You are on page 1of 2

COMO EVITAR EL

CIBERDELITO

EL
1. Evité dar información confidencial por
CIBERDELITO
Internet

2. En las redes sociales evité dar números


telefónicos, publicar claves bancarias, y
dar direcciones de ubicación

3. Evité tener archivos en los dispositivos


con las claves de acceso

4. Utilice claves distintas para cada


servicio y cámbialas con regularidad

5. Cree contraseñas difíciles de adivinar, El Ciberdelito


combinando números, letras mayúscu-
las y minúsculas y caracteres especiales

6. Evité instalar programas si desconoces Escuela Nacional de Bomberos


el fabricante
Comandante Oscar Rodríguez Gómez
7. Evité conectarte a redes públicas

8. Utilice aplicaciones de seguridad en los


dispositivos, como antivirus y/o un Alumno:
firewall
Darian Jared Rodríguez Arevalo
La actividad cotidiana por medio del internet es cada
9. Evité ingresar a páginas gratis para
bajar música, películas, videos o vez mas abundante e intensa y, por ello, el grado de
imágenes
exposición mayor es critico. Es preciso conocer el
10. Cuando tomes fotos en lugares de alcance de las propias acciones y prestar atención a la
trabajo o estudio, evité exponer los
logos ciberseguridad.
EL CIBERDELITO O CLASIFICACION DE RECOMENDACIONES
CIBERCRIMEN Y SUS LOS CIBERDELITOS
CARACTERISTICAS
1. Navega de forma segura. Accede a páginas de
 Phishing o Vishing: los ciberdelincuentes se hacen instituciones o empresas reconocidas y verifica
Es toda actividad ilícita que se realiza mediante siempre que en la barra de herramientas se en-
dispositivos informáticos o en el ciberespacio en pasar por empresas de servicios, oficinas de
cuentre un “candado verde” que acredite la auten-
perjuicio de algún individuo, organización o go- gobierno o amigos de algún familiar y te piden los ticidad de la página.
bierno. Son conductas ilegales realizadas por datos que les faltan para suplantar tu identidad y
ciberdelincuentes en el ciberespacio a través de 2. Configura tu privacidad en redes sociales. Las
así operar tus cuentas en bancos, perfiles en las
dispositivos electrónicos y redes informáticas. Son redes sociales cuentan con opciones a través de las
plataformas y redes sociales, servicios y aplicacio- cuales puedes elegir quienes ven el contenido que
estafas, robo de datos personales, de información nes web.
comercial estratégica, robo de identidad, fraudes publicas, es recomendable verificar estos aparta-
informáticos, ataques como cyberbulling, groo-  Ciberbullying: es el acoso por mensajería instantá- dos y cerciorarte que cuentan con el nivel de pri-
ming, phishing cometidos por ciberdelincuentes vacidad que elegiste.
nea, stalking en WhatsApp, Telegram, Messenger
que actúan en grupos o trabajan solos. y en las redes sociales con la intención de perse- 3. Protege el acceso a tus dispositivos y cuentas. Los
guir, acechar a otra persona, difamarla, atentar dispositivos móviles ofrecen opciones para estable-
Los delitos informáticos o ciberdelitos presentan cer claves de acceso, es recomendable activarlos
contra su honor e integridad moral. Ello a través
las siguientes características principales: para aumentar el nivel de seguridad.
del descubrimiento y revelación de secretos, de la
publicación de comentarios o videos ofensivos o
4. Administra tus dispositivos. Verifica que tus
 Son conductas criminales de cuello blanco, dispositivos cuenten con las condiciones de seguri-
discriminatorios, la creación de memes o el etique-
dad para evitar que otras personas o sistemas pue-
es decir, solo un determinado número de tado de tus publicaciones. dan acceder a tus datos personales.
personas con ciertos conocimientos técni-
 Grooming: se trata de personas adultas que, de 5. Descarga software y aplicaciones de los sitios
cos
manera velada, intentan obtener fotografías o oficiales. De esta forma podrás verificar que cuen-
 puede llegar a cometerlas. videos sexuales de personas menores para posterio- tan con las condiciones de seguridad requeridas.
res chantajes o previo al abuso sexual. 6. Protégete del malware. Descarga un antivirus de
 Son acciones de oportunidad, ya que se desarrolladores reconocidos que ofrezca protec-
aprovecha una ocasión creada o altamente  Sextorsión: que consiste en pedir dinero a cambio ción.
intensificada en el mundo de funciones y de no difundir en las redes imágenes generadas 7. Mantén actualizado tu software y aplicacio-
organizaciones del sistema tecnológico y para un intercambio erótico consentido. nes. Revisa que el sistema operativo cuente con
económico.  Ciberodio: son contenidos inapropiados que pue- las actualizaciones y parches de seguridad más
den vulnerar personas. Se considera ciberodio a la recientes.
 Provocan serias pérdidas económicas, debi- 8. Respalda periódicamente tu información. Es
violencia, mensajes que incitan al odio, la xenofo-
do a que casi siempre producen grandes recomendable contar con un archivo digital o
bia, el racismo y la discriminación o maltrato ani-
“beneficios” a aquellos que las realizan. físico de tus datos, para protegerlos en caso de
mal.
falla del sistema que los contiene.
 Ofrecen posibilidades de tiempo y espacio,  Pornografía infantil: se trata de la corrupción de 9. Cifra tu información. Existen diversos programas
ya que se producen en pocos segundos y sin personas menores y su explotación sexual para que permiten “cifrar” la información para evitar
necesidad de presencia física. producir, comercializar imágenes y videos de que otras personas puedan acceder a tus datos.
actividad sexual explícita. 10. Cuida tu entorno físico. Evita acceder a tus cuen-
 Presentan grandes dificultades para su com-
tas bancarias o realizar compras en computadoras
probación debido a su carácter técnico. públicas.

You might also like