2. - Delitos Informáticos
2
Contenido
1. Delitos informáticos............................................................................................................ 4
1.1. Características de los delitos informáticos………………………………………………………………………. 4
1.2 Prevéngase de los delitos informáticos……………………………………………………………………………. 5
2. Phishing……………………………………………………………………………………………………. 6
2.1. Consecuencias del phishing…………………………………………………………………………………………….. 6
2.2. ¿Cómo funciona el phishing?...................................................................................................................... 6 - 7
2.3. Protéjase del Phishing……………………………………………………………………………………………………… 8
2.4. ¿Cómo denunciar el phishing?................................................................................................................... 8
3. Pharming………………………………………………………………………………………………….. 9
3.1. ¿Cómo funciona el Pharming?.................................................................................................................... 9
3.2. Consejos…………………………………………………………………………………………………………………………… 10
4. Vishing……………………………………………………………………………………………………… 11
4.1. Consecuencias del vishing………………………………………………………………………………………………… 12
4.2. ¿Cómo protegerse del vishing?................................................................................................................... 12
5. Malware…………………………………………………………………………………………………….. 13
5.1. Origen del malware…………………………………………………………………………………………………………... 13
5.2. Tipos de malware………………………………………………………………………………………………………………13
5.3. ¿Cómo eliminar el malware?......................................................................................................................... 14
5.4. Protéjase del malware……………………………………………………………………………………………………..... 14
3. - Delitos Informáticos
3
6. Sexting………………………………………………………………………………………………………. 15
6.1. Consecuencias del sexting………………………………………………………………………………………………… 15 - 16
6.2. ¿Cómo evitarlo?................................................................................................................................................. 16
7. Gromming…………………………………………………………………………………………………. 17
7.1. ¿cómo prevenirlo?............................................................................................................................................. 18 - 19
8. Ciberacoso………………………………………………………………………………………………….. 20
8.1. ¿cómo se manifiesta el ciberacoso?............................................................................................................ 20 -21
8.2. Síntomas del ciberacoso…………………………………………………………………………………………………….. 21
8.3. ¿Qué hacer?........................................................................................................................................................... 22
8.4. ¿Cómo recuperarse?........................................................................................................................................... 22
8.5. Prevéngalo……………………………………………………………………………………………………………………….... 22 - 23
9. Ley 1273 del 2009…………………………………………………………………………………………. 24
9.1. ¿Qué es el acceso abusivo a un sistema informático?.......................................................................... 24
9.2. ¿A qué hace referencia la intercepción de datos informáticos?....................................................... 24
9.3. ¿Qué es un daño informáticos?...................................................................................................................... 24
9.4. ¿Qué es la violación de datos personales?................................................................................................. 24
9.5. ¿Cómo se define cuando un individuo manipula un sistema informático?................................... 24
10. Ayuda audiovisual………………………………………………………………………………………… 25
11. Referencias………………………………………………………………………………………………….. 26
4. - Delitos Informáticos
4
Delitos informáticos
La tecnología ha brindado a la sociedad múltiples beneficios desde su creación; Medios
como el internet facilitaron varias actividades como las compras, obtener información y la
comunicación, pero también ha creado distintos tipos de delincuencia virtual que genera
robos, acoso y violencia del cual
puede ser víctima si no se
informa y previene, al conjunto
de estos delitos se le denomina
delitos informáticos.
Características:
-Son delitos que se cometen en
segundos.
-El delincuente no está presente
en el lugar de los hechos.
-Suelen evolucionar lo que hace
complicado su control.
-Son delitos difíciles de
demostrar porque es complicado
obtener las pruebas.
5. - Delitos Informáticos
5
¡Prevéngase!
Redes Sociales
1. Tenga un filtro mínimo para aceptar a todos sus contactos en las redes sociales.
2. Conozca las fotos, imágenes, videos y textos que publica.
3. No publique información personal como: Número de documentos, direcciones, teléfonos.
4. Separe su vida privada de la pública y laboral.
5. Verifique las direcciones web en caso de una compra on-line.
6. No publique contraseñas de acceso a sus cuentas.
7. Verifique que cerró la sesión de sus cuentas.
6. - Delitos Informáticos
6
Phishing
El Phishing es una
modalidad de delito
informático que comienza
cuando se recibe un
mensaje fraudulento al
correo electrónico o red
social, al abrir este el
estafador logra ‘pescar’ los
datos de la tarjeta de
crédito, cuentas bancarias
o contraseñas.
Consecuencias:
Se engaña al estafado suplantando la imagen de la empresa o entidad pública así se hace
creer a la posible victima que los datos que se solicitan por la empresa oficial; El estafador
mediante los datos robados suplanta a la persona para retirar el dinero, realizar compras y
entre otros.
¿Cómo funciona?
Llamada Telefónica:
Se recibe una llamada telefónica en la que se suplanta a
la entidad pública o empresa y en esta se le piden los
datos privados al usuario como su cuenta corriente y
luego las utilizan para hacer cargos monetarios a
nombre de la víctima.
Para obtener más información puede visitar el siguiente
link:
http://www.vsantivirus.com/mm-phishing-telefonico.htm
7. - Delitos Informáticos
7
Página web o Ventana
emergente:
Esta es uno de los métodos más
utilizados, en estos se simula la
imagen de la entidad puede ser la
imitación de la página web del
banco que parece oficial y se
solicitan los datos privados a la
víctima. Existe otro tipo que son las
páginas web emergentes que por
medio de señuelos con ofertas
llamativas pero irreales hace que las personas faciliten sus datos privados.
Ejemplos de ventanas emergentes: http://seguridad.internautas.org/html/1/447.html
Correo electrónico:
Se recibe un correo electrónico
donde se simula a la entidad
pidiendo los datos privados al
usuario, con excusas de
mantenimientos, bloqueo de
cuenta, motivos de seguridad,
mejorar servicios o encuestas, este
mensaje contiene formularios,
enlaces, textos originales e
imágenes oficiales.
Las entidades públicas o empresas
no solicitan este tipo de
información a sus clientes.
8. - Delitos Informáticos
8
¡Protéjase del Phishing!
1. Nunca responda a estos mensajes, correo o llamadas ya que las entidades NO piden
estos datos; si se olvida de sus datos ellos son los que le pueden brindar toda esta
información.
2. Si tiene dudas llame a la entidad.
3. No haga clic sobre los links que aparezcan es estos mensajes o redes sociales.
4. No descargue archivos adjuntos que no sean confiables, la aplicación de correo
electrónico advierte cuando un archivo adjunto no es confiable.
5. Si entra al sitio web de la entidad y le pide sus datos personales, revise que en la
parte del superior izquierda o derecha parezca que es una página segura.
6. Instale un antivirus estos ayudan a filtrar este tipo de mensajes.
¿Cómo denunciar?
-Informe a las autoridades competentes.
-Llame a las entidades e informe del caso.
- Envíe un correo a phishing@internautas.org adjuntando el mail recibido o el
informe de su caso, esta asociación de encarga de denunciar e informar a la
entidad o empresa afectada.
9. - Delitos Informáticos
9
Pharming
Es una forma de fraude
parecido al Phishing en el que
la computadora o celular es
infectado con un virus al
ingresar a algún sitio web,
descargar software gratis,
imágenes, películas, fotos,
videos y juegos; también se
roban los datos de la víctima
para cometer distintos delitos.
El Pharming es difícil de
detectar ya que este no
necesita de la acción del
usuario si no que redirige a sus víctimas al sitio web falso, incluso si escriben correctamente
la dirección web en el explorador de Internet.
¿Cómo funciona?
La técnica más utilizada es a través de correos
masivos maliciosos, estos pueden provenir de
distintas fuentes y contienen distinto temas:
Noticias falsas o amarillistas:
Se utilizan noticias llamativas generalmente de
temas actuales.
Tarjetas postales electrónicas:
En este caso el intruso enviara una tarjeta postal
invitando al usuario a abrirla como el mensaje de
un amigo.
10. - Delitos Informáticos
10
Premios:
Intentan engañar al usuario diciendo que ha sido el
ganador de un premio como lo puede ser un viaje,
objeto, dinero en efectivo, etc.
Boletines informativos de una institución
pública o privada:
Envían un mensaje diciendo que contiene algún tipo
de informe por parte de una institución pública o
privada reconocida.
Consejos
-Mantenga siempre un antivirus y
antispyware actualizado en su computador y
teléfono móvil.
-No haga descargas de fotos, imágenes,
videos, música, etc. de dudosa procedencia.
-Descargue aplicaciones únicamente desde
las tiendas online autorizadas en su equipo.
-No abra correos electrónicos de
desconocidos.
-No brinde información privada por correos
electrónicos o páginas sospechosas.
11. - Delitos Informáticos
11
Vishing
Es una práctica criminal en la que los delincuentes llaman a números previamente
seleccionados y cuando se contesta se escucha una grabación donde se solicita que llame a
un número telefónico de una entidad financiera y al marcar piden datos como:
-Número de tarjeta de crédito.
-Código de seguridad.
-Fecha de expiración.
-Número de cuenta
12. - Delitos Informáticos
12
Consecuencias:
Una vez efectuado el delito utilizan la información para hacer compras por internet, solicitar
tarjetas de crédito y robar la identidad de la víctima.
¿Cómo protegerse?
Haga caso a las advertencias de los bancos, ellos nunca van a pedir información
privada.
1. Jamás entregar información o “dar respuesta” a requerimientos de información que
no haya promovido o iniciado.
2. Pedir detalles sobre la identidad de quien llama. Si alguien llama y éste no puede
acreditar quién es o de qué empresa habla, la persona debe asumir que ese
representante no es válido.
13. - Delitos Informáticos
13
Malware
El malware es un software malicioso
que se activa en la computadora sin el
consentimiento del usuario, este
software puede ser espiar o publicitario
entre estos encontramos: Troyano,
Phishing, virus, dialer, keylogger, spam,
spyware o worms.
Origen
Estos pueden llegar a la computadora
a través de correos electrónicos,
páginas web hackeadas, demos de
juegos, archivos de música, barras de
herramientas, suscripciones gratuitas o
cualquier descarga por vía web.
Troyanos:
Es un software dañino que permite que la computadora sea manejada por un extraño.
Worms:
Es un programa que se auto réplica, este de
duplica a si mismo enviándose por email.
Virus:
Altera el funcionamiento de la computadora
y realiza cambios en el sistema, borra
archivos sin consentimiento del usuario.
Keylogger:
Monitorizan las pulsaciones del teclado, las
almacena y envía al creador, por ejemplo
cuando se ingresa el número de tarjeta de
crédito el software guarda el número para ser utilizado por el delincuente.
14. - Delitos Informáticos
14
¿Cómo eliminarlo?
La mejor herramienta es un software
antivirus este puede ser Avast
Antivirus ya que este elimina de
forma fácil y rápida cualquier
malware.
¡Protéjase!
-Mantenga y utilice los antivirus.
-Solo abra correos electrónicos de
una fuente confiable.
-Evite entrar a las páginas web a
través de enlaces.
-Bloquee los tipos de archivos que
suelen tener contenido malicioso.
-Suscríbase a servicios de alerta
por correo electrónico.
-Mantenga actualizados los
parches del software.
-Realice copias de seguridad con frecuencia.
-Desactive la función de ejecución automática.
15. - Delitos Informáticos
15
Sexting
Consiste en el envío de contenidos sexuales (Fotografías y Videos), los produce
generalmente la persona que los envía y el medio que utilizan para hacerlo en las mayoría
de los casos son los teléfonos móviles.
Encuestas estadounidenses
realizadas en el año 2008,
comprueban que las personas
que practican este tipo de
situaciones tienen entre 13 a
16 años, también muchos
chicos afirmaron que las
causas por las que envían este
tipo de imágenes son muchas:
romance, búsqueda de pareja,
coqueteo, popularidad,
presión por amistades,
venganza, intimidación y
chantaje.
Se afirma que un 39% de los
chicos publicaron las
imágenes recibidas en
internet.
Consecuencias:
- Cuando se hace fotografías de carácter sexual puede provocar un deseo de encuentro a
las personas a las que las llegue esa foto o video, esto puede originar un abuso o
corrupción exponiéndole a chantajes sexuales. Por tanto, las personas que practican
sexting corren riesgo de que las imágenes se usen para una sextorsión.
- Dependiendo del país, el sexting puede originar problemas legales.
16. - Delitos Informáticos
16
- Puede acabar con problemas de ansiedad,
depresión, pérdida de
autoestima, trauma, exclusión de la sociedad
y a veces puede acabar en suicidio.
- Las fotografías o videos pueden entrar en el
circuito de la pornografía infantil.
- A partir del momento en que se envía la foto
o video de contenido sexual se pierde el
control sobre ello ya que el receptor de la
imagen puede difundirla a su antojo.
- Cuando la fotografía o video llega a manos
de una persona inadecuada, puede utilizar las
fotos para chantajear. Esto es lo que se conoce
como sextorsión.
Como evitar el Sexting
-No acceda al chantaje.
-Evite contactarse con
desconocidos.
-No comparta información o
fotos comprometedoras.
-Si envió una imagen, no lo vuelva a
hacer.
-Bloquee las fotografías de sus
redes sociales.
17. - Delitos Informáticos
17
Gromming
Este término se utiliza para describir las prácticas online de muchos adultos, con el fin de
ganar la confianza de un menor, fingiendo empatía, cariño, etc. Y así satisfacer necesidades
sexuales, queriendo conseguir imágenes de la menor desnuda, está relacionado con la
pornografía infantil en internet. Este proceso puede demorar semanas e incluso meses,
varía el tiempo según la víctima y pasa por las siguientes fases:
1. El adulto procede a elaborar lazos emocionales (de amistad) con el menor.
2. El adulto va obteniendo datos personales y de contacto del menor.
3. Utilizando tácticas como la seducción, la provocación, el envío de imágenes de
contenido pornográfico, consigue finalmente que el menor se desnude o realice
actos de naturaleza sexual.
4. Se inicia el acoso, chantajeando a la víctima para obtener cada vez más material
pornográfico o tener un encuentro físico con el menor para abusar sexualmente de
él.
18. - Delitos Informáticos
18
Como prevenir el Gromming en menores
1. Establecer un vínculo de confianza entre los padres e hijos, entablando un canal de
comunicación de forma que se puedan conocer los hábitos y preferencias al utilizar los
dispositivos móviles.
2. Dejar claro cuáles son los lugares permitidos para utilizar el dispositivo, el tiempo durante
el cual se puede usar y qué puede hacer durante este tiempo.
3. Crear la conciencia de no responder mensajes o llamadas de origen desconocido. Si
considera que es importante debe ser comentado con una persona mayor.
4. La opción de GPS del dispositivo es muy útil para ubicarse, pero se debe utilizar con
precaución ya que mantenerlo siempre encendido permitiría que a través de las redes
sociales puedan saber la ubicación del menor.
19. - Delitos Informáticos
19
5. Cuidado con la webcam. Los menores deben saber que lo que se muestra a través de
una webcam puede ser falso, por ejemplo un vídeo grabado previamente, y que todo lo que
ellos muestren puede ser grabado por la otra persona y luego subido a Internet. Además
existe software malintencionado capaz de acceder a la webcam y grabar, por lo que deben
taparla siempre que no esté siendo utilizada.
6. Ayúdelos a configurar sus perfiles en las redes sociales (si tiene edad para tener una
cuenta) y consensuar con ellos las restricciones de seguridad. Además puede ayudarlos a
abrir una cuenta y asegurarse que la misma no tenga privilegios de administrador. Sin
privilegios no puede instalar programas, deshabilitar protecciones, activar dispositivos como
la webcam, etc. Si el menor tiene una cuenta sin privilegios, no podrá realizar acciones
potencialmente peligrosas.
7. Instalar un control parental. Existen buenos programas para limitar las acciones que el
menor puede realizar en el dispositivo que utilice: ordenador, portátil, tableta,
Smartphone… Además, los principales sistemas operativos y navegadores de Internet
incorporan opciones para garantizar la seguridad del menor en el acceso a
contenidos. Siempre es mejor prevenir.
20. - Delitos Informáticos
20
Ciberacoso
El ciberacoso también
llamado ciberbullying es la
extensión del acoso en por
vías internet, en el cual el
acosador trata de herir el
autoestima de otra persona
por medio de mensajes
amenazantes, intimidatorios
o chantajistas a través de
correo electrónico, SMS y
redes sociales, estos pueden
ir acompañados por burlas, amenazas o insultos.
Es especialmente preocupante el creciente número de casos entre adolescentes. Por
ejemplo en España, casi un tercio de los menores de 17 años afirma haber sufrido
ciberacoso, e incluso el 19% reconoce haber insultado en la red. En Latinoamérica, según
datos de la UNESCO, más del 50% de los alumnos de primaria ha sido víctima de acoso
escolar, un peligro que se potencia en la red.
Como se manifiesta:
-Colgar en Internet una imagen comprometida (real o efectuada mediante
fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y
darlo a conocer en su entorno de relaciones.
-Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la
persona más fea, a la menos inteligente… y cargarle de puntos o votos para que
aparezca en los primeros lugares.
-Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde
se escriban a modo de confesiones en primera persona determinados acontecimientos
personales, demandas explícitas de contactos sexuales…
21. - Delitos Informáticos
21
-Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose
pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a
quien ha sufrido la usurpación de personalidad.
-Dando de alta la dirección de correo electrónico en determinados sitios para que luego
sea víctima de spam, de contactos con desconocidos…
-Usurpar su clave de correo electrónico para, además de cambiarla de forma que su
legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan
violando su intimidad.
-Provocar a la víctima en servicios web que cuentan con una persona responsable de
vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para
conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la
exclusión de quien realmente venía siendo la víctima.
-Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento
reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo
que leen, ejerzan sus propias formas de represalia o acoso.
-Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los
lugares de Internet en los se relaciona de manera habitual provocándole una sensación
de completo agobio.
Síntomasdel ciberacoso:
-Estrés
-Ansiedad.
-Impotencia.
-Ira.
-Fatiga.
-Desanimo.
-Mal desempeño.
-Falta de interés.
-Aislamiento.
-Baja autoestima.
-Actitudes hostiles.
-Sentimiento de presión.
-Falta de sueño.
-Dolores tensionales.
-Depresión.
-Estrés postraumático.
22. - Delitos Informáticos
22
Que hacer
-Comunicarse con la persona que puede poner freno a la situación.
-Retirar el acceso a internet.
-Denunciar ante los juzgados y autoridades policiales, al hacerlos se somete a la
situación a medidas disuasorias de no cesar lleva consecuencias penales al acosador.
Como recuperarse
El afectado debe llevar su proceso con ayuda de un psicólogo que le ayudara a
recuperar su confianza y le enseñara a llevar las situaciones de estrés y así recuperar su
vida normal. Se utilizaran una serie de técnicas:
-Entrenamiento de inoculación de estrés.
-Terapia cognitivo- conductual.
-Terapia ocupacional.
-Uso de psicofármacos, antidepresivos y ansiolíticos.
¡Prevéngalo!
1. Es importante que se comunique con aquellas personas que conozca, y que restringa
el acceso a su información personal.
23. - Delitos Informáticos
23
2. No acepte invitaciones por Internet de personas desconocidas o bloquee el acceso a
aquellas que no le interesen.
3. Tenga cuidado con los mensajes, fotografías, videos o información personal
(direcciones, teléfono…) que publique y con quién la comparte, ya que podría ser
utilizada por terceros en su contra.
4. Si empieza a recibir mensajes insultantes o que le molesten en su contenido, cortee
toda comunicación con esa persona, e informe de ello a la autoridad competente.
5. Guarde los mensajes inadecuados para poderlos poner a disposición de la autoridad
competente para que actúe si así lo considera oportuno.
6. Igualmente, si ve que es otra persona o compañero el que está sufriendo el
ciberacoso no participe de él ni cierre los ojos, avise a sus padres o profesores para
frenar el sufrimiento del bullying o acosado.
7. No se fíe de los regalos o propuestas sospechosas de desconocidos, ni concierte
citas con desconocidos.
8. No le siga el juego al acosador. Si se siente presionado o insultado por alguien no
devuelva el golpe o le insulte, porque sólo conseguirá alargar el acoso o hacerlo más
violento.
9. Trate con personas que puedan estar preparadas, ya sea por su edad o por su
profesión sobre el asunto, para que le dé indicaciones claras sobre los pasos a seguir
para frenar el ciberacoso.
10. Siga las orientaciones recibidas por ese experto, y suprima de su red de contactos
a quien no le interese mantener.
11. También puede ser útil informar a los proveedores de servicios a través de los cuales
se haya sufrido el ciberbullying (compañía de Internet, canal de chat, Facebook, Tuenti,
etcétera) de las actuaciones o mensajes inadecuados para que veten dichos contenidos
o al usuario acosador si lo consideran oportuno.
24. - Delitos Informáticos
24
Ley 1273 del año 2009
Según la Ley 1273 de 2009, responda con sus propias palabras (sin copiar ni pegar):
1. ¿Qué es el acceso abusivo a un sistema informático?
-Cuando se accede o se viola la seguridad a un sistema informático para ingresar a él sin
autorización alguna. Haciendo uso de estos en contra de la voluntad de quien tenga el
poder de expulsarlo de ahí.
2. ¿A qué hace referencia la intercepción de datos informáticos?
-Es cuando una persona sin una autorización legal ingrese a plataformas que contengan
datos informáticos, es un delito muy grave y tiene grandes consecuencias judiciales.
3. ¿Qué es un daño informático?
-Se da cuando sin tener aprobación o autorización intencionalmente se dañan bases de
información. (Destruir, alterar, borrar, deteriorar, etc).
4. ¿Qué es la violación de datos personales?
-Todo esto tiene sus fines muchas veces grandes empresas contratan personas para hacer
este acto, o a veces es por cuenta propia de muchas personas, lo que hacen es realizar
encuestas donde piden datos personales que utilizan para fines desconocidos, o
simplemente miran otras encuestas o fichas que estén llenas y toman sin permiso o
autorización alguna toda la información allí expuesta.
5. ¿Cómo se define cuando un individuo manipula un sistema informático, una red de
sistemas electrónicos u otros suplantando a un usuario ante los sistemas establecidos
y superando las medidas de seguridad informática?
-Se le denomina Hurto por medios informáticos y semejantes viola medidas de
seguridades aprovechando o utilizando información de otros individuos, para suplantarlo.
Establecido en la Ley 1273 de 2009 en el capítulo II : Artículo 269I.
26. - Delitos Informáticos
26
Referencias y Citas
Información retomada de:
PHISHING: Luque J. M. Comisión de seguridad en la red, retomado de:
https://seguridad.internautas.org/html/451.html.
PLANTILLA: Valor creativo, retomado de: http://valorcreativo.nlogspot.com/2003-2007-y-2010.html
PHARMING: Jiménez J. R. (2005), Pharming-Eduteca, retomado de:
www.seguridad.unam.mx/usuario.casero/eduteca/main.dsc.?id=194#ataque
VISHING: (2015), ¿Qué es el vishing?, retomado de:
https://www.bbva.com/es/noticias/economia/vishing-la-imaginacion-los-estafadores-no-limites/,
www.corporativo.bancoestado.cl/sala-de-prensa/noticias-2011/2015/09/03/consejos-para-evitar-el-
vishing-una-nueva-modalidad-de-fraude-bancario
MALWARE: AVAST software, Inc (US), Malware, retomadode: https://www.avast.com/es-es/c-
malware,
https://www.sophos.com/
ACOSO: Dr. Serna J. M. Ciberacoso o ciberbullying, retomado de: www.webconsulta.com/mente-y-
emociones/trabajo-y-tiempo-libre/ciberacoso-o-ciberbullying-9723
SEXTING: Brotons J. (2012), Sexting, retomado de : www.psicólogo-
valencia.eu/2012/09/10/sexting-consecuencias/
GROOMING: Chauvin S. 12 Consejos para proteger a los chicos del grooming, retomado de:
www.mujeresdemepresa.com/12-consejos-para-proteger-a-los-chicos-del-grooming/.
Imágenes tomadas de: GOOGLE:
https://www.google.com.co/search?q=sexting&espv=2&source=lnms&tbm=isch&sa=X&ved=0ahU
KEwiR6IHd6vXSAhVF6iYKHZB-Cn8Q_AUIBigB&biw=1366&bih=662,
https://www.google.com.co/search?q=sexting&espv=2&source=lnms&tbm=isch&sa=X&ved=0ahU
KEwiR6IHd6vXSAhVF6iYKHZB-Cn8Q_AUIBigB&biw=1366&bih=662#tbm=isch&q=ciberacoso&*,
https://www.google.com.co/search?q=sexting&espv=2&source=lnms&tbm=isch&sa=X&ved=0ahU
KEwiR6IHd6vXSAhVF6iYKHZB-Cn8Q_AUIBigB&biw=1366&bih=662#tbm=isch&q=vishing&*,
https://www.google.com.co/search?q=sexting&espv=2&source=lnms&tbm=isch&sa=X&ved=0ahU
KEwiR6IHd6vXSAhVF6iYKHZB-Cn8Q_AUIBigB&biw=1366&bih=662#tbm=isch&q=phishing&*.