SlideShare una empresa de Scribd logo
PREVENCIÓN DE LA
DELINCUENCIA CIBERNÉTICA
EN EL ESTADO DE PUEBLA.
Ruíz Báez Nelly
DELINCUENCIA CIBERNÉTICA
“Acción dolosa que provoca
un perjuicio a personas o
entidades, en la que
intervienen dispositivos o
programas
informáticos”(Castillo y
Ramallo, 1989).
Vivimos en la era
digital y existen
personas que se
aprovechan y
quieren sacar
ventajas, con
ayuda de éstas.
Como usuarios,
debemos, por lo menos
conocer cuales son las
medidas de seguridad
que podemos tomar
para evitar ser víctimas.
Ampliar la comunicación preventiva, informando que en
Internet hay adultos malintencionados.
Cuidar siempre la información que se publica en redes sociales y
blogs, que puedan exponer la privacidad y comprometer la
integridad.
Saber con quién se relaciona por Internet.
Establecer límites claros y firmes para el uso de
tecnologías por parte de los menores.
Es necesario que las
escuelas incorporen a
sus programas
académicos dos
conceptos básicos para
la formación de mejores
usuarios de Internet.
Fotos de compfigth
• “Cyber attack concept”. Número de la imagen93381010. Derecho de
autor: pixeldreams.eu
• “Warning, sign”. Número de la imagen254430952. Derecho de
autor: Haryadi CH
• “Man helping young boy in kitchen with laptop smiling”. Número de
la imagen15207151. Derecho de autor: Monkey Business Images
• “Redes sociales”. Número de la imagen193013681. Derecho de
autor: Bloomua. Crédito Editorial: Bloomua / Shutterstock.com
• “Video Call Facetime Chatting Communication Concept.
Número de la imagen339553955. Derecho de
autor: Rawpixel.com
• “Parents and Daughter Using Laptop”. Número de la
imagen2675856. Derecho de autor: pikselstock
• “Woman inside virtual multimedia presentation” Número de la
imagen98263325. Derecho de autor: Patryk Kosmider

Más contenido relacionado

La actualidad más candente

Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
gih barra
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
Marcela López Fracaro
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
Klevel Barrientos
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
Joana Alfaro
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
Juan Pablo López Fracaro
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
Ofelia Churquina
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
Caro Tejada
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
melin peñaloza
 
Recursos para el ciudadano digital
Recursos para el ciudadano digital Recursos para el ciudadano digital
Recursos para el ciudadano digital
William Henry Vegazo Muro
 
Trabajo sobre inseguridad en Internet y telefonía celular
Trabajo sobre inseguridad en Internet y telefonía celularTrabajo sobre inseguridad en Internet y telefonía celular
Trabajo sobre inseguridad en Internet y telefonía celular
Vicky Rodriguez
 
gabo
gabogabo
Crecer en red
Crecer en redCrecer en red
Crecer en red
CTIC Technology Centre
 
Seguridad
SeguridadSeguridad
Comunicac..
Comunicac..Comunicac..
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
josedavidcabarcascoa
 
Presentacion grooming 5
Presentacion grooming 5Presentacion grooming 5
Presentacion grooming 5
Lic. Cecilia B. Vera
 
Evidencia 6 uso responsable de las tic
Evidencia 6 uso responsable de las ticEvidencia 6 uso responsable de las tic
Evidencia 6 uso responsable de las tic
Evelyn Beltran
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celular
Beta-Cata
 
El uso seguro del internet
El uso seguro del internetEl uso seguro del internet
El uso seguro del internet
Natik Lugo
 

La actualidad más candente (19)

Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Recursos para el ciudadano digital
Recursos para el ciudadano digital Recursos para el ciudadano digital
Recursos para el ciudadano digital
 
Trabajo sobre inseguridad en Internet y telefonía celular
Trabajo sobre inseguridad en Internet y telefonía celularTrabajo sobre inseguridad en Internet y telefonía celular
Trabajo sobre inseguridad en Internet y telefonía celular
 
gabo
gabogabo
gabo
 
Crecer en red
Crecer en redCrecer en red
Crecer en red
 
Seguridad
SeguridadSeguridad
Seguridad
 
Comunicac..
Comunicac..Comunicac..
Comunicac..
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion grooming 5
Presentacion grooming 5Presentacion grooming 5
Presentacion grooming 5
 
Evidencia 6 uso responsable de las tic
Evidencia 6 uso responsable de las ticEvidencia 6 uso responsable de las tic
Evidencia 6 uso responsable de las tic
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celular
 
El uso seguro del internet
El uso seguro del internetEl uso seguro del internet
El uso seguro del internet
 

Destacado

Reseña contable
Reseña contable Reseña contable
Reseña contable
ever torres
 
Españolcuart obimestrequinto
Españolcuart obimestrequintoEspañolcuart obimestrequinto
Españolcuart obimestrequinto
yuuki_88
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
nelly Ruiz
 
Cabrera, jt borrelia burgdorferi
Cabrera, jt  borrelia burgdorferiCabrera, jt  borrelia burgdorferi
Cabrera, jt borrelia burgdorferi
AlliAlanis Roxas
 
Presentación univim
Presentación univimPresentación univim
Presentación univim
Teresita de Jesús Alanís Bernal
 
Artistica
ArtisticaArtistica
Artistica
Arnulfo Rosado
 
Movilidad empresarial
Movilidad empresarialMovilidad empresarial
Movilidad empresarial
Iris Lam Chen
 
relaciones matrimoniales
relaciones matrimonialesrelaciones matrimoniales
relaciones matrimoniales
BIS Facility Services
 
Choi, minji clostridum tetani
Choi, minji  clostridum tetaniChoi, minji  clostridum tetani
Choi, minji clostridum tetani
AlliAlanis Roxas
 
Лист ФРУ на андресу бызнес-омбудсмена
Лист ФРУ на андресу бызнес-омбудсменаЛист ФРУ на андресу бызнес-омбудсмена
Лист ФРУ на андресу бызнес-омбудсмена
Евгений Смаглюк
 
Racionales2 cdf2016
Racionales2 cdf2016Racionales2 cdf2016
Racionales2 cdf2016
Guillermo Parra Hernandez
 
Tarot y constelaciones familiares 52
Tarot y constelaciones familiares 52Tarot y constelaciones familiares 52
Tarot y constelaciones familiares 52
paulale
 
Life and Health Pre-liscensing Requirements
Life and Health Pre-liscensing RequirementsLife and Health Pre-liscensing Requirements
Life and Health Pre-liscensing RequirementsMarlon Hoang (He/Him)
 

Destacado (13)

Reseña contable
Reseña contable Reseña contable
Reseña contable
 
Españolcuart obimestrequinto
Españolcuart obimestrequintoEspañolcuart obimestrequinto
Españolcuart obimestrequinto
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
Cabrera, jt borrelia burgdorferi
Cabrera, jt  borrelia burgdorferiCabrera, jt  borrelia burgdorferi
Cabrera, jt borrelia burgdorferi
 
Presentación univim
Presentación univimPresentación univim
Presentación univim
 
Artistica
ArtisticaArtistica
Artistica
 
Movilidad empresarial
Movilidad empresarialMovilidad empresarial
Movilidad empresarial
 
relaciones matrimoniales
relaciones matrimonialesrelaciones matrimoniales
relaciones matrimoniales
 
Choi, minji clostridum tetani
Choi, minji  clostridum tetaniChoi, minji  clostridum tetani
Choi, minji clostridum tetani
 
Лист ФРУ на андресу бызнес-омбудсмена
Лист ФРУ на андресу бызнес-омбудсменаЛист ФРУ на андресу бызнес-омбудсмена
Лист ФРУ на андресу бызнес-омбудсмена
 
Racionales2 cdf2016
Racionales2 cdf2016Racionales2 cdf2016
Racionales2 cdf2016
 
Tarot y constelaciones familiares 52
Tarot y constelaciones familiares 52Tarot y constelaciones familiares 52
Tarot y constelaciones familiares 52
 
Life and Health Pre-liscensing Requirements
Life and Health Pre-liscensing RequirementsLife and Health Pre-liscensing Requirements
Life and Health Pre-liscensing Requirements
 

Similar a Prevención de la delincuencia cibernética en el estado

powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1
childtic
 
Ciberseguridad
CiberseguridadCiberseguridad
Educar en el uso de internet
Educar en el uso de internetEducar en el uso de internet
Educar en el uso de internet
Miguel Santos Arévalo
 
Sintesis del proyecto
Sintesis del proyectoSintesis del proyecto
Sintesis del proyecto
herederosdigitales
 
Tecnologías de la información y la comunicación (TIC)
Tecnologías de la información y la comunicación (TIC) Tecnologías de la información y la comunicación (TIC)
Tecnologías de la información y la comunicación (TIC)
Maria Garcia
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
Miguel Evaristo Abad Espinoza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
SoledadAlvarez23
 
presentacion-curriculo basica d2704.pptx
presentacion-curriculo basica d2704.pptxpresentacion-curriculo basica d2704.pptx
presentacion-curriculo basica d2704.pptx
RODRIGOFELIXCASTILLO
 
Seguridad, privacidad y prevencion tic
Seguridad, privacidad y prevencion ticSeguridad, privacidad y prevencion tic
Seguridad, privacidad y prevencion tic
carmonaAle
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
vjgaby
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Gabby Arccos Iglesias
 
Paula juliana delgado duarte 72 (2)
Paula juliana delgado duarte  72 (2)Paula juliana delgado duarte  72 (2)
Paula juliana delgado duarte 72 (2)
deldua
 
Paula juliana delgado duarte 72 (2)
Paula juliana delgado duarte  72 (2)Paula juliana delgado duarte  72 (2)
Paula juliana delgado duarte 72 (2)
pauladelgado8
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Felipe Altamirano
 
Colegio de la salle copia
Colegio de la salle   copiaColegio de la salle   copia
Colegio de la salle copia
Maria Rodriguez
 
Ciudadano digital
Ciudadano digitalCiudadano digital
Ciudadano digital
Claudia Parra
 
Actividad integradora 3.pptx
Actividad integradora 3.pptxActividad integradora 3.pptx
Actividad integradora 3.pptx
RuthNohemiCarrillo
 
Presentación1
Presentación1Presentación1
Presentación1
Natalia Castellanos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
jennyalejandra11
 
Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexico
Gael Rojas
 

Similar a Prevención de la delincuencia cibernética en el estado (20)

powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Educar en el uso de internet
Educar en el uso de internetEducar en el uso de internet
Educar en el uso de internet
 
Sintesis del proyecto
Sintesis del proyectoSintesis del proyecto
Sintesis del proyecto
 
Tecnologías de la información y la comunicación (TIC)
Tecnologías de la información y la comunicación (TIC) Tecnologías de la información y la comunicación (TIC)
Tecnologías de la información y la comunicación (TIC)
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
presentacion-curriculo basica d2704.pptx
presentacion-curriculo basica d2704.pptxpresentacion-curriculo basica d2704.pptx
presentacion-curriculo basica d2704.pptx
 
Seguridad, privacidad y prevencion tic
Seguridad, privacidad y prevencion ticSeguridad, privacidad y prevencion tic
Seguridad, privacidad y prevencion tic
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Paula juliana delgado duarte 72 (2)
Paula juliana delgado duarte  72 (2)Paula juliana delgado duarte  72 (2)
Paula juliana delgado duarte 72 (2)
 
Paula juliana delgado duarte 72 (2)
Paula juliana delgado duarte  72 (2)Paula juliana delgado duarte  72 (2)
Paula juliana delgado duarte 72 (2)
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Colegio de la salle copia
Colegio de la salle   copiaColegio de la salle   copia
Colegio de la salle copia
 
Ciudadano digital
Ciudadano digitalCiudadano digital
Ciudadano digital
 
Actividad integradora 3.pptx
Actividad integradora 3.pptxActividad integradora 3.pptx
Actividad integradora 3.pptx
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexico
 

Último

La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 

Último (11)

La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 

Prevención de la delincuencia cibernética en el estado

  • 1. PREVENCIÓN DE LA DELINCUENCIA CIBERNÉTICA EN EL ESTADO DE PUEBLA. Ruíz Báez Nelly
  • 2. DELINCUENCIA CIBERNÉTICA “Acción dolosa que provoca un perjuicio a personas o entidades, en la que intervienen dispositivos o programas informáticos”(Castillo y Ramallo, 1989).
  • 3. Vivimos en la era digital y existen personas que se aprovechan y quieren sacar ventajas, con ayuda de éstas.
  • 4. Como usuarios, debemos, por lo menos conocer cuales son las medidas de seguridad que podemos tomar para evitar ser víctimas.
  • 5. Ampliar la comunicación preventiva, informando que en Internet hay adultos malintencionados.
  • 6. Cuidar siempre la información que se publica en redes sociales y blogs, que puedan exponer la privacidad y comprometer la integridad.
  • 7. Saber con quién se relaciona por Internet.
  • 8. Establecer límites claros y firmes para el uso de tecnologías por parte de los menores.
  • 9. Es necesario que las escuelas incorporen a sus programas académicos dos conceptos básicos para la formación de mejores usuarios de Internet.
  • 10. Fotos de compfigth • “Cyber attack concept”. Número de la imagen93381010. Derecho de autor: pixeldreams.eu • “Warning, sign”. Número de la imagen254430952. Derecho de autor: Haryadi CH • “Man helping young boy in kitchen with laptop smiling”. Número de la imagen15207151. Derecho de autor: Monkey Business Images • “Redes sociales”. Número de la imagen193013681. Derecho de autor: Bloomua. Crédito Editorial: Bloomua / Shutterstock.com
  • 11. • “Video Call Facetime Chatting Communication Concept. Número de la imagen339553955. Derecho de autor: Rawpixel.com • “Parents and Daughter Using Laptop”. Número de la imagen2675856. Derecho de autor: pikselstock • “Woman inside virtual multimedia presentation” Número de la imagen98263325. Derecho de autor: Patryk Kosmider