SlideShare une entreprise Scribd logo
1  sur  19
Seguridad  en interne maria
antivirus ,[object Object]
firewall ,[object Object],Cortafuegos (informática) , es un software o hardware utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas. Cortafuegos (informática) , es un software o hardware utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.
spam ,[object Object]
https ,[object Object]
contraseña ,[object Object]
phishing Una contraseña o clave (en  inglés  password) es una forma de  autentificación  que utiliza  información  secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
cookies Phishing es un término  informático  que denomina un tipo de  delito  encuadrado dentro del ámbito de las  estafas  cibernéticas, y que se comete mediante el uso de un tipo de  ingeniería social  caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una  contraseña  o información detallada sobre  tarjetas de crédito  u otr
Redes sociales ,[object Object]
Interne lies Infracció de copyright  Una infracció de copyright o violació de copyright és un ús no autoritzat o prohibit d'obres cobertes per les lleis de copyright de manera ...
compras
Cyber bullyng ,[object Object]
copyright ,[object Object]
copyleft ,[object Object]
Copyleft is a play on the word copyright to describe the practice of using copyright law to offer the right to distribute copies and modified versions of a work and ...
en.wikipedia.org/wiki/Copyleft
Feu clic per afegir un esqquema
compartir ,[object Object]
2. to share (casa, vehículo)

Contenu connexe

Tendances

La internet profunda o deep web
La internet profunda o deep webLa internet profunda o deep web
La internet profunda o deep webHayde Ramos UPT
 
Presentacion seguriadad mary carmen
Presentacion  seguriadad mary carmenPresentacion  seguriadad mary carmen
Presentacion seguriadad mary carmenhada1962
 
Presentacion seguridad carmen
Presentacion seguridad carmenPresentacion seguridad carmen
Presentacion seguridad carmencarmenlatorre88
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridadpaolaconde
 
Seguridad contra delitos informáticos
Seguridad contra delitos informáticosSeguridad contra delitos informáticos
Seguridad contra delitos informáticosjono2123
 
La internet profunda
La internet profundaLa internet profunda
La internet profundaJoel Huisa
 
Hacking ético e integridad de la información
Hacking ético e integridad de la informaciónHacking ético e integridad de la información
Hacking ético e integridad de la informaciónFernando Pico
 
Seguridad en las redes catalina moreno alba
Seguridad en las redes catalina moreno albaSeguridad en las redes catalina moreno alba
Seguridad en las redes catalina moreno albacatalina077
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informáticakikeper
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaMariza Elizeche
 
Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profundaFioorella Frias
 
Trabajo internet profunda
Trabajo internet profundaTrabajo internet profunda
Trabajo internet profundacom2merwil
 

Tendances (18)

Seguridad
SeguridadSeguridad
Seguridad
 
La internet profunda o deep web
La internet profunda o deep webLa internet profunda o deep web
La internet profunda o deep web
 
Presentacion seguriadad mary carmen
Presentacion  seguriadad mary carmenPresentacion  seguriadad mary carmen
Presentacion seguriadad mary carmen
 
Definiciones reyna
Definiciones reynaDefiniciones reyna
Definiciones reyna
 
Presentacion seguridad carmen
Presentacion seguridad carmenPresentacion seguridad carmen
Presentacion seguridad carmen
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad contra delitos informáticos
Seguridad contra delitos informáticosSeguridad contra delitos informáticos
Seguridad contra delitos informáticos
 
La internet profunda
La internet profundaLa internet profunda
La internet profunda
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Tic
TicTic
Tic
 
Hacking ético e integridad de la información
Hacking ético e integridad de la informaciónHacking ético e integridad de la información
Hacking ético e integridad de la información
 
Seguridad en las redes catalina moreno alba
Seguridad en las redes catalina moreno albaSeguridad en las redes catalina moreno alba
Seguridad en las redes catalina moreno alba
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Wendycoso
WendycosoWendycoso
Wendycoso
 
Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profunda
 
Que es multimedia
Que es multimediaQue es multimedia
Que es multimedia
 
Trabajo internet profunda
Trabajo internet profundaTrabajo internet profunda
Trabajo internet profunda
 

En vedette

informacion sobre interne
informacion sobre interneinformacion sobre interne
informacion sobre internesandraeisa
 
Sistema de informacion gerencial empresa lagomar, c.a.
Sistema de informacion gerencial empresa lagomar, c.a.Sistema de informacion gerencial empresa lagomar, c.a.
Sistema de informacion gerencial empresa lagomar, c.a.ycra80
 
Sistema de Informacion Gerencial (Desafios de la Gerencia del Siglo XXI)
Sistema de Informacion Gerencial (Desafios de la Gerencia del Siglo XXI)Sistema de Informacion Gerencial (Desafios de la Gerencia del Siglo XXI)
Sistema de Informacion Gerencial (Desafios de la Gerencia del Siglo XXI)Isamary Rivero
 
Presentación telnet sistema de informacion, telnet
Presentación telnet sistema de informacion, telnetPresentación telnet sistema de informacion, telnet
Presentación telnet sistema de informacion, telnetisairnasli
 
Fundacomunal Roberto Rojas
Fundacomunal Roberto RojasFundacomunal Roberto Rojas
Fundacomunal Roberto RojasEMBAVENEZ
 
Grupo 5 sistema de conocimiento
Grupo 5   sistema de conocimientoGrupo 5   sistema de conocimiento
Grupo 5 sistema de conocimientoMarelia Bravo
 
Sistema de información gerencial y gerencia de operaciones
Sistema de información gerencial y gerencia de operacionesSistema de información gerencial y gerencia de operaciones
Sistema de información gerencial y gerencia de operacionesGuadalupe Leonardo Morales
 
Sistemas de Información Gerencial Procesos de Gerencia General
Sistemas de Información Gerencial Procesos de Gerencia GeneralSistemas de Información Gerencial Procesos de Gerencia General
Sistemas de Información Gerencial Procesos de Gerencia GeneralJuveamerik Castillo
 
Sistema de conocimiento
Sistema de conocimientoSistema de conocimiento
Sistema de conocimientoroyev
 
SISTEMA DE INFORMACIÓN GERENCIAL, DESCRIPCIÓN BASADA EN LOS PROCESOS DE LA GE...
SISTEMA DE INFORMACIÓN GERENCIAL, DESCRIPCIÓN BASADA EN LOS PROCESOS DE LA GE...SISTEMA DE INFORMACIÓN GERENCIAL, DESCRIPCIÓN BASADA EN LOS PROCESOS DE LA GE...
SISTEMA DE INFORMACIÓN GERENCIAL, DESCRIPCIÓN BASADA EN LOS PROCESOS DE LA GE...Lic. Santos Sánchez- Economista-Auditor
 
I Investigación Consejos Comunales
I Investigación Consejos ComunalesI Investigación Consejos Comunales
I Investigación Consejos ComunalesLuis Diaz Vazquez
 
Reforma de la Ley de Consejos Comunales
Reforma de la Ley de Consejos ComunalesReforma de la Ley de Consejos Comunales
Reforma de la Ley de Consejos ComunalesLuis Diaz Vazquez
 
Consejos comunales como alternativa de desarrollo comunitario
Consejos comunales como alternativa de desarrollo comunitarioConsejos comunales como alternativa de desarrollo comunitario
Consejos comunales como alternativa de desarrollo comunitarioJosé Fleitas
 

En vedette (20)

informacion sobre interne
informacion sobre interneinformacion sobre interne
informacion sobre interne
 
Sistema de informacion gerencial empresa lagomar, c.a.
Sistema de informacion gerencial empresa lagomar, c.a.Sistema de informacion gerencial empresa lagomar, c.a.
Sistema de informacion gerencial empresa lagomar, c.a.
 
Sistema de Informacion Gerencial (Desafios de la Gerencia del Siglo XXI)
Sistema de Informacion Gerencial (Desafios de la Gerencia del Siglo XXI)Sistema de Informacion Gerencial (Desafios de la Gerencia del Siglo XXI)
Sistema de Informacion Gerencial (Desafios de la Gerencia del Siglo XXI)
 
Propuesta didactica yoisy
Propuesta didactica yoisyPropuesta didactica yoisy
Propuesta didactica yoisy
 
Presentación telnet sistema de informacion, telnet
Presentación telnet sistema de informacion, telnetPresentación telnet sistema de informacion, telnet
Presentación telnet sistema de informacion, telnet
 
Fundacomunal Roberto Rojas
Fundacomunal Roberto RojasFundacomunal Roberto Rojas
Fundacomunal Roberto Rojas
 
Tecnologia del Desempeño Humano
Tecnologia del Desempeño HumanoTecnologia del Desempeño Humano
Tecnologia del Desempeño Humano
 
Grupo 5 sistema de conocimiento
Grupo 5   sistema de conocimientoGrupo 5   sistema de conocimiento
Grupo 5 sistema de conocimiento
 
Sistema de información gerencial y gerencia de operaciones
Sistema de información gerencial y gerencia de operacionesSistema de información gerencial y gerencia de operaciones
Sistema de información gerencial y gerencia de operaciones
 
Sistemas de Información Gerencial Procesos de Gerencia General
Sistemas de Información Gerencial Procesos de Gerencia GeneralSistemas de Información Gerencial Procesos de Gerencia General
Sistemas de Información Gerencial Procesos de Gerencia General
 
Sistema de conocimiento
Sistema de conocimientoSistema de conocimiento
Sistema de conocimiento
 
SISTEMA DE INFORMACIÓN GERENCIAL, DESCRIPCIÓN BASADA EN LOS PROCESOS DE LA GE...
SISTEMA DE INFORMACIÓN GERENCIAL, DESCRIPCIÓN BASADA EN LOS PROCESOS DE LA GE...SISTEMA DE INFORMACIÓN GERENCIAL, DESCRIPCIÓN BASADA EN LOS PROCESOS DE LA GE...
SISTEMA DE INFORMACIÓN GERENCIAL, DESCRIPCIÓN BASADA EN LOS PROCESOS DE LA GE...
 
I Investigación Consejos Comunales
I Investigación Consejos ComunalesI Investigación Consejos Comunales
I Investigación Consejos Comunales
 
Reforma de la Ley de Consejos Comunales
Reforma de la Ley de Consejos ComunalesReforma de la Ley de Consejos Comunales
Reforma de la Ley de Consejos Comunales
 
CONFORMACION DE LA ESTRUCTURA DE LA COMUNA
CONFORMACION DE LA ESTRUCTURA DE LA COMUNA CONFORMACION DE LA ESTRUCTURA DE LA COMUNA
CONFORMACION DE LA ESTRUCTURA DE LA COMUNA
 
Comunas
ComunasComunas
Comunas
 
Modelo de Gestion Socialista (Rafael Enciso)
Modelo de Gestion Socialista (Rafael Enciso)Modelo de Gestion Socialista (Rafael Enciso)
Modelo de Gestion Socialista (Rafael Enciso)
 
Gerencia de Proyectos Aplicada
Gerencia de Proyectos AplicadaGerencia de Proyectos Aplicada
Gerencia de Proyectos Aplicada
 
Sistemas Expertos
Sistemas ExpertosSistemas Expertos
Sistemas Expertos
 
Consejos comunales como alternativa de desarrollo comunitario
Consejos comunales como alternativa de desarrollo comunitarioConsejos comunales como alternativa de desarrollo comunitario
Consejos comunales como alternativa de desarrollo comunitario
 

Similaire à Seguridad maria parraga

Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetJair Velazquez
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_informacióndnoriega0409
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internetpaulanaranjoni
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internetpaulanaranjoni
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pcDiover Castrillon
 
Trabajo individual de informatica ii
Trabajo individual de informatica iiTrabajo individual de informatica ii
Trabajo individual de informatica iiDennis Zelaya
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informáticomoisesruiz26
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InterneteLearningGchu
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 

Similaire à Seguridad maria parraga (20)

Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Riesgos
RiesgosRiesgos
Riesgos
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pc
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Trabajo individual de informatica ii
Trabajo individual de informatica iiTrabajo individual de informatica ii
Trabajo individual de informatica ii
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Glosario
GlosarioGlosario
Glosario
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 

Dernier

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Dernier (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Seguridad maria parraga

  • 1. Seguridad en interne maria
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. phishing Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
  • 8. cookies Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otr
  • 9.
  • 10. Interne lies Infracció de copyright Una infracció de copyright o violació de copyright és un ús no autoritzat o prohibit d'obres cobertes per les lleis de copyright de manera ...
  • 12.
  • 13.
  • 14.
  • 15. Copyleft is a play on the word copyright to describe the practice of using copyright law to offer the right to distribute copies and modified versions of a work and ...
  • 17. Feu clic per afegir un esqquema
  • 18.
  • 19. 2. to share (casa, vehículo)
  • 20. * compartir algo con alguien -> to share something with somebody ema
  • 21.
  • 22. Out-of-body experiences of a medical resident ... Writing intermittently. Category: Oh, readers. Is there anything I can say that will appease you?
  • 24.
  • 25. A USB flash drive consists of a flash memory data storage device integrated with a USB (Universal Serial Bus) interface. USB flash drives are typically removable and ...
  • 27.
  • 28. Netiquette (short for "network etiquette" or "Internet etiquette") is a set of social conventions that facilitate interaction over networks, ranging from Usenet and ...
  • 30.
  • 31. También pueden ser abusos a personas en especial niños