SlideShare una empresa de Scribd logo
1 de 9
Delitos informáticos.
Alumno: Daniel Felipe Orduz Espinosa.

Materia: Tecnología e informática.

Docente: Vita Paola Bolívar León.

Col Tec Ind José Elías Puyana
Floridablanca
2014.


Un delito informático o ciberdelicuencia es
toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que
tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de
Internet.


La criminalidad informática tiene un alcance mayor y puede
incluir delitos tradicionales como el fraude, el robo de
identidad, chantaje, falsificación y la malversación de caudales
públicos.


Es la apropiación de la identidad de una persona: hacerse pasar
por esa persona, asumir su identidad ante otras personas en
público o en privado, en general para acceder a ciertos recursos
o la obtención de créditos y otros beneficios en nombre tal.


Las consecuencias son muchas, y son tanto económicas como
emocionales, ya que pueden desarrollar problemáticas como el
sexting, ciberacoso, extorsión, y daños a la reputación y
credibilidad de la víctima.
te presentamos a continuación una lista de
recomendaciones:




No des información personal o comercial en
encuestas telefónicas o electrónicas.
Evita ingresar tu nombre de usuario y
contraseñas en links que te lleguen por correo
electrónico, podrías ser víctima de phising.




Antes de hacer alguna transacción en
línea, asegúrate que la página en la que te
encuentras es segura: revisa que la dirección
inicie con https:// y termine con un candado
pequeño.
Conoce y usa los mecanismos de monitoreo
financiero que ofrecen las entidades
bancarias, que por medio de correos o mensajes
de texto, informan cada movimiento que se haga




Conoce y usa los mecanismos de monitoreo
financiero que ofrecen las entidades bancarias,
que por medio de correos o mensajes de texto,
informan cada movimiento que se haga.
Si te han robado tus documentos o tarjetas,
contacta a tu entidad bancaria y bloquea las
cuentas. Consecuentemente, has tu denuncia
ante las autoridades pertinentes.
Delitos Informáticos (Robo de Identidad)

Más contenido relacionado

La actualidad más candente

Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticosAntonio Gordon
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticovaleishka
 
Delito electronico
Delito electronicoDelito electronico
Delito electronicoLiss Barrera
 
delito cibernetico
delito cibernetico delito cibernetico
delito cibernetico Diana Cuapa
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticossquirrelll
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico alexandra0006
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitoschristian_bena
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1andrea diaz
 

La actualidad más candente (16)

Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Delito electronico
Delito electronicoDelito electronico
Delito electronico
 
delito cibernetico
delito cibernetico delito cibernetico
delito cibernetico
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Pochacco95
Pochacco95Pochacco95
Pochacco95
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1
 

Destacado

Delitos informáticos El Robo De Identidad
Delitos informáticos El Robo De Identidad Delitos informáticos El Robo De Identidad
Delitos informáticos El Robo De Identidad Danito11
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadmarvie4
 
Netiqueta
NetiquetaNetiqueta
Netiquetajuanpac
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadAshley_17
 
10 Reglas basicas de "Netiqueta"
10 Reglas basicas de "Netiqueta"10 Reglas basicas de "Netiqueta"
10 Reglas basicas de "Netiqueta"YOquita Prz
 

Destacado (9)

TIC
TICTIC
TIC
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Delitos informáticos El Robo De Identidad
Delitos informáticos El Robo De Identidad Delitos informáticos El Robo De Identidad
Delitos informáticos El Robo De Identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
El robo de identidad
El robo de identidadEl robo de identidad
El robo de identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
10 Reglas basicas de "Netiqueta"
10 Reglas basicas de "Netiqueta"10 Reglas basicas de "Netiqueta"
10 Reglas basicas de "Netiqueta"
 

Similar a Delitos Informáticos (Robo de Identidad)

Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)danielorduz11
 
Tarea 1 Recuperación.docx
Tarea 1 Recuperación.docxTarea 1 Recuperación.docx
Tarea 1 Recuperación.docxArielAlejandro11
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposciónVANESA TORRES
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4Otilia Neira
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura SspClaudia Soto
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyWendy Morilla
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2Laura Jaimes
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2Laura Jaimes
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 

Similar a Delitos Informáticos (Robo de Identidad) (20)

Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)
 
Tarea 1 Recuperación.docx
Tarea 1 Recuperación.docxTarea 1 Recuperación.docx
Tarea 1 Recuperación.docx
 
Pishing
PishingPishing
Pishing
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura Ssp
 
Legislación de las TICS.pdf
Legislación de las TICS.pdfLegislación de las TICS.pdf
Legislación de las TICS.pdf
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Phising
PhisingPhising
Phising
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 

Último

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 

Último (20)

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 

Delitos Informáticos (Robo de Identidad)

  • 1. Delitos informáticos. Alumno: Daniel Felipe Orduz Espinosa. Materia: Tecnología e informática. Docente: Vita Paola Bolívar León. Col Tec Ind José Elías Puyana Floridablanca 2014.
  • 2.  Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 3.  La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo de identidad, chantaje, falsificación y la malversación de caudales públicos.
  • 4.  Es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre tal.
  • 5.  Las consecuencias son muchas, y son tanto económicas como emocionales, ya que pueden desarrollar problemáticas como el sexting, ciberacoso, extorsión, y daños a la reputación y credibilidad de la víctima.
  • 6. te presentamos a continuación una lista de recomendaciones:   No des información personal o comercial en encuestas telefónicas o electrónicas. Evita ingresar tu nombre de usuario y contraseñas en links que te lleguen por correo electrónico, podrías ser víctima de phising.
  • 7.   Antes de hacer alguna transacción en línea, asegúrate que la página en la que te encuentras es segura: revisa que la dirección inicie con https:// y termine con un candado pequeño. Conoce y usa los mecanismos de monitoreo financiero que ofrecen las entidades bancarias, que por medio de correos o mensajes de texto, informan cada movimiento que se haga
  • 8.   Conoce y usa los mecanismos de monitoreo financiero que ofrecen las entidades bancarias, que por medio de correos o mensajes de texto, informan cada movimiento que se haga. Si te han robado tus documentos o tarjetas, contacta a tu entidad bancaria y bloquea las cuentas. Consecuentemente, has tu denuncia ante las autoridades pertinentes.