SlideShare una empresa de Scribd logo
Delitos Informáticos
SHARON SÁNCHEZ
DAVID ALEJANDRO SÁNCHEZ ROJAS
10C
Que son los delitos informáticos
 Un "delito informático" o "ciberdelito" es toda aquella acción
antijurídica y culpable a través de vías informáticas tiene
como objetivo dañar por medios electrónicos y redes de
Internet (sus perpetradores son los llamados hackers)
Existen conductas criminales por vías informáticas que no
pueden considerarse como delito, según la: "Teoría del
delito", por lo cual se definen como abusos informáticos y
parte de la criminalidad informática
Tipos de delitos
Sitios falsos
 Existen sitios web que están
diseñados para parecer exactamente
un sitio web legítimo en el que
confiar. Esto lo hacen para engañar y
pedir que se dé información personal
Suplantación de identidad
 Esto es a menudo lo que sucede cuando
las estafas anteriormente mencionadas
tienen éxito y alguien obtiene acceso a
información personal. Una vez que un
criminal obtiene la información que desea,
puede potencialmente hacer compras de
toda índole, tales como comprar o alquilar
una vivienda, o incluso obtener empleo
Tipos de delitos
Hackeo ilegal
 Incluso evitando las estafas mencionadas
arriba, la gente seguirá intentando obtener
acceso a cuentas personales. El delito
aparece cuando un criminal esencialmente
se ayuda de una computadora para robar
información confidencial, y por lo general se
trata como un crimen grave. Se puede evitar
esto protegiendo con contraseña todo
Extorción
 La extorsión está aumentando en los últimos
tiempos, sucede cuando alguien utiliza
Internet para extorsionar dinero de una
persona o empresa. Esto sucede de varias
maneras. Alguien puede tener acceso a
información personal y amenazar con
exponerla a menos que se les pague o
incluso los delincuentes pueden llevar a cabo
algún tipo de ataque cibernético y luego
exigir el pago para detenerlo
Prevención
 En los perfiles de tus redes sociales
nunca publiques información personal,
por ejemplo, tu nombre completo,
domicilio, número telefónico
 Limita el acceso a tu información sólo a
las personas más cercanas a ti, no uses
las redes para conocer gente ya que
puede ser muy peligroso.
 Hablar con personas extrañas en
internet puede tener graves
consecuencias, ya que algunas mienten y
pueden hacerse pasar por niñas o niños
cuando en realidad son personas adultas,
nunca puedes saber realmente con quién
estás tratando.
GRACIAS POR SU ATENCION

Más contenido relacionado

La actualidad más candente

La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
Vicente Goenaga
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
paolarodriguezavellaneda
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
BrayanBA
 
Phishing
PhishingPhishing
Phishingcamila
 
Prueba única de ana maria gomez s
Prueba única de ana maria gomez sPrueba única de ana maria gomez s
Prueba única de ana maria gomez s2001anamaria
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Lina Gonzalez
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
cristian bravo
 
Indecopi
IndecopiIndecopi
IndecopiMilu_uz
 
Revista
RevistaRevista
Revista
Juan camilo
 
Juan david san
Juan david sanJuan david san
Juan david san
JuanDavidSnchezCubid1
 
Ppt delitos informaticos-inaki_ulazia
Ppt delitos informaticos-inaki_ulaziaPpt delitos informaticos-inaki_ulazia
Ppt delitos informaticos-inaki_ulazia
iulazia16
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
martha yanquen
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
Dianabarojas
 
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Asesoramiento Juridico
 
Phishing-BY JORDY
Phishing-BY JORDYPhishing-BY JORDY
Phishing-BY JORDY
Jordy Luna Palacios
 
Mapa mental de tecnologia
Mapa mental de tecnologiaMapa mental de tecnologia
Mapa mental de tecnologia
Antonio Tremont
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Ginna Gonzalez
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
Colegio Craighouse
 

La actualidad más candente (20)

La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Phishing
PhishingPhishing
Phishing
 
Prueba única de ana maria gomez s
Prueba única de ana maria gomez sPrueba única de ana maria gomez s
Prueba única de ana maria gomez s
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Indecopi
IndecopiIndecopi
Indecopi
 
Revista
RevistaRevista
Revista
 
Phishing
PhishingPhishing
Phishing
 
Juan david san
Juan david sanJuan david san
Juan david san
 
1
11
1
 
Ppt delitos informaticos-inaki_ulazia
Ppt delitos informaticos-inaki_ulaziaPpt delitos informaticos-inaki_ulazia
Ppt delitos informaticos-inaki_ulazia
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
 
Phishing-BY JORDY
Phishing-BY JORDYPhishing-BY JORDY
Phishing-BY JORDY
 
Mapa mental de tecnologia
Mapa mental de tecnologiaMapa mental de tecnologia
Mapa mental de tecnologia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
 

Similar a David y sharon

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
jesús vizcarra
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
Rembert
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
Pao Gonzalez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
RodrigoCastro273
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
nancy vianey
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internetLuzVega22
 
robos en la web
robos en la webrobos en la web
robos en la web
diana margarita romero
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
maibethmeza
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
marthigomez
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
eloyromero20
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
Cristina Alvarez Lopez
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 

Similar a David y sharon (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 

Último

TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 

Último (20)

TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 

David y sharon

  • 1. Delitos Informáticos SHARON SÁNCHEZ DAVID ALEJANDRO SÁNCHEZ ROJAS 10C
  • 2. Que son los delitos informáticos  Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable a través de vías informáticas tiene como objetivo dañar por medios electrónicos y redes de Internet (sus perpetradores son los llamados hackers) Existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la: "Teoría del delito", por lo cual se definen como abusos informáticos y parte de la criminalidad informática
  • 3. Tipos de delitos Sitios falsos  Existen sitios web que están diseñados para parecer exactamente un sitio web legítimo en el que confiar. Esto lo hacen para engañar y pedir que se dé información personal Suplantación de identidad  Esto es a menudo lo que sucede cuando las estafas anteriormente mencionadas tienen éxito y alguien obtiene acceso a información personal. Una vez que un criminal obtiene la información que desea, puede potencialmente hacer compras de toda índole, tales como comprar o alquilar una vivienda, o incluso obtener empleo
  • 4. Tipos de delitos Hackeo ilegal  Incluso evitando las estafas mencionadas arriba, la gente seguirá intentando obtener acceso a cuentas personales. El delito aparece cuando un criminal esencialmente se ayuda de una computadora para robar información confidencial, y por lo general se trata como un crimen grave. Se puede evitar esto protegiendo con contraseña todo Extorción  La extorsión está aumentando en los últimos tiempos, sucede cuando alguien utiliza Internet para extorsionar dinero de una persona o empresa. Esto sucede de varias maneras. Alguien puede tener acceso a información personal y amenazar con exponerla a menos que se les pague o incluso los delincuentes pueden llevar a cabo algún tipo de ataque cibernético y luego exigir el pago para detenerlo
  • 5. Prevención  En los perfiles de tus redes sociales nunca publiques información personal, por ejemplo, tu nombre completo, domicilio, número telefónico  Limita el acceso a tu información sólo a las personas más cercanas a ti, no uses las redes para conocer gente ya que puede ser muy peligroso.  Hablar con personas extrañas en internet puede tener graves consecuencias, ya que algunas mienten y pueden hacerse pasar por niñas o niños cuando en realidad son personas adultas, nunca puedes saber realmente con quién estás tratando.
  • 6. GRACIAS POR SU ATENCION