SlideShare a Scribd company logo
1 of 2
DELITOS
INFORMATICOS
ALUMNA:SOLANGE UNRIZA
“E.N.S.L.A.P”
TECNOLOGIA
2016
10-05
¿Qué es delito informático?
También llamado ciberdelito, es el
acto que implica cualquier actividad
ilegal la cual se da por vías
informáticas que encuadra en
figuras tradicionales como hurto,
fraude, falsificación, estafa y
sabotaje.
La ORGANIZACIÓN de
NACIONES UNIDAS reconoce los
siguientes delitos informáticos:
1. Fraudes cometidos mediante
computadoras.
2. Manipulación de datos de
entrada.
3. Daños o modificaciones de
programas o datos
computarizados.
LEY COLOMBIANA QUE
CASTIGA LOS ELITOS
INFORMATICOS
La ley 1273 de 2009 creo nuevos
tipos penales relacionados con
delitos informáticos y la protección
de la información y de los datos
con penas de prisión de hasta 120
meses y multas hasta 1500
salarios mínimos legales
mensuales vigentes.
El 5 de enero del 2009, el congreso
de la república de Colombia
promulgo la ley 1273 por medio del
cual, se modifica el Código penal,
se crea un nuevo bien jurídico
tutelado denominado “De la
protección de la información y
de los datos”
Algunos tipos de delitos
informáticos:
1. Bluejacking
Es cuando se usan teléfonos
celulares con tecnología Bluetooth
para enviar mensajes anónimos a
otro teléfono.
2. Bluesnarfing
Es el acceso no autorizado a la
información guardada en teléfonos
celulares, computadores y tabletas
electrónicas (fotos, videos, lista de
contactos, mensajes de texto)
usando una conexión de Bluetooth.
3. Ciberacoso (cyberbullying)
Es un tipo de agresión psicológica
que se da usando las nuevas
tecnologías: teléfonos celulares e
Internet. Por medio de correos,
mensajes o imágenes que se
envían se busca herir o intimidar a
otra persona. Este tipo de acoso no
se hace de frente, por ello la
víctima desconoce la identidad de
su agresor.
4. Escnna
Explotación Sexual Comercial de
Niños, Niñas y Adolescentes.
5. Hackear
Es el ingreso ilegal a
computadores, páginas y redes
sociales con el objetivo de robar
información, suplantar la identidad
del dueño, beneficiarse
económicamente o protestar.
6. Grooming
Cuando un posible abusador o
pedófilo trata de iniciar una relación
en línea con un menor de edad,
buscando involucrarlo en actos
sexuales, intercambio de imágenes
y en conversaciones con contenido
sexual.
Algunos consejos para evitar los
delitos informáticos:
-No creer en las ofertas ni en los
premios que algunas páginas
ofrecen, pues son engaños para
cometer delitos informáticos.
-No aceptar ni divulgar los sitios
virtuales que promueven la
autodestrucción, la xenofobia, la
exclusión, la pornografía de
menores, la trata de personas, la
intolerancia o cualquier actividad al
margen de la ley.
-Tener cuidado con las personas
que se conozcan por el ambiente
tecnológico y no dar información
personal.
- No guardar contraseñas en
computadores públicos para evitar
las estafas y el robo de la
identificación.
-.Aprender a reconocer las páginas
seguras, para no caer en trampas.

More Related Content

What's hot (19)

Delitos informáticos 10 01
Delitos informáticos 10 01 Delitos informáticos 10 01
Delitos informáticos 10 01
 
Delitos informaticos 10 01 (1)
Delitos informaticos 10 01 (1)Delitos informaticos 10 01 (1)
Delitos informaticos 10 01 (1)
 
Camila 23
Camila 23Camila 23
Camila 23
 
CYBERCRIMEN
CYBERCRIMENCYBERCRIMEN
CYBERCRIMEN
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diana Galindo
Diana GalindoDiana Galindo
Diana Galindo
 
Delitos informaticos folleto
Delitos informaticos   folletoDelitos informaticos   folleto
Delitos informaticos folleto
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Delitos informaticos diana neira
Delitos informaticos diana neiraDelitos informaticos diana neira
Delitos informaticos diana neira
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Viewers also liked

Rachael Janos electronic intro
Rachael Janos electronic introRachael Janos electronic intro
Rachael Janos electronic introRachael Janos
 
NUEVAS TECNOLOGIAS
NUEVAS TECNOLOGIASNUEVAS TECNOLOGIAS
NUEVAS TECNOLOGIASerick lopez
 
Workablity assessment of the physicians with mental health problems
Workablity assessment of the physicians with mental health problemsWorkablity assessment of the physicians with mental health problems
Workablity assessment of the physicians with mental health problemsZdenka Čebašek - Travnik
 
Anticonceptivos hormonales combinados
Anticonceptivos hormonales combinadosAnticonceptivos hormonales combinados
Anticonceptivos hormonales combinadosTarcy Tinoco Ambriz
 
Company law
Company lawCompany law
Company lawadi9977
 
Machine learning - O que é isso?
Machine learning - O que é isso?Machine learning - O que é isso?
Machine learning - O que é isso?Vinicius Mesel
 
Laundry Care Products Performance Testing
Laundry Care Products Performance TestingLaundry Care Products Performance Testing
Laundry Care Products Performance TestingJennifer Grant
 

Viewers also liked (9)

Rachael Janos electronic intro
Rachael Janos electronic introRachael Janos electronic intro
Rachael Janos electronic intro
 
New Resume
New ResumeNew Resume
New Resume
 
Tics
TicsTics
Tics
 
NUEVAS TECNOLOGIAS
NUEVAS TECNOLOGIASNUEVAS TECNOLOGIAS
NUEVAS TECNOLOGIAS
 
Workablity assessment of the physicians with mental health problems
Workablity assessment of the physicians with mental health problemsWorkablity assessment of the physicians with mental health problems
Workablity assessment of the physicians with mental health problems
 
Anticonceptivos hormonales combinados
Anticonceptivos hormonales combinadosAnticonceptivos hormonales combinados
Anticonceptivos hormonales combinados
 
Company law
Company lawCompany law
Company law
 
Machine learning - O que é isso?
Machine learning - O que é isso?Machine learning - O que é isso?
Machine learning - O que é isso?
 
Laundry Care Products Performance Testing
Laundry Care Products Performance TestingLaundry Care Products Performance Testing
Laundry Care Products Performance Testing
 

Similar to Delitos informàticos

Similar to Delitos informàticos (20)

Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Los delitos-informaticos
Los delitos-informaticosLos delitos-informaticos
Los delitos-informaticos
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacoso
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
folleto
folletofolleto
folleto
 
Principales delitos informáticos
Principales delitos informáticosPrincipales delitos informáticos
Principales delitos informáticos
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
 

Recently uploaded

actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Recently uploaded (20)

actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Delitos informàticos

  • 1. DELITOS INFORMATICOS ALUMNA:SOLANGE UNRIZA “E.N.S.L.A.P” TECNOLOGIA 2016 10-05 ¿Qué es delito informático? También llamado ciberdelito, es el acto que implica cualquier actividad ilegal la cual se da por vías informáticas que encuadra en figuras tradicionales como hurto, fraude, falsificación, estafa y sabotaje. La ORGANIZACIÓN de NACIONES UNIDAS reconoce los siguientes delitos informáticos: 1. Fraudes cometidos mediante computadoras. 2. Manipulación de datos de entrada. 3. Daños o modificaciones de programas o datos computarizados. LEY COLOMBIANA QUE CASTIGA LOS ELITOS INFORMATICOS La ley 1273 de 2009 creo nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas hasta 1500 salarios mínimos legales mensuales vigentes. El 5 de enero del 2009, el congreso de la república de Colombia promulgo la ley 1273 por medio del cual, se modifica el Código penal, se crea un nuevo bien jurídico tutelado denominado “De la protección de la información y de los datos”
  • 2. Algunos tipos de delitos informáticos: 1. Bluejacking Es cuando se usan teléfonos celulares con tecnología Bluetooth para enviar mensajes anónimos a otro teléfono. 2. Bluesnarfing Es el acceso no autorizado a la información guardada en teléfonos celulares, computadores y tabletas electrónicas (fotos, videos, lista de contactos, mensajes de texto) usando una conexión de Bluetooth. 3. Ciberacoso (cyberbullying) Es un tipo de agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de frente, por ello la víctima desconoce la identidad de su agresor. 4. Escnna Explotación Sexual Comercial de Niños, Niñas y Adolescentes. 5. Hackear Es el ingreso ilegal a computadores, páginas y redes sociales con el objetivo de robar información, suplantar la identidad del dueño, beneficiarse económicamente o protestar. 6. Grooming Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual. Algunos consejos para evitar los delitos informáticos: -No creer en las ofertas ni en los premios que algunas páginas ofrecen, pues son engaños para cometer delitos informáticos. -No aceptar ni divulgar los sitios virtuales que promueven la autodestrucción, la xenofobia, la exclusión, la pornografía de menores, la trata de personas, la intolerancia o cualquier actividad al margen de la ley. -Tener cuidado con las personas que se conozcan por el ambiente tecnológico y no dar información personal. - No guardar contraseñas en computadores públicos para evitar las estafas y el robo de la identificación. -.Aprender a reconocer las páginas seguras, para no caer en trampas.