{"id":1257,"date":"2021-06-09T20:09:28","date_gmt":"2021-06-09T20:09:28","guid":{"rendered":"http:\/\/oem.yumacountysheriff.net\/?page_id=1257"},"modified":"2023-12-11T13:40:11","modified_gmt":"2023-12-11T13:40:11","slug":"cyber-crime","status":"publish","type":"page","link":"http:\/\/oem.yumacountysheriff.net\/es\/cyber-crime\/","title":{"rendered":"Delitos Cibern\u00e9ticos"},"content":{"rendered":"<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-5s73i1-1f44db9450dab44ac2e842ee1d36d922\">\n.avia-section.av-5s73i1-1f44db9450dab44ac2e842ee1d36d922{\nbackground-repeat:no-repeat;\nbackground-image:url(http:\/\/oem.yumacountysheriff.net\/wp-content\/uploads\/2021\/06\/cyber-crime-1500x336.jpg);\nbackground-position:50% 50%;\nbackground-attachment:scroll;\n}\n.avia-section.av-5s73i1-1f44db9450dab44ac2e842ee1d36d922 .av-section-color-overlay{\nopacity:0.7;\nbackground-color:#000000;\n}\n<\/style>\n<div id='av_section_1'  class='avia-section av-5s73i1-1f44db9450dab44ac2e842ee1d36d922 main_color avia-section-huge avia-no-border-styling  avia-builder-el-0  el_before_av_section  avia-builder-el-first  avia-full-stretch avia-bg-style-scroll av-section-color-overlay-active container_wrap fullsize'  data-section-bg-repeat='stretch'><div class=\"av-section-color-overlay-wrap\"><div class=\"av-section-color-overlay\"><\/div><div class='container av-section-cont-open' ><main  role=\"main\" itemprop=\"mainContentOfPage\"  class='template-page content  av-content-full alpha units'><div class='post-entry post-entry-type-page post-entry-1257'><div class='entry-content-wrapper clearfix'>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-kppwkiwl-ec22362e28ed1528e41e2438da99e1f6\">\n#top .av-special-heading.av-kppwkiwl-ec22362e28ed1528e41e2438da99e1f6{\npadding-bottom:0;\nfont-size:90px;\n}\nbody .av-special-heading.av-kppwkiwl-ec22362e28ed1528e41e2438da99e1f6 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n#top #wrap_all .av-special-heading.av-kppwkiwl-ec22362e28ed1528e41e2438da99e1f6 .av-special-heading-tag{\nfont-size:90px;\n}\n.av-special-heading.av-kppwkiwl-ec22362e28ed1528e41e2438da99e1f6 .av-subheading{\nfont-size:15px;\n}\n\n@media only screen and (min-width: 480px) and (max-width: 767px){ \n#top #wrap_all .av-special-heading.av-kppwkiwl-ec22362e28ed1528e41e2438da99e1f6 .av-special-heading-tag{\nfont-size:0.8em;\n}\n}\n\n@media only screen and (max-width: 479px){ \n#top #wrap_all .av-special-heading.av-kppwkiwl-ec22362e28ed1528e41e2438da99e1f6 .av-special-heading-tag{\nfont-size:0.8em;\n}\n}\n<\/style>\n<div  class='av-special-heading av-kppwkiwl-ec22362e28ed1528e41e2438da99e1f6 av-special-heading-h1 blockquote modern-quote modern-centered  avia-builder-el-1  avia-builder-el-no-sibling  av-inherit-size av-linked-heading'><h1 class='av-special-heading-tag'  itemprop=\"headline\"  >Delitos Cibern\u00e9ticos<\/h1><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div>\n\n<\/div><\/div><\/main><!-- close content main element --><\/div><\/div><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-4wru6x-5c36193d3a860ec863c4f2b72062048e\">\n.avia-section.av-4wru6x-5c36193d3a860ec863c4f2b72062048e .av-section-color-overlay{\nopacity:0.7;\nbackground-color:#000000;\nbackground-image:url(http:\/\/oem.yumacountysheriff.net\/wp-content\/themes\/enfold\/images\/background-images\/grunge-big-light.png);\nbackground-repeat:repeat;\n}\n.avia-section.av-4wru6x-5c36193d3a860ec863c4f2b72062048e .av-extra-border-element .av-extra-border-inner{\nbackground-color:#111111;\n}\n<\/style>\n<div id='av_section_2'  class='avia-section av-4wru6x-5c36193d3a860ec863c4f2b72062048e main_color avia-section-huge avia-no-border-styling  avia-builder-el-2  el_after_av_section  avia-builder-el-last  avia-bg-style-fixed av-section-color-overlay-active av-arrow-down-section container_wrap fullsize'  ><div class=\"av-section-color-overlay-wrap\"><div class=\"av-section-color-overlay\"><\/div><div class='container av-section-cont-open' ><div class='template-page content  av-content-full alpha units'><div class='post-entry post-entry-type-page post-entry-1257'><div class='entry-content-wrapper clearfix'>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-bpu5l-c488f08489223dbc60910241b06557fd\">\n.flex_column.av-bpu5l-c488f08489223dbc60910241b06557fd{\nborder-radius:0px 0px 0px 0px;\npadding:0px 0px 0px 0px;\n}\n<\/style>\n<div  class='flex_column av-bpu5l-c488f08489223dbc60910241b06557fd av_one_full  avia-builder-el-3  avia-builder-el-no-sibling  first flex_column_div av-zero-column-padding'     ><p><section  class='av_textblock_section av-kppwlmc4-c6676c59804ba912ed71da7bb9d16610'   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/CreativeWork\" ><div class='avia_textblock'  itemprop=\"text\" ><p>Los delitos cibern\u00e9ticos son uno de los \u00e1mbitos delictivos de m\u00e1s r\u00e1pido crecimiento. Nuestra vida cotidiana, el crecimiento econ\u00f3mico y la seguridad nacional dependen de un ciberespacio estable, seguro y resistente. Dependemos de esta amplia gama de redes para comunicarnos y viajar, alimentar nuestros hogares y gestionar nuestra econom\u00eda. Sin embargo, los delitos cibern\u00e9ticos han aumentado en la \u00faltima d\u00e9cada, exponiendo informaci\u00f3n personal y comercial sensible, interrumpiendo operaciones cr\u00edticas e imponiendo altos costos a la econom\u00eda. Cada vez m\u00e1s delincuentes explotan la velocidad, la conveniencia y el anonimato que ofrecen las tecnolog\u00edas modernas para cometer una diversa gama de actividades delictivas, entre las que se incluyen los ataques contra datos y sistemas inform\u00e1ticos, el robo de identidades, as\u00ed como el despliegue de virus y diversas estafas por correo electr\u00f3nico, como el phishing. Adem\u00e1s, la amenaza del terrorismo obliga a las autoridades a abordar las vulnerabilidades de seguridad relacionadas con la infraestructura de la tecnolog\u00eda de la informaci\u00f3n, como centrales el\u00e9ctricas, redes el\u00e9ctricas, sistemas de informaci\u00f3n y sistemas inform\u00e1ticos del gobierno y de los principales depredadores cibern\u00e9ticos.<\/p>\n<p>Aunque los delitos cibern\u00e9ticos son una preocupaci\u00f3n grave, conocer los riesgos es el primer paso para protegerse. Explore la informaci\u00f3n a continuaci\u00f3n para saber m\u00e1s sobre lo que puedes hacer para mantenerte seguro en Internet.<\/p>\n<p><iframe loading=\"lazy\" title=\"Cyber Crime Preparedness Video\" src=\"https:\/\/www.youtube.com\/embed\/Np54nepCVe4?autoplay=0&amp;start=0&amp;rel=0\" width=\"854\" height=\"480\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\" aria-label=\"Cyber Crime Preparedness Video\"><\/iframe><\/p>\n<\/div><\/section><br \/>\n<div  class='togglecontainer av-kppwo27j-fd2ffdc8cb1eded736cda0d00b4ccbd6  avia-builder-el-5  el_after_av_textblock  avia-builder-el-last  toggle_close_all' >\n<section class='av_toggle_section av-kppwm9pn-d9de7a03c3a1373479b915727e3e26f5'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/CreativeWork\" ><div role=\"tablist\" class=\"single_toggle\" data-tags=\"{All} \"  ><p id='toggle-toggle-id-1' data-fake-id='#toggle-id-1' class='toggler  av-title-above'  itemprop=\"headline\"  role='tab' tabindex='0' aria-controls='toggle-id-1' data-slide-speed=\"200\" data-title=\"Before Cyber Attack\" data-title-open=\"\" data-aria_collapsed=\"Click to expand: Before Cyber Attack\" data-aria_expanded=\"Click to collapse: Before Cyber Attack\">Antes de un Ataque Cibern\u00e9tico<span class=\"toggle_icon\"><span class=\"vert_icon\"><\/span><span class=\"hor_icon\"><\/span><\/span><\/p><div id='toggle-id-1' aria-labelledby='toggle-toggle-id-1' role='region' class='toggle_wrap  av-title-above'  ><div class='toggle_content invers-color'  itemprop=\"text\" ><p>Si bien la ciberdelincuencia abarca varias \u00e1reas diferentes, hay medidas que puede adoptar para protegerse a s\u00ed mismo y a su familia antes de que ocurra un incidente.<\/p>\n<h3>Protegi\u00e9ndose de los ciberdelincuentes:<\/h3>\n<p>Utilice y actualice regularmente el software antivirus y antispyware de todos sus dispositivos electr\u00f3nicos. Mantenga tus navegadores de Internet actualizados. Con\u00e9ctese a Internet a trav\u00e9s de redes seguras y protegidas por contrase\u00f1a. No haga clic en los enlaces o en las ventanas emergentes, no abra archivos adjuntos ni responda a correos electr\u00f3nicos de personas desconocidas.<\/p>\n<h3>Protegi\u00e9ndose de los acosadores cibern\u00e9ticos:<\/h3>\n<p>Si usted es acosado en l\u00ednea o por tel\u00e9fono, ign\u00f3relo. Los acosadores buscan una respuesta, e ignorarlo ayudar\u00e1 a detenerlo. Bloquee o borre a cualquier ciberacosador de sus perfiles de medios sociales. Defienda a los dem\u00e1s que est\u00e1n siendo acosados. Los acosadores normalmente se detendr\u00e1n si otra persona interviene para detenerlo. Si usted es padre o madre, hable con sus hijos sobre el acoso cibern\u00e9tico y sus efectos. Ens\u00e9\u00f1eles a sus hijos buenos modales en l\u00ednea y sea un buen ejemplo para ellos.<\/p>\n<h3>Protegi\u00e9ndose contra los depredadores cibern\u00e9ticos:<\/h3>\n<p>Nunca comparta su informaci\u00f3n personal con alguien que no conoce.  No publique informaci\u00f3n personal, como su n\u00famero de tel\u00e9fono o su direcci\u00f3n de correo electr\u00f3nico en los sitios de medios sociales. No se re\u00fana con personas con las que su \u00fanico contacto haya estado en l\u00ednea. Evite cualquier tipo de charla sexual en l\u00ednea. Utilice la configuraci\u00f3n de privacidad para restringir qui\u00e9n puede ver su perfil en l\u00ednea.<\/p>\n<ul>\n<li>Introduzca siempre un URL de forma manual en lugar de seguir los enlaces si no est\u00e1 seguro del remitente.<\/li>\n<li>No responda a las solicitudes de informaci\u00f3n personal en l\u00ednea; la mayor\u00eda de las organizaciones como bancos, universidades y empresas no le piden informaci\u00f3n personal por Internet.<\/li>\n<li>Limite con qui\u00e9n est\u00e1 compartiendo informaci\u00f3n revisando la configuraci\u00f3n de privacidad de sus cuentas de redes sociales.<\/li>\n<li>Conf\u00ede en su instinto; si cree que una oferta es demasiado buena para ser verdad, entonces probablemente lo sea.<\/li>\n<li>Proteja con contrase\u00f1a todos los dispositivos que se conectan a Internet y las cuentas de usuario.<\/li>\n<li>Use contrase\u00f1as seguras. Las contrase\u00f1as seguras usan letras, n\u00fameros y s\u00edmbolos, y son f\u00e1ciles de recordar, pero dif\u00edciles de adivinar.<\/li>\n<li>No utilice la misma contrase\u00f1a dos veces y c\u00e1mbiela con frecuencia.<\/li>\n<li>Si ve algo sospechoso, rep\u00f3rtelo a las autoridades correspondientes.<\/li>\n<\/ul>\n<\/div><\/div><\/div><\/section>\n<section class='av_toggle_section av-kppwmtpx-3fd90ada0a0f9896b3c3aa30e48af3c8'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/CreativeWork\" ><div role=\"tablist\" class=\"single_toggle\" data-tags=\"{All} \"  ><p id='toggle-toggle-id-2' data-fake-id='#toggle-id-2' class='toggler  av-title-above'  itemprop=\"headline\"  role='tab' tabindex='0' aria-controls='toggle-id-2' data-slide-speed=\"200\" data-title=\"During Cyber Attack\" data-title-open=\"\" data-aria_collapsed=\"Click to expand: During Cyber Attack\" data-aria_expanded=\"Click to collapse: During Cyber Attack\">Durante un Ataque Cibern\u00e9tico<span class=\"toggle_icon\"><span class=\"vert_icon\"><\/span><span class=\"hor_icon\"><\/span><\/span><\/p><div id='toggle-id-2' aria-labelledby='toggle-toggle-id-2' role='region' class='toggle_wrap  av-title-above'  ><div class='toggle_content invers-color'  itemprop=\"text\" ><p>Las siguientes son las medidas inmediatas que se deben tomar si se encuentran casos de delitos cibern\u00e9ticos:<\/p>\n<h3>Si sospecha que ha sido v\u00edctima de un robo o intrusi\u00f3n cibern\u00e9tica:<\/h3>\n<p>Compruebe que el software de todos tus sistemas est\u00e9 actualizado.  Ejecute un escaneo para asegurarse de que su sistema no est\u00e1 infectado o actuando de forma sospechosa. Si encuentra un problema, desconecte el dispositivo de Internet y realice una restauraci\u00f3n completa del sistema.<\/p>\n<h3>Si cree que su informaci\u00f3n personal est\u00e1 comprometida:<\/h3>\n<p>Denuncie al acosador con un adulto o con otra autoridad. Aunque el miedo puede dificultar la denuncia del problema, hablar con alguien al respecto ayudar\u00e1 a detenerlo. Bloquee o elimine al acosador de cualquier medio social u otro tipo de contacto. Haga lo mejor que pueda para ignorar los casos de intimidaci\u00f3n.<\/p>\n<h3>Si se encuentra con un depredador cibern\u00e9tico:<\/h3>\n<p>Cese inmediatamente el contacto con el individuo. Reporte el incidente a la polic\u00eda local.<\/p>\n<ul>\n<li>Reinicie la computadora en modo seguro y realice una restauraci\u00f3n completa del sistema.<\/li>\n<li>Contacte con los bancos donde tiene cuentas, as\u00ed como con las compa\u00f1\u00edas de informes de cr\u00e9dito.<\/li>\n<li>Cierre las cuentas que puedan haber sido comprometidas. Est\u00e9 atento a cualquier cargo inexplicable o no autorizado en sus cuentas.<\/li>\n<\/ul>\n<h3>Si cree que su informaci\u00f3n personal est\u00e1 comprometida:<\/h3>\n<p>Cambie inmediatamente todas las contrase\u00f1as; primero las contrase\u00f1as financieras. Si ha utilizado la misma contrase\u00f1a para varios recursos, aseg\u00farese de cambiarla para cada cuenta, y no utilice esa contrase\u00f1a en el futuro. Si cree que el problema fue causado por un c\u00f3digo malicioso, desconecte su computadora de Internet.<\/p>\n<\/div><\/div><\/div><\/section>\n<section class='av_toggle_section av-kppwmtpx-2-6e48132aa385fcf8cd828d96418de98f'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/CreativeWork\" ><div role=\"tablist\" class=\"single_toggle\" data-tags=\"{All} \"  ><p id='toggle-toggle-id-3' data-fake-id='#toggle-id-3' class='toggler  av-title-above'  itemprop=\"headline\"  role='tab' tabindex='0' aria-controls='toggle-id-3' data-slide-speed=\"200\" data-title=\"After Cyber Attack\" data-title-open=\"\" data-aria_collapsed=\"Click to expand: After Cyber Attack\" data-aria_expanded=\"Click to collapse: After Cyber Attack\">Despu\u00e9s de un Ataque Cibern\u00e9tico<span class=\"toggle_icon\"><span class=\"vert_icon\"><\/span><span class=\"hor_icon\"><\/span><\/span><\/p><div id='toggle-id-3' aria-labelledby='toggle-toggle-id-3' role='region' class='toggle_wrap  av-title-above'  ><div class='toggle_content invers-color'  itemprop=\"text\" ><p>Hay medidas que puede tomar despu\u00e9s de un delito cibern\u00e9tico para evitar que suceda de nuevo.<\/p>\n<h3>En caso de que usted sea una v\u00edctima de un crimen cibern\u00e9tico:<\/h3>\n<p>Presente un informe a la polic\u00eda local para que haya un registro oficial del incidente.  Reporte el crimen o fraude en l\u00ednea a su Servicio Secreto de los Estados Unidos (USSS, por sus siglas en ingl\u00e9s)\u00a0<a href=\"http:\/\/www.secretservice.gov\/ectf.shtml\" target=\"_blank\" rel=\"nofollow noopener\">Grupo de Trabajo sobre Cr\u00edmenes Electr\u00f3nicos<\/a>\u00a0o el\u00a0<a href=\"http:\/\/www.ic3.gov\/default.aspx\" target=\"_blank\" rel=\"nofollow noopener\">Centro de Denuncias de Delitos en Internet.<\/a> Si su informaci\u00f3n de identificaci\u00f3n personal est\u00e1 comprometida, considere otra informaci\u00f3n que pueda estar en riesgo. Dependiendo de la informaci\u00f3n que haya sido robada, es posible que necesite ponerse en contacto con otras agencias, como la Administraci\u00f3n del Seguro Social. Para obtener m\u00e1s informaci\u00f3n sobre la prevenci\u00f3n e identificaci\u00f3n de amenazas, visite\u00a0<a href=\"http:\/\/www.us-cert.gov\/ncas\/\" target=\"_blank\" rel=\"nofollow noopener\">La p\u00e1gina de Alertas y Consejos del Equipo de Preparaci\u00f3n para Emergencias Inform\u00e1ticas de los Estados Unidos.<\/a><\/p>\n<h3>Si es v\u00edctima de un depredador cibern\u00e9tico:<\/h3>\n<p>Aseg\u00farese de reportar el acoso a las autoridades. Haga lo mejor que pueda para evitar a los acosadores en el futuro. Hable del tema con sus padres u otros adultos. Pueden ayudarle a detener el problema y ayudarle a afrontarlo.<\/p>\n<h3>Si es una v\u00edctima de acoso cibern\u00e9tico:<\/h3>\n<p>Aseg\u00farese de hacer una denuncia en su departamento de polic\u00eda local. Si la v\u00edctima era un ni\u00f1o, tambi\u00e9n reporte el incidente al\u00a0<a href=\"http:\/\/www.missingkids.com\/cybertipline\/\" target=\"_blank\" rel=\"nofollow noopener\">Centro Nacional de Ni\u00f1os Desaparecidos y Explotados<\/a> Tome medidas en el futuro para proteger su informaci\u00f3n personal (revise la pesta\u00f1a anterior).<\/p>\n<\/div><\/div><\/div><\/section>\n<section class='av_toggle_section av-kppwmtpx-1-497c83d036c573a913ed9d3ba8835e89'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/CreativeWork\" ><div role=\"tablist\" class=\"single_toggle\" data-tags=\"{All} \"  ><p id='toggle-toggle-id-4' data-fake-id='#toggle-id-4' class='toggler  av-title-above'  itemprop=\"headline\"  role='tab' tabindex='0' aria-controls='toggle-id-4' data-slide-speed=\"200\" data-title=\"More Cyber Attack Information\" data-title-open=\"\" data-aria_collapsed=\"Click to expand: More Cyber Attack Information\" data-aria_expanded=\"Click to collapse: More Cyber Attack Information\">M\u00e1s informaci\u00f3n sobre los ataques cibern\u00e9ticos<span class=\"toggle_icon\"><span class=\"vert_icon\"><\/span><span class=\"hor_icon\"><\/span><\/span><\/p><div id='toggle-id-4' aria-labelledby='toggle-toggle-id-4' role='region' class='toggle_wrap  av-title-above'  ><div class='toggle_content invers-color'  itemprop=\"text\" ><p>Referencias, Recursos y M\u00e1s Informaci\u00f3n:<\/p>\n<ul>\n<li><a href=\"http:\/\/www.us-cert.gov\/\" target=\"_blank\" rel=\"nofollow noopener\">Equipo de Preparaci\u00f3n para Emergencias Inform\u00e1ticas de los Estados Unidos<\/a><\/li>\n<li><a href=\"http:\/\/www.ic3.gov\/default.aspx\" target=\"_blank\" rel=\"nofollow noopener\">Centro de Denuncias de Delitos en Internet<\/a><\/li>\n<li><a href=\"http:\/\/www.dhs.gov\/stopthinkconnect\" target=\"_blank\" rel=\"nofollow noopener\">Departamento de Seguridad Nacional de los Estados Unidos. Para. Piensa. Con\u00e9ctate.<\/a><\/li>\n<li><a href=\"http:\/\/www.interpol.int\/Crime-areas\/Cybercrime\/Cybercrime#\" target=\"_blank\" rel=\"nofollow noopener\">Interpol<\/a><\/li>\n<li><a href=\"http:\/\/www.fbi.gov\/about-us\/investigate\/cyber\" target=\"_blank\" rel=\"nofollow noopener\">FBI - Delitos Cibern\u00e9ticos<\/a><\/li>\n<li><a href=\"http:\/\/stopthinkconnect.org\/\" target=\"_blank\" rel=\"nofollow noopener\">DETENGASE. PIENSE. CON\u00c9CTESE. <\/a><\/li>\n<\/ul>\n<h3><a href=\"http:\/\/cyberbullying.us\/\" target=\"_blank\" rel=\"nofollow noopener\">Centro de Investigaci\u00f3n del Acoso Cibern\u00e9tico<\/a><\/h3>\n<ul>\n<li>El Centro de Investigaci\u00f3n del Acoso Cibern\u00e9tico se dedica a proporcionar informaci\u00f3n actualizada sobre la naturaleza, el alcance, las causas y las consecuencias del acoso cibern\u00e9tico, y el uso negativo de las redes sociales entre los adolescentes. Este sitio web ofrece investigaciones sobre el acoso cibern\u00e9tico, historias, casos, descargas, hojas de datos, pruebas en l\u00ednea, consejos y estrategias, titulares de noticias, un blog, y una serie de otros recursos \u00fatiles en su sitio web de servicio p\u00fablico integral.<\/li>\n<li><a href=\"http:\/\/cyberbullying.us\/report\/\" target=\"_blank\" rel=\"nofollow noopener\">Reporte el Acoso Cibern\u00e9tico<\/a>\u00a0o conductas inapropiadas en las redes sociales, motores de b\u00fasqueda, proveedores de tel\u00e9fonos celulares, proveedores de Internet y juegos de Internet.<\/li>\n<\/ul>\n<h3><a href=\"http:\/\/www.adl.org\/combating-hate\/cyber-safety\/c\/cyber-safety-action-guide.html\" target=\"_blank\" rel=\"nofollow noopener\">Gu\u00eda de Acci\u00f3n para la Seguridad Cibern\u00e9tica<\/a><\/h3>\n<ul>\n<li>Una herramienta creada por la Liga Antidifamaci\u00f3n. Haga clic en los enlaces de varias empresas en l\u00ednea y sitios de medios sociales para conocer sus pol\u00edticas generales sobre expresiones de odio, pol\u00edticas de ciberacoso\/hostigamiento y c\u00f3mo informar sobre el discurso de incitaci\u00f3n al odio, ciberacoso y hostigamiento.<\/li>\n<\/ul>\n<h3><a href=\"http:\/\/www.consumer.ftc.gov\/topics\/privacy-identity\" target=\"_blank\" rel=\"nofollow noopener\">Informaci\u00f3n de Privacidad e Identidad del Consumidor de la Comisi\u00f3n Federal de Comercio (FTC, por sus siglas en ingl\u00e9s)<\/a><\/h3>\n<ul>\n<li>Este sitio web contiene informaci\u00f3n sobre seguridad inform\u00e1tica, seguridad en l\u00ednea para ni\u00f1os, protecci\u00f3n de su identidad y reparaci\u00f3n del robo de identidad.<\/li>\n<li><a href=\"http:\/\/www.colorado.gov\/cs\/Satellite?blobcol=urldata&amp;blobheadername1=Content-Disposition&amp;blobheadername2=Content-Type&amp;blobheadervalue1=inline+filenameSafeguarding+Your+Childs+Future.pdf&amp;blobheadervalue2=applicationpdf&amp;blobkey=id&amp;blobtable=MungoBlobs&amp;blobwhere=1251870020300&amp;ssbinary=true\" target=\"_blank\" rel=\"nofollow noopener\">Proteja el Futuro de sus Hijos<\/a>\u00a0- Un documento de la FTC sobre c\u00f3mo proteger la identidad de su hijo de los ladrones de identidad.<\/li>\n<\/ul>\n<h3><a href=\"http:\/\/www.internetsafety101.org\/\" target=\"_blank\" rel=\"nofollow noopener\">Seguridad en Internet 101<\/a><\/h3>\n<ul>\n<li>Con el apoyo de la Oficina de Justicia Juvenil y Prevenci\u00f3n de la Delincuencia \\[Office of Juvenile Justice and Delinquency Prevention] (OJJDP, por sus siglas en ingl\u00e9s), esta informaci\u00f3n es producida por Enough Is Enough (EIE, por sus siglas en ingl\u00e9s), una organizaci\u00f3n no partidista sin fines de lucro 501(c)(3), que surgi\u00f3 en 1994 como l\u00edder nacional en la primera l\u00ednea para hacer que Internet sea m\u00e1s segura para los ni\u00f1os y las familias. Desde entonces, EIE ha sido pionera y ha liderado el esfuerzo para enfrentar la pornograf\u00eda en l\u00ednea, la pornograf\u00eda infantil, el acoso a ni\u00f1os y la depredaci\u00f3n sexual con iniciativas innovadoras y comunicaciones eficaces.<\/li>\n<\/ul>\n<h3><a href=\"http:\/\/www.colorado.gov\/cs\/Satellite?c=Document_C&amp;childpagename=CDPS-SafeSchoolsDocument_CCBONAddLinkView&amp;cid=1251634819012&amp;pagename=CBONWrapper\" target=\"_blank\" rel=\"nofollow noopener\">Net Cetera: Hablar con los Ni\u00f1os acerca de Estar en L\u00ednea<\/a><\/h3>\n<ul>\n<li>Un folleto publicado por la FTC dise\u00f1ado para ofrecer a los padres consejos pr\u00e1cticos sobre c\u00f3mo ayudar a sus hijos a navegar por el mundo en l\u00ednea.<\/li>\n<\/ul>\n<h3><a href=\"http:\/\/www.netsmartz.org\/Parents\" target=\"_blank\" rel=\"nofollow noopener\">NetSmartz<\/a><\/h3>\n<ul>\n<li>The Netsmartz Workshop is an interactive, educational safety resource from the National Center for missing &amp; Exploited Children (NCMEC) and Boys &amp; Girls Clubs of America (BGCA) for children aged 5 to 17, parents, guardians, educators, and law enforcement that uses age-appropriate, 3-D activities to teach children how to stay safe on the Internet.<\/li>\n<\/ul>\n<h3><a href=\"https:\/\/sos.fbi.gov\/\" target=\"_blank\" rel=\"nofollow noopener\">Navegaci\u00f3n Segura en L\u00ednea (SOS, por sus siglas en ingl\u00e9s)<\/a><\/h3>\n<ul>\n<li>Lanzado por el FBI en el 2012, este es un sitio web donde los estudiantes pueden aprender sobre seguridad cibern\u00e9tica a trav\u00e9s de juegos, videos y otras caracter\u00edsticas interactivas. Este programa ense\u00f1a a los ni\u00f1os de tercero a octavo grado c\u00f3mo reconocer y responder a los peligros en l\u00ednea como el ciberacoso, depredadores en l\u00ednea y ladrones de identidad.<\/li>\n<\/ul>\n<h3><a href=\"http:\/\/staysafeonline.org\/\" target=\"_blank\" rel=\"nofollow noopener\">StaySafeOnline.org<\/a><\/h3>\n<ul>\n<li>Creado por la Alianza Nacional de Seguridad Cibern\u00e9tica, este sitio proporciona herramientas para\u00a0<a href=\"http:\/\/www.staysafeonline.org\/teach-online-safety\/\" target=\"_blank\" rel=\"nofollow noopener\">ense\u00f1ar sobre seguridad en l\u00ednea<\/a>, consejos sobre c\u00f3mo<a href=\"http:\/\/www.staysafeonline.org\/teach-online-safety\/\" target=\"_blank\" rel=\"nofollow noopener\"> mantenerse seguro en l\u00ednea<\/a>e informaci\u00f3n sobre c\u00f3mo\u00a0<a href=\"http:\/\/www.staysafeonline.org\/business-safe-online\/\" target=\"_blank\" rel=\"nofollow noopener\">proteger su negocio<\/a>.<\/li>\n<\/ul>\n<h3><a href=\"http:\/\/www.onguardonline.gov\/#\" target=\"_blank\" rel=\"nofollow noopener\">OnGuardOnline.gov<\/a><\/h3>\n<ul>\n<li>Un sitio web creado por la Comisi\u00f3n Federal de Comercio que ofrece informaci\u00f3n sobre c\u00f3mo evitar estafas, proteger a los ni\u00f1os en l\u00ednea, asegurar su ordenador y navegar por Internet de forma segura.<\/li>\n<\/ul>\n<h3>Hojas de Consejos de Seguridad Cibern\u00e9tica<\/h3>\n<ul>\n<li><a href=\"http:\/\/www.dhs.gov\/sites\/default\/files\/publications\/FCCSmallBizTipSheet_0.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Diez Consejos de Seguridad Cibern\u00e9tica para Peque\u00f1os Negocios<\/a>\u00a0- Det\u00e9ngase. Piense. Con\u00e9ctese. - Departamento de Seguridad Nacional de los Estados Unidos.<\/li>\n<li><a href=\"http:\/\/www.dhs.gov\/sites\/default\/files\/publications\/SmallBusinessTipCard_1.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Tarjeta de Consejos de Seguridad Cibern\u00e9tica para Peque\u00f1os Negocios<\/a>\u00a0- Det\u00e9ngase. Piense. Con\u00e9ctese. - Departamento de Seguridad Nacional de los Estados Unidos.<\/li>\n<li><a href=\"\/es\/Government Cybersecurity Tip Card\/\" target=\"_blank\" rel=\"nofollow noopener\">Tarjeta de Consejos de Seguridad Cibern\u00e9tica del Gobierno<\/a>\u00a0- Det\u00e9ngase. Piense. Con\u00e9ctese. - Departamento de Seguridad Nacional de los Estados Unidos.<\/li>\n<li><a href=\"http:\/\/www.internetsafety101.org\/upload\/file\/Rules&#039;NToolsChecklist.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Lista de Verificaci\u00f3n de Reglas y Herramientas<\/a>\u00a0- Herramienta de Seguridad en Internet para Padres - Seguridad en Internet 101<\/li>\n<li><a href=\"http:\/\/www.dhs.gov\/sites\/default\/files\/publications\/CybersecurityforOlderAmericans_0.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Consejos Cibern\u00e9ticos para Estadounidenses Adultos<\/a>\u00a0- Det\u00e9ngase. Piense. Con\u00e9ctese. - Departamento de Seguridad Nacional de los Estados Unidos.<\/li>\n<\/ul>\n<h3>Compromiso de Seguridad en Internet - De Netsmartz<\/h3>\n<ul>\n<li><a href=\"http:\/\/cdn.netsmartz.org\/pledges\/IS_Rules_P_2010.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Escuela Primaria<\/a><\/li>\n<li><a href=\"http:\/\/cdn.netsmartz.org\/pledges\/IS_Rules_IM_2010.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Escuela Intermedia<\/a><\/li>\n<li><a href=\"http:\/\/cdn.netsmartz.org\/pledges\/IS_Rules_MSHS_Eng.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Escuela Secundaria Media y Secundaria o Preparatoria<\/a><\/li>\n<\/ul>\n<\/div><\/div><\/div><\/section>\n<\/div><\/p><\/div>","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-1257","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"http:\/\/oem.yumacountysheriff.net\/es\/wp-json\/wp\/v2\/pages\/1257","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/oem.yumacountysheriff.net\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"http:\/\/oem.yumacountysheriff.net\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"http:\/\/oem.yumacountysheriff.net\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/oem.yumacountysheriff.net\/es\/wp-json\/wp\/v2\/comments?post=1257"}],"version-history":[{"count":8,"href":"http:\/\/oem.yumacountysheriff.net\/es\/wp-json\/wp\/v2\/pages\/1257\/revisions"}],"predecessor-version":[{"id":2305,"href":"http:\/\/oem.yumacountysheriff.net\/es\/wp-json\/wp\/v2\/pages\/1257\/revisions\/2305"}],"wp:attachment":[{"href":"http:\/\/oem.yumacountysheriff.net\/es\/wp-json\/wp\/v2\/media?parent=1257"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}