SlideShare una empresa de Scribd logo
1 de 9
LOS DELITOS INFORMÁTICOS
PRESENTADO POR: JUAN DAVID SÁNCHEZ CUBIDES
GRADO: 10 – C.
¿Qué son los delitos informáticos?
 Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable
a través de vías informáticas o que tiene como objetivo destruir y dañar por
medios electrónicos y redes de Internet. Existen conductas criminales por vías
informáticas que no pueden considerarse como delito, según la: "Teoría del
delito", por lo cual se definen como abusos informáticos.
¿Cómo se cometen estos delitos?
 Se cometen mediante el uso de computadoras, sistemas informáticos u
otros dispositivos de comunicación (la informática es el medio o
instrumento para realizar un delito).
 Tienen por objeto causar daños, provocar pérdidas o impedir el uso de
sistemas informáticos.
 Utilizan programas especiales para hacer los delitos y sacar la
información de la gente, hay que saber que, esto da cárcel.
La ‘’Deep Web’’
 Es el contenido de internet que no está indexado por los motores de
búsqueda convencionales, debido a diversos factores.
 Debido a diversos factores; tengamos en cuenta que solo un 4% es el
Internet que todos conocemos, y el 96% corresponde a la Deep Web.
Estaríamos hablando de un Iceberg, en la parte de la superficie, es todo
lo que conocemos como: Youtube, Facebook, entre otras; y en la parte
de la profundidad, es todo lo profundo que tiene el internet, que no
podemos encontrar en los navegadoras de búsqueda.
Anexos
El ‘’Ciberacoso’’
 También denominado acoso virtual o acoso cibernético, es el uso de
redes sociales para acosar a una persona o grupo de personas,
mediante ataques personales, divulgación de información confidencial o
falsa entre otros medios. Es decir, se considera ciberacoso, o
ciberagresión a todo aquello que se realice a través de los dispositivos
electrónicos de comunicación con el fin intencionado de dañar o agredir a
una persona o a un grupo. Además, estos actos de ciberagresión poseen
unas características concretas que son el anonimato del agresor, su
inmediatez y su alcance.
Los ‘’Hackers’’
 Más conocidos como Cyber delincuentes, son aquellos que están detrás de los
computadores o cualquier dispositivo electrónico, tratando de robar datos
personales de otras personas. Éstos son los encargados de hacer robos, dar
información falsa, estafar y entre otros. Una recomendación para ésto: toda
aplicación que usemos, debemos saber si es segura o no, con la autorización de
nuestros padres. Evitemos que nos roben nuestra información personal, y sobre
todo, saber las consecuencia antes de actuar.
Extorsiones por Internet
 Las extorsiones por internet:
 Es un fraude en internet que se traduce también como “estafa sexual”.
 Se trata de un chantaje cuya finalidad suele ser obtener dinero.
 A veces buscan tener encuentros sexuales con la víctima frente a la cámara
web para grabarlo todo y después usar las imágenes para manipularla.
 En otras ocasiones amenazan con difundir material sexual o vinculado con
contenido para adultos.
 La ”pornografía infantil” buscan con el fin de obtener videos, imágenes de
niños entre 9-15 años.
Recomendaciones
 Primero que nada, evita dar tú información personal a otras personal, es decir,
otras personas que tú no conozcas. Ten en cuenta que, antes de navegar en un
sitio web, mira si es seguro o no. Aveces los sitios Web están muy inseguros y que
podríamos estar al frente de una amenaza.
 No mandes fotos íntimas, ni tampoco todo lo que te gusta. Las personas o
‘’violadores’’ sacarán provecho y intentarán que les mandes fotos íntimas,
haciéndose pasar por otras personas.
 Controlar las redes sociales, es lo primordial que todo, debido a las redes sociales,
se generan los ‘’retos’’ y de esto, los niños caen en depresión y después al sucidio.

Más contenido relacionado

La actualidad más candente

delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticospsico999
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internetAngel Gutierrez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosAlixDuqueMora
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosAlixDuque
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalara
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitalesNahum Mota Martinez
 
Etica y tecnologia
Etica y tecnologiaEtica y tecnologia
Etica y tecnologiageral6987
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)carlos07corredor
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TICtiubonet
 

La actualidad más candente (16)

2 trabajo.odp
2 trabajo.odp2 trabajo.odp
2 trabajo.odp
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
David y sharon
David y sharonDavid y sharon
David y sharon
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitales
 
Investigacion espionaje informatico y prism
Investigacion espionaje informatico y prismInvestigacion espionaje informatico y prism
Investigacion espionaje informatico y prism
 
Etica y tecnologia
Etica y tecnologiaEtica y tecnologia
Etica y tecnologia
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
Delitosinformticosenmenoresdeedad 170719035131
Delitosinformticosenmenoresdeedad 170719035131Delitosinformticosenmenoresdeedad 170719035131
Delitosinformticosenmenoresdeedad 170719035131
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TIC
 

Similar a Juan david san

Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internetceiplasrozasguardo
 
Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892Eliana Rodriguez
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Natalia Sarmiento
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalMiguel Ángel López Gajete
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesrunbananarun
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Lorenacha18
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
En tic confio
En tic confioEn tic confio
En tic confiomiguel-15
 

Similar a Juan david san (20)

Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892
 
trabajo
trabajotrabajo
trabajo
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
2. 1 p
2. 1 p2. 1 p
2. 1 p
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
En tic confio
En tic confioEn tic confio
En tic confio
 

Último

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 

Último (20)

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 

Juan david san

  • 1. LOS DELITOS INFORMÁTICOS PRESENTADO POR: JUAN DAVID SÁNCHEZ CUBIDES GRADO: 10 – C.
  • 2. ¿Qué son los delitos informáticos?  Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable a través de vías informáticas o que tiene como objetivo destruir y dañar por medios electrónicos y redes de Internet. Existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la: "Teoría del delito", por lo cual se definen como abusos informáticos.
  • 3. ¿Cómo se cometen estos delitos?  Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito).  Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos.  Utilizan programas especiales para hacer los delitos y sacar la información de la gente, hay que saber que, esto da cárcel.
  • 4. La ‘’Deep Web’’  Es el contenido de internet que no está indexado por los motores de búsqueda convencionales, debido a diversos factores.  Debido a diversos factores; tengamos en cuenta que solo un 4% es el Internet que todos conocemos, y el 96% corresponde a la Deep Web. Estaríamos hablando de un Iceberg, en la parte de la superficie, es todo lo que conocemos como: Youtube, Facebook, entre otras; y en la parte de la profundidad, es todo lo profundo que tiene el internet, que no podemos encontrar en los navegadoras de búsqueda.
  • 6. El ‘’Ciberacoso’’  También denominado acoso virtual o acoso cibernético, es el uso de redes sociales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Es decir, se considera ciberacoso, o ciberagresión a todo aquello que se realice a través de los dispositivos electrónicos de comunicación con el fin intencionado de dañar o agredir a una persona o a un grupo. Además, estos actos de ciberagresión poseen unas características concretas que son el anonimato del agresor, su inmediatez y su alcance.
  • 7. Los ‘’Hackers’’  Más conocidos como Cyber delincuentes, son aquellos que están detrás de los computadores o cualquier dispositivo electrónico, tratando de robar datos personales de otras personas. Éstos son los encargados de hacer robos, dar información falsa, estafar y entre otros. Una recomendación para ésto: toda aplicación que usemos, debemos saber si es segura o no, con la autorización de nuestros padres. Evitemos que nos roben nuestra información personal, y sobre todo, saber las consecuencia antes de actuar.
  • 8. Extorsiones por Internet  Las extorsiones por internet:  Es un fraude en internet que se traduce también como “estafa sexual”.  Se trata de un chantaje cuya finalidad suele ser obtener dinero.  A veces buscan tener encuentros sexuales con la víctima frente a la cámara web para grabarlo todo y después usar las imágenes para manipularla.  En otras ocasiones amenazan con difundir material sexual o vinculado con contenido para adultos.  La ”pornografía infantil” buscan con el fin de obtener videos, imágenes de niños entre 9-15 años.
  • 9. Recomendaciones  Primero que nada, evita dar tú información personal a otras personal, es decir, otras personas que tú no conozcas. Ten en cuenta que, antes de navegar en un sitio web, mira si es seguro o no. Aveces los sitios Web están muy inseguros y que podríamos estar al frente de una amenaza.  No mandes fotos íntimas, ni tampoco todo lo que te gusta. Las personas o ‘’violadores’’ sacarán provecho y intentarán que les mandes fotos íntimas, haciéndose pasar por otras personas.  Controlar las redes sociales, es lo primordial que todo, debido a las redes sociales, se generan los ‘’retos’’ y de esto, los niños caen en depresión y después al sucidio.