SlideShare una empresa de Scribd logo
1 de 11
ROBO DE IDENTIDADES
NOMBRE :Yeidy Alejandra Salinas Arana
Leidy soley sisa archila
GRADO: 8-3
DOCENTE: Vita Paola Bolívar
QUE ES ROBO DE IDENTIDADES?
 El robo de identidad es el delito de
más rápido crecimiento en el
mundo. Hasta no hace mucho
tiempo, cuando un ladrón robaba la
billetera o porta documentos,
el dinero era lo único que pretendía.
Con el tiempo, los datos de los
documentos de identidad como, por
ejemplo, la tarjeta de crédito,
la tarjeta de débito, los cheques y
cualquier otro documento que
contenga los datos personales se
han vuelto muy importantes.
 El robo de identidad o usurpación de
identidad es la apropiación de
la identidad de una persona: hacerse
pasar por esa persona, asumir su
identidad ante otras personas en público
o en privado, en general para acceder a
ciertos recursos o la obtención de créditos
y otros beneficios en nombre de esa
persona.
 Por otro lado, el robo de identidad
también es utilizado con el fin de
perjudicar a una persona, es decir,
difamarlo o manchar su nombre con
diversos fines que el criminal busque.
 El caso más común hoy en día se da
cuando un atacante, por medios
informáticos o personales, obtiene su
información personal y la utiliza
ilegalmente.
METOS UTILIZADOS
 Existen varios métodos para obtener
datos de la información personal:
 correos falsos: esta técnica permite pasar
a un atacante por una organización,
banco o empresa verdaderas para
obtener información que garantice acceso
a algún recurso que usted utilice en esa
organización, banco o empresa.
 personal: cualquier persona maliciosa
podría obtener información que escuchó o
vio de parte suya que le garantice acceso
a algún recurso valioso.
 ataque organizado: cualquier atacante
podría intentar superar la seguridad de un
banco, empresa o organización para
obtener información personal de los
clientes para luego acceder a algún
recurso de esa empresa.
CONTRASEÑAS SEGURAS
 La mejor forma de cuidar nuestra información es usando
contraseñas seguras.
Hoy en día, tenemos contraseñas para todo: para usar
nuestro computador o teléfono, para acceder al
correo electrónico, redes sociales y cuentas bancarias, para
pagar los servicios, entre muchas otras. Por eso, es muy
importante que las contraseñas que usemos sean privadas y
seguras, así evitamos que intrusos accedan a nuestra
información personal, la roben o suplanten nuestra identidad.
Que hacer para cuidar tu
contraseña
 Para que tu información permanezca siempre segura, hacemos una lista de recomendaciones
sobre qué se debe y qué no se debe hacer en el momento de escoger las contraseñas.
Escoge una contraseña fácil de recordar pero difícil de adivinar.
 Combina letras mayúsculas y minúsculas, números y en casode que sea posible, símbolos
como: &#@%/.
 Convierte algunas letras en números, es decir, en vez de SanAndres, escribe S4nAnd3s.
 Como mínimo, las contraseñas deben tener 8 caracteres. Una recomendación es que pienses
en una frase larga, como el nombre de una canción o libro, y uses sólo las primeras letras de
cada palabra. Ejemplo: “El coronel no tiene quien le escriba”, entonces “Ecntqle”.
 Cambia tus contraseñas cada determinado tiempo.
 Anota las claves en alguna agenda o documento. Sin embargo, cuida que nadie las observe o
encuentre, y al anotarlas, no las identifiques como tal.
 Cuando uses computadores compartidos, deshabilita la opción de recordar la clave y
asegúrate de cerrar la sesión.
 Revisa la configuración de privacidad de tus cuentas. Algunas tienen la posibilidad de bloqueo
temporal en caso de que se supere un número de intentos fallidos al ingresar
Que no hacer!
 No uses la misma contraseña en distintas plataformas o equipos. En caso que no
quieras recordar tantas claves, una sugerencia es que escojas una básica y le
pongas variaciones. Ejemplo: SanAndres_01, SanAndres_02.
 No uses el nombre de tu mascota, dirección, teléfono, fecha de nacimiento o
nombre de familiares en las contraseñas. Estas son las primeras opciones que
alguien usaría para entrar ilegalmente a tus cuentas.
 No uses contraseñas totalmente numéricas, específicamente aquellas que
signifiquen algo y que pueden conocer otros, como el número de tu documento
de identidad, dirección, teléfono, fecha de nacimiento, etc.
 No compartas tus claves con otros, recuerda que sonprivadas.
 No envíes tu contraseña a alguien por correo electrónico ochat, ya que puede
reenviarse fácilmente a otras personas.
 La falta de conciencia sobre la importancia de cuidar la
información personal y la necesidad de
usar contraseñas seguras, son situaciones
aprovechadas por delincuentes para robar información,
suplantar identidades, acceder ilegalmente a cuentas
bancarias, y llevar a cabo diferentes actividades ilícitas.
La telefonía celular y fija, los computadores, softwares
espías y el phising son los dispositivos y herramientas
más populares para llevar a cabo este delito. Y aunque
internet es un lugar propicio para que se de, también
puede darse con la pérdida o el robo físico de
documentos.
Como evitar el robo de
identidades
 El robo de identidad es un problema serio.
Evitar que seas víctima de él es muy fácil.
 Aunque todos podemos ser víctimas de este
delito, hay muchas formas de evitarlo. Para
que mantengas protegida tu identidad y tu
información, te presentamos
a continuación una lista de
recomendaciones:
 No des información personal o comercial en encuestas telefónicas o electrónicas.
 Evita ingresar tu nombre de usuario y contraseñas en links que te lleguen por
correo electrónico, podrías ser víctima de phising.
 Recuerda que tus contraseñas son privadas, no las compartas con nadie y
cámbialas frecuentemente.
 Antes de hacer alguna transacción en línea, asegúrate que la página en la que te
encuentras es segura: revisa que la dirección inicie con https:// y termine con un
candado pequeño.
 Cierra siempre las sesiones (de correos, redes sociales o transacciones), sin
importar que uses tu computador personal o computadores compartidos.

Recuerda que si tienes archivos o información privada en tu computador
o teléfono celular, puedes proteger su acceso (para visibilización o copia) por
medio de contraseñas.
Cuida los documentos que tengan tu firma, tanto en tinta como digital. Y si
tienes firma digital, protégela y evita que otros tengan acceso a ella.
 Toma tu tiempo y revisa detenidamente los extractos
bancarios para así notar si hay cargos irregulares. Una
vez termines, rómpelos, así evitarás que otros accedan
a tu información.
 Conoce y usa los mecanismos de monitoreo financiero
que ofrecen las entidades bancarias, que por medio de
correos omensajes de texto, informan cada movimiento
que se haga.
 Si te han robado tus documentos o tarjetas, contacta a
tuentidad bancaria y bloquea las cuentas.
Consecuentemente, has tu denuncia ante las
autoridades pertinentes.
 Si has sido víctima de suplantación de identidad, y
como consecuencia hay un reporte de crédito en mora
a tu nombre, la Superintendencia de Industria y
Comercio sugiere que te dirijas a la entidad que hizo el
reporte y presentes un reclamo. Según la ley 1266 de
2008, este reclamo deberá resolverse en los 15 días
posteriores a la radicación. En caso de no recibir
respuesta, presenta tu reclamo directamente ante la
SIC.

Más contenido relacionado

La actualidad más candente

Internet segura para niños
Internet segura para niños Internet segura para niños
Internet segura para niños eugearroyotic
 
Precausiones redes sociales
Precausiones redes socialesPrecausiones redes sociales
Precausiones redes socialesfafase3234
 
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.HiromiVerdejo
 
Riesgos asociados con actividades de proyección económica.
Riesgos asociados con actividades de proyección económica.Riesgos asociados con actividades de proyección económica.
Riesgos asociados con actividades de proyección económica.Alumnos4087
 
Trabajo de seguridad de internet
Trabajo de seguridad de internetTrabajo de seguridad de internet
Trabajo de seguridad de internetagusynacho
 
ITS - Seguridad Online
ITS - Seguridad OnlineITS - Seguridad Online
ITS - Seguridad OnlineDanielBocage
 

La actualidad más candente (13)

Internet segura para niños
Internet segura para niños Internet segura para niños
Internet segura para niños
 
Precausiones redes sociales
Precausiones redes socialesPrecausiones redes sociales
Precausiones redes sociales
 
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Robos De La WeB
Robos De La WeBRobos De La WeB
Robos De La WeB
 
Dar papaya y dar ciberpapaya
Dar papaya y dar ciberpapayaDar papaya y dar ciberpapaya
Dar papaya y dar ciberpapaya
 
Riesgos asociados con actividades de proyección económica.
Riesgos asociados con actividades de proyección económica.Riesgos asociados con actividades de proyección económica.
Riesgos asociados con actividades de proyección económica.
 
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
 
GCINTC
GCINTCGCINTC
GCINTC
 
Trabajo de seguridad de internet
Trabajo de seguridad de internetTrabajo de seguridad de internet
Trabajo de seguridad de internet
 
ITS - Seguridad Online
ITS - Seguridad OnlineITS - Seguridad Online
ITS - Seguridad Online
 
Riesgos DE
Riesgos DERiesgos DE
Riesgos DE
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 

Destacado

Curso - Obligaciones legales en materia de seguridad en estaciones de servicio
Curso - Obligaciones legales en materia de seguridad en estaciones de servicioCurso - Obligaciones legales en materia de seguridad en estaciones de servicio
Curso - Obligaciones legales en materia de seguridad en estaciones de servicioAEGA
 
Cómo la tecnología y la informática han
Cómo la tecnología y la informática hanCómo la tecnología y la informática han
Cómo la tecnología y la informática hanAshley_17
 
El maravilloso mundo de los animales
El maravilloso mundo de los animalesEl maravilloso mundo de los animales
El maravilloso mundo de los animaleskarenvivi_13
 
Linux host review
Linux host reviewLinux host review
Linux host reviewrglaal
 
Civilización griega
Civilización griegaCivilización griega
Civilización griegaMasquel
 
OperacióN[1]..
OperacióN[1]..OperacióN[1]..
OperacióN[1]..Adrian
 
Legislacion
LegislacionLegislacion
LegislacionKarina
 
Professora corrige aí...
Professora corrige aí...Professora corrige aí...
Professora corrige aí...Naun Lemos
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la saluditzelcalete
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internetpaulanaranjoni
 
Wavion shedia zona rural
Wavion shedia  zona ruralWavion shedia  zona rural
Wavion shedia zona ruralWifiSafe Spain
 
тема №3
тема №3тема №3
тема №3Cvirkun
 
Legislacion
LegislacionLegislacion
LegislacionKarina
 

Destacado (20)

Curso - Obligaciones legales en materia de seguridad en estaciones de servicio
Curso - Obligaciones legales en materia de seguridad en estaciones de servicioCurso - Obligaciones legales en materia de seguridad en estaciones de servicio
Curso - Obligaciones legales en materia de seguridad en estaciones de servicio
 
Metodologiya
MetodologiyaMetodologiya
Metodologiya
 
PRESENTACIÓN II
PRESENTACIÓN IIPRESENTACIÓN II
PRESENTACIÓN II
 
Cómo la tecnología y la informática han
Cómo la tecnología y la informática hanCómo la tecnología y la informática han
Cómo la tecnología y la informática han
 
El maravilloso mundo de los animales
El maravilloso mundo de los animalesEl maravilloso mundo de los animales
El maravilloso mundo de los animales
 
Linux host review
Linux host reviewLinux host review
Linux host review
 
Caratula
Caratula Caratula
Caratula
 
Civilización griega
Civilización griegaCivilización griega
Civilización griega
 
Importancia de sotfware
Importancia de sotfwareImportancia de sotfware
Importancia de sotfware
 
Insuficiencia renal crónica
Insuficiencia  renal crónicaInsuficiencia  renal crónica
Insuficiencia renal crónica
 
OperacióN[1]..
OperacióN[1]..OperacióN[1]..
OperacióN[1]..
 
Legislacion
LegislacionLegislacion
Legislacion
 
Professora corrige aí...
Professora corrige aí...Professora corrige aí...
Professora corrige aí...
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la salud
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Wavion shedia zona rural
Wavion shedia  zona ruralWavion shedia  zona rural
Wavion shedia zona rural
 
тема №3
тема №3тема №3
тема №3
 
Legislacion
LegislacionLegislacion
Legislacion
 
Jfbg
JfbgJfbg
Jfbg
 
Caratula
Caratula Caratula
Caratula
 

Similar a Oooooooooooooooooooooo 140310192538-phpapp01

Similar a Oooooooooooooooooooooo 140310192538-phpapp01 (20)

Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
 
Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnología
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Its
ItsIts
Its
 
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoConsejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Oooooooooooooooooooooo 140310192538-phpapp01

  • 1. ROBO DE IDENTIDADES NOMBRE :Yeidy Alejandra Salinas Arana Leidy soley sisa archila GRADO: 8-3 DOCENTE: Vita Paola Bolívar
  • 2. QUE ES ROBO DE IDENTIDADES?  El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un ladrón robaba la billetera o porta documentos, el dinero era lo único que pretendía. Con el tiempo, los datos de los documentos de identidad como, por ejemplo, la tarjeta de crédito, la tarjeta de débito, los cheques y cualquier otro documento que contenga los datos personales se han vuelto muy importantes.
  • 3.  El robo de identidad o usurpación de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.  Por otro lado, el robo de identidad también es utilizado con el fin de perjudicar a una persona, es decir, difamarlo o manchar su nombre con diversos fines que el criminal busque.  El caso más común hoy en día se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.
  • 4. METOS UTILIZADOS  Existen varios métodos para obtener datos de la información personal:  correos falsos: esta técnica permite pasar a un atacante por una organización, banco o empresa verdaderas para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa.  personal: cualquier persona maliciosa podría obtener información que escuchó o vio de parte suya que le garantice acceso a algún recurso valioso.  ataque organizado: cualquier atacante podría intentar superar la seguridad de un banco, empresa o organización para obtener información personal de los clientes para luego acceder a algún recurso de esa empresa.
  • 5. CONTRASEÑAS SEGURAS  La mejor forma de cuidar nuestra información es usando contraseñas seguras. Hoy en día, tenemos contraseñas para todo: para usar nuestro computador o teléfono, para acceder al correo electrónico, redes sociales y cuentas bancarias, para pagar los servicios, entre muchas otras. Por eso, es muy importante que las contraseñas que usemos sean privadas y seguras, así evitamos que intrusos accedan a nuestra información personal, la roben o suplanten nuestra identidad.
  • 6. Que hacer para cuidar tu contraseña  Para que tu información permanezca siempre segura, hacemos una lista de recomendaciones sobre qué se debe y qué no se debe hacer en el momento de escoger las contraseñas. Escoge una contraseña fácil de recordar pero difícil de adivinar.  Combina letras mayúsculas y minúsculas, números y en casode que sea posible, símbolos como: &#@%/.  Convierte algunas letras en números, es decir, en vez de SanAndres, escribe S4nAnd3s.  Como mínimo, las contraseñas deben tener 8 caracteres. Una recomendación es que pienses en una frase larga, como el nombre de una canción o libro, y uses sólo las primeras letras de cada palabra. Ejemplo: “El coronel no tiene quien le escriba”, entonces “Ecntqle”.  Cambia tus contraseñas cada determinado tiempo.  Anota las claves en alguna agenda o documento. Sin embargo, cuida que nadie las observe o encuentre, y al anotarlas, no las identifiques como tal.  Cuando uses computadores compartidos, deshabilita la opción de recordar la clave y asegúrate de cerrar la sesión.  Revisa la configuración de privacidad de tus cuentas. Algunas tienen la posibilidad de bloqueo temporal en caso de que se supere un número de intentos fallidos al ingresar
  • 7. Que no hacer!  No uses la misma contraseña en distintas plataformas o equipos. En caso que no quieras recordar tantas claves, una sugerencia es que escojas una básica y le pongas variaciones. Ejemplo: SanAndres_01, SanAndres_02.  No uses el nombre de tu mascota, dirección, teléfono, fecha de nacimiento o nombre de familiares en las contraseñas. Estas son las primeras opciones que alguien usaría para entrar ilegalmente a tus cuentas.  No uses contraseñas totalmente numéricas, específicamente aquellas que signifiquen algo y que pueden conocer otros, como el número de tu documento de identidad, dirección, teléfono, fecha de nacimiento, etc.  No compartas tus claves con otros, recuerda que sonprivadas.  No envíes tu contraseña a alguien por correo electrónico ochat, ya que puede reenviarse fácilmente a otras personas.
  • 8.  La falta de conciencia sobre la importancia de cuidar la información personal y la necesidad de usar contraseñas seguras, son situaciones aprovechadas por delincuentes para robar información, suplantar identidades, acceder ilegalmente a cuentas bancarias, y llevar a cabo diferentes actividades ilícitas. La telefonía celular y fija, los computadores, softwares espías y el phising son los dispositivos y herramientas más populares para llevar a cabo este delito. Y aunque internet es un lugar propicio para que se de, también puede darse con la pérdida o el robo físico de documentos.
  • 9. Como evitar el robo de identidades  El robo de identidad es un problema serio. Evitar que seas víctima de él es muy fácil.  Aunque todos podemos ser víctimas de este delito, hay muchas formas de evitarlo. Para que mantengas protegida tu identidad y tu información, te presentamos a continuación una lista de recomendaciones:
  • 10.  No des información personal o comercial en encuestas telefónicas o electrónicas.  Evita ingresar tu nombre de usuario y contraseñas en links que te lleguen por correo electrónico, podrías ser víctima de phising.  Recuerda que tus contraseñas son privadas, no las compartas con nadie y cámbialas frecuentemente.  Antes de hacer alguna transacción en línea, asegúrate que la página en la que te encuentras es segura: revisa que la dirección inicie con https:// y termine con un candado pequeño.  Cierra siempre las sesiones (de correos, redes sociales o transacciones), sin importar que uses tu computador personal o computadores compartidos.  Recuerda que si tienes archivos o información privada en tu computador o teléfono celular, puedes proteger su acceso (para visibilización o copia) por medio de contraseñas. Cuida los documentos que tengan tu firma, tanto en tinta como digital. Y si tienes firma digital, protégela y evita que otros tengan acceso a ella.
  • 11.  Toma tu tiempo y revisa detenidamente los extractos bancarios para así notar si hay cargos irregulares. Una vez termines, rómpelos, así evitarás que otros accedan a tu información.  Conoce y usa los mecanismos de monitoreo financiero que ofrecen las entidades bancarias, que por medio de correos omensajes de texto, informan cada movimiento que se haga.  Si te han robado tus documentos o tarjetas, contacta a tuentidad bancaria y bloquea las cuentas. Consecuentemente, has tu denuncia ante las autoridades pertinentes.  Si has sido víctima de suplantación de identidad, y como consecuencia hay un reporte de crédito en mora a tu nombre, la Superintendencia de Industria y Comercio sugiere que te dirijas a la entidad que hizo el reporte y presentes un reclamo. Según la ley 1266 de 2008, este reclamo deberá resolverse en los 15 días posteriores a la radicación. En caso de no recibir respuesta, presenta tu reclamo directamente ante la SIC.