SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
COLEGIO TÉCNICO INDUSTRIAL JOSÉ ELÍAS PUYANA

LAURA ANDREA RIVERA JAIMES
9-2

FLORIDABLANCA
DELITOS INFORMATICOS

¿CÓMO EVITAR EL ROBO DE IDENTIDAD?
¿QUÉ ES EL ROBO DE IDENTIDAD?
Robo de identidad es un crimen en el cual un
criminal finge ser otra persona asumiendo la
identidad de la misma usando artefactos que
aparentan acreditar la identidad de la víctima,
como información confidencial, claves de
acceso, comprobantes, identificaciones, etc.
Usualmente este crimen tiene por finalidad el
tener acceso a recursos y bienes que se
obtienen o que están a nombre de la víctima,
como tarjetas de crédito, préstamos bancarios,
propiedades,etc.
¿QUÉ CONSECUENCIAS TRAE EL ROBO DE IDENTIDAD?
Las víctimas de robo de identidad pueden, potencialmente,
sufrir graves consecuencias como resultado de las acciones
del perpetrador del crimen. Un ejemplo de esto es el caso
extremo, pero que ha ocurrido, en que el criminal adquiere
un crédito para comprar una casa o algún otro bien. Una
persona pudiera ignorar que ha sido víctima de robo de
identidad por mucho tiempo, hasta que los acreedores
empiecen a tratar de cobrar los pagos del compromiso que
el malhechor adquirió a nombre de la víctima. En casos
menos extremos, comienzan a aparecer cobros no
identificados en las tarjetas de crédito de las víctimas.
PRECAUSIONES
 No des información personal o comercial en encuestas
telefónicas o electrónicas.
 Evita ingresar tu nombre de usuario y contraseñas en links
que te lleguen por correo electrónico, podrías ser víctima de
phising.
 Recuerda que tus contraseñas son privadas, no
compartas con nadie y cámbialas frecuentemente.

las

 Antes de hacer alguna transacción en línea, asegúrate que
la página en la que te encuentras es segura: revisa que la
dirección inicie con https:// y termine con un candado
pequeño.
 Cierra siempre las sesiones (de correos, redes sociales o
transacciones), sin importar que uses tu computador
personal o computadores compartidos.
 Recuerda que si tienes archivos o información privada
en tu computador o teléfono celular, puedes proteger su
acceso (para visibilización o copia) por medio de
contraseñas.
 Cuida los documentos que tengan tu firma, tanto en
tinta como digital. Y si tienes firma digital, protégela y
evita que otros tengan acceso a ella.
 Toma tu tiempo y revisa detenidamente los extractos
bancarios para así notar si hay cargos irregulares. Una
vez termines, rómpelos, así evitarás que otros accedan a
tu información.
 Conoce y usa los mecanismos de monitoreo financiero
que ofrecen las entidades bancarias, que por medio de
correos o mensajes de texto, informan cada movimiento
que se haga.
 Si te han robado tus documentos o tarjetas, contacta a
tu entidad bancaria y bloquea las cuentas.
Consecuentemente, has tu denuncia ante las
autoridades pertinentes.
 Si has sido víctima de suplantación de identidad, y como
consecuencia hay un reporte de crédito en mora a tu
nombre, la Superintendencia de Industria y Comercio
sugiere que te dirijas a la entidad que hizo el reporte y
presentes un reclamo. Según la ley 1266 de 2008, este
reclamo deberá resolverse en los 15 días posteriores a la
radicación. En caso de no recibir respuesta, presenta tu
reclamo directamente ante la SIC.
¿QUÉ HACER SI ERES UNA VÍCTIMA DE ROBO DE
IDENTIDAD?
Ciertamente es una situación difícil, sobre todo por el
sentimiento de vejación e inseguridad con el que se quedan
las víctimas. Lo más importante es mantener la calma y
seguir uno a uno los pasos necesarios para arreglar las cosas.
En los Estados Unidos, puedes visitar la página del centro de
recursos de robo de identidad (en inglés) o la página en
español de la Comisión Federal de Comercio (FTC) y obtener
orientación.
En otros países el robo de identidad ya se tipifica como un
crimen castigado por la ley. Contacta a las autoridades u
organismos adecuados.
CONCLUSIÓN

El robo de identidad era ya un problema serio desde
antes de la aparición de Internet, y se ha acentuado
dado el flujo de información electrónica que circula
día a día en la red. Dependiendo de las regulaciones
de cada país, en algunos casos se pudieran necesitar
sólo un par de datos confidenciales para robar una
identidad.
BIBLIOGRAFIA
•

http://www.enticconfio.gov.co/

• http://www.enticconfio.gov.co/delitos-informaticosformadores.html
• http://www.enticconfio.gov.co/index.php/delitos-informaticosformadores/item/536-%C2%BFc%C3%B3mo-evitar-el-robo-deidentidad?.html
• http://aprenderinternet.about.com/od/Segur
idadPrivacidad/a/Robo-De-Identidad.htm
¡GRACIAS!

Más contenido relacionado

La actualidad más candente

Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad CPP España
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMario0926
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadmarvie4
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Ppt delitos informaticos-inaki_ulazia
Ppt delitos informaticos-inaki_ulaziaPpt delitos informaticos-inaki_ulazia
Ppt delitos informaticos-inaki_ulaziaiulazia16
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito CiberneticoDianabarojas
 
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨Asesoramiento Juridico
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLina Gonzalez
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1andrea diaz
 

La actualidad más candente (18)

Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Ppt delitos informaticos-inaki_ulazia
Ppt delitos informaticos-inaki_ulaziaPpt delitos informaticos-inaki_ulazia
Ppt delitos informaticos-inaki_ulazia
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1
 

Destacado

Resultados postulantes 2011
Resultados postulantes 2011Resultados postulantes 2011
Resultados postulantes 2011Banamor
 
Ideologia tarbalho
Ideologia tarbalhoIdeologia tarbalho
Ideologia tarbalhoThais Freire
 
Segmentación viral
Segmentación viralSegmentación viral
Segmentación viralMafer Durán
 
Identidad de Ciudad: ¿Está Cambiando la identidad de las Ciudades (Europeas)?
Identidad de Ciudad: ¿Está Cambiando la identidad de las Ciudades (Europeas)?Identidad de Ciudad: ¿Está Cambiando la identidad de las Ciudades (Europeas)?
Identidad de Ciudad: ¿Está Cambiando la identidad de las Ciudades (Europeas)?Dr Igor Calzada, MBA, FeRSA
 
Recuperaciones colegio segundo periodo
Recuperaciones colegio segundo periodoRecuperaciones colegio segundo periodo
Recuperaciones colegio segundo periodoArcano Ordnas
 
Catedral de notre dame paris
Catedral de notre dame parisCatedral de notre dame paris
Catedral de notre dame parisDenizecomZ
 
Rotterdam holland (nx power lite)
Rotterdam holland (nx power lite)Rotterdam holland (nx power lite)
Rotterdam holland (nx power lite)Lia Dumitrescu
 
Sloodle: Integrando Moodle y Second Life
Sloodle: Integrando Moodle y Second LifeSloodle: Integrando Moodle y Second Life
Sloodle: Integrando Moodle y Second LifeRaul Mojica
 
07 doutrina cristã do pecado
07   doutrina cristã do pecado07   doutrina cristã do pecado
07 doutrina cristã do pecadoLuiz Ferreira
 
#HUBCES - 12 Hot Trends - CES 2016
#HUBCES - 12 Hot Trends - CES 2016#HUBCES - 12 Hot Trends - CES 2016
#HUBCES - 12 Hot Trends - CES 2016HUB INSTITUTE
 
How effective is the combination of your main production - Media Question
How effective is the combination of your main production - Media Question How effective is the combination of your main production - Media Question
How effective is the combination of your main production - Media Question 06zerrgurc
 
Actividades que se sugieren para los futuros docentes3
Actividades que se sugieren para los futuros docentes3Actividades que se sugieren para los futuros docentes3
Actividades que se sugieren para los futuros docentes3Hugo Alvarez Luis
 
Partenon e Templo Deusa Niké
Partenon e Templo Deusa NikéPartenon e Templo Deusa Niké
Partenon e Templo Deusa NikéAna Barreiros
 
Ejemplos de patrocinio y mecenazgo
Ejemplos de patrocinio y mecenazgoEjemplos de patrocinio y mecenazgo
Ejemplos de patrocinio y mecenazgoCarolina Lorenzo
 
Museo del Sarape y Trajes Típicos en Saltillo, Coahuila
Museo del Sarape y Trajes Típicos en Saltillo, CoahuilaMuseo del Sarape y Trajes Típicos en Saltillo, Coahuila
Museo del Sarape y Trajes Típicos en Saltillo, CoahuilaViajesyTurismoporMexico
 

Destacado (20)

La tecnología
La tecnologíaLa tecnología
La tecnología
 
Resultados postulantes 2011
Resultados postulantes 2011Resultados postulantes 2011
Resultados postulantes 2011
 
Ideologia tarbalho
Ideologia tarbalhoIdeologia tarbalho
Ideologia tarbalho
 
Segmentación viral
Segmentación viralSegmentación viral
Segmentación viral
 
Investigacion de sotf
Investigacion de sotfInvestigacion de sotf
Investigacion de sotf
 
Identidad de Ciudad: ¿Está Cambiando la identidad de las Ciudades (Europeas)?
Identidad de Ciudad: ¿Está Cambiando la identidad de las Ciudades (Europeas)?Identidad de Ciudad: ¿Está Cambiando la identidad de las Ciudades (Europeas)?
Identidad de Ciudad: ¿Está Cambiando la identidad de las Ciudades (Europeas)?
 
Recuperaciones colegio segundo periodo
Recuperaciones colegio segundo periodoRecuperaciones colegio segundo periodo
Recuperaciones colegio segundo periodo
 
Catedral de notre dame paris
Catedral de notre dame parisCatedral de notre dame paris
Catedral de notre dame paris
 
Rotterdam holland (nx power lite)
Rotterdam holland (nx power lite)Rotterdam holland (nx power lite)
Rotterdam holland (nx power lite)
 
Taller 1
Taller 1Taller 1
Taller 1
 
Sloodle: Integrando Moodle y Second Life
Sloodle: Integrando Moodle y Second LifeSloodle: Integrando Moodle y Second Life
Sloodle: Integrando Moodle y Second Life
 
07 doutrina cristã do pecado
07   doutrina cristã do pecado07   doutrina cristã do pecado
07 doutrina cristã do pecado
 
#HUBCES - 12 Hot Trends - CES 2016
#HUBCES - 12 Hot Trends - CES 2016#HUBCES - 12 Hot Trends - CES 2016
#HUBCES - 12 Hot Trends - CES 2016
 
How effective is the combination of your main production - Media Question
How effective is the combination of your main production - Media Question How effective is the combination of your main production - Media Question
How effective is the combination of your main production - Media Question
 
Actividades que se sugieren para los futuros docentes3
Actividades que se sugieren para los futuros docentes3Actividades que se sugieren para los futuros docentes3
Actividades que se sugieren para los futuros docentes3
 
Partenon e Templo Deusa Niké
Partenon e Templo Deusa NikéPartenon e Templo Deusa Niké
Partenon e Templo Deusa Niké
 
Ejemplos de patrocinio y mecenazgo
Ejemplos de patrocinio y mecenazgoEjemplos de patrocinio y mecenazgo
Ejemplos de patrocinio y mecenazgo
 
El sermón de la montaña
El sermón de la montañaEl sermón de la montaña
El sermón de la montaña
 
Museo del Sarape y Trajes Típicos en Saltillo, Coahuila
Museo del Sarape y Trajes Típicos en Saltillo, CoahuilaMuseo del Sarape y Trajes Típicos en Saltillo, Coahuila
Museo del Sarape y Trajes Típicos en Saltillo, Coahuila
 
Tatuajes
TatuajesTatuajes
Tatuajes
 

Similar a Informática Laura 9 2

La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadNoe Landin
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesGuadalupeprz
 
Robo de identidad
Robo  de  identidadRobo  de  identidad
Robo de identidadEdixon Lara
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidaddjblablazo
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webNoemy Brenes
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoConsejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoLuis Emilio Gonzales Saponara
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADESalejandra8-3
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Guadalupeprz
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015jesusito26
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Danito11
 
Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxAlbertoLopezLopez12
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 

Similar a Informática Laura 9 2 (20)

La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Informatica
InformaticaInformatica
Informatica
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Robo de identidad
Robo  de  identidadRobo  de  identidad
Robo de identidad
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
 
Ada 1
Ada 1Ada 1
Ada 1
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoConsejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
 
Robo de Identidad
Robo de IdentidadRobo de Identidad
Robo de Identidad
 
Actividades de refuerzo
Actividades de refuerzoActividades de refuerzo
Actividades de refuerzo
 
Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptx
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 

Último

Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Gonella
 
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaPresentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaFarid Abud
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaMarco Camacho
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfHannyDenissePinedaOr
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraJose Sanchez
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
tema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVtema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVChema R.
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxMartaChaparro1
 
Biografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoBiografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoJosé Luis Palma
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 

Último (20)

Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
Acuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptxAcuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptx
 
Act#25 TDLab. Eclipse Solar 08/abril/2024
Act#25 TDLab. Eclipse Solar 08/abril/2024Act#25 TDLab. Eclipse Solar 08/abril/2024
Act#25 TDLab. Eclipse Solar 08/abril/2024
 
Acuerdo segundo periodo - Grado Once.pptx
Acuerdo segundo periodo - Grado Once.pptxAcuerdo segundo periodo - Grado Once.pptx
Acuerdo segundo periodo - Grado Once.pptx
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3
 
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaPresentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria Farmaceutica
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdf
 
Mimos _
Mimos                                       _Mimos                                       _
Mimos _
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldadura
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
tema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVtema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XV
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
 
Biografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoBiografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro Delgado
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 

Informática Laura 9 2

  • 1. COLEGIO TÉCNICO INDUSTRIAL JOSÉ ELÍAS PUYANA LAURA ANDREA RIVERA JAIMES 9-2 FLORIDABLANCA
  • 2. DELITOS INFORMATICOS ¿CÓMO EVITAR EL ROBO DE IDENTIDAD?
  • 3. ¿QUÉ ES EL ROBO DE IDENTIDAD? Robo de identidad es un crimen en el cual un criminal finge ser otra persona asumiendo la identidad de la misma usando artefactos que aparentan acreditar la identidad de la víctima, como información confidencial, claves de acceso, comprobantes, identificaciones, etc. Usualmente este crimen tiene por finalidad el tener acceso a recursos y bienes que se obtienen o que están a nombre de la víctima, como tarjetas de crédito, préstamos bancarios, propiedades,etc.
  • 4. ¿QUÉ CONSECUENCIAS TRAE EL ROBO DE IDENTIDAD? Las víctimas de robo de identidad pueden, potencialmente, sufrir graves consecuencias como resultado de las acciones del perpetrador del crimen. Un ejemplo de esto es el caso extremo, pero que ha ocurrido, en que el criminal adquiere un crédito para comprar una casa o algún otro bien. Una persona pudiera ignorar que ha sido víctima de robo de identidad por mucho tiempo, hasta que los acreedores empiecen a tratar de cobrar los pagos del compromiso que el malhechor adquirió a nombre de la víctima. En casos menos extremos, comienzan a aparecer cobros no identificados en las tarjetas de crédito de las víctimas.
  • 5. PRECAUSIONES  No des información personal o comercial en encuestas telefónicas o electrónicas.  Evita ingresar tu nombre de usuario y contraseñas en links que te lleguen por correo electrónico, podrías ser víctima de phising.  Recuerda que tus contraseñas son privadas, no compartas con nadie y cámbialas frecuentemente. las  Antes de hacer alguna transacción en línea, asegúrate que la página en la que te encuentras es segura: revisa que la dirección inicie con https:// y termine con un candado pequeño.
  • 6.  Cierra siempre las sesiones (de correos, redes sociales o transacciones), sin importar que uses tu computador personal o computadores compartidos.  Recuerda que si tienes archivos o información privada en tu computador o teléfono celular, puedes proteger su acceso (para visibilización o copia) por medio de contraseñas.  Cuida los documentos que tengan tu firma, tanto en tinta como digital. Y si tienes firma digital, protégela y evita que otros tengan acceso a ella.  Toma tu tiempo y revisa detenidamente los extractos bancarios para así notar si hay cargos irregulares. Una vez termines, rómpelos, así evitarás que otros accedan a tu información.
  • 7.  Conoce y usa los mecanismos de monitoreo financiero que ofrecen las entidades bancarias, que por medio de correos o mensajes de texto, informan cada movimiento que se haga.  Si te han robado tus documentos o tarjetas, contacta a tu entidad bancaria y bloquea las cuentas. Consecuentemente, has tu denuncia ante las autoridades pertinentes.  Si has sido víctima de suplantación de identidad, y como consecuencia hay un reporte de crédito en mora a tu nombre, la Superintendencia de Industria y Comercio sugiere que te dirijas a la entidad que hizo el reporte y presentes un reclamo. Según la ley 1266 de 2008, este reclamo deberá resolverse en los 15 días posteriores a la radicación. En caso de no recibir respuesta, presenta tu reclamo directamente ante la SIC.
  • 8. ¿QUÉ HACER SI ERES UNA VÍCTIMA DE ROBO DE IDENTIDAD? Ciertamente es una situación difícil, sobre todo por el sentimiento de vejación e inseguridad con el que se quedan las víctimas. Lo más importante es mantener la calma y seguir uno a uno los pasos necesarios para arreglar las cosas. En los Estados Unidos, puedes visitar la página del centro de recursos de robo de identidad (en inglés) o la página en español de la Comisión Federal de Comercio (FTC) y obtener orientación. En otros países el robo de identidad ya se tipifica como un crimen castigado por la ley. Contacta a las autoridades u organismos adecuados.
  • 9. CONCLUSIÓN El robo de identidad era ya un problema serio desde antes de la aparición de Internet, y se ha acentuado dado el flujo de información electrónica que circula día a día en la red. Dependiendo de las regulaciones de cada país, en algunos casos se pudieran necesitar sólo un par de datos confidenciales para robar una identidad.