SlideShare una empresa de Scribd logo
1 de 4
Jesús Manuel Lozano Valenzuela

Grupo 108

PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES

                            FRAUDE Y ROBO DE INTERNET
El delito informático es el que cuando hacen un fraude, es cuando te cancelan el correo
electrónico.

EL FRAUDE
Altera el ingreso por robo de información del internet que cuida tus cosas no dar clic a lo
que sea siempre y cuando te lo solicite el correo electrónico.

CONTENIDOS INAPROPIADOS E INGENIERIA SOCIAL EN INFORMATICA
Son los peligros de la red y las características de la información que transita por ella, es
necesario conocer cuál es el impacto de la misma en menores definir que conductas no
se pueden tolerar.

TIPOS DE CONTENIDOS
La pornografía infantil es la reproducción sexualmente.

CONTENIDOS ILISITOS
Aquellas informaciones y comportamientos considerados delitos.

CONTENIDOS NOSIBOS
Puede hacer cosas al alcance malas por su desarrollo, con lamente hacer cosas malas
con mujeres jóvenes y niños.

EL SIBER ACOSO
¿Qué es el ciber acoso? Llamado ciber bulín es el uso de información general. Sería como
correo electrónico redes sociales blog, mensajería instantánea celular etc.

TIPOS DE CIBER ACOSO
3 tipos principales de ciber acoso (ciber acoso)… acoso entre adultos la victima y los
mayores de edad. Ciber acoso… sexual entre adultos. ciber acoso… escolar entre
mayores.

AMBITOS DE CIBER ACOSO
El acoso familiar, el acoso laboral, el acoso escolar, el acoso sicológico.

ACADEMICO

Los pueden ubicar más fácilmente por la escuela internet donde vives

PROFESIOSAL
Ahora casi todas las empresas manejan mucho el correo electrónico y así las pueden
ubicar más rápido

CONSECUENCIAS SOBRE EL CIBER ACOSO
Se daña el acosador tanto como la víctima y si hay testigos también porque a veces
callan por miedo para evitar que les pase algo a ellos

HOAXES: INFORMACIO FALSA, PRIVADAS O CUIDADO DE IDENTIDAD
Es un intento de crear algo que sea falso o real

HOAXES
No es igual que el fraude el cual tiene varias víctimas se diferencia por leyendas no es
tanto amenaza si no propósitos

MOTIVOS DEL HOAXES
Es como para las personas que necesitan amor es para que se prevengan de algo de
alguien

PRUEBAS DE HOAXES
Coen pets: mascotas modificadas genéticamente

EL BULO: (INFORMATICO)
Son mensajes que te dicen que mandes a cinco personas y encontraras el amor
EL BULO
Es para confundir a las personas y que te revelen sus contraseñas

PRIVASIDAD E IDENTIDAD
Debes prevenir que pasen dos veces tu tarjeta de crédito por que asi pueden hacer un
fraude

COMO CUIDAR NUESTRA PRIVASIDAD
Todas las paginas HTPP son las seguras y las que te muestran un candadito también son
seguras

TERMINOS Y CONDICIONES DE FACEBOOK
Tu información: información de registro: cuando te registras en facebook te pedimos
que introduzcas tu nombre, dirección de correo electrónico, fecha de nacimiento y sexo.
También incluye la información que decidiste compartir al realizar una acción

LA INFORMACION QUE OTROS COMPARTEN SOBRE TI
Cuando te etiquetan en una foto o en un lugar o bien cuando te agregan a un grupo

OTROS TIPOS DE INFORMACION QUE SE RECIBE SOBRE TI
Cuando interactúas con facebook, cuando miras el perfil de otra persona envías un
mensaje a alguien buscas una página o un amigo haces clic en un registro o compras
crédito de facebook

SUGERENCIAS DE SEGURIDAD
Siempre revisa el formulario de las aplicaciones que vayas a utilizar bloquea toda tu
información incluyendo paginas y fotos

DELITOS CIBERNETICOS O INFORMATICOS
El delito informático o crimen eléctrico es el término genérico para aquellas operaciones
ilícitas realizadas por medio de internet

DIEZ BUSCADORES MAS UTILIZADOS EN INTERNT
Google, Yahoo, Bing, Baidu, Msn, Ask, EBay, Yandex, Alibaba.
Fraude y robo de internet, ciberacoso y delitos cibernéticos

Más contenido relacionado

La actualidad más candente

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraFelipeAgisPeres
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segurarosa de sharon
 
Peligros de Internet para los menores
Peligros de Internet para los menoresPeligros de Internet para los menores
Peligros de Internet para los menorespaula234
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHogar
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
Presentacion sensibilizacion redes
Presentacion sensibilizacion redesPresentacion sensibilizacion redes
Presentacion sensibilizacion redesLuisa Fda.
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma seguraFINNDX
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menoresMaxi Silvestre
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en redJose Bustamante
 

La actualidad más candente (19)

los peligros del internet.
los peligros del internet.los peligros del internet.
los peligros del internet.
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
informatica e internet
informatica e internetinformatica e internet
informatica e internet
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Peligros de Internet para los menores
Peligros de Internet para los menoresPeligros de Internet para los menores
Peligros de Internet para los menores
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
 
Lo bueno y lo Malo del Internet
Lo bueno y lo Malo del InternetLo bueno y lo Malo del Internet
Lo bueno y lo Malo del Internet
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Presentacion sensibilizacion redes
Presentacion sensibilizacion redesPresentacion sensibilizacion redes
Presentacion sensibilizacion redes
 
Las tic
Las ticLas tic
Las tic
 
Redes sociales en la infancia
Redes sociales en la infanciaRedes sociales en la infancia
Redes sociales en la infancia
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
P5 zamoranoinma
P5 zamoranoinmaP5 zamoranoinma
P5 zamoranoinma
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 

Similar a Fraude y robo de internet, ciberacoso y delitos cibernéticos

Similar a Fraude y robo de internet, ciberacoso y delitos cibernéticos (20)

Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Seguridad en Internet 2009
Seguridad en Internet 2009Seguridad en Internet 2009
Seguridad en Internet 2009
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Riesgos en internet.
Riesgos en internet.Riesgos en internet.
Riesgos en internet.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
trabajo
trabajotrabajo
trabajo
 

Último

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

Fraude y robo de internet, ciberacoso y delitos cibernéticos

  • 1. Jesús Manuel Lozano Valenzuela Grupo 108 PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES FRAUDE Y ROBO DE INTERNET El delito informático es el que cuando hacen un fraude, es cuando te cancelan el correo electrónico. EL FRAUDE Altera el ingreso por robo de información del internet que cuida tus cosas no dar clic a lo que sea siempre y cuando te lo solicite el correo electrónico. CONTENIDOS INAPROPIADOS E INGENIERIA SOCIAL EN INFORMATICA Son los peligros de la red y las características de la información que transita por ella, es necesario conocer cuál es el impacto de la misma en menores definir que conductas no se pueden tolerar. TIPOS DE CONTENIDOS La pornografía infantil es la reproducción sexualmente. CONTENIDOS ILISITOS Aquellas informaciones y comportamientos considerados delitos. CONTENIDOS NOSIBOS Puede hacer cosas al alcance malas por su desarrollo, con lamente hacer cosas malas con mujeres jóvenes y niños. EL SIBER ACOSO ¿Qué es el ciber acoso? Llamado ciber bulín es el uso de información general. Sería como correo electrónico redes sociales blog, mensajería instantánea celular etc. TIPOS DE CIBER ACOSO
  • 2. 3 tipos principales de ciber acoso (ciber acoso)… acoso entre adultos la victima y los mayores de edad. Ciber acoso… sexual entre adultos. ciber acoso… escolar entre mayores. AMBITOS DE CIBER ACOSO El acoso familiar, el acoso laboral, el acoso escolar, el acoso sicológico. ACADEMICO Los pueden ubicar más fácilmente por la escuela internet donde vives PROFESIOSAL Ahora casi todas las empresas manejan mucho el correo electrónico y así las pueden ubicar más rápido CONSECUENCIAS SOBRE EL CIBER ACOSO Se daña el acosador tanto como la víctima y si hay testigos también porque a veces callan por miedo para evitar que les pase algo a ellos HOAXES: INFORMACIO FALSA, PRIVADAS O CUIDADO DE IDENTIDAD Es un intento de crear algo que sea falso o real HOAXES No es igual que el fraude el cual tiene varias víctimas se diferencia por leyendas no es tanto amenaza si no propósitos MOTIVOS DEL HOAXES Es como para las personas que necesitan amor es para que se prevengan de algo de alguien PRUEBAS DE HOAXES Coen pets: mascotas modificadas genéticamente EL BULO: (INFORMATICO) Son mensajes que te dicen que mandes a cinco personas y encontraras el amor
  • 3. EL BULO Es para confundir a las personas y que te revelen sus contraseñas PRIVASIDAD E IDENTIDAD Debes prevenir que pasen dos veces tu tarjeta de crédito por que asi pueden hacer un fraude COMO CUIDAR NUESTRA PRIVASIDAD Todas las paginas HTPP son las seguras y las que te muestran un candadito también son seguras TERMINOS Y CONDICIONES DE FACEBOOK Tu información: información de registro: cuando te registras en facebook te pedimos que introduzcas tu nombre, dirección de correo electrónico, fecha de nacimiento y sexo. También incluye la información que decidiste compartir al realizar una acción LA INFORMACION QUE OTROS COMPARTEN SOBRE TI Cuando te etiquetan en una foto o en un lugar o bien cuando te agregan a un grupo OTROS TIPOS DE INFORMACION QUE SE RECIBE SOBRE TI Cuando interactúas con facebook, cuando miras el perfil de otra persona envías un mensaje a alguien buscas una página o un amigo haces clic en un registro o compras crédito de facebook SUGERENCIAS DE SEGURIDAD Siempre revisa el formulario de las aplicaciones que vayas a utilizar bloquea toda tu información incluyendo paginas y fotos DELITOS CIBERNETICOS O INFORMATICOS El delito informático o crimen eléctrico es el término genérico para aquellas operaciones ilícitas realizadas por medio de internet DIEZ BUSCADORES MAS UTILIZADOS EN INTERNT Google, Yahoo, Bing, Baidu, Msn, Ask, EBay, Yandex, Alibaba.