SlideShare una empresa de Scribd logo
1 de 13
Delitos informáticos
Delitos informáticos
• El delito informático implica cualquier
actividad ilegal que encuadra en figuras
tradicionales ya conocidas como robo, hurto,
fraude, falsificación, perjuicio, estafa y
sabotaje, pero siempre que involucre la
informática de por medio para cometer la
ilegalidad.
Características
• Son conductas criminógenas de cuello blanco, en tanto que sólo determinado
número de personas con ciertos conocimientos (en este caso técnicos) pueden
llegar a cometerlas.
• Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el
sujeto se halla trabajando.
• Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.
• Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de
más de cinco cifras a aquellos que los realizan.
• Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin
una necesaria presencia física pueden llegar a consumarse.
• Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
regulación por parte del Derecho.
• Son muy sofisticados y relativamente frecuentes en el ámbito militar.
• Presentan grandes dificultades para su comprobación, esto por su mismo carácter
técnico.
• En su mayoría son imprudenciales y no necesariamente se cometen con intención.
• Ofrecen facilidades para su comisión a los mentores de edad.
• Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
• Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
TIPOS DE DELITOS
INFORMATICOS
SEXTING
Consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o
vídeos) producidos generalmente por el propio remitente, a otras personas por medio
de teléfonos móviles.
Las principales razones para producir y/o transmitir sexting son las siguientes:
• noviazgo
• coqueteo
• lucimiento
• impulsividad
• presión de los amigos
• venganza
• intimidación
• chantaje
Grooming
• Conjunto de acciones que lleva a cabo una persona sobre un
menor, con un objetivo marcadamente sexual. El objetivo puede
tener como fin último desde la obtención de imágenes del menor
hasta la posibilidad de establecer contacto físico para consumo de
abuso de éste.
Phishing
• Consiste en el robo de información personal
y/o financiera del usuario, a través de la
falsificación de un ente de confianza. De esta
forma, el usuario cree ingresar los datos en un
sitio de confianza cuando, en realidad, estos
son enviados directamente al atacante. Para
lograr su cometido, este tipo de ataque se vale
de Ingeniería social para engañar a los
usuarios y que estos confíen sus datos al
atacante.
Vishing
Conocido como Phishing a través de VoIP (voice over IP)
que combina teléfono e Internet. Recibimos un SMS de
que se ha efectuado una compra con tarjeta de crédito en
un establecimiento de nuestra zona a nuestro nombre,
por ejemplo. Alarmados, en lugar de buscar el teléfono de
la sucursal o de atención al cliente de la entidad,
utilizamos el número de teléfono que viene en el
mensaje.
Una centralita nos pide nuestro DNI y número de tarjeta
para, supuestamente, cancelar la compra efectuada
fraudulentamente. Nos quedamos tranquilos y
satisfechos de la eficacia de nuestro banco. Pero, en
realidad, hemos dado información confidencial a unos
estafadores.
Pharming
El pharming tiene como finalidad llevar al
usuario a una página falsa para robarle la
información personal, utilizando técnicas
basadas, principalmente, en engañar al equipo
para que resuelva las direcciones URL correctas
y bien formadas hacia números IP diferentes de
los originales y llevar, así, al usuario a sitios no
deseados.
Consiste, por tanto, en sustituir el sistema de
resolución de nombres de dominio (DNS) o el
archivo hosts del sistema operativo para
conducir al usuario a una página web falsa,
mediante la implantación de un virus o un
troyano en el sistema.
Ciberacoso
• Amenazas, hostigamiento, humillación u otro tipo de
molestias realizadas por un adulto contra otro adulto
por medio de las tecnologías de información y
comunicación es decir: Internet, telefonía móvil,
videoconsolas online, etc
Conclusiones
• Actualice regularmente su sistema operativo y el software instalado en su equipo,
poniendo especial atención a las actualizaciones de su navegador web. A veces, los
sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes
informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos.
Estar al día con las actualizaciones, así como aplicar los parches de seguridad
recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers
y la aparición de nuevos virus.
• Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los
dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos,
especialmente aquellos archivos descargados de internet.
• Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de
Internet.
Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para
evitar que se introduzcan en su equipo programas espías destinados a recopilar
información confidencial sobre el usuario.
En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan
la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más
efectiva posible.
• Relacionados con la navegación en internet y la utilización del correo electrónico:
• Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como
mínimo, y que combinen letras, números y símbolos. Es conveniente además, que
modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la
clave de su cuenta de correo si accede con frecuencia desde equipos públicos.
• Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si
dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad.
Extreme la precaución si va a realizar compras online o va a facilitar información
confidencial a través de internet. En estos casos reconocerá como páginas seguras
aquellas que cumplan dos requisitos:
– Deben empezar por https:// en lugar de http.
– En la barra del navegador debe aparecer el icono del candado cerrado. A través de
este icono se puede acceder a un certificado digital que confirma la autenticidad de
la página.
• Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante
estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de
distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad
de su sistema.
• Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las
herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc.
Delitos informáticos presentacion

Más contenido relacionado

La actualidad más candente

Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10Noe Castillo
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
El cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queEl cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queluis eduardo diaz perez
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Maria Arroyave
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La red
La redLa red
La red
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La red
La redLa red
La red
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
El cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queEl cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable que
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Similar a Delitos informáticos presentacion

Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaWillian Garcia
 
Riesgos en el uso de las TIC
Riesgos en el uso de las TICRiesgos en el uso de las TIC
Riesgos en el uso de las TICEduardoUrban2
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetjesus vasquez
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosmariszambrano
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicasebasxtian
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Reddaniel ridan
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 

Similar a Delitos informáticos presentacion (20)

Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garcia
 
Virus
VirusVirus
Virus
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Riesgos en el uso de las TIC
Riesgos en el uso de las TICRiesgos en el uso de las TIC
Riesgos en el uso de las TIC
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Phishing
PhishingPhishing
Phishing
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (8)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Delitos informáticos presentacion

  • 2. Delitos informáticos • El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.
  • 3. Características • Son conductas criminógenas de cuello blanco, en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. • Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. • Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. • Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan. • Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. • Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. • Son muy sofisticados y relativamente frecuentes en el ámbito militar. • Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. • En su mayoría son imprudenciales y no necesariamente se cometen con intención. • Ofrecen facilidades para su comisión a los mentores de edad. • Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. • Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
  • 5. SEXTING Consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles. Las principales razones para producir y/o transmitir sexting son las siguientes: • noviazgo • coqueteo • lucimiento • impulsividad • presión de los amigos • venganza • intimidación • chantaje
  • 6. Grooming • Conjunto de acciones que lleva a cabo una persona sobre un menor, con un objetivo marcadamente sexual. El objetivo puede tener como fin último desde la obtención de imágenes del menor hasta la posibilidad de establecer contacto físico para consumo de abuso de éste.
  • 7. Phishing • Consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante. Para lograr su cometido, este tipo de ataque se vale de Ingeniería social para engañar a los usuarios y que estos confíen sus datos al atacante.
  • 8. Vishing Conocido como Phishing a través de VoIP (voice over IP) que combina teléfono e Internet. Recibimos un SMS de que se ha efectuado una compra con tarjeta de crédito en un establecimiento de nuestra zona a nuestro nombre, por ejemplo. Alarmados, en lugar de buscar el teléfono de la sucursal o de atención al cliente de la entidad, utilizamos el número de teléfono que viene en el mensaje. Una centralita nos pide nuestro DNI y número de tarjeta para, supuestamente, cancelar la compra efectuada fraudulentamente. Nos quedamos tranquilos y satisfechos de la eficacia de nuestro banco. Pero, en realidad, hemos dado información confidencial a unos estafadores.
  • 9. Pharming El pharming tiene como finalidad llevar al usuario a una página falsa para robarle la información personal, utilizando técnicas basadas, principalmente, en engañar al equipo para que resuelva las direcciones URL correctas y bien formadas hacia números IP diferentes de los originales y llevar, así, al usuario a sitios no deseados. Consiste, por tanto, en sustituir el sistema de resolución de nombres de dominio (DNS) o el archivo hosts del sistema operativo para conducir al usuario a una página web falsa, mediante la implantación de un virus o un troyano en el sistema.
  • 10. Ciberacoso • Amenazas, hostigamiento, humillación u otro tipo de molestias realizadas por un adulto contra otro adulto por medio de las tecnologías de información y comunicación es decir: Internet, telefonía móvil, videoconsolas online, etc
  • 11. Conclusiones • Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus. • Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet. • Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario. En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.
  • 12. • Relacionados con la navegación en internet y la utilización del correo electrónico: • Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos. • Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet. En estos casos reconocerá como páginas seguras aquellas que cumplan dos requisitos: – Deben empezar por https:// en lugar de http. – En la barra del navegador debe aparecer el icono del candado cerrado. A través de este icono se puede acceder a un certificado digital que confirma la autenticidad de la página. • Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema. • Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc.