SlideShare ist ein Scribd-Unternehmen logo
1 von 2
LOS DELITOS INFORMÁTICOS
El portal web Alegsa, en donde se
proporciona al usuario artículos y
guías sobre Internet e Infomática,
diccionario y foros especializados,
define un delito informático como
“Cualquier actividad ilegal que
encuadra en figuras
tradicionales ya conocidas como
robo,
hurto,
fraude,
falsificación
, perjucio,
estafa y
sabotaje,
pero siempre que involucre
la informática de por medio para
cometer la ilegalidad.”
A medida que avanza la
tecnología, también lo hacen las
formas de delinquir y obtener
información ilegalmente,
logrando robos (información,
identidades y hasta dinero) de
manera que ni siquiera el
usuario lo note. El hecho de que
un dispositivo móvil (celular,
tableta o computador) se
encuentre al alcance de
personas inescrupulosas, sólo
facilita su labor. Es vital saber
guardar y proteger la
información.
LEY QUE CASTIGA LOS DELITOS
INFORMATICOS EN COLOMBIA
La ley 1273 de 2009 creó nuevos
tipos penales relacionados con delitos
informáticos y la protección de la
información y de los datos con penas
de prisión de hasta 120 meses y
multas de hasta 1500 salarios
mínimos legales mensuales vigentes
(SMLMV).
El 5 de enero de 2009, el congreso
de la República de Colombia dictó la
ley 1273 denominada “de la
protección de la información y de los
datos”.
Ley que
concede
como
delitos
una
serie de
conductas impropias relacionadas con
el manejo ilegal de datos personales.
TIPOS DE
DELITOS
INFORMÁTICOS
-Delitos contra
la confidencialidad Interceptación
ilícita de datos informáticos. Abuso
de dispositivos que faciliten la
comisión de delitos
-Delitos Informáticos
Falsificación informática mediante
la introducción, borrado o supresión
de datos informáticos y fraude.
-Delitos relacionados con el
contenido producción, oferta o
adquisición de contenidos
de pornografía infantil, por medio de
un sistema informático o posesión
éstos.
-Delitos informáticos más
comunes sabotajes a empresas, uso
fraudulento de Internet, fugas
de información, espionaje, etc.
-Otros robo de identidades (red)
virus, conexiones a redes no
autorizadas y fugas de información.
CONCEJOS PARA NO INCURRIR
EN ESTOS DELITOS
INFORMATICOS
Relacionados con la navegación en
internet y la utilización del correo
electrónico:
- Utilice
contraseñas
seguras, es decir,
aquellas
compuestas por
ocho caracteres (combinación de
letras, números y símbolos).
- Navegue por páginas web seguras
y de confianza.
- Sea cuidadoso al utilizar programas
de acceso remoto.
- Ponga especial atención en el
tratamiento de su correo electrónico.
LAURA
DANIELA
AYALA
GARCÍA
10-04
IMPORTANCIA DE
INFORMACION AL RESPECTO
Es de gran importancia para cada
una de nosotras reconocer lo qué es
un delito informático, las leyes que
en nuestro país sancionan a fechorías
como esas, los diferentes tipos de
delitos, que como vemos pueden
llegar a ser bastantes, algunos
consejos o advertencias relacionadas
con ello, así como también las
formas de proteger nuestra
información.
Conceptos como “delito informático,
hacker, fraude, falsedad y robo de
identidades”
se han
vuelto
comunes en
nuestra
sociedad.
Conforme avanza la tecnología y la
informática, tenemos que también
replantear sí la seguridad de nuestros
sistemas también avanzan. Por
consiguiente es de vital importancia
manejar la seguridad de los sistemas
informáticos como algo serio y que
debe utilizarse con responsabilidad.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (16)

Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Publicación1
Publicación1Publicación1
Publicación1
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Folleto
FolletoFolleto
Folleto
 
Delitos informaticos 1005 pdf
Delitos informaticos 1005 pdfDelitos informaticos 1005 pdf
Delitos informaticos 1005 pdf
 
tecnologia ludica
tecnologia ludicatecnologia ludica
tecnologia ludica
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
folleto Delitos informaticos
folleto Delitos informaticos folleto Delitos informaticos
folleto Delitos informaticos
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Diana Galindo
Diana GalindoDiana Galindo
Diana Galindo
 

Andere mochten auch

Prezi educación y tics
Prezi educación y ticsPrezi educación y tics
Prezi educación y ticsPaula Goya
 
How do you maintain a comfortable recreation facility whilst minimizing energ...
How do you maintain a comfortable recreation facility whilst minimizing energ...How do you maintain a comfortable recreation facility whilst minimizing energ...
How do you maintain a comfortable recreation facility whilst minimizing energ...VeoliaANZ
 
1رسم الخرائط الضوضائية
1رسم الخرائط الضوضائية1رسم الخرائط الضوضائية
1رسم الخرائط الضوضائيةShatha Ibrahim
 
Helping Sydney manage its growing waste issue.
Helping Sydney manage its growing waste issue.Helping Sydney manage its growing waste issue.
Helping Sydney manage its growing waste issue.VeoliaANZ
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.Maria Aponte
 
How does a city create a valuable resource out of its organic domestic waste?
How does a city create a valuable resource out of its organic domestic waste?How does a city create a valuable resource out of its organic domestic waste?
How does a city create a valuable resource out of its organic domestic waste?VeoliaANZ
 
Chopin Famous Person Presentation
Chopin Famous Person PresentationChopin Famous Person Presentation
Chopin Famous Person PresentationTaz1
 
Waste Management
Waste Management  Waste Management
Waste Management d100ni
 
Frederic chopin h
Frederic chopin hFrederic chopin h
Frederic chopin hfilipj2000
 

Andere mochten auch (13)

Laratonda_GoalSettingExpectancy
Laratonda_GoalSettingExpectancyLaratonda_GoalSettingExpectancy
Laratonda_GoalSettingExpectancy
 
Prezi educación y tics
Prezi educación y ticsPrezi educación y tics
Prezi educación y tics
 
How do you maintain a comfortable recreation facility whilst minimizing energ...
How do you maintain a comfortable recreation facility whilst minimizing energ...How do you maintain a comfortable recreation facility whilst minimizing energ...
How do you maintain a comfortable recreation facility whilst minimizing energ...
 
Celula
CelulaCelula
Celula
 
1رسم الخرائط الضوضائية
1رسم الخرائط الضوضائية1رسم الخرائط الضوضائية
1رسم الخرائط الضوضائية
 
PorscheCase
PorscheCasePorscheCase
PorscheCase
 
Helping Sydney manage its growing waste issue.
Helping Sydney manage its growing waste issue.Helping Sydney manage its growing waste issue.
Helping Sydney manage its growing waste issue.
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
How does a city create a valuable resource out of its organic domestic waste?
How does a city create a valuable resource out of its organic domestic waste?How does a city create a valuable resource out of its organic domestic waste?
How does a city create a valuable resource out of its organic domestic waste?
 
nikki new resume
nikki new resumenikki new resume
nikki new resume
 
Chopin Famous Person Presentation
Chopin Famous Person PresentationChopin Famous Person Presentation
Chopin Famous Person Presentation
 
Waste Management
Waste Management  Waste Management
Waste Management
 
Frederic chopin h
Frederic chopin hFrederic chopin h
Frederic chopin h
 

Ähnlich wie Delitos informáticos y su regulación en Colombia

Ähnlich wie Delitos informáticos y su regulación en Colombia (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Folleto delitos informaticos
Folleto  delitos informaticosFolleto  delitos informaticos
Folleto delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 

Kürzlich hochgeladen

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Kürzlich hochgeladen (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 

Delitos informáticos y su regulación en Colombia

  • 1. LOS DELITOS INFORMÁTICOS El portal web Alegsa, en donde se proporciona al usuario artículos y guías sobre Internet e Infomática, diccionario y foros especializados, define un delito informático como “Cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación , perjucio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.” A medida que avanza la tecnología, también lo hacen las formas de delinquir y obtener información ilegalmente, logrando robos (información, identidades y hasta dinero) de manera que ni siquiera el usuario lo note. El hecho de que un dispositivo móvil (celular, tableta o computador) se encuentre al alcance de personas inescrupulosas, sólo facilita su labor. Es vital saber guardar y proteger la información. LEY QUE CASTIGA LOS DELITOS INFORMATICOS EN COLOMBIA La ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes (SMLMV). El 5 de enero de 2009, el congreso de la República de Colombia dictó la ley 1273 denominada “de la protección de la información y de los datos”. Ley que concede como delitos una serie de conductas impropias relacionadas con el manejo ilegal de datos personales. TIPOS DE DELITOS INFORMÁTICOS -Delitos contra la confidencialidad Interceptación ilícita de datos informáticos. Abuso de dispositivos que faciliten la comisión de delitos -Delitos Informáticos Falsificación informática mediante la introducción, borrado o supresión de datos informáticos y fraude. -Delitos relacionados con el contenido producción, oferta o adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión éstos. -Delitos informáticos más comunes sabotajes a empresas, uso fraudulento de Internet, fugas de información, espionaje, etc. -Otros robo de identidades (red) virus, conexiones a redes no autorizadas y fugas de información.
  • 2. CONCEJOS PARA NO INCURRIR EN ESTOS DELITOS INFORMATICOS Relacionados con la navegación en internet y la utilización del correo electrónico: - Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres (combinación de letras, números y símbolos). - Navegue por páginas web seguras y de confianza. - Sea cuidadoso al utilizar programas de acceso remoto. - Ponga especial atención en el tratamiento de su correo electrónico. LAURA DANIELA AYALA GARCÍA 10-04 IMPORTANCIA DE INFORMACION AL RESPECTO Es de gran importancia para cada una de nosotras reconocer lo qué es un delito informático, las leyes que en nuestro país sancionan a fechorías como esas, los diferentes tipos de delitos, que como vemos pueden llegar a ser bastantes, algunos consejos o advertencias relacionadas con ello, así como también las formas de proteger nuestra información. Conceptos como “delito informático, hacker, fraude, falsedad y robo de identidades” se han vuelto comunes en nuestra sociedad. Conforme avanza la tecnología y la informática, tenemos que también replantear sí la seguridad de nuestros sistemas también avanzan. Por consiguiente es de vital importancia manejar la seguridad de los sistemas informáticos como algo serio y que debe utilizarse con responsabilidad.