SlideShare una empresa de Scribd logo
1 de 14
Prevención del Delito Cibernético
Objetivo Fomentar la cultura de prevención en niñas, niños y adolescentes para el uso responsable y seguro del Internet .    Objetivos específicos  ,[object Object]
Informar y sensibilizar a la población estudiantil acerca de los riesgos que existen al proporcionar  información personal en Internet.
Delito Cibernético  Actos realizados a través de las computadoras, sistemas informáticos u otros dispositivos electrónicos de comunicación vía Internet, con la finalidad de cometer un delito.
Actividades más comunes realizadas  en internet Correo electrónico - MSN   Juegos en línea  Redes sociales   Investigación Bajar o subir videos / música
Programas  maliciosos (Malware) Virus Gusano  (Worm)   Correo basura  (Spam)   Programa espía  (Spyware)  Puerta trasera  (Trojan) Registrador del teclado (Keylogger) http://support.kaspersky.com/sp/faq/?qid=193238745
Recomendaciones para navegar seguros en Internet  ,[object Object]
Instala un Antivirus y actualízalo con frecuencia,
Pon especial atención en el tratamiento de tu correo electrónico, ,[object Object],números. Cámbialas frecuentemente.
Sitios que pueden ser peligrosos  Programas de Mensajería instantánea simultánea Redes Sociales  Te contactan con engaños Proporcionas datos personales Intercambias fotografías Alianza por tu Seguridad en Internet, año 1, Vol.1
Puedes ser víctima de: Pornografía Infantil  Comercio Sexual Infantil  Maltrato Infantil  Abuso Sexual Narcomenudeo
Factores de riesgo  ,[object Object]
Entrar a páginas que no cuentan con medidas de seguridad.
Abrir correos de personas desconocidas.

Más contenido relacionado

La actualidad más candente

Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informaticalauriitha04
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionfrancisco uribe prada
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionfrancisco uribe prada
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetJohan Rojas'
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetgonzaigna
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2solangenb
 
Grooming y ciberbullyng
Grooming y ciberbullyngGrooming y ciberbullyng
Grooming y ciberbullyngJP Ssj Dios
 
Uso de internet
Uso de internetUso de internet
Uso de internetpaomnz90
 
Buen uso de internet diapositivas
Buen uso de internet diapositivasBuen uso de internet diapositivas
Buen uso de internet diapositivasadrianatorresvargas
 

La actualidad más candente (12)

Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informatica
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
 
Grooming y ciberbullyng
Grooming y ciberbullyngGrooming y ciberbullyng
Grooming y ciberbullyng
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Riesgos del Internet
Riesgos del InternetRiesgos del Internet
Riesgos del Internet
 
Buen uso de internet diapositivas
Buen uso de internet diapositivasBuen uso de internet diapositivas
Buen uso de internet diapositivas
 

Destacado

Programas de Prevención del Delito de acuerdo a la Edad del Infractor
Programas de Prevención del Delito de acuerdo a la Edad del InfractorProgramas de Prevención del Delito de acuerdo a la Edad del Infractor
Programas de Prevención del Delito de acuerdo a la Edad del InfractorAlfred Raagula
 
¿Qué es prevención del delito?
¿Qué es prevención del delito?¿Qué es prevención del delito?
¿Qué es prevención del delito?Mafi Armstrong
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura SspClaudia Soto
 
Programa Escuela Segura - Guia para alumnos 3o y 4o
Programa Escuela Segura - Guia para alumnos 3o y 4oPrograma Escuela Segura - Guia para alumnos 3o y 4o
Programa Escuela Segura - Guia para alumnos 3o y 4oTips Seguridad
 
Escuela segura
Escuela seguraEscuela segura
Escuela seguraunid_zac
 

Destacado (6)

Programas de Prevención del Delito de acuerdo a la Edad del Infractor
Programas de Prevención del Delito de acuerdo a la Edad del InfractorProgramas de Prevención del Delito de acuerdo a la Edad del Infractor
Programas de Prevención del Delito de acuerdo a la Edad del Infractor
 
¿Qué es prevención del delito?
¿Qué es prevención del delito?¿Qué es prevención del delito?
¿Qué es prevención del delito?
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura Ssp
 
Mi escuela segura
Mi escuela seguraMi escuela segura
Mi escuela segura
 
Programa Escuela Segura - Guia para alumnos 3o y 4o
Programa Escuela Segura - Guia para alumnos 3o y 4oPrograma Escuela Segura - Guia para alumnos 3o y 4o
Programa Escuela Segura - Guia para alumnos 3o y 4o
 
Escuela segura
Escuela seguraEscuela segura
Escuela segura
 

Similar a Prevencion del delito_cibernetico

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redSilvia Ruiz
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingSergio García Cabezas
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11YumeyAcevedo
 
Conf net-adultos-v11
Conf net-adultos-v11Conf net-adultos-v11
Conf net-adultos-v11David Cubides
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadtalladamariana
 
Uso seguro y educativo de las tic´s
Uso seguro y educativo de las tic´sUso seguro y educativo de las tic´s
Uso seguro y educativo de las tic´sCucaracha Psicópata
 
Peligros de uso en las redes sociales
Peligros de uso en las redes socialesPeligros de uso en las redes sociales
Peligros de uso en las redes socialesmandingotepeta
 
Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosMaxi Aracena
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personasTICIS
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 

Similar a Prevencion del delito_cibernetico (20)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Conf net-adultos-v11
Conf net-adultos-v11Conf net-adultos-v11
Conf net-adultos-v11
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Seguridad para menores en internet 2014
Seguridad para menores en internet 2014Seguridad para menores en internet 2014
Seguridad para menores en internet 2014
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Uso seguro y educativo de las tic´s
Uso seguro y educativo de las tic´sUso seguro y educativo de las tic´s
Uso seguro y educativo de las tic´s
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
RIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNETRIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNET
 
Peligros de uso en las redes sociales
Peligros de uso en las redes socialesPeligros de uso en las redes sociales
Peligros de uso en las redes sociales
 
Redes
RedesRedes
Redes
 
Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentos
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (19)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Prevencion del delito_cibernetico

  • 1. Prevención del Delito Cibernético
  • 2.
  • 3. Informar y sensibilizar a la población estudiantil acerca de los riesgos que existen al proporcionar información personal en Internet.
  • 4. Delito Cibernético Actos realizados a través de las computadoras, sistemas informáticos u otros dispositivos electrónicos de comunicación vía Internet, con la finalidad de cometer un delito.
  • 5. Actividades más comunes realizadas en internet Correo electrónico - MSN Juegos en línea Redes sociales Investigación Bajar o subir videos / música
  • 6. Programas maliciosos (Malware) Virus Gusano (Worm) Correo basura (Spam) Programa espía (Spyware) Puerta trasera (Trojan) Registrador del teclado (Keylogger) http://support.kaspersky.com/sp/faq/?qid=193238745
  • 7.
  • 8. Instala un Antivirus y actualízalo con frecuencia,
  • 9.
  • 10. Sitios que pueden ser peligrosos Programas de Mensajería instantánea simultánea Redes Sociales Te contactan con engaños Proporcionas datos personales Intercambias fotografías Alianza por tu Seguridad en Internet, año 1, Vol.1
  • 11. Puedes ser víctima de: Pornografía Infantil Comercio Sexual Infantil Maltrato Infantil Abuso Sexual Narcomenudeo
  • 12.
  • 13. Entrar a páginas que no cuentan con medidas de seguridad.
  • 14. Abrir correos de personas desconocidas.
  • 15. Participar en cadenas electrónicas.
  • 16. No actualizar el programa de antivirus.
  • 17. No tener una buena comunicación con la familia.
  • 18.
  • 19. Sexting, una conducta de riesgo Sexting: El Sexting es un neologismo (Sex: sexo y Texting: mensajería) para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos celulares. www.pantallasamigas.com
  • 20.
  • 21. En ningún momento te muestres con poca ropa o desnudo frente a la Web Cam,
  • 22. Configura la privacidad de tu perfil para que controles su acceso,
  • 23. No aceptes invitaciones de personas que no conoces,
  • 24. Bajo ninguna circunstancia aceptes una cita con personas desconocidos.Recuerda: Cuando subes información o imágenes a la Web, ya no tienes el control de ellas ni las puedes borrar.
  • 25. La escuela como factor de protección Factores de Riesgo La Familia como factor educador Prevención Social del Delito Canales de Denuncia Factores de Protección
  • 26. Si quieres saber más. http://asi-mexico.org/sitio/ www.navegaprotegido.org www.cibercentinelas.org www.enlaredprotege.org www.internetsegura.cl www.pantallasamigas.net www.segukid.es www.protegeles.com www.pegionline.eu