SlideShare una empresa de Scribd logo
1 de 11
TABLA DE CONTENIDO
PROYECTO DE AULA.......................................................................................................2
Objetivo Principal:............................................................................................................ 2
Objetivos Secundarios:.................................................................................................... 2
TIPS PARAEVITAR EL ROBO DE INFORMACIÓN PERSONAL .................................. 5
NUEVAS NORMATIVAS DE SEGURIDAD DE LAINFORMACIÓN............................... 6
ESTADISTICAS (Encuesta realizada a 50 personas).................................................... 7
Grafica 1....................................................................................................................................................................7
Grafica 2....................................................................................................................................................................8
Grafica 3....................................................................................................................................................................9
Grafica 4..................................................................................................................................................................10
Bibliografía .......................................................................................................................11
PROYECTO DE AULA
Problemática: Como debe ser el manejo de la información para evitar filtraciones a
la red.
Nombre: Gynna Fernanda Peraza Rodríguez
Objetivo Principal:
El principal objetivo de este proyecto es buscar cómo actuar para evitar que la
información que usted suministra sea bien manipulada y como es la manera de
proceder de un ladrón al realizar el hurto de información confidencial.
Objetivos Secundarios:
 Determinar que busca el ladrón informático con el hurto de dicha
información
 Conocer las falencias tanto de las entidades como de los usuarios al contar
y suministrar información confidencial.
 Mejorar la seguridad de la información
Hoy en día creer que tenemos segura nuestra información en internet no es
posible debido a que cada día hay más y diferentes formas de robar tu identidad.
Por esto fue diseñado este proyecto para darles algunos tips de información que
les puede interesar acerca de cómo actuar para evitar estos robos.
La información que usted suministra en las entidades como bancos, eps, o
encuestas por la calle o virtuales no es del todo confiables puesto que esta
información puede llegar a ser manejada por terceros con malas intenciones.
Uno de los principales Tips es el cambio de contraseñas aproximadamente cada 3
o 4 semanas y este hace referencia a contraseñas de tarjetas, redes, aplicaciones
bancarias, etc.
La recompensa de los estafadores será obtener nombres de usuario y
contraseñas, para tener acceso a un sinfín de cuentas en línea. Esto lo pueden
hacer a través de correos electrónicos falsos que imitan páginas de inicio de
sesión, como la de Yahoo, o de otras empresas confiables; ataques conocidos
como: phishing.
Una vez que han conseguido los accesos, pueden usar la información personal
para suplantar identidades, utilizar las tarjetas de crédito, posiblemente en
compras en línea, leer correos electrónicos y bloquear cuentas al cambiar la
contraseña.
Hoy que las compras a través de Internet crecen en popularidad, es esencial
detectar correos y sitios web de phishing para evitar ingresar datos confidenciales,
como números de seguridad de tarjetas de crédito, en este tipo de sitios. A
continuación, algunas recomendaciones de Yahoo para evitar ser víctimas de este
tipo de estafas, sobre todo, cuando de comprar en línea se trata:
- Te solicitan medidas urgentes
- Saludos Genéricos
- La dirección proveniente de un sitio no oficial
- Enlace a un sitio web falso
- Enlaces legítimos mezclados con enlaces falsos
TIPS PARA EVITAR EL ROBO DE INFORMACIÓN PERSONAL
1. Evita ingresar tu usuario y contraseña en links extraños que te lleguen por
correo electrónico.
2. No compartas información financiera, es confidencial y debes manejarla con
reservas. Proporcionar tus claves a amigos, tu pareja o familiares, para checar
alguna transacción, puede ser un riesgo porque no sabes en qué equipo
ingresarán tus datos.
3. Asegúrate que las páginas en que ingreses tus datos tengan certificados de
seguridad, el prefijo https:// que indica que están respaldadas y cuentan con
candados para manejar tu información bancaria.
4. Revisa los estados de cuenta de tus instrumentos financieros, no dejes pasar
ninguna irregularidad por más pequeña que sea.
5. En caso de extravío de tus documentos de identificación, levanta una denuncia
ante las autoridades.
6. No proporciones información comercial o personal en encuestas telefónicas.
7. Ten cuidado en el manejo de documentos personales y financieros, evita
dejarlos al alcance de cualquiera, aun dentro de tu casa.
8. Ten especial cuidado con documentos que tengan tu firma personal y huella
digital.
9. Conserva los comprobantes digitales de tus transacciones en línea,
generalmente cuando realizas una compra te llega una notificación a tu correo.
10. Evita utilizar tus medios de pago en lugares de dudosa reputación o que no
estén debidamente establecidos.
NUEVAS NORMATIVAS DE SEGURIDAD DE LA INFORMACIÓN.
La entrada en vigencia del Registro Nacional de Bases de Datos, establecido en la
Ley de Habeas Data de 2012, que no es otra cosa que el directorio público de las
bases de datos que operan en el país; y, por otro, la normativa vigente para el
manejo de archivos.
Mientras por el lado del cumplimiento de las normas de Habeas Data, las
empresas pueden incurrir en sanciones que superarían los $1.800 millones, por el
lado de la actualización en el manejo de archivos las compañías tienen muchas
dudas y no conocen cuáles serán las implicaciones de no cumplir con la
normativa, cuyo plazo final vencía este 31 de marzo. Así que, para comprender el
asunto, es necesario ir por partes.
Este proceso se hace necesario pues en 2012 el Congreso reglamentó el Habeas
Data como derecho fundamental, así que es obligación para cualquier institución
que archive datos personales de un ciudadano, garantizar el buen uso y la
actualización permanente de dicha información.
Así, el proceso implementado por la SIC les permitirá a los empresarios conocer
cuáles son las falencias en el manejo de los datos personales y de esta forma
realizar las correspondientes correcciones para ajustarse a la Ley.
ESTADISTICAS (Encuesta realizada a 50 personas)
Grafica 1
Esta encuesta fue realizada para evidenciar el rango de conocimiento frente al
manejo y robo de información personal y cuáles son las posibles falencias para
que se presente esto tan a menudo. La encuesta es dirigida a personas de todas
las edades como se evidencia en la Grafica 1.
También es importante el factor Edad ya que todos exponen su información desde
los niños hasta los adultos, información como básica personal y sentimental en
sus redes sociales, Bancaria en las aplicaciones virtuales, educativa en páginas
web, redes sociales, correos estudiantiles etc
Para algunas personas en especial las mayores de 40 deja de ser importante el
mantener su información segura o como debe ser manipulada en sus dispositivos.
Grafica 2
Estas estadísticas nos muestran que la mayoría de las personas encuestadas ni
siquiera conoce cuales son las diferentes estrategias de engaño informático y que
también un gran porcentaje conoce poco sobre seguridad informática, este es el
principal y más importante factor puesto que si no se conoce del tema va a ser
mayor la probabilidad de ser víctima de estos ladrones informáticos.
Grafica 3
Se debe tener en cuenta que en la actualidad, no es confiable mantener
información confidencial en los diferentes dispositivos debido a que son diversas
las formas en que el ladrón puede tener acceso a dicha información.
Grafica 4
Como mencionábamos anteriormente es más alto el porcentaje de personas que
no conocen las diferentes estrategias de engaño informático lo cual es
preocupante y actualmente muy importante ya que con el tiempo todo tipo de
información será manipulada por medio de la web.
Y las pocas personas que las conocen hacen caso omiso a tips y sugerencias de
cómo prevenir este tipo de engaños.
Bibliografía
DINERO. (17 de Octubre de 2017). La nuevas normativas que pusieron a los
empresarios contra la pared. Obtenido de Dinero:
http://www.dinero.com/edicion-impresa/pais/articulo/nuevas-normas-sobre-
manejo-de-bases-de-datos-y-de-archivos-documentales-en-
colombia/221913
EXPANSION. (29 de Febrero de 2012). Expansion. Obtenido de 10 TIPS PARA
EVITAR EL ROBO DE IDENTIDAD:
http://expansion.mx/dinero/2017/10/13/cuidado-esta-empresa-solicita-
dinero-para-otorgar-prestamos-sin-otorgarlos?internal_source=PLAYLIST

Más contenido relacionado

Similar a PROYECTO DE AULA

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
Anabel96
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
txitxan
 
U1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronicoU1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronico
Gabriela Sánchez Mera
 
U1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronicoU1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronico
Gabriela Sánchez Mera
 

Similar a PROYECTO DE AULA (20)

Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Actividades de refuerzo
Actividades de refuerzoActividades de refuerzo
Actividades de refuerzo
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Politica de seguridad en internet
Politica de seguridad en internetPolitica de seguridad en internet
Politica de seguridad en internet
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
 
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Pa...
Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Pa...Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Pa...
Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Pa...
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
Act 8 ética del comercio electronico
Act 8 ética del comercio electronicoAct 8 ética del comercio electronico
Act 8 ética del comercio electronico
 
Internet
InternetInternet
Internet
 
Unidad 4 trabajo 8
Unidad 4 trabajo 8Unidad 4 trabajo 8
Unidad 4 trabajo 8
 
U1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronicoU1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronico
 
U1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronicoU1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronico
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
Marc Liust
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 

Último (18)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 

PROYECTO DE AULA

  • 1. TABLA DE CONTENIDO PROYECTO DE AULA.......................................................................................................2 Objetivo Principal:............................................................................................................ 2 Objetivos Secundarios:.................................................................................................... 2 TIPS PARAEVITAR EL ROBO DE INFORMACIÓN PERSONAL .................................. 5 NUEVAS NORMATIVAS DE SEGURIDAD DE LAINFORMACIÓN............................... 6 ESTADISTICAS (Encuesta realizada a 50 personas).................................................... 7 Grafica 1....................................................................................................................................................................7 Grafica 2....................................................................................................................................................................8 Grafica 3....................................................................................................................................................................9 Grafica 4..................................................................................................................................................................10 Bibliografía .......................................................................................................................11
  • 2. PROYECTO DE AULA Problemática: Como debe ser el manejo de la información para evitar filtraciones a la red. Nombre: Gynna Fernanda Peraza Rodríguez Objetivo Principal: El principal objetivo de este proyecto es buscar cómo actuar para evitar que la información que usted suministra sea bien manipulada y como es la manera de proceder de un ladrón al realizar el hurto de información confidencial. Objetivos Secundarios:  Determinar que busca el ladrón informático con el hurto de dicha información  Conocer las falencias tanto de las entidades como de los usuarios al contar y suministrar información confidencial.  Mejorar la seguridad de la información
  • 3. Hoy en día creer que tenemos segura nuestra información en internet no es posible debido a que cada día hay más y diferentes formas de robar tu identidad. Por esto fue diseñado este proyecto para darles algunos tips de información que les puede interesar acerca de cómo actuar para evitar estos robos. La información que usted suministra en las entidades como bancos, eps, o encuestas por la calle o virtuales no es del todo confiables puesto que esta información puede llegar a ser manejada por terceros con malas intenciones. Uno de los principales Tips es el cambio de contraseñas aproximadamente cada 3 o 4 semanas y este hace referencia a contraseñas de tarjetas, redes, aplicaciones bancarias, etc. La recompensa de los estafadores será obtener nombres de usuario y contraseñas, para tener acceso a un sinfín de cuentas en línea. Esto lo pueden hacer a través de correos electrónicos falsos que imitan páginas de inicio de sesión, como la de Yahoo, o de otras empresas confiables; ataques conocidos como: phishing. Una vez que han conseguido los accesos, pueden usar la información personal para suplantar identidades, utilizar las tarjetas de crédito, posiblemente en compras en línea, leer correos electrónicos y bloquear cuentas al cambiar la contraseña. Hoy que las compras a través de Internet crecen en popularidad, es esencial detectar correos y sitios web de phishing para evitar ingresar datos confidenciales, como números de seguridad de tarjetas de crédito, en este tipo de sitios. A continuación, algunas recomendaciones de Yahoo para evitar ser víctimas de este tipo de estafas, sobre todo, cuando de comprar en línea se trata:
  • 4. - Te solicitan medidas urgentes - Saludos Genéricos - La dirección proveniente de un sitio no oficial - Enlace a un sitio web falso - Enlaces legítimos mezclados con enlaces falsos
  • 5. TIPS PARA EVITAR EL ROBO DE INFORMACIÓN PERSONAL 1. Evita ingresar tu usuario y contraseña en links extraños que te lleguen por correo electrónico. 2. No compartas información financiera, es confidencial y debes manejarla con reservas. Proporcionar tus claves a amigos, tu pareja o familiares, para checar alguna transacción, puede ser un riesgo porque no sabes en qué equipo ingresarán tus datos. 3. Asegúrate que las páginas en que ingreses tus datos tengan certificados de seguridad, el prefijo https:// que indica que están respaldadas y cuentan con candados para manejar tu información bancaria. 4. Revisa los estados de cuenta de tus instrumentos financieros, no dejes pasar ninguna irregularidad por más pequeña que sea. 5. En caso de extravío de tus documentos de identificación, levanta una denuncia ante las autoridades. 6. No proporciones información comercial o personal en encuestas telefónicas. 7. Ten cuidado en el manejo de documentos personales y financieros, evita dejarlos al alcance de cualquiera, aun dentro de tu casa. 8. Ten especial cuidado con documentos que tengan tu firma personal y huella digital. 9. Conserva los comprobantes digitales de tus transacciones en línea, generalmente cuando realizas una compra te llega una notificación a tu correo. 10. Evita utilizar tus medios de pago en lugares de dudosa reputación o que no estén debidamente establecidos.
  • 6. NUEVAS NORMATIVAS DE SEGURIDAD DE LA INFORMACIÓN. La entrada en vigencia del Registro Nacional de Bases de Datos, establecido en la Ley de Habeas Data de 2012, que no es otra cosa que el directorio público de las bases de datos que operan en el país; y, por otro, la normativa vigente para el manejo de archivos. Mientras por el lado del cumplimiento de las normas de Habeas Data, las empresas pueden incurrir en sanciones que superarían los $1.800 millones, por el lado de la actualización en el manejo de archivos las compañías tienen muchas dudas y no conocen cuáles serán las implicaciones de no cumplir con la normativa, cuyo plazo final vencía este 31 de marzo. Así que, para comprender el asunto, es necesario ir por partes. Este proceso se hace necesario pues en 2012 el Congreso reglamentó el Habeas Data como derecho fundamental, así que es obligación para cualquier institución que archive datos personales de un ciudadano, garantizar el buen uso y la actualización permanente de dicha información. Así, el proceso implementado por la SIC les permitirá a los empresarios conocer cuáles son las falencias en el manejo de los datos personales y de esta forma realizar las correspondientes correcciones para ajustarse a la Ley.
  • 7. ESTADISTICAS (Encuesta realizada a 50 personas) Grafica 1 Esta encuesta fue realizada para evidenciar el rango de conocimiento frente al manejo y robo de información personal y cuáles son las posibles falencias para que se presente esto tan a menudo. La encuesta es dirigida a personas de todas las edades como se evidencia en la Grafica 1. También es importante el factor Edad ya que todos exponen su información desde los niños hasta los adultos, información como básica personal y sentimental en sus redes sociales, Bancaria en las aplicaciones virtuales, educativa en páginas web, redes sociales, correos estudiantiles etc Para algunas personas en especial las mayores de 40 deja de ser importante el mantener su información segura o como debe ser manipulada en sus dispositivos.
  • 8. Grafica 2 Estas estadísticas nos muestran que la mayoría de las personas encuestadas ni siquiera conoce cuales son las diferentes estrategias de engaño informático y que también un gran porcentaje conoce poco sobre seguridad informática, este es el principal y más importante factor puesto que si no se conoce del tema va a ser mayor la probabilidad de ser víctima de estos ladrones informáticos.
  • 9. Grafica 3 Se debe tener en cuenta que en la actualidad, no es confiable mantener información confidencial en los diferentes dispositivos debido a que son diversas las formas en que el ladrón puede tener acceso a dicha información.
  • 10. Grafica 4 Como mencionábamos anteriormente es más alto el porcentaje de personas que no conocen las diferentes estrategias de engaño informático lo cual es preocupante y actualmente muy importante ya que con el tiempo todo tipo de información será manipulada por medio de la web. Y las pocas personas que las conocen hacen caso omiso a tips y sugerencias de cómo prevenir este tipo de engaños.
  • 11. Bibliografía DINERO. (17 de Octubre de 2017). La nuevas normativas que pusieron a los empresarios contra la pared. Obtenido de Dinero: http://www.dinero.com/edicion-impresa/pais/articulo/nuevas-normas-sobre- manejo-de-bases-de-datos-y-de-archivos-documentales-en- colombia/221913 EXPANSION. (29 de Febrero de 2012). Expansion. Obtenido de 10 TIPS PARA EVITAR EL ROBO DE IDENTIDAD: http://expansion.mx/dinero/2017/10/13/cuidado-esta-empresa-solicita- dinero-para-otorgar-prestamos-sin-otorgarlos?internal_source=PLAYLIST