SlideShare una empresa de Scribd logo
SEGURIDAD
EN LA
INTERNET
INTEGRANTES:
Santiago catica, Luisa medina,
Juliana España y Sergio
rincón.
CONTENIDO
 Conceptos básicos
 Delitos informáticos
 Ley 1273 artículos
 Peligros informáticos
 Casos de la vida real
 Como prevenirlo
 Internet seguro
 Código ético
CONCEPTOS BASICOS
 TECNOLOGIA: facilitan al ser humano a la
aplicación al medio ambiente y satisfacción de sus
necesidades.
 DELITO: es cuando alguien hace o comete algo que
esta prohibido.
 PELIGRO: riesgo de algo que pueda pasar y que sea
malo.
RELACION DE LA ETICA Y LA TECNOLOGIA
la ética permite orientar la conducta humana en la
tecnología para definir como comportarnos en el
beneficio propio y de los demás.
DELITOS INFORMATICOS
 Confidencialidad, integridad, disponibilidad de datos y
sistemas informáticos.
Ejemplos de la vida real
Jaime Alejandro solano moreno de 23 años fue acusado
de : acceso abusivo a un sistema informático, hurto por
medio informático estafa y transferencia no consentiva de
activos.
LEY 1273 ARTICULOS:
 Articulo a:acceso abusivo a un sistema informático.
 Articulo b:obstaculización a un sistema informático.
 Articulo c:interceptación de datos informáticos.
 Articulo d:daño informático
 Articulo e:uso de software malicioso
LEY 1273 ARTICULOS PARTE B
 ARTICULO F: violación de datos informáticos
 ARTICULO g:subplantacion de sitios web para capturar
datos
 ARTICULO h:circustancias de agravación ponitiva.
 ARTICULO i:hurtos por medios informáticos
 ARTICULO J: trasferencia no consentida de activos
PELIGROS INFORMATICOS
 CONSECUENCIAS: Baja autoestima, burlas de personas
a personas, heridas psicológicas y físicas, depresión,
etc.
 SEXTING: contenido sexual y erótico en las redes
sociales que se puede usar para hacerle daño a un
persona.
 ROBO DE INDENTIDAD: hacerse pasar por
otra persona con el fin de hacerle daño a otra
persona.
 Groming: es un adulto que se hace pasar por
un niño o joven para acosar o abusar de
niños menores de edad por medio de chats y
redes sociales.
 Ciberbullyng: es el uso de los medios
telemáticos para ejercer el acosos psicológico
entre iguales.
CASOS DE LA VIDA REAL
 CASO DE AMANDA TODD:
 Ella era una niña 16 años que le gustaba hablar con
extraños en la redes sociales. Un día le mando una
foto de sus pechos a un extraño y este la subió a
internet lo cual causo que le hicieran bulliyng, por lo
cual ella y su madre se mudaran de ciudad, estado y
país. Ya que Amanda era reconocida por todo el
mundo ella decidió acabar con su propia vida tomando
un blanqueador como esto no funciono uso otros
métodos, fue encontrada muerta en su habitación ;dejo
un video el cual resumía su lo que paso y también le
dejo una carta a su madre.
¿CÓMO PREVENIRLO?
 no dar información personal a extraños
 No hablar con extraños por redes sociales
 Tener cuidado con las fotos que compartes.
 Uso responsables de las redes sociales
 No creer en todo lo que nos dicen
 Ingresar a paginas adecuadas para nuestra
edad
INTERNET SEGURO
 Proteger tus datos personales
 Confiar en nuestros padres
 No aceptar a desconocidos
 Crear claves seguras en nuestras cuentas
 Cerrar adecuadamente nuestras cuentas
 No aceptar citas a solas con desconocidos
 Hacer de la netiqueta
CODIGO ETICO
 Respetar los derechos de los demás
 Respetar a los demás
 Piensa en ti y en los demás antes de actuar
 No hacerle daño a otras personas
 No publicar información de otros sin su
autorización
 Conocer los delitos y peligros en los que
podemos caer

Más contenido relacionado

La actualidad más candente

El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
ponygordo123
 
Capacitacion sobre los delitos informaticos
Capacitacion sobre los delitos informaticosCapacitacion sobre los delitos informaticos
Capacitacion sobre los delitos informaticos
SANTIAGORODAS4
 
Cami ciberbullying
Cami ciberbullyingCami ciberbullying
Cami ciberbullying
camilav98
 
el mundo del internet
el mundo del internet el mundo del internet
el mundo del internet
demy_vale
 
Diapositivas de las desventajas de las tic. Jackeline franco 2
Diapositivas de las desventajas de las tic.       Jackeline franco 2Diapositivas de las desventajas de las tic.       Jackeline franco 2
Diapositivas de las desventajas de las tic. Jackeline franco 2franconarvaezj
 
Ciberbullying alonso
Ciberbullying alonsoCiberbullying alonso
Ciberbullying alonsosoamtanaraki
 
Camila 23
Camila 23Camila 23
Seguridad en internet y redes sociales
Seguridad  en  internet  y redes  socialesSeguridad  en  internet  y redes  sociales
Seguridad en internet y redes sociales
Capestella
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
juanita caviedes
 
Proyecto final (1)
Proyecto final (1)Proyecto final (1)
Proyecto final (1)
maria andrea ortiz diaz
 

La actualidad más candente (12)

El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Capacitacion sobre los delitos informaticos
Capacitacion sobre los delitos informaticosCapacitacion sobre los delitos informaticos
Capacitacion sobre los delitos informaticos
 
Cami ciberbullying
Cami ciberbullyingCami ciberbullying
Cami ciberbullying
 
el mundo del internet
el mundo del internet el mundo del internet
el mundo del internet
 
Diapositivas de las desventajas de las tic. Jackeline franco 2
Diapositivas de las desventajas de las tic.       Jackeline franco 2Diapositivas de las desventajas de las tic.       Jackeline franco 2
Diapositivas de las desventajas de las tic. Jackeline franco 2
 
Ciberbullying alonso
Ciberbullying alonsoCiberbullying alonso
Ciberbullying alonso
 
Camila 23
Camila 23Camila 23
Camila 23
 
Las tic
Las   ticLas   tic
Las tic
 
Seguridad en internet y redes sociales
Seguridad  en  internet  y redes  socialesSeguridad  en  internet  y redes  sociales
Seguridad en internet y redes sociales
 
Tic confio
Tic confioTic confio
Tic confio
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
 
Proyecto final (1)
Proyecto final (1)Proyecto final (1)
Proyecto final (1)
 

Similar a seguridad en la internet

protégete en la web
protégete en la webprotégete en la web
protégete en la web
Juan Andres Lievano
 
Protegete en la Web
Protegete en la WebProtegete en la Web
Protegete en la Web
NavarroyYanguas
 
informatica e internet
informatica e internetinformatica e internet
informatica e internet
isabela escobar marin
 
informatica e internet
informatica e internetinformatica e internet
informatica e internet
Ana Sofia Viloria Guzman
 
Charla niños
Charla niñosCharla niños
Charla niños
Elenacammar
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internetjoseramcu
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internetjoseramcu
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informatico
jaramilloana2004
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
leila schabas
 
temas informaticos
temas informaticostemas informaticos
temas informaticos
Angelica Prada
 
la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematica
juanes1209
 
Las tics
Las ticsLas tics
Delitos y Peligros informaticos
Delitos y Peligros informaticosDelitos y Peligros informaticos
Delitos y Peligros informaticos
danielaemoxa
 
etica y tecnologia
etica y tecnologiaetica y tecnologia
etica y tecnologia
nicoandres23
 
ÉTICA Y TECNOLOGIA
ÉTICA Y TECNOLOGIAÉTICA Y TECNOLOGIA
ÉTICA Y TECNOLOGIA
andres123456789h
 
peligros del internet
peligros del internetpeligros del internet
peligros del internet
brayan hernandez lis
 
Daños y peligros informaticos
Daños y peligros informaticosDaños y peligros informaticos
Daños y peligros informaticos
MarioVilla3186580165
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Miguel Ángel López Gajete
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
Geral Rodriiguez
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
laura sofia bermudez alape
 

Similar a seguridad en la internet (20)

protégete en la web
protégete en la webprotégete en la web
protégete en la web
 
Protegete en la Web
Protegete en la WebProtegete en la Web
Protegete en la Web
 
informatica e internet
informatica e internetinformatica e internet
informatica e internet
 
informatica e internet
informatica e internetinformatica e internet
informatica e internet
 
Charla niños
Charla niñosCharla niños
Charla niños
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informatico
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
temas informaticos
temas informaticostemas informaticos
temas informaticos
 
la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematica
 
Las tics
Las ticsLas tics
Las tics
 
Delitos y Peligros informaticos
Delitos y Peligros informaticosDelitos y Peligros informaticos
Delitos y Peligros informaticos
 
etica y tecnologia
etica y tecnologiaetica y tecnologia
etica y tecnologia
 
ÉTICA Y TECNOLOGIA
ÉTICA Y TECNOLOGIAÉTICA Y TECNOLOGIA
ÉTICA Y TECNOLOGIA
 
peligros del internet
peligros del internetpeligros del internet
peligros del internet
 
Daños y peligros informaticos
Daños y peligros informaticosDaños y peligros informaticos
Daños y peligros informaticos
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 

Último

derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
edwinchiri2
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 

Último (17)

derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 

seguridad en la internet

  • 1. SEGURIDAD EN LA INTERNET INTEGRANTES: Santiago catica, Luisa medina, Juliana España y Sergio rincón.
  • 2. CONTENIDO  Conceptos básicos  Delitos informáticos  Ley 1273 artículos  Peligros informáticos  Casos de la vida real  Como prevenirlo  Internet seguro  Código ético
  • 3. CONCEPTOS BASICOS  TECNOLOGIA: facilitan al ser humano a la aplicación al medio ambiente y satisfacción de sus necesidades.  DELITO: es cuando alguien hace o comete algo que esta prohibido.  PELIGRO: riesgo de algo que pueda pasar y que sea malo. RELACION DE LA ETICA Y LA TECNOLOGIA la ética permite orientar la conducta humana en la tecnología para definir como comportarnos en el beneficio propio y de los demás.
  • 4. DELITOS INFORMATICOS  Confidencialidad, integridad, disponibilidad de datos y sistemas informáticos. Ejemplos de la vida real Jaime Alejandro solano moreno de 23 años fue acusado de : acceso abusivo a un sistema informático, hurto por medio informático estafa y transferencia no consentiva de activos.
  • 5. LEY 1273 ARTICULOS:  Articulo a:acceso abusivo a un sistema informático.  Articulo b:obstaculización a un sistema informático.  Articulo c:interceptación de datos informáticos.  Articulo d:daño informático  Articulo e:uso de software malicioso
  • 6. LEY 1273 ARTICULOS PARTE B  ARTICULO F: violación de datos informáticos  ARTICULO g:subplantacion de sitios web para capturar datos  ARTICULO h:circustancias de agravación ponitiva.  ARTICULO i:hurtos por medios informáticos  ARTICULO J: trasferencia no consentida de activos
  • 7. PELIGROS INFORMATICOS  CONSECUENCIAS: Baja autoestima, burlas de personas a personas, heridas psicológicas y físicas, depresión, etc.  SEXTING: contenido sexual y erótico en las redes sociales que se puede usar para hacerle daño a un persona.
  • 8.  ROBO DE INDENTIDAD: hacerse pasar por otra persona con el fin de hacerle daño a otra persona.  Groming: es un adulto que se hace pasar por un niño o joven para acosar o abusar de niños menores de edad por medio de chats y redes sociales.  Ciberbullyng: es el uso de los medios telemáticos para ejercer el acosos psicológico entre iguales.
  • 9. CASOS DE LA VIDA REAL  CASO DE AMANDA TODD:  Ella era una niña 16 años que le gustaba hablar con extraños en la redes sociales. Un día le mando una foto de sus pechos a un extraño y este la subió a internet lo cual causo que le hicieran bulliyng, por lo cual ella y su madre se mudaran de ciudad, estado y país. Ya que Amanda era reconocida por todo el mundo ella decidió acabar con su propia vida tomando un blanqueador como esto no funciono uso otros métodos, fue encontrada muerta en su habitación ;dejo un video el cual resumía su lo que paso y también le dejo una carta a su madre.
  • 10. ¿CÓMO PREVENIRLO?  no dar información personal a extraños  No hablar con extraños por redes sociales  Tener cuidado con las fotos que compartes.  Uso responsables de las redes sociales  No creer en todo lo que nos dicen  Ingresar a paginas adecuadas para nuestra edad
  • 11. INTERNET SEGURO  Proteger tus datos personales  Confiar en nuestros padres  No aceptar a desconocidos  Crear claves seguras en nuestras cuentas  Cerrar adecuadamente nuestras cuentas  No aceptar citas a solas con desconocidos  Hacer de la netiqueta
  • 12. CODIGO ETICO  Respetar los derechos de los demás  Respetar a los demás  Piensa en ti y en los demás antes de actuar  No hacerle daño a otras personas  No publicar información de otros sin su autorización  Conocer los delitos y peligros en los que podemos caer