SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
DELITOS INFORMATICOS
SON AQUELLOS DELITOS COMETIDOS EN CAJEROS AUTOMATICOS POR SIBER NAUTAS O
COPIADORES DE CLAVES TARGETAS INTRODUCIENDO UN DISPOSITIVO PARA COPIAR SU CLAVE
Y PROSEDER A SAQUEAR SU CUENTA QUE ES SU OBJETIVO.
OTRO DELITO EL DE ESTORCION YA QUE TE ESTORCIONAN PARA QUE TU HAGAS LO QUE ELLOS
QUIERAN Y DESPUES PUBLICARLO EN LAS REDES QUE ES SU OBJETIVO
1. No introducir datos como claves y número de tarjetas desde una red pública (cibercafé,
centros comerciales, etc.).
2. Actualizar el sistema operativo para no tener vulnerabilidades de seguridad.
3. Contar con una contraseña diferente para cada sitio (correo, cuentas bancarias, etc.).
4. Disponer de un software antivirus actualizado que tenga control de navegación en internet.
5. Cambiar de contraseñas cada cierto tiempo.
6. Comprobar que es una página segura (https).
7. No hacer clic en enlaces sospechosos o que se reciban por e-mail de fuentes que no sean
de confia
Delitos informáticos o ciberdelitos
Imprimir Enviar
2 de septiembre de 2015 - 3:44 pm
Tiempo de lectura: 2 minutos | No. de palabras: 343 | 29158 visitas
Los delitos informáticos o ciberdelitos, es toda actividad ilícita que: (a) Se cometen mediante
el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la
informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto robo de
información, robo de contraseñas, fraude a cuentas bancarias, etc.
Desde que entró en vigencia el Código Orgánico Integral Penal (COIP), el 10 de agosto del 2014,
contempla y sanciona los delitos informáticos como por ejemplo: la revelación ilegal de base de
datos, la interceptación ilegal de datos, la transferencia electrónica de dinero obtenido de forma
ilegal, el ataque a la integridad de sistemas informáticos y los accesos no consentidos a un
sistema telemático o de telecomunicaciones, la pornografía infantil, el acoso sexual.
¿Cómo denunciar?
Acercarse a denunciar en los Servicios de Atención Ciudadana de la Fiscalía más cercana a su
lugar de residencia. En Quito existen siete Unidades de Servicio de Atención al Integral (SAI)
donde receptan las denuncias (Fiscalía de Pichincha, Quitumbe, Mena 2, Tres Manuelas,
Carcelén, Tumbaco,
Recomendaciones para no ser víctimas
Cada vez son más las personas que prefieren realizar transacciones financieras vía internet. Se
concretan en tiempo real, son más rápidas, se evitan las largas colas. Sin embargo, si no
tomamos ciertas medidas de seguridad, estas operaciones pueden traer consecuencias
lamentables.
1. No introducir datos como claves y número de tarjetas desde una red pública (cibercafé,
centros comerciales, etc.).
2. Actualizar el sistema operativo para no tener vulnerabilidades de seguridad.
3. Contar con una contraseña diferente para cada sitio (correo, cuentas bancarias, etc.).
4. Disponer de un software antivirus actualizado que tenga control de navegación en internet.
5. Cambiar de contraseñas cada cierto tiempo.
6. Comprobar que es una página segura (https).
7. No hacer clic en enlaces sospechosos o que se reciban por e-mail de fuentes que no sean
de confianza.
También es importante dar a conocer que la Dirección Nacional de Comunicaciones por
intermedio del Área de Seguridad de la Información se encuentra implementando el proyecto
Esquema Gubernamental de Seguridad de la Información, con el fin de garantizar la
disponibilidad, confidencialidad e integridad de la información de la Policía Nacional del ecuador.

Más contenido relacionado

La actualidad más candente

Denuncias sobre delitos informáticos
Denuncias sobre delitos informáticosDenuncias sobre delitos informáticos
Denuncias sobre delitos informáticos
geidyrusso
 
Robos de contraseña
Robos de contraseñaRobos de contraseña
Robos de contraseña
josedaniels
 
Crimen y fraude computacional
Crimen y fraude computacionalCrimen y fraude computacional
Crimen y fraude computacional
kalibu_2
 
Presentación1
Presentación1Presentación1
Presentación1
mindros
 

La actualidad más candente (19)

tecnologia ludica
tecnologia ludicatecnologia ludica
tecnologia ludica
 
Presentación1 paola informatica tarea 2
Presentación1 paola informatica tarea 2Presentación1 paola informatica tarea 2
Presentación1 paola informatica tarea 2
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
 
Carolina Rodriguez
Carolina RodriguezCarolina Rodriguez
Carolina Rodriguez
 
El cibercrimen jhoana
El cibercrimen jhoanaEl cibercrimen jhoana
El cibercrimen jhoana
 
Denuncias sobre delitos informáticos
Denuncias sobre delitos informáticosDenuncias sobre delitos informáticos
Denuncias sobre delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Robos de contraseña
Robos de contraseñaRobos de contraseña
Robos de contraseña
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Crimen y fraude computacional
Crimen y fraude computacionalCrimen y fraude computacional
Crimen y fraude computacional
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Riesgos informaticos j
Riesgos informaticos jRiesgos informaticos j
Riesgos informaticos j
 
Seguridad
SeguridadSeguridad
Seguridad
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Folleto delitos informaticos laura catalina.png
Folleto delitos informaticos laura catalina.pngFolleto delitos informaticos laura catalina.png
Folleto delitos informaticos laura catalina.png
 
Fraudes informáticos
Fraudes informáticos Fraudes informáticos
Fraudes informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Destacado

Trabajo de mejoramiento
Trabajo de mejoramientoTrabajo de mejoramiento
Trabajo de mejoramiento
1vivianalozano
 
La naturaleza de la tecnología estuardo
La naturaleza de la tecnología estuardoLa naturaleza de la tecnología estuardo
La naturaleza de la tecnología estuardo
Talo Marin
 
Mapas conceptuales-ana-maria-escritura
Mapas conceptuales-ana-maria-escrituraMapas conceptuales-ana-maria-escritura
Mapas conceptuales-ana-maria-escritura
Diego Solano
 
МО початкових класів
МО початкових класівМО початкових класів
МО початкових класів
Andrew Kaznachey
 
Aplicativo anses directores
Aplicativo anses  directoresAplicativo anses  directores
Aplicativo anses directores
Rosa441
 
Preguntas generadoras-2-encuentro-ana (1)
Preguntas generadoras-2-encuentro-ana (1)Preguntas generadoras-2-encuentro-ana (1)
Preguntas generadoras-2-encuentro-ana (1)
Diego Solano
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
meryvale
 
19 y 20 de diciembre de 2001
19 y 20 de diciembre de 200119 y 20 de diciembre de 2001
19 y 20 de diciembre de 2001
Rosa441
 
Aplicativo anses directores 1
Aplicativo anses  directores 1Aplicativo anses  directores 1
Aplicativo anses directores 1
Rosa441
 
hector david coronel
hector david coronelhector david coronel
hector david coronel
gatiko
 

Destacado (20)

Guía ii manejar
Guía ii manejarGuía ii manejar
Guía ii manejar
 
Trabajo de mejoramiento
Trabajo de mejoramientoTrabajo de mejoramiento
Trabajo de mejoramiento
 
La naturaleza de la tecnología estuardo
La naturaleza de la tecnología estuardoLa naturaleza de la tecnología estuardo
La naturaleza de la tecnología estuardo
 
Modificaciones jornada suspendida FIFLP
Modificaciones jornada suspendida FIFLPModificaciones jornada suspendida FIFLP
Modificaciones jornada suspendida FIFLP
 
Por qué firmamos el tlc
Por qué firmamos el tlcPor qué firmamos el tlc
Por qué firmamos el tlc
 
Mapas conceptuales-ana-maria-escritura
Mapas conceptuales-ana-maria-escrituraMapas conceptuales-ana-maria-escritura
Mapas conceptuales-ana-maria-escritura
 
МО початкових класів
МО початкових класівМО початкових класів
МО початкових класів
 
Power imagenes del mundo_2
Power imagenes del mundo_2Power imagenes del mundo_2
Power imagenes del mundo_2
 
Aplicativo anses directores
Aplicativo anses  directoresAplicativo anses  directores
Aplicativo anses directores
 
Preguntas generadoras-2-encuentro-ana (1)
Preguntas generadoras-2-encuentro-ana (1)Preguntas generadoras-2-encuentro-ana (1)
Preguntas generadoras-2-encuentro-ana (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
IHP | Presentación
IHP | PresentaciónIHP | Presentación
IHP | Presentación
 
19 y 20 de diciembre de 2001
19 y 20 de diciembre de 200119 y 20 de diciembre de 2001
19 y 20 de diciembre de 2001
 
Aplicativo anses directores 1
Aplicativo anses  directores 1Aplicativo anses  directores 1
Aplicativo anses directores 1
 
scribd
scribdscribd
scribd
 
Targetas de emrgencia
Targetas de emrgenciaTargetas de emrgencia
Targetas de emrgencia
 
[Kho tài liệu ngành may] tài liệu hướng dẫn sử dụng phần mềm diaminoand modar...
[Kho tài liệu ngành may] tài liệu hướng dẫn sử dụng phần mềm diaminoand modar...[Kho tài liệu ngành may] tài liệu hướng dẫn sử dụng phần mềm diaminoand modar...
[Kho tài liệu ngành may] tài liệu hướng dẫn sử dụng phần mềm diaminoand modar...
 
hector david coronel
hector david coronelhector david coronel
hector david coronel
 
Youtube por Diego Fabricio
Youtube por Diego FabricioYoutube por Diego Fabricio
Youtube por Diego Fabricio
 

Similar a Delitos informaticos

Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
marinmoran
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
carmenpperez
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Jessica Torvisco
 

Similar a Delitos informaticos (20)

Slideshare
SlideshareSlideshare
Slideshare
 
Phishing
PhishingPhishing
Phishing
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garcia
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Funcionamiento bitcoin
Funcionamiento bitcoinFuncionamiento bitcoin
Funcionamiento bitcoin
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folleto
 
Terminos claves
Terminos clavesTerminos claves
Terminos claves
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 

Último

LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
yovana687952
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
SashaDeLaCruz2
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 

Último (20)

Presentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temasPresentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temas
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICALA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdfU4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
delitos contra la vida humana dependiente
delitos contra la vida humana dependientedelitos contra la vida humana dependiente
delitos contra la vida humana dependiente
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 

Delitos informaticos

  • 1. DELITOS INFORMATICOS SON AQUELLOS DELITOS COMETIDOS EN CAJEROS AUTOMATICOS POR SIBER NAUTAS O COPIADORES DE CLAVES TARGETAS INTRODUCIENDO UN DISPOSITIVO PARA COPIAR SU CLAVE Y PROSEDER A SAQUEAR SU CUENTA QUE ES SU OBJETIVO. OTRO DELITO EL DE ESTORCION YA QUE TE ESTORCIONAN PARA QUE TU HAGAS LO QUE ELLOS QUIERAN Y DESPUES PUBLICARLO EN LAS REDES QUE ES SU OBJETIVO
  • 2. 1. No introducir datos como claves y número de tarjetas desde una red pública (cibercafé, centros comerciales, etc.). 2. Actualizar el sistema operativo para no tener vulnerabilidades de seguridad. 3. Contar con una contraseña diferente para cada sitio (correo, cuentas bancarias, etc.). 4. Disponer de un software antivirus actualizado que tenga control de navegación en internet. 5. Cambiar de contraseñas cada cierto tiempo. 6. Comprobar que es una página segura (https). 7. No hacer clic en enlaces sospechosos o que se reciban por e-mail de fuentes que no sean de confia
  • 3.
  • 4.
  • 5. Delitos informáticos o ciberdelitos Imprimir Enviar 2 de septiembre de 2015 - 3:44 pm Tiempo de lectura: 2 minutos | No. de palabras: 343 | 29158 visitas Los delitos informáticos o ciberdelitos, es toda actividad ilícita que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto robo de información, robo de contraseñas, fraude a cuentas bancarias, etc. Desde que entró en vigencia el Código Orgánico Integral Penal (COIP), el 10 de agosto del 2014, contempla y sanciona los delitos informáticos como por ejemplo: la revelación ilegal de base de datos, la interceptación ilegal de datos, la transferencia electrónica de dinero obtenido de forma ilegal, el ataque a la integridad de sistemas informáticos y los accesos no consentidos a un sistema telemático o de telecomunicaciones, la pornografía infantil, el acoso sexual. ¿Cómo denunciar? Acercarse a denunciar en los Servicios de Atención Ciudadana de la Fiscalía más cercana a su lugar de residencia. En Quito existen siete Unidades de Servicio de Atención al Integral (SAI) donde receptan las denuncias (Fiscalía de Pichincha, Quitumbe, Mena 2, Tres Manuelas, Carcelén, Tumbaco,
  • 6. Recomendaciones para no ser víctimas Cada vez son más las personas que prefieren realizar transacciones financieras vía internet. Se concretan en tiempo real, son más rápidas, se evitan las largas colas. Sin embargo, si no tomamos ciertas medidas de seguridad, estas operaciones pueden traer consecuencias lamentables. 1. No introducir datos como claves y número de tarjetas desde una red pública (cibercafé, centros comerciales, etc.). 2. Actualizar el sistema operativo para no tener vulnerabilidades de seguridad. 3. Contar con una contraseña diferente para cada sitio (correo, cuentas bancarias, etc.). 4. Disponer de un software antivirus actualizado que tenga control de navegación en internet. 5. Cambiar de contraseñas cada cierto tiempo. 6. Comprobar que es una página segura (https). 7. No hacer clic en enlaces sospechosos o que se reciban por e-mail de fuentes que no sean de confianza. También es importante dar a conocer que la Dirección Nacional de Comunicaciones por intermedio del Área de Seguridad de la Información se encuentra implementando el proyecto Esquema Gubernamental de Seguridad de la Información, con el fin de garantizar la disponibilidad, confidencialidad e integridad de la información de la Policía Nacional del ecuador.