SlideShare una empresa de Scribd logo
1 de 3
Cómo resguardarte del robo de identidad en 
Internet 
http://www.colombialegalcorp.com/como-resguardarte-del-robo-de-identidad-en-internet/# 
prettyPhoto 
El robo de identidad en Internet se ha convertido en uno de los delitos que más se ha incrementado 
en Colombia en los últimos años. Así lo indican estudios recientes, donde el país aparece en 
la sexta posición entre los más afectados por este delito. Por ello, te explicaremos detalladamente 
cómo puedes evitar se estafado en la web. 
Antes de adentrarnos en la serie de iniciativas a desarrollar para que tu identidad no sea 
suplantada en Internet y tu privacidad no sea invadida, hemos de repasar algunos aspectos 
básicos respecto a los delitos informáticos. 
Un delito sin cuerpo 
Así como los avances tecnológicos propiciaron la ejecución de un gran número de transacciones 
públicas y privadas, también se hizo posible la aparición de nuevas modalidades de delitos. 
Los cibercrímenes o delitos informáticos, combinan varios de los delitos comunes con la diferencia 
de que no utilizan un medio físico para llevarse a cabo, sino que se ejecutan de manera digital, bajo 
la figura de una máquina, un computador u otro dispositivo electrónico. 
En los dos primeros meses del 2014, se registraron 65.917 delitos informáticos a nivel mundial, 
y Colombia se ubica en el lugar seis en los resultados de esta investigación desarrollada por 
la división de seguridad de EMC. 
El objetivo de estos delitos es muy amplio. Principalmente, los delincuentes buscan obtener los 
datos bancarios de las víctimas para así robar su dinero, pero también puede suceder que se busque 
invadir la privacidad de alguien para desprestigiarlo en el entorno digital, haciendo publicaciones en 
las redes sociales a las que pertenezca. Igualmente, es posible sacar provecho de la información 
sobre seguro social, información médica o incluso obtener datos sobre familiares para llevar a cabo 
otros delitos como secuestro, etc. 
¿A quién acudir? 
Los sistemas de seguridad nacional todavía no han desarrollado una plataforma para desarticular 
estos crímenes informáticos, pero sí se están adelantando gestiones para lograrlo.
Por ejemplo, si resultas víctima de algún robo en la web o usurpación de identidad, puedes acudir 
al Centro Cibernético Policial, donde se han agrupado especialistas en el rastreo de acto delictivos 
en el entorno digital. 
De ahí en adelante, se pueden hacer denuncias en las diferentes fuerzas públicas destinadas para 
ello. 
Penas para delitos informáticos 
Así como no existe un aparato de seguridad cibernética consolidado en el país, también se registra 
la ausencia de leyes específicas donde se aborde el tema de los ciberdelitos en sus diferentes 
modalidades, y las distintas formas de sanción ajustadas a cada uno de ellos. 
No obstante, las sanciones son variadas, y responden a las penas tradicionales para delitos 
como robo,difamación, extorsión etc. Así, encontramos multas con salarios mínimos y años de 
prisión, teniendo como máxima pena la privativa de libertad por 20 años. Todo dependerá del tipo 
de delito y de las características del caso. 
Denunciar es la clave 
La invitación a la denuncia es el principal llamado que hacen las autoridades a las personas que 
resulten víctimas de los delitos informáticos. 
En la medida en que se den a conocer los tipos de abuso cometidos en la web, podrán 
desarrollarse políticas de seguridad que permitan frenar progresivamente este flagelo que amenaza 
el uso correcto de la tecnología aplicada a nuestra vida cotidiana en los próximos años. 
Como protegerse del robo de identidad en Internet 
No existe una fórmula exacta para mantenerse a salvo de los ciberdelitos, pero sí es posible 
ejecutar tareas sencillas para hacer más difícil una posible invasión de nuestra identidad en la web. 
1. Contraseñas seguras. 
La contraseña es la principal forma que los delincuentes utilizan para acceder a tu información 
personal. De allí que debes hacer una contraseña segura, esto implica utilizar la mayor cantidad de 
caracteres, con datos que no sean tan básicos.
Una contraseña sólida se compone de letras, números y símbolos configurados estratégicamente. 
Asimismo, no utilices una sola contraseña para todos los servicios en línea y procura cambiarla al 
menos cada tres meses. 
2. No accedas a enlaces de procedencia dudosa. 
Además de los enlaces (links) que se cruzan por tu mouse mientras estás navegando, puedes 
recibir diferentescorreos electrónicos con servicios, ofertas, propuestas, etc. Muchos de ellos son 
realmente la vía para estafarte, de manera que evita no ingresar a ellos. 
3. Ingresa a tu banco escribiendo la dirección en la barra del navegador. 
Al momento de hacer cualquier tipo de transacción en tu banco, evita ingresar desde un enlace de 
referencia de otro buscador, ya que pueden existir versiones falsas del portal oficial del banco. 
En estos casos, se recomienda escribir directamente la dirección web en la barra del navegador. 
4. No hagas transacciones usando conexiones públicas. 
Si estás conectado a la web desde una conexión púbica como un café, biblioteca u otro entorno 
con señal abierta,evita hacer transacciones bancarias usando esta red, debido a que puede ser 
interrumpida por los delincuentes no solo para tener acceso a la información que envías y recibes, 
sino también al dispositivo desde el que realizas la conexión. 
5. Refuerza la seguridad en las redes sociales. 
Las redes sociales permiten alcanzar ciertos niveles de seguridad, pero lo recomendable 
es configurar la seguridad manualmente, para controlar quien puede consultar tu información 
personal. 
Si a pesar de tomar en cuenta todas estas precauciones, has sido víctima del robo de identidad en 
Internet,contacta con un abogado penalista experto ahora mismo para que puedas recibir asesoría 
jurídica completa para tu caso.

Más contenido relacionado

La actualidad más candente

Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitoschristian_bena
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersDenys A. Flores, PhD
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por InternetJoselin Madera
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSanto1013
 
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la redEstefaniaNegrinCorre
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernéticanancy vianey
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webNoemy Brenes
 

La actualidad más candente (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
EL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZAEL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackers
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
 
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
David y sharon
David y sharonDavid y sharon
David y sharon
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 

Destacado

Ea ensayomet alejandragv
Ea ensayomet alejandragvEa ensayomet alejandragv
Ea ensayomet alejandragvalegavi
 
1 spring syllabus se english a 2014
1 spring syllabus se english a 20141 spring syllabus se english a 2014
1 spring syllabus se english a 2014Meagan Kaiser
 
Cuadro 11 ideas clave
Cuadro 11 ideas claveCuadro 11 ideas clave
Cuadro 11 ideas claveangy169
 
Practica sobre conceptos basicos de circuitos electricos
Practica sobre conceptos basicos de circuitos electricosPractica sobre conceptos basicos de circuitos electricos
Practica sobre conceptos basicos de circuitos electricosKaren Morales
 
Presentaciónpenelope
PresentaciónpenelopePresentaciónpenelope
Presentaciónpenelopelitreatosbrey
 
Estaciones del año
Estaciones del añoEstaciones del año
Estaciones del añocjemima
 
Practica sobre conceptos basicos de circuitos electricos
Practica sobre conceptos basicos de circuitos electricosPractica sobre conceptos basicos de circuitos electricos
Practica sobre conceptos basicos de circuitos electricosKaren Morales
 
O sucesso da Cemig no governo do Aécio incomoda muita gente! - Saiba por quê
O sucesso da Cemig no governo do Aécio incomoda muita gente! - Saiba por quêO sucesso da Cemig no governo do Aécio incomoda muita gente! - Saiba por quê
O sucesso da Cemig no governo do Aécio incomoda muita gente! - Saiba por quêViva Minas
 
Consorcios y uniones temporales
Consorcios y uniones temporalesConsorcios y uniones temporales
Consorcios y uniones temporalesMiguel Ramírez
 
Pdde poesia
Pdde poesiaPdde poesia
Pdde poesiaedlayara
 
Metodologia de projecto 1
Metodologia de projecto 1Metodologia de projecto 1
Metodologia de projecto 1jsoeiro
 
Practica sobre conceptos basicos de circuitos electricos
Practica sobre conceptos basicos de circuitos electricosPractica sobre conceptos basicos de circuitos electricos
Practica sobre conceptos basicos de circuitos electricosKaren Morales
 
The amusing side of Maths
The amusing side of MathsThe amusing side of Maths
The amusing side of MathsCARLA
 

Destacado (20)

Ea ensayomet alejandragv
Ea ensayomet alejandragvEa ensayomet alejandragv
Ea ensayomet alejandragv
 
tutorial de bellet
tutorial de bellettutorial de bellet
tutorial de bellet
 
1 spring syllabus se english a 2014
1 spring syllabus se english a 20141 spring syllabus se english a 2014
1 spring syllabus se english a 2014
 
Cuadro 11 ideas clave
Cuadro 11 ideas claveCuadro 11 ideas clave
Cuadro 11 ideas clave
 
Köstume
KöstumeKöstume
Köstume
 
Practica sobre conceptos basicos de circuitos electricos
Practica sobre conceptos basicos de circuitos electricosPractica sobre conceptos basicos de circuitos electricos
Practica sobre conceptos basicos de circuitos electricos
 
Presentaciónpenelope
PresentaciónpenelopePresentaciónpenelope
Presentaciónpenelope
 
Estaciones del año
Estaciones del añoEstaciones del año
Estaciones del año
 
recommendation letter
recommendation letterrecommendation letter
recommendation letter
 
Practica sobre conceptos basicos de circuitos electricos
Practica sobre conceptos basicos de circuitos electricosPractica sobre conceptos basicos de circuitos electricos
Practica sobre conceptos basicos de circuitos electricos
 
O sucesso da Cemig no governo do Aécio incomoda muita gente! - Saiba por quê
O sucesso da Cemig no governo do Aécio incomoda muita gente! - Saiba por quêO sucesso da Cemig no governo do Aécio incomoda muita gente! - Saiba por quê
O sucesso da Cemig no governo do Aécio incomoda muita gente! - Saiba por quê
 
Consorcios y uniones temporales
Consorcios y uniones temporalesConsorcios y uniones temporales
Consorcios y uniones temporales
 
Pdde poesia
Pdde poesiaPdde poesia
Pdde poesia
 
Metodologia de projecto 1
Metodologia de projecto 1Metodologia de projecto 1
Metodologia de projecto 1
 
TYREWORLD
TYREWORLDTYREWORLD
TYREWORLD
 
Apresentação
ApresentaçãoApresentação
Apresentação
 
Practica sobre conceptos basicos de circuitos electricos
Practica sobre conceptos basicos de circuitos electricosPractica sobre conceptos basicos de circuitos electricos
Practica sobre conceptos basicos de circuitos electricos
 
The amusing side of Maths
The amusing side of MathsThe amusing side of Maths
The amusing side of Maths
 
Teoria 2
Teoria 2Teoria 2
Teoria 2
 
Projeto Capa do Livro "Orgúio di sê minêro, sô!"
Projeto Capa do Livro "Orgúio di sê minêro, sô!"Projeto Capa do Livro "Orgúio di sê minêro, sô!"
Projeto Capa do Livro "Orgúio di sê minêro, sô!"
 

Similar a Cómo resguardarte del robo de identidad en internet

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia CibernéticaPedro Antonio
 
Banca por internet
Banca por internetBanca por internet
Banca por internetespinoza123
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesYessenia Paria
 
Colombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en eneroColombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en eneroluisa garcia
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimenvanegassahua
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folletoMonica Jaimes
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETPAUL SAYED
 

Similar a Cómo resguardarte del robo de identidad en internet (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Trabajo
TrabajoTrabajo
Trabajo
 
los delitos-informaticos
los delitos-informaticoslos delitos-informaticos
los delitos-informaticos
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Colombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en eneroColombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en enero
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folleto
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 

Último

Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALlitaroxselyperezmont
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptMarcederecho
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 

Último (17)

Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.ppt
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 

Cómo resguardarte del robo de identidad en internet

  • 1. Cómo resguardarte del robo de identidad en Internet http://www.colombialegalcorp.com/como-resguardarte-del-robo-de-identidad-en-internet/# prettyPhoto El robo de identidad en Internet se ha convertido en uno de los delitos que más se ha incrementado en Colombia en los últimos años. Así lo indican estudios recientes, donde el país aparece en la sexta posición entre los más afectados por este delito. Por ello, te explicaremos detalladamente cómo puedes evitar se estafado en la web. Antes de adentrarnos en la serie de iniciativas a desarrollar para que tu identidad no sea suplantada en Internet y tu privacidad no sea invadida, hemos de repasar algunos aspectos básicos respecto a los delitos informáticos. Un delito sin cuerpo Así como los avances tecnológicos propiciaron la ejecución de un gran número de transacciones públicas y privadas, también se hizo posible la aparición de nuevas modalidades de delitos. Los cibercrímenes o delitos informáticos, combinan varios de los delitos comunes con la diferencia de que no utilizan un medio físico para llevarse a cabo, sino que se ejecutan de manera digital, bajo la figura de una máquina, un computador u otro dispositivo electrónico. En los dos primeros meses del 2014, se registraron 65.917 delitos informáticos a nivel mundial, y Colombia se ubica en el lugar seis en los resultados de esta investigación desarrollada por la división de seguridad de EMC. El objetivo de estos delitos es muy amplio. Principalmente, los delincuentes buscan obtener los datos bancarios de las víctimas para así robar su dinero, pero también puede suceder que se busque invadir la privacidad de alguien para desprestigiarlo en el entorno digital, haciendo publicaciones en las redes sociales a las que pertenezca. Igualmente, es posible sacar provecho de la información sobre seguro social, información médica o incluso obtener datos sobre familiares para llevar a cabo otros delitos como secuestro, etc. ¿A quién acudir? Los sistemas de seguridad nacional todavía no han desarrollado una plataforma para desarticular estos crímenes informáticos, pero sí se están adelantando gestiones para lograrlo.
  • 2. Por ejemplo, si resultas víctima de algún robo en la web o usurpación de identidad, puedes acudir al Centro Cibernético Policial, donde se han agrupado especialistas en el rastreo de acto delictivos en el entorno digital. De ahí en adelante, se pueden hacer denuncias en las diferentes fuerzas públicas destinadas para ello. Penas para delitos informáticos Así como no existe un aparato de seguridad cibernética consolidado en el país, también se registra la ausencia de leyes específicas donde se aborde el tema de los ciberdelitos en sus diferentes modalidades, y las distintas formas de sanción ajustadas a cada uno de ellos. No obstante, las sanciones son variadas, y responden a las penas tradicionales para delitos como robo,difamación, extorsión etc. Así, encontramos multas con salarios mínimos y años de prisión, teniendo como máxima pena la privativa de libertad por 20 años. Todo dependerá del tipo de delito y de las características del caso. Denunciar es la clave La invitación a la denuncia es el principal llamado que hacen las autoridades a las personas que resulten víctimas de los delitos informáticos. En la medida en que se den a conocer los tipos de abuso cometidos en la web, podrán desarrollarse políticas de seguridad que permitan frenar progresivamente este flagelo que amenaza el uso correcto de la tecnología aplicada a nuestra vida cotidiana en los próximos años. Como protegerse del robo de identidad en Internet No existe una fórmula exacta para mantenerse a salvo de los ciberdelitos, pero sí es posible ejecutar tareas sencillas para hacer más difícil una posible invasión de nuestra identidad en la web. 1. Contraseñas seguras. La contraseña es la principal forma que los delincuentes utilizan para acceder a tu información personal. De allí que debes hacer una contraseña segura, esto implica utilizar la mayor cantidad de caracteres, con datos que no sean tan básicos.
  • 3. Una contraseña sólida se compone de letras, números y símbolos configurados estratégicamente. Asimismo, no utilices una sola contraseña para todos los servicios en línea y procura cambiarla al menos cada tres meses. 2. No accedas a enlaces de procedencia dudosa. Además de los enlaces (links) que se cruzan por tu mouse mientras estás navegando, puedes recibir diferentescorreos electrónicos con servicios, ofertas, propuestas, etc. Muchos de ellos son realmente la vía para estafarte, de manera que evita no ingresar a ellos. 3. Ingresa a tu banco escribiendo la dirección en la barra del navegador. Al momento de hacer cualquier tipo de transacción en tu banco, evita ingresar desde un enlace de referencia de otro buscador, ya que pueden existir versiones falsas del portal oficial del banco. En estos casos, se recomienda escribir directamente la dirección web en la barra del navegador. 4. No hagas transacciones usando conexiones públicas. Si estás conectado a la web desde una conexión púbica como un café, biblioteca u otro entorno con señal abierta,evita hacer transacciones bancarias usando esta red, debido a que puede ser interrumpida por los delincuentes no solo para tener acceso a la información que envías y recibes, sino también al dispositivo desde el que realizas la conexión. 5. Refuerza la seguridad en las redes sociales. Las redes sociales permiten alcanzar ciertos niveles de seguridad, pero lo recomendable es configurar la seguridad manualmente, para controlar quien puede consultar tu información personal. Si a pesar de tomar en cuenta todas estas precauciones, has sido víctima del robo de identidad en Internet,contacta con un abogado penalista experto ahora mismo para que puedas recibir asesoría jurídica completa para tu caso.