SlideShare una empresa de Scribd logo
PELIGROS EN LA RED
La llamada WWW, sigla de la frase World Wide Web o sea red
alrededor del mundo, constituye en una interconexión de
computadoras a nivel mundial a las cuales puedo acceder desde
mi computadora personal de manera ágil y económica, para
conseguir todo tipo de información.
Esta autopista de información, se ha convertido en uno de los
más valiosos instrumentos de investigación y desarrollo,
abriendo nuevas y económicas posibilidades de comunicación
global.
La manera de acceder a esta gigantesca red se llama navegación,
la cual debe ser bien orientada no solo para no perder tiempo en
la misma sino para no entrar en lugares indeseados.
En la red muchas veces se pueden cometer delitos como
amenazas de muerte, suplantación de identidad como medio para
comunicar con un menor, llamado “grooming”; también a veces
se colocan fotos de algunas personas en situaciones embarazosas,
incluso suceden casos de pederastia.
La mayoría de los delitos que se producen en la red se producen
mediante las redes sociales (tuenti, Facebook…).
Existen algunas unidades de la policía para controlar esto, como
la Unidad de Delincuencia Especializada y Violenta (UDEV) de
la Brigada de Policía Judicial. También existen el equipo de
Delitos Telemáticos de la Guardia Civil y el Grupo de Delitos
Tecnológicos de la Policía Nacional.
Nuevas amenazas que proporciona Internet:
  -Sexting
  - Grooming
  - Ciberbully




El grooming:


  - Acoso a menores a través de Internet para obtener
    vídeos o fotos suyos desnudos o incluso abusar de ellos
    sexualmente.

  - Los agresores suelen ser hombres.

  - Son expertos, por lo que utilizan sofisticadas técnicas
    para conseguir sus objetivos.


  -   No les importa causar cualquier tipo de daño o trauma.

  - Cada año hay un mayor aumento de víctimas.
- La incidencia de grooming se produce entre los 9 y los
       17 años. Pero sobretodo entre los 13 y los 16.
Esto facilita que los ciberacosadores puedan dirigir su mirada
hacia menores con mayor edad, y estos, al tener más años, tienen
una mayor independencia.
 El acceso del pederasta a los menores a través de las redes es
muy fácil y siempre desde el anonimato. La ley recoge que el
contacto debe llegar a una proposición para concertar un
encuentro para cometer el delito.


  El ciberbullying:


  Amplia gama de conductas de acoso de un menor sobre otro:
     - Suele ser una prolongación del acoso en las aulas.

     - Un solo caso puede constituir delito o falta.


     - La víctima debe ser inteligente y guardar los mensajes
       con el contenido de acoso para tener pruebas
       documentales.


Además de por Internet, también se dan casos de malversación
de fotografías desde otros medios de comunicación:
El sexting:


  El sexting consiste en el envío de tipo sexual (principalmente
  fotografías y/o vídeos) producidos generalmente por el propio
  remitente mediante la grabación de sonidos, fotos o vídeos en
  esa actitud, normalmente con destino a una pareja.
   También en no pocas ocasiones a otros amigos, como un
  simple juego. Esto expone al creador o creadora de dichos
  contenidos a graves riesgos.




Condiciones de las redes sociales:


  Condiciones de Facebook:

  - Facebook mantiene copias de seguridad durante un tiempo
    indefinido de los contenidos borrados.

  - Facebook puede proporcionar tu información siempre que
    sea solicitada por un juez para un proceso legal.


  - Facebook puede lucrar con el material que subes a tu perfil.
- Acosar en Facebook es ilegal.


- Cuando usas una aplicación en Facebook dicha aplicación
  tiene acceso ilimitado a la información y contenido de tu
  perfil.




  Condiciones de Twitter:

- Todo derecho, título o interés de y para los Servicios son y
  seguirán siendo de exclusiva propiedad de Twitter.

- Nos reservamos el derecho en todo momento de borrar o
  negarnos a distribuir algún contenido en los servicios y de
  eliminar usuarios o reclamar nombres de usuarios de
  Twitter.


- El usuario se reserva los derechos de cualquier contenido
  enviado, publicado o presentado.
- Usted es responsable de salvaguardar la contraseña que
  utiliza para acceder a los Servicios y para cualquier
  actividad o acciones bajo su contraseña
.
- Cualquier información que el usuario suministre a Twitter
  está sujeta a su Política de Privacidad Política de
  Privacidad.
Condiciones de Tuenti:

- Para acceder al servicio de Tuenti debes tener 14 años y
  responsabilizarte enteramente de esta declaración
.
- No puedes utilizar los servicios de Tuenti para una
  finalidad económica o comercial sin contar con su previa
  autorización.

- Estás obligado a hacer un uso razonable del Servicio y del
  sitio web y sus contenidos, según las posibilidades y fines
  para los que está concebido Tuenti.


- Queda terminantemente prohibido la utilización con fines
  ilegales o no autorizados.
Peligros en la red

Más contenido relacionado

La actualidad más candente

Prueba presentacion v26
Prueba presentacion v26Prueba presentacion v26
Prueba presentacion v26
GENESYS1
 
Bullying
BullyingBullying
Bullying
mickey mouse
 
Ciberseguridad clc
Ciberseguridad   clcCiberseguridad   clc
Ciberseguridad clc
Claudia López
 
La seguridad tic
La  seguridad  ticLa  seguridad  tic
La seguridad tic
SkylightMVUER
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
pmendi
 
La seguridad tic
La seguridad ticLa seguridad tic
La seguridad tic
Pugtato
 
Seguridad adolescentes Internet
Seguridad adolescentes InternetSeguridad adolescentes Internet
Seguridad adolescentes Internet
josejl68
 
Internet segura
Internet seguraInternet segura
Internet segura
marianaprov
 
Ciudadanía Digital
Ciudadanía DigitalCiudadanía Digital
Ciudadanía Digitallasrochas
 
Delitos informaticos 10 01 zulma samaca
Delitos informaticos 10 01 zulma samacaDelitos informaticos 10 01 zulma samaca
Delitos informaticos 10 01 zulma samaca
zulma1311
 
Delitos informaticos 10 01
Delitos informaticos 10 01Delitos informaticos 10 01
Delitos informaticos 10 01
zulma1311
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC
LTR7
 
Enero 1 (cyberbullying)
Enero 1 (cyberbullying)Enero 1 (cyberbullying)
Enero 1 (cyberbullying)Pau Perez
 
Delitos informáticos 10 01
Delitos informáticos 10 01 Delitos informáticos 10 01
Delitos informáticos 10 01
zulma1311
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacosoliinatovar_08
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internetjoseramcu
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
NataliaGonzlez117
 
La ética y la tecnología 7 3 santi lozada !!!!!!!!!!!!
La ética y la tecnología 7 3 santi lozada !!!!!!!!!!!!La ética y la tecnología 7 3 santi lozada !!!!!!!!!!!!
La ética y la tecnología 7 3 santi lozada !!!!!!!!!!!!
Bryan-Jimenez02
 

La actualidad más candente (19)

Precauciones en Internet
Precauciones en InternetPrecauciones en Internet
Precauciones en Internet
 
Prueba presentacion v26
Prueba presentacion v26Prueba presentacion v26
Prueba presentacion v26
 
Bullying
BullyingBullying
Bullying
 
Ciberseguridad clc
Ciberseguridad   clcCiberseguridad   clc
Ciberseguridad clc
 
La seguridad tic
La  seguridad  ticLa  seguridad  tic
La seguridad tic
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
La seguridad tic
La seguridad ticLa seguridad tic
La seguridad tic
 
Seguridad adolescentes Internet
Seguridad adolescentes InternetSeguridad adolescentes Internet
Seguridad adolescentes Internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Ciudadanía Digital
Ciudadanía DigitalCiudadanía Digital
Ciudadanía Digital
 
Delitos informaticos 10 01 zulma samaca
Delitos informaticos 10 01 zulma samacaDelitos informaticos 10 01 zulma samaca
Delitos informaticos 10 01 zulma samaca
 
Delitos informaticos 10 01
Delitos informaticos 10 01Delitos informaticos 10 01
Delitos informaticos 10 01
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC
 
Enero 1 (cyberbullying)
Enero 1 (cyberbullying)Enero 1 (cyberbullying)
Enero 1 (cyberbullying)
 
Delitos informáticos 10 01
Delitos informáticos 10 01 Delitos informáticos 10 01
Delitos informáticos 10 01
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacoso
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
 
La ética y la tecnología 7 3 santi lozada !!!!!!!!!!!!
La ética y la tecnología 7 3 santi lozada !!!!!!!!!!!!La ética y la tecnología 7 3 santi lozada !!!!!!!!!!!!
La ética y la tecnología 7 3 santi lozada !!!!!!!!!!!!
 

Destacado

DWP SME conference (11 March 2014) - Naureen Kahn (techuk)
DWP SME conference (11 March 2014) - Naureen Kahn (techuk)DWP SME conference (11 March 2014) - Naureen Kahn (techuk)
DWP SME conference (11 March 2014) - Naureen Kahn (techuk)
Department for Work and Pensions
 
UK – AFRICA SME TRADE & INVESTMENT CONFERENCE 2015
UK – AFRICA SME TRADE & INVESTMENT CONFERENCE 2015UK – AFRICA SME TRADE & INVESTMENT CONFERENCE 2015
UK – AFRICA SME TRADE & INVESTMENT CONFERENCE 2015
Ruth Adams
 
EFMA SME Conference
EFMA SME Conference  EFMA SME Conference
EFMA SME Conference
BCSG
 
SME Digital Marketing Conference Keynote
SME Digital Marketing Conference KeynoteSME Digital Marketing Conference Keynote
SME Digital Marketing Conference Keynote
Karl Schwantes
 
Efma Sme Banking Conference
Efma   Sme Banking ConferenceEfma   Sme Banking Conference
Efma Sme Banking ConferenceRoxana_Hidan
 
The SME Policy Index
The SME Policy IndexThe SME Policy Index
The SME Policy Index
OECDglobal
 
SME Marketing Solutions
 SME Marketing Solutions SME Marketing Solutions
SME Marketing Solutions
Varun Bansal
 
SME club marketing plan pro.manchester
SME club marketing plan pro.manchesterSME club marketing plan pro.manchester
SME club marketing plan pro.manchester
John Ashcroft
 
Sme Financing International Best Practices
Sme Financing International Best PracticesSme Financing International Best Practices
Sme Financing International Best Practicesguest76ed2bc
 
SME Finance--the way forward
SME Finance--the way forwardSME Finance--the way forward
SME Finance--the way forward
SME Finance Forum
 
Non-Financial Services in SME Banking
Non-Financial Services in SME BankingNon-Financial Services in SME Banking
Non-Financial Services in SME Banking
Mike Coates
 
Segmenting the SME & Commercial Customer Banking Market
Segmenting the SME & Commercial Customer Banking MarketSegmenting the SME & Commercial Customer Banking Market
Segmenting the SME & Commercial Customer Banking Market
Mike Coates
 

Destacado (14)

DWP SME conference (11 March 2014) - Naureen Kahn (techuk)
DWP SME conference (11 March 2014) - Naureen Kahn (techuk)DWP SME conference (11 March 2014) - Naureen Kahn (techuk)
DWP SME conference (11 March 2014) - Naureen Kahn (techuk)
 
UK – AFRICA SME TRADE & INVESTMENT CONFERENCE 2015
UK – AFRICA SME TRADE & INVESTMENT CONFERENCE 2015UK – AFRICA SME TRADE & INVESTMENT CONFERENCE 2015
UK – AFRICA SME TRADE & INVESTMENT CONFERENCE 2015
 
EFMA SME Conference
EFMA SME Conference  EFMA SME Conference
EFMA SME Conference
 
SME Digital Marketing Conference Keynote
SME Digital Marketing Conference KeynoteSME Digital Marketing Conference Keynote
SME Digital Marketing Conference Keynote
 
Efma Sme Banking Conference
Efma   Sme Banking ConferenceEfma   Sme Banking Conference
Efma Sme Banking Conference
 
The SME Policy Index
The SME Policy IndexThe SME Policy Index
The SME Policy Index
 
SME Marketing Solutions
 SME Marketing Solutions SME Marketing Solutions
SME Marketing Solutions
 
SME club marketing plan pro.manchester
SME club marketing plan pro.manchesterSME club marketing plan pro.manchester
SME club marketing plan pro.manchester
 
Sme Financing International Best Practices
Sme Financing International Best PracticesSme Financing International Best Practices
Sme Financing International Best Practices
 
Bay' al-Dayn
Bay' al-DaynBay' al-Dayn
Bay' al-Dayn
 
SME Finance--the way forward
SME Finance--the way forwardSME Finance--the way forward
SME Finance--the way forward
 
Best of SME Banking
Best of SME BankingBest of SME Banking
Best of SME Banking
 
Non-Financial Services in SME Banking
Non-Financial Services in SME BankingNon-Financial Services in SME Banking
Non-Financial Services in SME Banking
 
Segmenting the SME & Commercial Customer Banking Market
Segmenting the SME & Commercial Customer Banking MarketSegmenting the SME & Commercial Customer Banking Market
Segmenting the SME & Commercial Customer Banking Market
 

Similar a Peligros en la red

Internetseguro
InternetseguroInternetseguro
Internetseguro
Conchi Antolín Sánchez
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internetjoseramcu
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internetjoseramcu
 
Ciberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareCiberseguridad mod1 slidershare
Ciberseguridad mod1 slidershare
artgarmar
 
Tecnologia
TecnologiaTecnologia
Tecnologia
Alexa Montes
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
Juan Angel Conca Pardo
 
Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.
Iñaki Lakarra
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la webAnita Salazar Solano
 
Actividad N°2 Informática
Actividad N°2 InformáticaActividad N°2 Informática
Actividad N°2 Informática
Manuel Garcia
 
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
gonzalojeangeorges
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
Zoe Carlovich
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
JessicaSnchez51
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en redJose Bustamante
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
Franco Rosetti
 
ciberassetjament
ciberassetjamentciberassetjament
ciberassetjament
socavill
 
Ciberacoso
CiberacosoCiberacoso
Ciberacososocavill
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjamentsocavill
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SandraAguadero
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
Clara Barelli
 

Similar a Peligros en la red (20)

Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01
 
Internetseguro
InternetseguroInternetseguro
Internetseguro
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Ciberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareCiberseguridad mod1 slidershare
Ciberseguridad mod1 slidershare
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la web
 
Actividad N°2 Informática
Actividad N°2 InformáticaActividad N°2 Informática
Actividad N°2 Informática
 
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
ciberassetjament
ciberassetjamentciberassetjament
ciberassetjament
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 

Peligros en la red

  • 1. PELIGROS EN LA RED La llamada WWW, sigla de la frase World Wide Web o sea red alrededor del mundo, constituye en una interconexión de computadoras a nivel mundial a las cuales puedo acceder desde mi computadora personal de manera ágil y económica, para conseguir todo tipo de información. Esta autopista de información, se ha convertido en uno de los más valiosos instrumentos de investigación y desarrollo, abriendo nuevas y económicas posibilidades de comunicación global. La manera de acceder a esta gigantesca red se llama navegación, la cual debe ser bien orientada no solo para no perder tiempo en la misma sino para no entrar en lugares indeseados. En la red muchas veces se pueden cometer delitos como amenazas de muerte, suplantación de identidad como medio para comunicar con un menor, llamado “grooming”; también a veces se colocan fotos de algunas personas en situaciones embarazosas, incluso suceden casos de pederastia. La mayoría de los delitos que se producen en la red se producen mediante las redes sociales (tuenti, Facebook…). Existen algunas unidades de la policía para controlar esto, como la Unidad de Delincuencia Especializada y Violenta (UDEV) de la Brigada de Policía Judicial. También existen el equipo de Delitos Telemáticos de la Guardia Civil y el Grupo de Delitos Tecnológicos de la Policía Nacional.
  • 2. Nuevas amenazas que proporciona Internet: -Sexting - Grooming - Ciberbully El grooming: - Acoso a menores a través de Internet para obtener vídeos o fotos suyos desnudos o incluso abusar de ellos sexualmente. - Los agresores suelen ser hombres. - Son expertos, por lo que utilizan sofisticadas técnicas para conseguir sus objetivos. - No les importa causar cualquier tipo de daño o trauma. - Cada año hay un mayor aumento de víctimas.
  • 3. - La incidencia de grooming se produce entre los 9 y los 17 años. Pero sobretodo entre los 13 y los 16. Esto facilita que los ciberacosadores puedan dirigir su mirada hacia menores con mayor edad, y estos, al tener más años, tienen una mayor independencia. El acceso del pederasta a los menores a través de las redes es muy fácil y siempre desde el anonimato. La ley recoge que el contacto debe llegar a una proposición para concertar un encuentro para cometer el delito. El ciberbullying: Amplia gama de conductas de acoso de un menor sobre otro: - Suele ser una prolongación del acoso en las aulas. - Un solo caso puede constituir delito o falta. - La víctima debe ser inteligente y guardar los mensajes con el contenido de acoso para tener pruebas documentales. Además de por Internet, también se dan casos de malversación de fotografías desde otros medios de comunicación:
  • 4. El sexting: El sexting consiste en el envío de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente mediante la grabación de sonidos, fotos o vídeos en esa actitud, normalmente con destino a una pareja. También en no pocas ocasiones a otros amigos, como un simple juego. Esto expone al creador o creadora de dichos contenidos a graves riesgos. Condiciones de las redes sociales: Condiciones de Facebook: - Facebook mantiene copias de seguridad durante un tiempo indefinido de los contenidos borrados. - Facebook puede proporcionar tu información siempre que sea solicitada por un juez para un proceso legal. - Facebook puede lucrar con el material que subes a tu perfil.
  • 5. - Acosar en Facebook es ilegal. - Cuando usas una aplicación en Facebook dicha aplicación tiene acceso ilimitado a la información y contenido de tu perfil. Condiciones de Twitter: - Todo derecho, título o interés de y para los Servicios son y seguirán siendo de exclusiva propiedad de Twitter. - Nos reservamos el derecho en todo momento de borrar o negarnos a distribuir algún contenido en los servicios y de eliminar usuarios o reclamar nombres de usuarios de Twitter. - El usuario se reserva los derechos de cualquier contenido enviado, publicado o presentado. - Usted es responsable de salvaguardar la contraseña que utiliza para acceder a los Servicios y para cualquier actividad o acciones bajo su contraseña . - Cualquier información que el usuario suministre a Twitter está sujeta a su Política de Privacidad Política de Privacidad.
  • 6. Condiciones de Tuenti: - Para acceder al servicio de Tuenti debes tener 14 años y responsabilizarte enteramente de esta declaración . - No puedes utilizar los servicios de Tuenti para una finalidad económica o comercial sin contar con su previa autorización. - Estás obligado a hacer un uso razonable del Servicio y del sitio web y sus contenidos, según las posibilidades y fines para los que está concebido Tuenti. - Queda terminantemente prohibido la utilización con fines ilegales o no autorizados.