SlideShare una empresa de Scribd logo
1 de 15
RIESGOS DEL INTERNET
Edwin Vergara Díaz
El internet es una medio muy poderoso que nos facilita
la comunicación con otras personas y nos permite hacer
múltiples tareas de una manera sencilla, pero también
conlleva a tener ciertos riesgos de ser victima de
personas inescrupulosas, en esta presentación veremos
los principales riesgos y la forma de prevenirlo, además
mostraremos apartes de la ley de delitos informáticos
en Colombia (ley 1273)
INTRODUCCIÓN
 Contenidos que pueden impactar en el desarrollo
evolutivo de los menores de edad. Entre ellos: gestos
obscenos, sexo explícito, erotismo, violencia,
crueldad, odio, prácticas ilegales, drogadicción, etc.
 Contacto con usuarios malintencionados por medio
de herramientas de mensajería instantánea, chats,
foros o correo electrónico.
PRINCIPALES RIESGOS DE INTERNET
 Descarga de archivos (documentos, imágenes, música y
videos) que se encuentren contaminados por código
malicioso y que puedan hacer que nuestro ordenador se
vea vulnerado permitiendo el acceso a personas que
quieran obtener datos personales, etc.
 El uso por parte de los menores de los datos de cuentas
bancarias para realizar compras online, contratar servicios
de cualquier tipo, hacer apuestas, etc.
 De Adicción: Los niños, como los adultos, pueden llegar a
generar dependencia del uso de Internet, el llamado
“desorden de adicción a Internet.”
PRINCIPALES RIESGOS DE INTERNET
Se refiere a todas las formas de actitudes agresivas,
INTENCIONADAS Y REPETIDAS, hacia una o varias personas,
que ocurren sin motivación evidente, adoptadas por uno o
más estudiantes, pudiendo desembocar, incluso por su
insistencia, en el suicidio.
Se trata de un acoso invisible para los padres y, sobre todo,
para los profesores. Lo novedoso en él es el uso de las
nuevas tecnologías y su difusión a través de internet, por lo
que es conveniente prestar especial atención a las redes
sociales
CIBER ACOSO – CIBERBULLYING
Constituye el repertorio de estrategias que una persona
adulta desarrolla para ganarse la confianza de un menor a
través de Internet con el fin último de obtener concesiones
de índole sexual.
El acosador sexual establece lazos de amistad con la víctima.
Suele utilizar personalidad falsa, a menudo obtenida de otras
víctimas. Adula a la víctima y es extremadamente amable
hasta que consigue una imagen o vídeo comprometido. A
partir de ese momento comienza el chantaje.
GROOMING; CAPTACIÓN DE
MENORES CON FINES SEXUALES
El sexting / sex‐casting consiste en la difusión o
publicación de contenidos (principalmente fotografías o
vídeos) de tipo sexual, producidos por el propio
remitente, utilizando para ello el teléfono móvil
(SEXTING) u otro dispositivo tecnológico
(WEBCAM‐SEX‐CASTING), a través de e‐mail, redes
sociales o cualquier otro canal que permitan las nuevas
tecnologías.
SEXTING – SEX CASTING
El phishing es una técnica de ingenieria social utilizada por los
delincuentes para obtener información confidencial como nombres
de usuario, contraseñas y detalles de tarjetas de crédito haciéndose
pasar por una comunicación confiable y legítima.
La principal manera de llevar adelante el engaño es a través del
envío de spam (correo no deseado) e invitando al usuario a acceder
a la página señuelo. El objetvo del engaño es adquirir información
confidencial del usuario como contraseñas, tarjetas de crédito o
datos financieros y bancarios. A menudo, estos correos llegan a la
bandeja de entrada disfrazados como procedentes de
departamentos de recursos humanos o tecnología o de areas
comerciales relacionadas a transacciones financieras.
PHISHING
 Prestar atención a las alertas proactivas que se muestran
mientras navegamos para alertarnos, por ejemplo, de un
sitio que puede contener phishing o malware.
 Verificar la URL del sitio web al que ingresan para
asegurarse que sea exactamente la página a la que desean
acceder. La URL no debe contener ninguna falta de
ortografía ni carácter especial añadido ya que esto podría
indicar que la página no es auténtica.
 Comprobar que se encuentre presente la leyenda https. La
"s" significa seguro e indica que la conexión está
encriptada y es seguro enviar datos de contraseñas, banco
o tarjetas de crédito.
RECOMENDACIONES
 Si usted es usuario frecuente de Facebook, Twitter,
Instagram u otras.se recomienda:Definir una contraseña
compleja, que contenga al menos seis u ocho caracteres
combinados entre sí con números, letras (algunas en
mayúsculas) y símbolos.
 Activar las alertas de inicio de sesión, también conocidas
como autenticación en dos pasos
 Crear contactos de confianza, esta opción es útil en
Facebook en caso de que su cuenta haya sido hackeada o
tenga problemas para iniciar sesión.
RECOMENDACIONES
 - Controlar el phishing. instalar en su navegador la
extensión de un antivirus que identificará las paginas
fraudulentas, más conocidas como Phishing, y le
avisará de inmediato que está a punto de ingresar a
una, además le dirá cuando este ingresando a sitios
web de mala reputación. Otro error común que se
comete es ingresar la dirección incorrecta de un sitio
web, esta extensión lo corregirá automáticamente y
lo dirigirá al sitio web de confianza.
RECOMENDACIONES
 Evitar el spam. Por medio de correos electrónicos basura se pueden filtrar sitios de
phishing y hasta virus, por eso, al momento de identificar las páginas y dominios que le
envían el molesto spam es recomendable crear un filtro que elimine este tipo de
mensajes indeseados.
 Instalar antivirus reconocidos
 Hacer copias de seguridad de la información de tu PC.
 Piensa antes de publicar
 Mantén en secreto tu contraseña
 Cuida tu imagen y la de los demás
 Verifica qué saben de ti
 Cierra tu sesión
 Usa un apodo o alias
 No digas todo de ti
 Asegura y cuida tus cuentas
 Crea varios e-mails
RECOMENDACIONES
El 5 de enero de 2009, el Congreso de la República de
Colombia promulgó la Ley 1273 “Por medio del cual se
modifica el Código Penal, se crea un nuevo bien jurídico
tutelado – denominado “De la Protección de la información y
de los datos”- y se preservan integralmente los sistemas que
utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas
relacionadas con el manejo de datos personales, por lo que
es de gran importancia que las empresas se blinden
jurídicamente para evita incurrir en alguno de estos tipos
penales.
LEY DE DELITOS INFORMÁTICOS EN
COLOMBIA
Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO
Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA
INFORMÁTICO O RED DE TELECOMUNICACIÓN.
Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS.
Artículo 269D: DAÑO INFORMÁTICO.
Artículo 269E: USO DE SOFTWARE MALICIOSO.
Artículo 269F: VIOLACIÓN DE DATOS PERSONALES.
Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR
DATOS PERSONALES
Artículo 269H: CIRCUNSTACIAS DE AGRAVACIÓN PUNITIVA
Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES.
LEY DE DELITOS INFORMÁTICOS EN
COLOMBIA
RECUPERADO
DE:http://www.semana.com/tecnologia/articulo/consejos-
para-navegar-por-in
ternet/514785
RECUPERADO DEhttp://expansion.mx/nacional/2011/11/23/10-
consejos-que-deben-seguir-los-ninos-para-evitar-riesgos-en-
internet
RECUPERADO DE www.dominicas.org/INTERNETRIESGOS.pdf
RECUPERADO DE http://www.segu-
info.com.ar/malware/phishing.htm
REFERENCIAS BIBLIOGRAFICAS

Más contenido relacionado

La actualidad más candente

Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
ceiplasrozasguardo
 

La actualidad más candente (18)

Isvel lopez
Isvel lopezIsvel lopez
Isvel lopez
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Seguridad y privacidad online
Seguridad y privacidad online Seguridad y privacidad online
Seguridad y privacidad online
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
EDUCATIVO
EDUCATIVOEDUCATIVO
EDUCATIVO
 
Intrenet y www
Intrenet y wwwIntrenet y www
Intrenet y www
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernético
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
La red
La redLa red
La red
 
Informatica internet
Informatica   internetInformatica   internet
Informatica internet
 
Jenniferrodriguez 1003
Jenniferrodriguez 1003Jenniferrodriguez 1003
Jenniferrodriguez 1003
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
La red
La redLa red
La red
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 

Similar a Riesgos del internet

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 

Similar a Riesgos del internet (20)

Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Trabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaTrabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informatica
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Hábitos seguros en la red
Hábitos seguros en la redHábitos seguros en la red
Hábitos seguros en la red
 

Último

RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Último (20)

Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 

Riesgos del internet

  • 2. El internet es una medio muy poderoso que nos facilita la comunicación con otras personas y nos permite hacer múltiples tareas de una manera sencilla, pero también conlleva a tener ciertos riesgos de ser victima de personas inescrupulosas, en esta presentación veremos los principales riesgos y la forma de prevenirlo, además mostraremos apartes de la ley de delitos informáticos en Colombia (ley 1273) INTRODUCCIÓN
  • 3.  Contenidos que pueden impactar en el desarrollo evolutivo de los menores de edad. Entre ellos: gestos obscenos, sexo explícito, erotismo, violencia, crueldad, odio, prácticas ilegales, drogadicción, etc.  Contacto con usuarios malintencionados por medio de herramientas de mensajería instantánea, chats, foros o correo electrónico. PRINCIPALES RIESGOS DE INTERNET
  • 4.  Descarga de archivos (documentos, imágenes, música y videos) que se encuentren contaminados por código malicioso y que puedan hacer que nuestro ordenador se vea vulnerado permitiendo el acceso a personas que quieran obtener datos personales, etc.  El uso por parte de los menores de los datos de cuentas bancarias para realizar compras online, contratar servicios de cualquier tipo, hacer apuestas, etc.  De Adicción: Los niños, como los adultos, pueden llegar a generar dependencia del uso de Internet, el llamado “desorden de adicción a Internet.” PRINCIPALES RIESGOS DE INTERNET
  • 5. Se refiere a todas las formas de actitudes agresivas, INTENCIONADAS Y REPETIDAS, hacia una o varias personas, que ocurren sin motivación evidente, adoptadas por uno o más estudiantes, pudiendo desembocar, incluso por su insistencia, en el suicidio. Se trata de un acoso invisible para los padres y, sobre todo, para los profesores. Lo novedoso en él es el uso de las nuevas tecnologías y su difusión a través de internet, por lo que es conveniente prestar especial atención a las redes sociales CIBER ACOSO – CIBERBULLYING
  • 6. Constituye el repertorio de estrategias que una persona adulta desarrolla para ganarse la confianza de un menor a través de Internet con el fin último de obtener concesiones de índole sexual. El acosador sexual establece lazos de amistad con la víctima. Suele utilizar personalidad falsa, a menudo obtenida de otras víctimas. Adula a la víctima y es extremadamente amable hasta que consigue una imagen o vídeo comprometido. A partir de ese momento comienza el chantaje. GROOMING; CAPTACIÓN DE MENORES CON FINES SEXUALES
  • 7. El sexting / sex‐casting consiste en la difusión o publicación de contenidos (principalmente fotografías o vídeos) de tipo sexual, producidos por el propio remitente, utilizando para ello el teléfono móvil (SEXTING) u otro dispositivo tecnológico (WEBCAM‐SEX‐CASTING), a través de e‐mail, redes sociales o cualquier otro canal que permitan las nuevas tecnologías. SEXTING – SEX CASTING
  • 8. El phishing es una técnica de ingenieria social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima. La principal manera de llevar adelante el engaño es a través del envío de spam (correo no deseado) e invitando al usuario a acceder a la página señuelo. El objetvo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios. A menudo, estos correos llegan a la bandeja de entrada disfrazados como procedentes de departamentos de recursos humanos o tecnología o de areas comerciales relacionadas a transacciones financieras. PHISHING
  • 9.  Prestar atención a las alertas proactivas que se muestran mientras navegamos para alertarnos, por ejemplo, de un sitio que puede contener phishing o malware.  Verificar la URL del sitio web al que ingresan para asegurarse que sea exactamente la página a la que desean acceder. La URL no debe contener ninguna falta de ortografía ni carácter especial añadido ya que esto podría indicar que la página no es auténtica.  Comprobar que se encuentre presente la leyenda https. La "s" significa seguro e indica que la conexión está encriptada y es seguro enviar datos de contraseñas, banco o tarjetas de crédito. RECOMENDACIONES
  • 10.  Si usted es usuario frecuente de Facebook, Twitter, Instagram u otras.se recomienda:Definir una contraseña compleja, que contenga al menos seis u ocho caracteres combinados entre sí con números, letras (algunas en mayúsculas) y símbolos.  Activar las alertas de inicio de sesión, también conocidas como autenticación en dos pasos  Crear contactos de confianza, esta opción es útil en Facebook en caso de que su cuenta haya sido hackeada o tenga problemas para iniciar sesión. RECOMENDACIONES
  • 11.  - Controlar el phishing. instalar en su navegador la extensión de un antivirus que identificará las paginas fraudulentas, más conocidas como Phishing, y le avisará de inmediato que está a punto de ingresar a una, además le dirá cuando este ingresando a sitios web de mala reputación. Otro error común que se comete es ingresar la dirección incorrecta de un sitio web, esta extensión lo corregirá automáticamente y lo dirigirá al sitio web de confianza. RECOMENDACIONES
  • 12.  Evitar el spam. Por medio de correos electrónicos basura se pueden filtrar sitios de phishing y hasta virus, por eso, al momento de identificar las páginas y dominios que le envían el molesto spam es recomendable crear un filtro que elimine este tipo de mensajes indeseados.  Instalar antivirus reconocidos  Hacer copias de seguridad de la información de tu PC.  Piensa antes de publicar  Mantén en secreto tu contraseña  Cuida tu imagen y la de los demás  Verifica qué saben de ti  Cierra tu sesión  Usa un apodo o alias  No digas todo de ti  Asegura y cuida tus cuentas  Crea varios e-mails RECOMENDACIONES
  • 13. El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales. LEY DE DELITOS INFORMÁTICOS EN COLOMBIA
  • 14. Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. Artículo 269D: DAÑO INFORMÁTICO. Artículo 269E: USO DE SOFTWARE MALICIOSO. Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES Artículo 269H: CIRCUNSTACIAS DE AGRAVACIÓN PUNITIVA Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. LEY DE DELITOS INFORMÁTICOS EN COLOMBIA