SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Tecnova
Natalia No. 1 | Abril 2017
uniminuto-nivelatorio ¿Que es la
violaciòn de datos
personales ?
Los delitos informàticos ,
¿cuales son ?
¿Es peligrosa la red ?
DELITOS INFORMATICOS
¿SABES CUALES SON? 
Uno de los delitos que màs invade a los jòvenes màs y màs gracias a las redes
sociales,  es el sexting es es cuando se tomas comprometedoras (eròticas o
pornograficas ) al publicar la imagen se puede hacer uso libre de esta ,se puede
hacer viral lo cual puede perjudicar la integridad ante los demàs .
Otro de los delitos que hay es el grooming ,que se refiere a la conducta de un
adulto para poder ganarse la amistad de un menor,creando conecxiòn con el
mismo ,para poder abusar de el sexualmente . 
tambièn esta otro delito el cual tiene por nombre phishing y vishing  son las
 tècnicas de ingenierìa social utilizadas por delincuentes para obtener
informaciòn personal como nombres de usuario ,contraseñas , detalles sobre
tarjetas de crèdito haciendose  pasar por una persona confiable y buena .
el pharming es tan bien otro delito ,el cual es conocido por la explotaciòn de la
vulnerabilidad en el software en equipos de propio uso del usuario .
el ciberacoso o ciberbullying es uno de las problematìcas que màs alude a los
jovènes de hoy en dia ,es cuando una persona trata de vulnerar la autoestima
de una persona ,por medio de ofensas,mensajes intimidatorios etc.
y por ùltimo es el malware que es todo tipo de programa o còdigo informàtico
malicioso cuya funciòn es dañar un sistema o causar mal funcionamiento.
¿Y CUALES SON LAS
CONSECUENCIAS  ?
Los delitos informàticos no es algo
que se deba tomar a la ligera pues
pueden dañar tanto la integridad
de los demàs ,como su bienestar
en general ,pero esto se puede
prevenir con estas recomenda
ciònes :
º Tratar de no comentar mucha
informaciòn personal o fotos
comprometedoras para que no
seas vìctima  de sexting .
º En cuanto al grooming ,si tienes
hijos o menores de edad a tu
cargo o parte de tu familia , si ellos
tienen contacto con la internet
mantenerse al tanto de con quìen
hablan y que haces para poder
prevenirlo.
ºPara que no agredan tu
privacidad en internet ,protege tus
contraseñas ,informate mas sobre
esto asi no seras una victima màs.
ºPara no ser ciberacosado debes
de tener cuentas lo que publicas
,aquìen le confias tu informaciòn
personal y en caso de ya ser
vìctima debes acusarlo .
A LA LUZ DE LA LEY DE
1273 DE 2009
¿Que es el acceso abusivo a un
sistema informatìco.
es cuando un persona entra de
una manera abusiva sin perdìr
permiso a un sistema informatìco.
¿A que hace referencia la
intercepciòn de datos
informatìcos ?
Es cuando alguien entra a un
sistema informatìco sin una orden
judicial .
¿Que es daño informatìco?
es cuando alguien sin facultad de
hacerlo destruye ,daña ,cambia o
intercepta datos de un sistema
informatìco.
¿Que es la violaciòn de datos
personales ?
Es cuando una persona accede a
datos que no son suyos y
interactùa con ellos . 
A LA LUZ DE LA LEY DE
1273 DE 2009
 
¿còmo se define cuando un
individuo manipula un sistema
informatìco ,una red de sistema
electrònico u otros suplantando a
un usuario ante los sistema
establecidos y superando las
medidas de seguridad
informatìca?
Obstaculización ilegítima de
sistema informático o red de
telecomunicación que es cuando
una persona que no tiene facultad
para manipular un sistema
informatìco sin permiso alguno.
 .
PHOTOGRAPHED BY IAN CASTANEDA
The Skoewale's economy is booming in the
market, the rising city will no longer be
called the "baby" of the Asia family.
An exclusive interview with visionaries,
innovators and leaders that changed
how we look in the world.
Social media are already more important
than our lives most people would say. What
does the internet really do to our society. 
SKOEWALE: THE
NEXT BIG THING
THE GAME
CHANGERS
TAKING OVER
THE WORLD

Más contenido relacionado

La actualidad más candente

Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3karen ultreras
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasHAROLD ACOSTA MARTINEZ
 
El peligro existente en las redes sociales
El peligro existente en las redes socialesEl peligro existente en las redes sociales
El peligro existente en las redes socialesIsabel María Ramírez
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesCristina Reyes Coronel
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitalesNahum Mota Martinez
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidadJaanyy
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos SHARONELIAM
 
Deitos informaticos
Deitos informaticosDeitos informaticos
Deitos informaticosAngie lara
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordLuz Marina
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosingrid samaca
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAchristian_bena
 

La actualidad más candente (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3
 
Informatica internet
Informatica   internetInformatica   internet
Informatica internet
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
El peligro existente en las redes sociales
El peligro existente en las redes socialesEl peligro existente en las redes sociales
El peligro existente en las redes sociales
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitales
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidad
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Deitos informaticos
Deitos informaticosDeitos informaticos
Deitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 

Similar a Copia%20de%20 tecnova%20%281%29

Similar a Copia%20de%20 tecnova%20%281%29 (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
temas informaticos
temas informaticostemas informaticos
temas informaticos
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
 
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
 
Delitos informaticos revista
Delitos informaticos revistaDelitos informaticos revista
Delitos informaticos revista
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confío
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbi
 
Tic confio
Tic confioTic confio
Tic confio
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Nombres
NombresNombres
Nombres
 
Juan david san
Juan david sanJuan david san
Juan david san
 

Último

TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
PROBLEMAS HUANCABAMBA oxapampa como s.pdf
PROBLEMAS HUANCABAMBA oxapampa como s.pdfPROBLEMAS HUANCABAMBA oxapampa como s.pdf
PROBLEMAS HUANCABAMBA oxapampa como s.pdfFOXNICE106
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
DIOSES INDIGENAS Y DIOSAS INDIGENAS..pdf
DIOSES INDIGENAS Y DIOSAS INDIGENAS..pdfDIOSES INDIGENAS Y DIOSAS INDIGENAS..pdf
DIOSES INDIGENAS Y DIOSAS INDIGENAS..pdfls4231294
 
EL PRECIO DE LA IGNORANCIA Y DE LA SOCIEDAD ENFERMA SUS CONSECUENCIAS NEGATIV...
EL PRECIO DE LA IGNORANCIA Y DE LA SOCIEDAD ENFERMA SUS CONSECUENCIAS NEGATIV...EL PRECIO DE LA IGNORANCIA Y DE LA SOCIEDAD ENFERMA SUS CONSECUENCIAS NEGATIV...
EL PRECIO DE LA IGNORANCIA Y DE LA SOCIEDAD ENFERMA SUS CONSECUENCIAS NEGATIV...ls4231294
 
trabajodetecnologa-240406000025-79ff7438.pdf
trabajodetecnologa-240406000025-79ff7438.pdftrabajodetecnologa-240406000025-79ff7438.pdf
trabajodetecnologa-240406000025-79ff7438.pdfvictorsamuelmiranda
 
manual de Entrega de power bi con gr.pdf
manual de Entrega de power bi con gr.pdfmanual de Entrega de power bi con gr.pdf
manual de Entrega de power bi con gr.pdflucy pascual
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
ACTIVIDADES DE APRENDIZAJE PARA LOS NIÑOS
ACTIVIDADES DE APRENDIZAJE PARA LOS NIÑOSACTIVIDADES DE APRENDIZAJE PARA LOS NIÑOS
ACTIVIDADES DE APRENDIZAJE PARA LOS NIÑOSssuserac3cd81
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
Practica1_T15_Montaje_Abraham_Teba_Ojeda-1.pdf
Practica1_T15_Montaje_Abraham_Teba_Ojeda-1.pdfPractica1_T15_Montaje_Abraham_Teba_Ojeda-1.pdf
Practica1_T15_Montaje_Abraham_Teba_Ojeda-1.pdfjosemanuelpadilla6
 
amazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionamazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionmiguelbedoy23
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
DIOSES GUARANIES LA SOCIEDAD ENFERMA Y REFLEXIONES.pdf
DIOSES GUARANIES LA SOCIEDAD ENFERMA Y REFLEXIONES.pdfDIOSES GUARANIES LA SOCIEDAD ENFERMA Y REFLEXIONES.pdf
DIOSES GUARANIES LA SOCIEDAD ENFERMA Y REFLEXIONES.pdfls4231294
 

Último (19)

TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
PROBLEMAS HUANCABAMBA oxapampa como s.pdf
PROBLEMAS HUANCABAMBA oxapampa como s.pdfPROBLEMAS HUANCABAMBA oxapampa como s.pdf
PROBLEMAS HUANCABAMBA oxapampa como s.pdf
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
DIOSES INDIGENAS Y DIOSAS INDIGENAS..pdf
DIOSES INDIGENAS Y DIOSAS INDIGENAS..pdfDIOSES INDIGENAS Y DIOSAS INDIGENAS..pdf
DIOSES INDIGENAS Y DIOSAS INDIGENAS..pdf
 
EL PRECIO DE LA IGNORANCIA Y DE LA SOCIEDAD ENFERMA SUS CONSECUENCIAS NEGATIV...
EL PRECIO DE LA IGNORANCIA Y DE LA SOCIEDAD ENFERMA SUS CONSECUENCIAS NEGATIV...EL PRECIO DE LA IGNORANCIA Y DE LA SOCIEDAD ENFERMA SUS CONSECUENCIAS NEGATIV...
EL PRECIO DE LA IGNORANCIA Y DE LA SOCIEDAD ENFERMA SUS CONSECUENCIAS NEGATIV...
 
trabajodetecnologa-240406000025-79ff7438.pdf
trabajodetecnologa-240406000025-79ff7438.pdftrabajodetecnologa-240406000025-79ff7438.pdf
trabajodetecnologa-240406000025-79ff7438.pdf
 
manual de Entrega de power bi con gr.pdf
manual de Entrega de power bi con gr.pdfmanual de Entrega de power bi con gr.pdf
manual de Entrega de power bi con gr.pdf
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
ACTIVIDADES DE APRENDIZAJE PARA LOS NIÑOS
ACTIVIDADES DE APRENDIZAJE PARA LOS NIÑOSACTIVIDADES DE APRENDIZAJE PARA LOS NIÑOS
ACTIVIDADES DE APRENDIZAJE PARA LOS NIÑOS
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
Practica1_T15_Montaje_Abraham_Teba_Ojeda-1.pdf
Practica1_T15_Montaje_Abraham_Teba_Ojeda-1.pdfPractica1_T15_Montaje_Abraham_Teba_Ojeda-1.pdf
Practica1_T15_Montaje_Abraham_Teba_Ojeda-1.pdf
 
amazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionamazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacion
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
DIOSES GUARANIES LA SOCIEDAD ENFERMA Y REFLEXIONES.pdf
DIOSES GUARANIES LA SOCIEDAD ENFERMA Y REFLEXIONES.pdfDIOSES GUARANIES LA SOCIEDAD ENFERMA Y REFLEXIONES.pdf
DIOSES GUARANIES LA SOCIEDAD ENFERMA Y REFLEXIONES.pdf
 

Copia%20de%20 tecnova%20%281%29

  • 1. Tecnova Natalia No. 1 | Abril 2017 uniminuto-nivelatorio ¿Que es la violaciòn de datos personales ? Los delitos informàticos , ¿cuales son ? ¿Es peligrosa la red ?
  • 2. DELITOS INFORMATICOS ¿SABES CUALES SON?  Uno de los delitos que màs invade a los jòvenes màs y màs gracias a las redes sociales,  es el sexting es es cuando se tomas comprometedoras (eròticas o pornograficas ) al publicar la imagen se puede hacer uso libre de esta ,se puede hacer viral lo cual puede perjudicar la integridad ante los demàs . Otro de los delitos que hay es el grooming ,que se refiere a la conducta de un adulto para poder ganarse la amistad de un menor,creando conecxiòn con el mismo ,para poder abusar de el sexualmente .  tambièn esta otro delito el cual tiene por nombre phishing y vishing  son las  tècnicas de ingenierìa social utilizadas por delincuentes para obtener informaciòn personal como nombres de usuario ,contraseñas , detalles sobre tarjetas de crèdito haciendose  pasar por una persona confiable y buena . el pharming es tan bien otro delito ,el cual es conocido por la explotaciòn de la vulnerabilidad en el software en equipos de propio uso del usuario . el ciberacoso o ciberbullying es uno de las problematìcas que màs alude a los jovènes de hoy en dia ,es cuando una persona trata de vulnerar la autoestima de una persona ,por medio de ofensas,mensajes intimidatorios etc. y por ùltimo es el malware que es todo tipo de programa o còdigo informàtico malicioso cuya funciòn es dañar un sistema o causar mal funcionamiento.
  • 3. ¿Y CUALES SON LAS CONSECUENCIAS  ? Los delitos informàticos no es algo que se deba tomar a la ligera pues pueden dañar tanto la integridad de los demàs ,como su bienestar en general ,pero esto se puede prevenir con estas recomenda ciònes : º Tratar de no comentar mucha informaciòn personal o fotos comprometedoras para que no seas vìctima  de sexting . º En cuanto al grooming ,si tienes hijos o menores de edad a tu cargo o parte de tu familia , si ellos tienen contacto con la internet mantenerse al tanto de con quìen hablan y que haces para poder prevenirlo. ºPara que no agredan tu privacidad en internet ,protege tus contraseñas ,informate mas sobre esto asi no seras una victima màs. ºPara no ser ciberacosado debes de tener cuentas lo que publicas ,aquìen le confias tu informaciòn personal y en caso de ya ser vìctima debes acusarlo .
  • 4. A LA LUZ DE LA LEY DE 1273 DE 2009 ¿Que es el acceso abusivo a un sistema informatìco. es cuando un persona entra de una manera abusiva sin perdìr permiso a un sistema informatìco. ¿A que hace referencia la intercepciòn de datos informatìcos ? Es cuando alguien entra a un sistema informatìco sin una orden judicial . ¿Que es daño informatìco? es cuando alguien sin facultad de hacerlo destruye ,daña ,cambia o intercepta datos de un sistema informatìco. ¿Que es la violaciòn de datos personales ? Es cuando una persona accede a datos que no son suyos y interactùa con ellos . 
  • 5. A LA LUZ DE LA LEY DE 1273 DE 2009   ¿còmo se define cuando un individuo manipula un sistema informatìco ,una red de sistema electrònico u otros suplantando a un usuario ante los sistema establecidos y superando las medidas de seguridad informatìca? Obstaculización ilegítima de sistema informático o red de telecomunicación que es cuando una persona que no tiene facultad para manipular un sistema informatìco sin permiso alguno.  .
  • 6. PHOTOGRAPHED BY IAN CASTANEDA The Skoewale's economy is booming in the market, the rising city will no longer be called the "baby" of the Asia family. An exclusive interview with visionaries, innovators and leaders that changed how we look in the world. Social media are already more important than our lives most people would say. What does the internet really do to our society.  SKOEWALE: THE NEXT BIG THING THE GAME CHANGERS TAKING OVER THE WORLD