SlideShare una empresa de Scribd logo
1 de 4
Jesús Manuel Lozano Valenzuela

Grupo 108

PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES

                            FRAUDE Y ROBO DE INTERNET
El delito informático es el que cuando hacen un fraude, es cuando te cancelan el correo
electrónico.

EL FRAUDE
Altera el ingreso por robo de información del internet que cuida tus cosas no dar clic a lo
que sea siempre y cuando te lo solicite el correo electrónico.

CONTENIDOS INAPROPIADOS E INGENIERIA SOCIAL EN INFORMATICA
Son los peligros de la red y las características de la información que transita por ella, es
necesario conocer cuál es el impacto de la misma en menores definir que conductas no
se pueden tolerar.

TIPOS DE CONTENIDOS
La pornografía infantil es la reproducción sexualmente.

CONTENIDOS ILISITOS
Aquellas informaciones y comportamientos considerados delitos.

CONTENIDOS NOSIBOS
Puede hacer cosas al alcance malas por su desarrollo, con lamente hacer cosas malas
con mujeres jóvenes y niños.

EL SIBER ACOSO
¿Qué es el ciber acoso? Llamado ciber bulín es el uso de información general. Sería como
correo electrónico redes sociales blog, mensajería instantánea celular etc.

TIPOS DE CIBER ACOSO
3 tipos principales de ciber acoso (ciber acoso)… acoso entre adultos la victima y los
mayores de edad. Ciber acoso… sexual entre adultos. ciber acoso… escolar entre
mayores.

AMBITOS DE CIBER ACOSO
El acoso familiar, el acoso laboral, el acoso escolar, el acoso sicológico.

ACADEMICO

Los pueden ubicar más fácilmente por la escuela internet donde vives

PROFESIOSAL
Ahora casi todas las empresas manejan mucho el correo electrónico y así las pueden
ubicar más rápido

CONSECUENCIAS SOBRE EL CIBER ACOSO
Se daña el acosador tanto como la víctima y si hay testigos también porque a veces
callan por miedo para evitar que les pase algo a ellos

HOAXES: INFORMACIO FALSA, PRIVADAS O CUIDADO DE IDENTIDAD
Es un intento de crear algo que sea falso o real

HOAXES
No es igual que el fraude el cual tiene varias víctimas se diferencia por leyendas no es
tanto amenaza si no propósitos

MOTIVOS DEL HOAXES
Es como para las personas que necesitan amor es para que se prevengan de algo de
alguien

PRUEBAS DE HOAXES
Coen pets: mascotas modificadas genéticamente

EL BULO: (INFORMATICO)
Son mensajes que te dicen que mandes a cinco personas y encontraras el amor
EL BULO
Es para confundir a las personas y que te revelen sus contraseñas

PRIVASIDAD E IDENTIDAD
Debes prevenir que pasen dos veces tu tarjeta de crédito por que asi pueden hacer un
fraude

COMO CUIDAR NUESTRA PRIVASIDAD
Todas las paginas HTPP son las seguras y las que te muestran un candadito también son
seguras

TERMINOS Y CONDICIONES DE FACEBOOK
Tu información: información de registro: cuando te registras en facebook te pedimos
que introduzcas tu nombre, dirección de correo electrónico, fecha de nacimiento y sexo.
También incluye la información que decidiste compartir al realizar una acción

LA INFORMACION QUE OTROS COMPARTEN SOBRE TI
Cuando te etiquetan en una foto o en un lugar o bien cuando te agregan a un grupo

OTROS TIPOS DE INFORMACION QUE SE RECIBE SOBRE TI
Cuando interactúas con facebook, cuando miras el perfil de otra persona envías un
mensaje a alguien buscas una página o un amigo haces clic en un registro o compras
crédito de facebook

SUGERENCIAS DE SEGURIDAD
Siempre revisa el formulario de las aplicaciones que vayas a utilizar bloquea toda tu
información incluyendo paginas y fotos

DELITOS CIBERNETICOS O INFORMATICOS
El delito informático o crimen eléctrico es el término genérico para aquellas operaciones
ilícitas realizadas por medio de internet

DIEZ BUSCADORES MAS UTILIZADOS EN INTERNT
Google, Yahoo, Bing, Baidu, Msn, Ask, EBay, Yandex, Alibaba.
Fraude y robo de internet, ciberacoso y delitos cibernéticos

Más contenido relacionado

La actualidad más candente

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraFelipeAgisPeres
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segurarosa de sharon
 
Peligros de Internet para los menores
Peligros de Internet para los menoresPeligros de Internet para los menores
Peligros de Internet para los menorespaula234
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHogar
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
Presentacion sensibilizacion redes
Presentacion sensibilizacion redesPresentacion sensibilizacion redes
Presentacion sensibilizacion redesLuisa Fda.
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma seguraFINNDX
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menoresMaxi Silvestre
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en redJose Bustamante
 

La actualidad más candente (19)

los peligros del internet.
los peligros del internet.los peligros del internet.
los peligros del internet.
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
informatica e internet
informatica e internetinformatica e internet
informatica e internet
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Peligros de Internet para los menores
Peligros de Internet para los menoresPeligros de Internet para los menores
Peligros de Internet para los menores
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
 
Lo bueno y lo Malo del Internet
Lo bueno y lo Malo del InternetLo bueno y lo Malo del Internet
Lo bueno y lo Malo del Internet
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Presentacion sensibilizacion redes
Presentacion sensibilizacion redesPresentacion sensibilizacion redes
Presentacion sensibilizacion redes
 
Las tic
Las ticLas tic
Las tic
 
Redes sociales en la infancia
Redes sociales en la infanciaRedes sociales en la infancia
Redes sociales en la infancia
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
P5 zamoranoinma
P5 zamoranoinmaP5 zamoranoinma
P5 zamoranoinma
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 

Similar a Fraude y robo de internet, ciberacoso y delitos cibernéticos

Similar a Fraude y robo de internet, ciberacoso y delitos cibernéticos (20)

Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Seguridad en Internet 2009
Seguridad en Internet 2009Seguridad en Internet 2009
Seguridad en Internet 2009
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Riesgos en internet.
Riesgos en internet.Riesgos en internet.
Riesgos en internet.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
trabajo
trabajotrabajo
trabajo
 

Último

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Último (20)

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

Fraude y robo de internet, ciberacoso y delitos cibernéticos

  • 1. Jesús Manuel Lozano Valenzuela Grupo 108 PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES FRAUDE Y ROBO DE INTERNET El delito informático es el que cuando hacen un fraude, es cuando te cancelan el correo electrónico. EL FRAUDE Altera el ingreso por robo de información del internet que cuida tus cosas no dar clic a lo que sea siempre y cuando te lo solicite el correo electrónico. CONTENIDOS INAPROPIADOS E INGENIERIA SOCIAL EN INFORMATICA Son los peligros de la red y las características de la información que transita por ella, es necesario conocer cuál es el impacto de la misma en menores definir que conductas no se pueden tolerar. TIPOS DE CONTENIDOS La pornografía infantil es la reproducción sexualmente. CONTENIDOS ILISITOS Aquellas informaciones y comportamientos considerados delitos. CONTENIDOS NOSIBOS Puede hacer cosas al alcance malas por su desarrollo, con lamente hacer cosas malas con mujeres jóvenes y niños. EL SIBER ACOSO ¿Qué es el ciber acoso? Llamado ciber bulín es el uso de información general. Sería como correo electrónico redes sociales blog, mensajería instantánea celular etc. TIPOS DE CIBER ACOSO
  • 2. 3 tipos principales de ciber acoso (ciber acoso)… acoso entre adultos la victima y los mayores de edad. Ciber acoso… sexual entre adultos. ciber acoso… escolar entre mayores. AMBITOS DE CIBER ACOSO El acoso familiar, el acoso laboral, el acoso escolar, el acoso sicológico. ACADEMICO Los pueden ubicar más fácilmente por la escuela internet donde vives PROFESIOSAL Ahora casi todas las empresas manejan mucho el correo electrónico y así las pueden ubicar más rápido CONSECUENCIAS SOBRE EL CIBER ACOSO Se daña el acosador tanto como la víctima y si hay testigos también porque a veces callan por miedo para evitar que les pase algo a ellos HOAXES: INFORMACIO FALSA, PRIVADAS O CUIDADO DE IDENTIDAD Es un intento de crear algo que sea falso o real HOAXES No es igual que el fraude el cual tiene varias víctimas se diferencia por leyendas no es tanto amenaza si no propósitos MOTIVOS DEL HOAXES Es como para las personas que necesitan amor es para que se prevengan de algo de alguien PRUEBAS DE HOAXES Coen pets: mascotas modificadas genéticamente EL BULO: (INFORMATICO) Son mensajes que te dicen que mandes a cinco personas y encontraras el amor
  • 3. EL BULO Es para confundir a las personas y que te revelen sus contraseñas PRIVASIDAD E IDENTIDAD Debes prevenir que pasen dos veces tu tarjeta de crédito por que asi pueden hacer un fraude COMO CUIDAR NUESTRA PRIVASIDAD Todas las paginas HTPP son las seguras y las que te muestran un candadito también son seguras TERMINOS Y CONDICIONES DE FACEBOOK Tu información: información de registro: cuando te registras en facebook te pedimos que introduzcas tu nombre, dirección de correo electrónico, fecha de nacimiento y sexo. También incluye la información que decidiste compartir al realizar una acción LA INFORMACION QUE OTROS COMPARTEN SOBRE TI Cuando te etiquetan en una foto o en un lugar o bien cuando te agregan a un grupo OTROS TIPOS DE INFORMACION QUE SE RECIBE SOBRE TI Cuando interactúas con facebook, cuando miras el perfil de otra persona envías un mensaje a alguien buscas una página o un amigo haces clic en un registro o compras crédito de facebook SUGERENCIAS DE SEGURIDAD Siempre revisa el formulario de las aplicaciones que vayas a utilizar bloquea toda tu información incluyendo paginas y fotos DELITOS CIBERNETICOS O INFORMATICOS El delito informático o crimen eléctrico es el término genérico para aquellas operaciones ilícitas realizadas por medio de internet DIEZ BUSCADORES MAS UTILIZADOS EN INTERNT Google, Yahoo, Bing, Baidu, Msn, Ask, EBay, Yandex, Alibaba.