SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
DELITOS INFORMATICOS
LUISA FERNANDA CORTEZ IBAÑEZ
CODIGO 6
GRADO: 10-04
ESCUELA NORMAL SUPERIOR LEONOR
ALVAREZ PINZON
TUINJA
2016
¿QUÉ SON?:
Los delitos informáticos son una infracción
cometida por una o más personas a través de
internet con el fin de causar un daño, como
el robo, chantaje, y falsificación entre otros.
DENTRO DE LOS DELITOS INFORMATICOS
SE ENCUENTRAN:
 ESTAFAS: son utilizadas
principalmente para robar
información que le permita a los
bandidos ingresar al sistema
crediticio de la víctima para así
suplantarla y robarle.
 PIRATERIA EN INTERNET: este
delito incluye el uso del internet para
comercializar programas
informáticos protegidos por medio
de correos o sitios de subastas, entre
otros.
 MANIPULACION DE LOS DATOS:
este es uno de los delitos
informáticos más comunes ya que es
fácil de realizar y difícil de revelar.
Este delito lo puede cometer
cualquier persona ya que no es
necesario tener muchos
conocimientos sobre informática.
 PORNOGRAFIA INFANTIL: este
delito consiste en distribuir material
obsceno que incluya a menores de
edad, por medio de chats, foros o
comunidades virtuales.
ALGUNOS DE LOS ARTICULOS DE LA
LEY COLOMBIANA QUE CASTIGAN
ESTOS DELITOS:
 ARTICULO 269A: la persona que
sin autorización ingrese a un
sistema informático pasara de
cuarenta y ocho a noventa y seis
meses en prisión y deberá pagar
entre cien y mil salarios
mínimos.
 ARTICULO 269D: la persona que
sin autorización ingrese a una
red altere o suprima información
de esta deberá pasar en prisión
de treinta y seis a setenta y dos
meses.
 ARTICULO 269F: la persona que
sin autorización y para beneficio
propio robe, venda o modifique
datos personales de alguien más
deberá pasar de cuarenta y ocho
a noventa y seis meses en prisión
y pagara de cien a mil salarios
mínimos legales.
COMO EVITAR INCIDIR EN ESTOS
DELITOS:
 En las contraseñas unas palabras
donde mezcle números,
símbolos y letras distintos.
 No admitir que alguien más use
sus contraseñas.
 No abra ni mande cadenas de
correos así el remitente sea
conocido.
 No abrir enlaces de noticias
curiosas ya que los hackers los
utilizan para hacer daños.
 Instalar un anti virus y
mantenerlo actualizado, con este
analice todos sus archivos y
sobre todo los descargados
recientemente.
 Estar prevenido con respecto a
las nuevos delitos que atentan
contra la seguridad de su equipo
y de esta manera poder evitar
que los delincuentes le causen
daño.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación1seguridad en internet
Presentación1seguridad en internetPresentación1seguridad en internet
Presentación1seguridad en internet
 
Articulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaArticulo sobre la Huella Ecologica
Articulo sobre la Huella Ecologica
 
Presentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía CelularPresentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía Celular
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoras
 
Deep wed
Deep wedDeep wed
Deep wed
 
Precauciones en internet
Precauciones en internetPrecauciones en internet
Precauciones en internet
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 
Indecopi
IndecopiIndecopi
Indecopi
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Fe y mark
Fe y markFe y mark
Fe y mark
 

Destacado

Isro’s aditya 1
Isro’s aditya 1Isro’s aditya 1
Isro’s aditya 1hindujudaic
 
Final presentation (1)
Final presentation (1)Final presentation (1)
Final presentation (1)Matthew Rimer
 
Presentacion sobre Pechakucha
Presentacion sobre PechakuchaPresentacion sobre Pechakucha
Presentacion sobre PechakuchaFranco Carp
 
Social Media Analytics
Social Media AnalyticsSocial Media Analytics
Social Media AnalyticsSaama
 
Key English Test- Cup 1 (book)
Key English Test- Cup 1 (book)Key English Test- Cup 1 (book)
Key English Test- Cup 1 (book)Anh Nguyen
 
Unit 303 - Learning outcome 5
Unit 303 - Learning outcome 5Unit 303 - Learning outcome 5
Unit 303 - Learning outcome 5Joe Burn
 

Destacado (13)

project RAM
project RAMproject RAM
project RAM
 
YIFFY
YIFFYYIFFY
YIFFY
 
презентация
презентацияпрезентация
презентация
 
provaslide
provaslideprovaslide
provaslide
 
Page0223
Page0223Page0223
Page0223
 
Isro’s aditya 1
Isro’s aditya 1Isro’s aditya 1
Isro’s aditya 1
 
Final presentation (1)
Final presentation (1)Final presentation (1)
Final presentation (1)
 
Presentacion sobre Pechakucha
Presentacion sobre PechakuchaPresentacion sobre Pechakucha
Presentacion sobre Pechakucha
 
Social Media Analytics
Social Media AnalyticsSocial Media Analytics
Social Media Analytics
 
Unit 302
Unit 302Unit 302
Unit 302
 
Key English Test- Cup 1 (book)
Key English Test- Cup 1 (book)Key English Test- Cup 1 (book)
Key English Test- Cup 1 (book)
 
Unit 303 - Learning outcome 5
Unit 303 - Learning outcome 5Unit 303 - Learning outcome 5
Unit 303 - Learning outcome 5
 
C e r t i f i cado CIPA
C e r t i f i cado CIPAC e r t i f i cado CIPA
C e r t i f i cado CIPA
 

Similar a Folleto delitos informatico spdf

Los delitos-informaticos
Los delitos-informaticosLos delitos-informaticos
Los delitos-informaticosMafe Parada
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacionManuel Moreno
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Lorenacha18
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticossofia Burgos
 
Folleto de informatica
Folleto de informatica Folleto de informatica
Folleto de informatica dianaG16
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 aBrian Maziroth
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacosoliinatovar_08
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosMR.STARK
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ldLaura Ayala
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.Maria Aponte
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ldMaria Aponte
 

Similar a Folleto delitos informatico spdf (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Los delitos-informaticos
Los delitos-informaticosLos delitos-informaticos
Los delitos-informaticos
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Folleto de informatica
Folleto de informatica Folleto de informatica
Folleto de informatica
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacoso
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
 
Rose
RoseRose
Rose
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 

Último

CATALOGO PILOT que contiene muchas cosas
CATALOGO PILOT que contiene muchas cosasCATALOGO PILOT que contiene muchas cosas
CATALOGO PILOT que contiene muchas cosasMichelACruzSolano
 
Nuestro Libro de aventuras película up.pdf
Nuestro Libro de aventuras película up.pdfNuestro Libro de aventuras película up.pdf
Nuestro Libro de aventuras película up.pdfmalvarado8
 
METODO CIENTIFICO 2024..................
METODO CIENTIFICO 2024..................METODO CIENTIFICO 2024..................
METODO CIENTIFICO 2024..................CelinChauca
 
Antigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfAntigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfVictoria867681
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaccastilloojeda12
 
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g..."Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...dnmxd1213
 
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxLA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxJuankLerma
 
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...CarlosMelgarejo25
 
PORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdf
PORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdfPORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdf
PORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdfYeniferGarcia36
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
Trbajo de Sociales, ecosistemas terrestres.pptx
Trbajo de Sociales, ecosistemas terrestres.pptxTrbajo de Sociales, ecosistemas terrestres.pptx
Trbajo de Sociales, ecosistemas terrestres.pptxlorenita0682
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMaraMilagrosBarrosMa
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxAdriannDiaz
 
Informe-RQ-2021-A4_compressed.pdf.sjjjas.e
Informe-RQ-2021-A4_compressed.pdf.sjjjas.eInforme-RQ-2021-A4_compressed.pdf.sjjjas.e
Informe-RQ-2021-A4_compressed.pdf.sjjjas.eyonayker10
 
Semana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdf
Semana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdfSemana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdf
Semana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdfromaldonolascorojas1
 
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...CLAUDIA GINGLIONA RAMÍREZ DIFILIPPI
 
andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4Andrea11166
 
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdf
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdfCartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdf
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdfsheylayaninaagurtofa1
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfloquendo1901
 
GUARDIANES VIRTUALES guia metodologica---
GUARDIANES VIRTUALES guia metodologica---GUARDIANES VIRTUALES guia metodologica---
GUARDIANES VIRTUALES guia metodologica---YurleyFlorez5
 

Último (20)

CATALOGO PILOT que contiene muchas cosas
CATALOGO PILOT que contiene muchas cosasCATALOGO PILOT que contiene muchas cosas
CATALOGO PILOT que contiene muchas cosas
 
Nuestro Libro de aventuras película up.pdf
Nuestro Libro de aventuras película up.pdfNuestro Libro de aventuras película up.pdf
Nuestro Libro de aventuras película up.pdf
 
METODO CIENTIFICO 2024..................
METODO CIENTIFICO 2024..................METODO CIENTIFICO 2024..................
METODO CIENTIFICO 2024..................
 
Antigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfAntigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdf
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitectura
 
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g..."Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...
 
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxLA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
 
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
 
PORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdf
PORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdfPORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdf
PORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdf
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
Trbajo de Sociales, ecosistemas terrestres.pptx
Trbajo de Sociales, ecosistemas terrestres.pptxTrbajo de Sociales, ecosistemas terrestres.pptx
Trbajo de Sociales, ecosistemas terrestres.pptx
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
 
Informe-RQ-2021-A4_compressed.pdf.sjjjas.e
Informe-RQ-2021-A4_compressed.pdf.sjjjas.eInforme-RQ-2021-A4_compressed.pdf.sjjjas.e
Informe-RQ-2021-A4_compressed.pdf.sjjjas.e
 
Semana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdf
Semana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdfSemana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdf
Semana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdf
 
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
 
andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4
 
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdf
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdfCartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdf
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdf
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdf
 
GUARDIANES VIRTUALES guia metodologica---
GUARDIANES VIRTUALES guia metodologica---GUARDIANES VIRTUALES guia metodologica---
GUARDIANES VIRTUALES guia metodologica---
 

Folleto delitos informatico spdf

  • 1. DELITOS INFORMATICOS LUISA FERNANDA CORTEZ IBAÑEZ CODIGO 6 GRADO: 10-04 ESCUELA NORMAL SUPERIOR LEONOR ALVAREZ PINZON TUINJA 2016 ¿QUÉ SON?: Los delitos informáticos son una infracción cometida por una o más personas a través de internet con el fin de causar un daño, como el robo, chantaje, y falsificación entre otros. DENTRO DE LOS DELITOS INFORMATICOS SE ENCUENTRAN:  ESTAFAS: son utilizadas principalmente para robar información que le permita a los bandidos ingresar al sistema crediticio de la víctima para así suplantarla y robarle.  PIRATERIA EN INTERNET: este delito incluye el uso del internet para comercializar programas informáticos protegidos por medio de correos o sitios de subastas, entre otros.  MANIPULACION DE LOS DATOS: este es uno de los delitos informáticos más comunes ya que es fácil de realizar y difícil de revelar. Este delito lo puede cometer cualquier persona ya que no es necesario tener muchos conocimientos sobre informática.  PORNOGRAFIA INFANTIL: este delito consiste en distribuir material obsceno que incluya a menores de
  • 2. edad, por medio de chats, foros o comunidades virtuales. ALGUNOS DE LOS ARTICULOS DE LA LEY COLOMBIANA QUE CASTIGAN ESTOS DELITOS:  ARTICULO 269A: la persona que sin autorización ingrese a un sistema informático pasara de cuarenta y ocho a noventa y seis meses en prisión y deberá pagar entre cien y mil salarios mínimos.  ARTICULO 269D: la persona que sin autorización ingrese a una red altere o suprima información de esta deberá pasar en prisión de treinta y seis a setenta y dos meses.  ARTICULO 269F: la persona que sin autorización y para beneficio propio robe, venda o modifique datos personales de alguien más deberá pasar de cuarenta y ocho a noventa y seis meses en prisión y pagara de cien a mil salarios mínimos legales. COMO EVITAR INCIDIR EN ESTOS DELITOS:  En las contraseñas unas palabras donde mezcle números, símbolos y letras distintos.  No admitir que alguien más use sus contraseñas.  No abra ni mande cadenas de correos así el remitente sea conocido.  No abrir enlaces de noticias curiosas ya que los hackers los utilizan para hacer daños.  Instalar un anti virus y mantenerlo actualizado, con este analice todos sus archivos y sobre todo los descargados recientemente.  Estar prevenido con respecto a las nuevos delitos que atentan contra la seguridad de su equipo y de esta manera poder evitar que los delincuentes le causen daño.