SlideShare una empresa de Scribd logo
1 de 10
SUPLANTACIÓN DE IDENTIDAD
¿Sabes qué es la suplantación de
identidad?
● ¿Sabes qué es la suplantación de identidad?
● ¿Habías escuchado en alguna ocasión hablar sobre el
robo o usurpación de identidad?
● ¿Conoces las principales técnicas que se utilizan para
usurpar la identidad?
● ¿Sabes cómo se puede prevenir?
● ¿Sabrías actuar ante un caso de robo de identidad tuyo o
de un compañero?
DEFINIMOS
Identidad digital
Conjunto de la información sobre un individuo o una
organización expuesta en Internet (datos personales,
imágenes, registros, noticias, comentarios, etc.) que
conforma una descripción de dicha persona en el
plano digital.
DISTINGUIMOS
Suplantación de identidad – Usurpación de identidad
● Registrar un perfil en una red social con el nombre de otra persona sin su consentimiento y
utilizando datos o imágenes de la víctima. Suplantación de identidad.
● Por el contrario, si únicamente se registra un perfil falso por medio del nombre/alias y no se
utiliza información o imágenes personales de la persona suplantada, es decir, sin emplear otros
datos personales ni interactuar en base a los mismos, la conducta no estaría considerada
delito. En este caso, todavía se tendría la posibilidad de denunciar el perfil en la propia red
social para su eliminación, la mayoría de redes sociales consideran la suplantación de
identidad un incumplimiento de sus términos y políticas de uso.
DISTINGUIMOS
Suplantación de identidad – Usurpación de identidad
● Acceder sin consentimiento a una cuenta ajena para tener acceso a la información allí
almacenada. En este caso, no sólo se vulneraría la intimidad y privacidad de la persona dueña de
la información sino que también podría dar lugar a un caso de usurpación de identidad, si
además de acceder a la información se interactuara en nombre de la persona a través del canal
vulnerado.
● Acceder sin consentimiento a una cuenta ajena utilizando los datos personales y haciéndose
pasar por el suplantado (por ejemplo, realizando comentarios o subiendo fotografías). Se estaría
cometiendo un delito de usurpación de identidad unido a otro de obtención ilícita de las claves
de acceso. Cómo se ha comentado previamente, para que sea constitutivo de delito es necesario
que el suplantador cometa acciones que solo el suplantado puede realizar por los derechos y
facultades que a él le corresponden.
DISTINGUIMOS
Suplantación de identidad – Usurpación de identidad
● Publicación sin consentimiento de anuncios o comentarios utilizando el nombre de un tercero o
incluso utilizando sus datos personales para identificarse con terceras personas a través, por
ejemplo, de correo o mensajería instantánea (WhatsApp).En este caso, al interactuar tras
realizar la suplantación de identidad, hablamos de un delito de usurpación de identidad.
SUPLANTACIÓN DE IDENTIDAD EN
MENORES
1. Entrar sin consentimiento en la cuenta de otro menor para:
● Acceder a información sensible como puede ser el caso de una foto o un video.
● Acosar o desprestigiar a la otra persona (casos de suplantación de identidad), por ejemplo,
publicando comentarios polémicos o denigrantes que serán vistos por terceros.
● Ganarse la amistad de un menor con el fin de cometer un abuso sexual (casos de grooming
donde el acosador utiliza la usurpación de identidad para acceder a cuentas que sirvan de
“puente” para facilitar el contacto con la víctima).
2. Crear una cuenta para hacerse pasar por otra persona. Aunque esta forma se suele dar
en menores, es uno de los casos más frecuentemente utilizados para suplantar a gente
famosa.
CASOS REALES
● http://sociedad.elpais.com/sociedad/2011/05/30/actualidad/1306706408_850215.html
● http://cadenaser.com/ser/2010/11/18/ciencia/1290050665_850215.html
● http://www.elmundo.es/elmundo/2012/11/23/andalucia/1353676945.html
CÓMO PREVENIR
● Configura de forma correcta las opciones de privacidad de los diferentes
sitios web que frecuentas.
● Pensar antes de publicar.
● Mantener un equipo seguro a través de actualizaciones de software y antivirus
● Contar con cuentas de usuario limitadas.
● Bloquear las ventanas emergentes.
● Hacer uso de los filtros antispam.
● Llevar a cabo una buena gestión de las contraseñas.
CÓMO PREVENIR
● Configura de forma correcta las opciones de privacidad de los diferentes
sitios web que frecuentas.
● Pensar antes de publicar.
● Mantener un equipo seguro a través de actualizaciones de software y antivirus
● Contar con cuentas de usuario limitadas.
● Bloquear las ventanas emergentes.
● Hacer uso de los filtros antispam.
● Llevar a cabo una buena gestión de las contraseñas.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Ciberbulling y hacking
Ciberbulling  y hackingCiberbulling  y hacking
Ciberbulling y hacking
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Cyber bullying
Cyber  bullyingCyber  bullying
Cyber bullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Gromming
GrommingGromming
Gromming
 
Sexting gaby
Sexting gabySexting gaby
Sexting gaby
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Tic confió
Tic confióTic confió
Tic confió
 
Presentacion seguridad cibernetica
Presentacion seguridad ciberneticaPresentacion seguridad cibernetica
Presentacion seguridad cibernetica
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Technology & theory
Technology & theoryTechnology & theory
Technology & theory
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
SEXTING: LA MODA ENTRE JÓVENES
SEXTING: LA MODA ENTRE JÓVENES SEXTING: LA MODA ENTRE JÓVENES
SEXTING: LA MODA ENTRE JÓVENES
 
Phising
PhisingPhising
Phising
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2
 
Clases De Acoso En Internet
Clases De Acoso En InternetClases De Acoso En Internet
Clases De Acoso En Internet
 

Destacado

Destacado (6)

Tecnoadicciones
TecnoadiccionesTecnoadicciones
Tecnoadicciones
 
Comunidades peligrosas en línea
Comunidades peligrosas en líneaComunidades peligrosas en línea
Comunidades peligrosas en línea
 
El sistema operativo
El sistema operativoEl sistema operativo
El sistema operativo
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES
 
Acoso entre menores y suplantación de identidad en redes sociales
Acoso entre menores y suplantación de identidad en redes socialesAcoso entre menores y suplantación de identidad en redes sociales
Acoso entre menores y suplantación de identidad en redes sociales
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 

Similar a Suplantación de identidad

Similar a Suplantación de identidad (20)

Medios Online y protección de datos: ¿cómo defender y proteger la propia iden...
Medios Online y protección de datos: ¿cómo defender y proteger la propia iden...Medios Online y protección de datos: ¿cómo defender y proteger la propia iden...
Medios Online y protección de datos: ¿cómo defender y proteger la propia iden...
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 
Ko
KoKo
Ko
 
Seguridad tic 1
Seguridad tic 1Seguridad tic 1
Seguridad tic 1
 
Suplatacion de identidad en internet
Suplatacion de identidad en internetSuplatacion de identidad en internet
Suplatacion de identidad en internet
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
Seguridad tic 1
Seguridad tic 1Seguridad tic 1
Seguridad tic 1
 
Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptx
 
Archivo
ArchivoArchivo
Archivo
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Camila portuese & miranda gomez
Camila portuese & miranda gomezCamila portuese & miranda gomez
Camila portuese & miranda gomez
 
Seguridadmaria
SeguridadmariaSeguridadmaria
Seguridadmaria
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Suplantación de identidad

  • 2. ¿Sabes qué es la suplantación de identidad? ● ¿Sabes qué es la suplantación de identidad? ● ¿Habías escuchado en alguna ocasión hablar sobre el robo o usurpación de identidad? ● ¿Conoces las principales técnicas que se utilizan para usurpar la identidad? ● ¿Sabes cómo se puede prevenir? ● ¿Sabrías actuar ante un caso de robo de identidad tuyo o de un compañero?
  • 3. DEFINIMOS Identidad digital Conjunto de la información sobre un individuo o una organización expuesta en Internet (datos personales, imágenes, registros, noticias, comentarios, etc.) que conforma una descripción de dicha persona en el plano digital.
  • 4. DISTINGUIMOS Suplantación de identidad – Usurpación de identidad ● Registrar un perfil en una red social con el nombre de otra persona sin su consentimiento y utilizando datos o imágenes de la víctima. Suplantación de identidad. ● Por el contrario, si únicamente se registra un perfil falso por medio del nombre/alias y no se utiliza información o imágenes personales de la persona suplantada, es decir, sin emplear otros datos personales ni interactuar en base a los mismos, la conducta no estaría considerada delito. En este caso, todavía se tendría la posibilidad de denunciar el perfil en la propia red social para su eliminación, la mayoría de redes sociales consideran la suplantación de identidad un incumplimiento de sus términos y políticas de uso.
  • 5. DISTINGUIMOS Suplantación de identidad – Usurpación de identidad ● Acceder sin consentimiento a una cuenta ajena para tener acceso a la información allí almacenada. En este caso, no sólo se vulneraría la intimidad y privacidad de la persona dueña de la información sino que también podría dar lugar a un caso de usurpación de identidad, si además de acceder a la información se interactuara en nombre de la persona a través del canal vulnerado. ● Acceder sin consentimiento a una cuenta ajena utilizando los datos personales y haciéndose pasar por el suplantado (por ejemplo, realizando comentarios o subiendo fotografías). Se estaría cometiendo un delito de usurpación de identidad unido a otro de obtención ilícita de las claves de acceso. Cómo se ha comentado previamente, para que sea constitutivo de delito es necesario que el suplantador cometa acciones que solo el suplantado puede realizar por los derechos y facultades que a él le corresponden.
  • 6. DISTINGUIMOS Suplantación de identidad – Usurpación de identidad ● Publicación sin consentimiento de anuncios o comentarios utilizando el nombre de un tercero o incluso utilizando sus datos personales para identificarse con terceras personas a través, por ejemplo, de correo o mensajería instantánea (WhatsApp).En este caso, al interactuar tras realizar la suplantación de identidad, hablamos de un delito de usurpación de identidad.
  • 7. SUPLANTACIÓN DE IDENTIDAD EN MENORES 1. Entrar sin consentimiento en la cuenta de otro menor para: ● Acceder a información sensible como puede ser el caso de una foto o un video. ● Acosar o desprestigiar a la otra persona (casos de suplantación de identidad), por ejemplo, publicando comentarios polémicos o denigrantes que serán vistos por terceros. ● Ganarse la amistad de un menor con el fin de cometer un abuso sexual (casos de grooming donde el acosador utiliza la usurpación de identidad para acceder a cuentas que sirvan de “puente” para facilitar el contacto con la víctima). 2. Crear una cuenta para hacerse pasar por otra persona. Aunque esta forma se suele dar en menores, es uno de los casos más frecuentemente utilizados para suplantar a gente famosa.
  • 8. CASOS REALES ● http://sociedad.elpais.com/sociedad/2011/05/30/actualidad/1306706408_850215.html ● http://cadenaser.com/ser/2010/11/18/ciencia/1290050665_850215.html ● http://www.elmundo.es/elmundo/2012/11/23/andalucia/1353676945.html
  • 9. CÓMO PREVENIR ● Configura de forma correcta las opciones de privacidad de los diferentes sitios web que frecuentas. ● Pensar antes de publicar. ● Mantener un equipo seguro a través de actualizaciones de software y antivirus ● Contar con cuentas de usuario limitadas. ● Bloquear las ventanas emergentes. ● Hacer uso de los filtros antispam. ● Llevar a cabo una buena gestión de las contraseñas.
  • 10. CÓMO PREVENIR ● Configura de forma correcta las opciones de privacidad de los diferentes sitios web que frecuentas. ● Pensar antes de publicar. ● Mantener un equipo seguro a través de actualizaciones de software y antivirus ● Contar con cuentas de usuario limitadas. ● Bloquear las ventanas emergentes. ● Hacer uso de los filtros antispam. ● Llevar a cabo una buena gestión de las contraseñas.