SlideShare una empresa de Scribd logo
1 de 5
DELITOS IFORMATICOS 
EN TIC CONFIO 
MI C H A E L S T I V E G O N Z A L E S 
C U R S O 8 0 3
TIPS PARA TENER CONTRASEÑAS 
SEGURAS 
Recomendaciones para que tus claves de acceso cuiden tu información como se 
debe. 
Las contraseñas que utilizas en tus cuentas de Facebook, de correo o del sitio web 
del banco son la única barrera que protege tus datos privados de criminales y 
curiosos. Estas son las claves para hacerlas más seguras. 
Internet está llena de información relacionada con tu vida privada, la cual has 
compartido libremente a través de tus redes sociales y en los servicios en línea que 
utilizas frecuentemente. La red es como un contenedor gigante donde pones tus 
fotografías, videos, datos personales, nombres de amigos y familiares, lugares 
recorridos, trabajos realizados y números de cuentas bancarias y financieras. 
Curiosamente, todos esos datos personales suelen estar protegidos de ladrones de 
identidad y cibercriminales por una simple contraseña: Una palabra o frase que has 
puesto libremente y que te brinda todos los permisos para acceder, modificar, 
compartir odescargar la información y archivos que tienes en los servicios de internet 
que utilizas. 
Al final, tu seguridad en la red es tan fuerte como la contraseña que utilices.
IMAGEN 
.
UNA DE LAS MÁS FAMOSAS ESTAFAS 
DE LA RED 
Aprende a reconocer este tipo de estafas en Internet y ten Cibercuidado. 
La estafa nigeriana es uno de los fraudes más antiguos y reconocidos que se 
encuentran en internet. Aunque no se da siempre de la misma manera, tiene una 
característica fija: ofrece la posibilidad de recibir dinero de manos de un 
desconocido sin necesidad de hacer mayor esfuerzo. 
Para efectuarla se envían correos electrónicos en los que se cuentan principalmente 
dos historias, una hace referencia a una herencia que se le otorga a quien recibe el 
correo, la otra, a un porcentaje de dinero a entregar a cambio de la ayuda en una 
transferencia considerada ilegal en Nigeria. Comúnmente quienes envían estos 
mensajes se presentan como funcionarios públicos, personas de negocios o 
familiares de líderes nigerianos. 
Para que la persona que recibe el correo acepte colaborar, le ofrecen un dinero 
que será transferido a su banco tras pagar unos cargos indispensables para realizar 
la transacción. Cuando la persona accede, le solicitan enviar algunos datos 
personales como sus cuentas bancarias y contraseñas. En respuesta y con el objetivo 
de generar una falsa sensación de seguridad, en ocasiones se le envían cartas con 
sellos y logos estatales.
IMAGEN 
.

Más contenido relacionado

La actualidad más candente

Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internetPao Gonzalez
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerceAllan
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Incidencias Negativas de las TIC
Incidencias Negativas de las TICIncidencias Negativas de las TIC
Incidencias Negativas de las TICLinaMTH
 

La actualidad más candente (8)

Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Ciberbullying y hacking
Ciberbullying y hackingCiberbullying y hacking
Ciberbullying y hacking
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Incidencias Negativas de las TIC
Incidencias Negativas de las TICIncidencias Negativas de las TIC
Incidencias Negativas de las TIC
 
El phishing
El phishingEl phishing
El phishing
 

Similar a Delitos iformaticos

robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)marthigomez
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.maibethmeza
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADESalejandra8-3
 
Manejo de seruridad en internet
Manejo de seruridad en internetManejo de seruridad en internet
Manejo de seruridad en internetAlejandra Gil
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01alejandrasalinas8-3
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad diego herrera
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internetoscarflow
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1andrea diaz
 

Similar a Delitos iformaticos (20)

robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
 
Robo de Indentidades
Robo de IndentidadesRobo de Indentidades
Robo de Indentidades
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Manejo de seruridad en internet
Manejo de seruridad en internetManejo de seruridad en internet
Manejo de seruridad en internet
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internet
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1
 

Delitos iformaticos

  • 1. DELITOS IFORMATICOS EN TIC CONFIO MI C H A E L S T I V E G O N Z A L E S C U R S O 8 0 3
  • 2. TIPS PARA TENER CONTRASEÑAS SEGURAS Recomendaciones para que tus claves de acceso cuiden tu información como se debe. Las contraseñas que utilizas en tus cuentas de Facebook, de correo o del sitio web del banco son la única barrera que protege tus datos privados de criminales y curiosos. Estas son las claves para hacerlas más seguras. Internet está llena de información relacionada con tu vida privada, la cual has compartido libremente a través de tus redes sociales y en los servicios en línea que utilizas frecuentemente. La red es como un contenedor gigante donde pones tus fotografías, videos, datos personales, nombres de amigos y familiares, lugares recorridos, trabajos realizados y números de cuentas bancarias y financieras. Curiosamente, todos esos datos personales suelen estar protegidos de ladrones de identidad y cibercriminales por una simple contraseña: Una palabra o frase que has puesto libremente y que te brinda todos los permisos para acceder, modificar, compartir odescargar la información y archivos que tienes en los servicios de internet que utilizas. Al final, tu seguridad en la red es tan fuerte como la contraseña que utilices.
  • 4. UNA DE LAS MÁS FAMOSAS ESTAFAS DE LA RED Aprende a reconocer este tipo de estafas en Internet y ten Cibercuidado. La estafa nigeriana es uno de los fraudes más antiguos y reconocidos que se encuentran en internet. Aunque no se da siempre de la misma manera, tiene una característica fija: ofrece la posibilidad de recibir dinero de manos de un desconocido sin necesidad de hacer mayor esfuerzo. Para efectuarla se envían correos electrónicos en los que se cuentan principalmente dos historias, una hace referencia a una herencia que se le otorga a quien recibe el correo, la otra, a un porcentaje de dinero a entregar a cambio de la ayuda en una transferencia considerada ilegal en Nigeria. Comúnmente quienes envían estos mensajes se presentan como funcionarios públicos, personas de negocios o familiares de líderes nigerianos. Para que la persona que recibe el correo acepte colaborar, le ofrecen un dinero que será transferido a su banco tras pagar unos cargos indispensables para realizar la transacción. Cuando la persona accede, le solicitan enviar algunos datos personales como sus cuentas bancarias y contraseñas. En respuesta y con el objetivo de generar una falsa sensación de seguridad, en ocasiones se le envían cartas con sellos y logos estatales.