SlideShare una empresa de Scribd logo
1 de 30
Examen extraordinario de tic´s periodo 2017
Departamento: Matemáticas y Fisica
Centro de educacion media de la Universidad Autonoma de Aguascalientes
Christian Baruc Magallanes Tejada
ID: 226908
SEGURIDAD INFORMATICA Y
ROBO DE IDENTIDAD
Introducción
La seguridad informática y el robo de identidad están
presentes en todas partes y a todas horas, estar
informado acerca de esto es sumamente importante.
Aquí podrás informarte y ver que hacer para proteger
tus datos, información e identidad.
Índice
Seguridad informatica 5
¿Qué es la seguridad informatica? 6
Fiabilidad, Confidencialidad, Integridad y
Disponibilidad 7-8
Elementos vulnerables en un S.I.: Hw,Sw, Datos 9
Amenazas 10-12
Formas de proteccion de nuestro sistema 13
Mecanismos de seguridad informatica 14-19
Linkografia 20
Índice
Robo de identidad 21
¿Qué es? 22
Concepto 23-26
Medidas contra el robo de identidad 27-28
Conclusión 29
Linkografia(2) 30
SEGURIDAD IFORMATICA
¿Qué es la seguridad informatica?
 La Seguridad Informática (S.I.) es la disciplina que
se ocupa de diseñar las normas, procedimientos,
métodos y técnicas, orientados a proveer condiciones
seguras y confiables, para el procesamiento de datos
en sistemas informáticos.
Fiabilidad, Confidencialidad, Integridad y Disponibilidad
 Si bien es cierto que todos los componentes de un
sistema informático están expuestos a un ataque, son los
datos y la información los sujetos principales de
protección de las técnicas de seguridad. La seguridad
informática se dedica principalmente a proteger la
confidencialidad, la integridad y la disponibilidad de la
información, por tanto, actualmente se considera que la
seguridad de los datos y la información comprende 3
aspectos fundamentales:
1. Confidencialidad
2. Integridad (seguridad de la información)
3. Disponibilidad
Fiabilidad, Confidencialidad, Integridad y Disponibilidad
Los diferentes servicios de seguridad dependen unos de otros
jerárquicamente, así si no existe el primero no puede aplicarse el siguiente.
 Disponibilidad: Se trata de la capacidad de un servicio,de unos datos o
de un sistema a ser accesible y utilizable por los usuarios o procesos
autorizados cuando lo requieran. También se refiere a la capacidad de que
la información pueda ser recuperada en el momento que se necesite.
 Confidencialidad: Se trata de la cualidad que debe poseer un documento
o archivo para que éste solo se entienda de manera comprensible o sea
leído por la persona o sistema que esté autorizado.
 Un ejemplo de control de la confidencialidad sería el uso cifrado de clave
simétrica en el intercambio de mensajes.
 Integridad: Es la cualidad que posee un documento o archivo que no ha
sido alterado y que ademas permite comprobar que no se ha producido
manipulación alguna en el documento original.
Elementos vulnerables en un S.I.: Hw,Sw, Datos.
Los 3 elementos principales a proteger en cualquier sistema
informático son el software, el hardware y los datos. Por hardware
entendemos el conjunto de todos los elementos físicos de un sistema
informático como CPU, terminales,cableados,medios de
almacenamiento secundarios,tarjeta de red,etc... Por softweare
entendemos el conjunto de programas lógicos que hacen funcionar el
hardware tanto sistemas operativos como aplicaciones y por datos el
conjunto de información lógica que3 Amenazas Física maneja el
software y el hardware como por ejemplo paquetes que circulan por
un cable de red o entradas de una base de datos.
Habitualmente los datos constituyen los 3 principales elementos a
escoger ya que es el más amenazado y seguramente el más difícil de
recuperar. También tenemos que ser conscientes de que las medidas
de seguridad que deberán establecerse comprenden el hardware el
sistema operativo, las comunicaciones,medidas de seguridad física,
controles organizativos y legales.
Amenazas
Las amenazas de un sistema informático pueden provenir desde un
hacker remoto que entra en nuestro sistema desde un troyano,
pasando por un programa descargando de forma gratuita que nos
ayuda a gestionar nuestras fotos pero que supone una puerta trasera a
nuestro sistema permitiendo la entrada a espías hasta la entrada no
deseada al sistema mediante una contraseña de bajo nivel de
seguridad;se pueden clasificar por tanto en amenazas provocadas por
personas,lógicas y físicas. A continuación se presenta a una relación de
los elementos que potencialmente pueden amenazar a nuestro
sistema. La primera son las personas, la mayoría de los ataques a
nuestro sistema van a provenir de forma intencionada o
inintencionada de personas y pueden causarnos enormes pérdidas.
Aquí se describen brevemente los diferentes tipos de personas que
pueden constituir un riesgo para nuestros sistemas:
Amenazas
1 Personas:
 Personal(se pasa por alto el hecho de la persona de la organización incluso a la
persona ajeno a la estructura informática, puede comprometer la seguridad de los
equipos)
 Ex-empleados(generalmente se trata de personas descontentas con la
organización que pueden aprovechar debilidades de un sistema del que conocen
perfectamente, pueden insertar troyanos, bombas lógicas, virus o simplemente
conectarse al sistema como si aun trabajaran el la organización)
 Curiosos(son los atacantes juntos con los crakers los que más se dan en un
sistema )
 Hackers(una persona que intenta tener acceso no autorizado a los recursos de
la red con intención maliciosa aunque no siempre tiende a ser esa su finalidad)
 Crackers(es un término mas preciso para describir una persona que intenta
obtener acceso no autorizado a los recursos de la red con intención maliciosa)
 Intrusos remunerados(se trata de personas con gran experiencia en
problemas de seguridad y un amplio conocimiento del sistema que son pagados por
una tercera parte generalmente para robar secretos o simplemente para dañar la
imagen de la organización)
Amenazas
2 Amenazas lógicas:
 Sofware incorrepto ( alos errores de programación se les llama Bugs y a los programas para aprovechar uno de estos fallos
se les llama Exploits.)
 Herramientas de seguridad (cualquier herramienta de seguridad representa un arma de doble filo de la misma forma que
un administrador las utiliza para detectar y solucionar fallos en sus sistemas o la subred completa un intruso las puede utilizar
para detectar esos mismos fallos y aprovecharlos para atacar los equipos, herramientas como NESUS,SAINT o SATAN pasa de ser
útiles a peligrosas cuando la utilizan Crakers.)
 Puertas traseras(durante el desarrollo de aplicaciones grandes o sistemas operativos es habitual que entre los
programadores insertar atajos en los sistemas habituales de autenticación del programa o núcleo de sistema que se esta
diseñando.) Son parte de código de ciertos programas que permanecen sin hacer ninguna función hasta que son activadas en ese
punto la función que realizan no es la original del programa si no una acción perjudicial.)
 Canales cubiertos (son canales de comunicación que permiten a un proceso trasferir información de forma que viole la
política de seguridad del sistema.)
 Virus (un virus es una secuencia de código que se inserta en un fichero ejecutable denominado huésped de forma que cuando
el archivo se ejecuta el virus también lo hace insertándose a si mismo en otros programas.)
 Gusanos (es un programa capaz de ejecutarse y propagarse por si mismo a través de redes en ocasiones portando virus o
aprovechando bugs de los sistemas a los que se conecta para dañarlos a ser difíciles de programar su numero no es muy elevado
pero el daño que causa es muy grave.)
 Caballos de troya (son instrucciones escondidas en un programa de forma que este parezca realizar las tareas que un
usuario espera de el pero que realmente ejecuta funciones ocultas.), Programas conejo o bacterias(bajo este nombre se conoce a
este programa que no hace nada útil si no que simplemente se delimitan a reproducirse hasta que el número de copias acaba con
los recursos del sistema produciendo una negación del servicio.
Formas de protección de nuestro sistema
Para proteger nuestros sistemas hemos de realizar una análisis de las
amenazas potenciales, las perdidas que podrían generar y la probabilidad de
si ocurrencia a partir de este análisis hemos de diseñar una política de
seguridad que defina responsabilidades y reglas a seguir para evitar tales
amenazas o minimizar sus efectos en caso de que se produzcan, a esto se le
llama mecanismo de seguridad, son la herramienta básica para garantizar la
protección de los sistemas o la red. Estos mecanismo se pueden clasificar en
activas o pasivas.
 Activas> evitan daños en los sistemas informáticos mediante empleo de
contraseñas adecuadas en el acceso a sistemas y aplicaciones, encriptación
de los datos en las comunicaciones, filtrado de conexiones en redes y el uso
de software especifico en seguridad informática.
 Pasiva> minimizan el impacto y los efectos causados por accidentes
mediante uso de hardware adecuado, protección física, eléctrica y
ambiental, realización de copias de seguridad.
Mecanismos de Seguridad Informática
Un mecanismo de seguridad informática es una
técnica o herramienta que se utiliza para fortalecer la
confidencialidad, la integridad y/o la disponibilidad de
un sistema informático.
Existen muchos y variados mecanismos de seguridad
informática. Su selección depende del tipo de sistema,
de su función y de los factores de riesgo que lo
amenazan.
Mecanismos de Seguridad Informática
 Preventivos: Actúan antes de que un hecho ocurra y
su función es detener agentes no deseados.
 Detectivos: Actúan antes de que un hecho ocurra y su
función es revelar la presencia de agentes no
deseados en algún componente del sistema. Se
caracterizan por enviar un aviso y registrar la
incidencia.
 Correctivos: Actúan luego de ocurrido el hecho y su
función es corregir las consecuencias.
Mecanismos de Seguridad Informática
Ejemplos orientados a fortalecer la confidencialidad
Encripción o cifrado de datos: Es el proceso que se
sigue para enmascarar los datos, con el objetivo de que
sean incomprensibles para cualquier agente no
autorizado.
Los datos se enmascaran usando una clave especial y
siguiendo una secuencia de pasos pre-establecidos,
conocida como “algoritmo de cifrado”. El proceso
inverso se conoce como descifrado, usa la misma clave
y devuelve los datos a su estado original.
Mecanismos de Seguridad Informática
Ejemplos orientados a fortalecer la integridad.
 Software anti-virus: Ejercen control preventivo, detectivo
y correctivo sobre ataques de virus al sistema.
 Software “firewall”: Ejercen control preventivo y
detectivo sobre intrusiones no deseadas a los sistemas.
 Software para sincronizar transacciones: Ejercen control
sobre las transacciones que se aplican a los datos.
Mecanismos de Seguridad Informática
Ejemplos orientados a fortalecer la disponibilidad
 Planes de recuperación o planes de contingencia: Es
un esquema que especifica los pasos a seguir en caso
de que se interrumpa la actividad del sistema, con el
objetivo de recuperar la funcionalidad.
Dependiendo del tipo de contingencia, esos pasos
pueden ejecutarlos personas entrenadas, sistemas
informáticos especialmente programados o una
combinación de ambos elementos.
Mecanismos de Seguridad Informática
Ejemplos orientados a fortalecer la disponibilidad
 Respaldo de los datos: Es el proceso de copiar los
elementos de información recibidos, transmitidos,
almacenados, procesados y/o generados por el
sistema.
Existen muchos mecanismos para tomar respaldo,
dependiendo de lo que se quiera asegurar. Algunos
ejemplos son: Copias de la información en dispositivos
de almacenamiento secundario, computadores
paralelos ejecutando las mismas transacciones, etc.
Linkografia
 http://seguridadinformaticasmr.wikispaces.com/
 http://es.slideshare.net/
Robo de identidad
¿Qué es?
Es el hecho de usurpar la identidad de una persona
haciéndose pasar por ella, llegando a asumir su
identidad ante otras personas, en un lugar público o
privado, en general para acceder a ciertos recursos o la
obtención de créditos y otros beneficios en nombre de
esa persona.
Robo de identidad
Existen dos vías por las cuales los delincuentes tratan
de obtener la información necesaria para hacer un
intento de robo de identidad: el robo físico de
información (offline) y el robo de identidad a través de
las tecnologías de la información (online).
Robo de identidad
 En el primer caso, el robo de información puede suceder
cuando perdemos o nos roban nuestra cartera, en donde
se encuentran nuestras identificaciones y tal vez algún
recibo que necesitábamos pagar.
Otros delincuentes buscan información dentro de los
buzones de correo y hasta dentro de la basura. Por ello hay
que destruir cualquier documento que lleve nuestros datos
antes de tirarlo y pagar nuestros recibos e impuestos por
banca electrónica o en los portales oficiales de las empresas
y dependencias correspondientes, asegurándonos siempre
de que sea desde un sitio seguro (marcado en la barra de
navegación como “https”) y desde una computadora no
pública.
Robo de identidad
 En el segundo escenario, los delincuentes cibernéticos
buscan hacerse de su información a través de varios
medios; por ejemplo, mandan correos electrónicos falsos
en nombre de instituciones reconocidas pidiendo se les
mande información personal confidencial. En algunos
casos, estos correos pueden contener además virus y
software espía.
Otro modus operandi es revisar las redes sociales en
búsqueda de información útil sobre su persona. La
recomendación es ignorar los correos sospechosos y editar,
a nuestra conveniencia, los filtros de privacidad de
nuestras redes sociales, y no incluir información personal
que no sea necesaria.
Robo de identidad
Cuando un criminal logra robar una identidad, la usa para realizar
trámites en nombre de la víctima, incluyendo la solicitud de créditos.
Recuerde que cada vez que un otorgante recibe una solicitud de crédito,
éste revisa el historial crediticio del cliente prospecto en una sociedad de
información crediticia como Buró de Crédito.
Buró de Crédito, a su vez, registra en el historial del cliente prospecto que
dicha consulta ha sido realizada. Si usted no solicitó un crédito pero se
registran consultas en su historial, puede ser el primer signo de un posible
robo de identidad.
Medidas eficaces contra el robo de identidad
 Al deshacerte de documentos con información
personal o financiera o tarjetas de crédito o débito
vencidas, destrúyelos perfectamente.
 Usa claves que no se relacionen con datos personales,
tales como fechas de nacimiento, números telefónicos o
nombres de familiares; utiliza letras mayúsculas,
minúsculas y números combinados.
 Guarda tus NIP, password y claves dinámicas en un
lugar seguro. Evita que personas extrañas tengan acceso
a ellos.
 No abras mensajes sospechosos o que soliciten
información personal o financiera.
Medidas eficaces contra el robo de identidad
 Nunca ingreses tus contraseñas, sobre todo bancarias,
desde una liga que te llegó a tu correo electrónico.
 Nunca envíes tus claves y NIP por correo electrónico, y
mucho menos las compartas con nadie.
 No utilices equipos públicos para realizar movimientos
bancarios o compras por internet. Tu información puede
quedar grabada en ellos con el uso de software maligno.
 Si vas a realizar compras por internet, asegúrate de que
el sitio que visitas sea totalmente seguro y confiable. El
proveedor debe informar su identidad, denominación
legal, políticas de venta y de privacidad, así como datos
de su ubicación física.
Conclusión
Es importante estar bien informado sobre la seguridad
informatica y de identidad ya que el no saber hacerca
de esto puede traer grandes concecuencias como el que
te roben informacion o usen tu identidad para comprar
cosas, seguir las medidas para evitar esto es lo mejor
que se puede hacer.
Linkografia (2)
 http://www.forbes.com.mx/
 http://www.forbes.com.mx/
 http://es.slideshare.net/

Más contenido relacionado

La actualidad más candente

Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaJessy Lopez
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadIUPFA Alumnos
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniRoggerArmas
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosSen Alonzo
 

La actualidad más candente (20)

Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridad
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
seguridad
seguridadseguridad
seguridad
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 

Destacado

Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)danielorduz11
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaClaudia Reyess
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETadrianvega11133
 
Credito, Tarjetas de Credito y Robo de Identidad
Credito, Tarjetas de Credito y Robo de IdentidadCredito, Tarjetas de Credito y Robo de Identidad
Credito, Tarjetas de Credito y Robo de IdentidadAxel Rivera, MBA
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicasjigabrego
 
Tecnico Profesional En Soporte De Sistemas e Informatica
Tecnico Profesional En Soporte De Sistemas e InformaticaTecnico Profesional En Soporte De Sistemas e Informatica
Tecnico Profesional En Soporte De Sistemas e InformaticaJaMeS KuIlLeRo
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Dcharca
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONRaquel Solano
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadmarvie4
 

Destacado (18)

Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Elliberal 2 de octubre 2013
Elliberal 2 de octubre 2013Elliberal 2 de octubre 2013
Elliberal 2 de octubre 2013
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
 
como proteger una cuenta de facebook
como proteger una cuenta de facebook como proteger una cuenta de facebook
como proteger una cuenta de facebook
 
Credito, Tarjetas de Credito y Robo de Identidad
Credito, Tarjetas de Credito y Robo de IdentidadCredito, Tarjetas de Credito y Robo de Identidad
Credito, Tarjetas de Credito y Robo de Identidad
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Tecnico Profesional En Soporte De Sistemas e Informatica
Tecnico Profesional En Soporte De Sistemas e InformaticaTecnico Profesional En Soporte De Sistemas e Informatica
Tecnico Profesional En Soporte De Sistemas e Informatica
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 

Similar a Seguridad informática y robo de identidad

Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAEcarlitoszamora
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomilacasa
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaTAGLE95
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptKelvinHagler
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011tecnodelainfo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBryanArm21
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamariiella21
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 

Similar a Seguridad informática y robo de identidad (20)

Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).ppt
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Dsei_acd_alzr
Dsei_acd_alzrDsei_acd_alzr
Dsei_acd_alzr
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Liz
LizLiz
Liz
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 

Último

linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfelabarbosa396
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxErandiCamperoBojorge
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .MiliMili32
 
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdfgeraldoquispehuaman
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.pptALEJANDRAKATHERINESA
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.SEAT
 

Último (10)

linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdf
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptx
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .
 
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.
 

Seguridad informática y robo de identidad

  • 1. Examen extraordinario de tic´s periodo 2017 Departamento: Matemáticas y Fisica Centro de educacion media de la Universidad Autonoma de Aguascalientes Christian Baruc Magallanes Tejada ID: 226908 SEGURIDAD INFORMATICA Y ROBO DE IDENTIDAD
  • 2. Introducción La seguridad informática y el robo de identidad están presentes en todas partes y a todas horas, estar informado acerca de esto es sumamente importante. Aquí podrás informarte y ver que hacer para proteger tus datos, información e identidad.
  • 3. Índice Seguridad informatica 5 ¿Qué es la seguridad informatica? 6 Fiabilidad, Confidencialidad, Integridad y Disponibilidad 7-8 Elementos vulnerables en un S.I.: Hw,Sw, Datos 9 Amenazas 10-12 Formas de proteccion de nuestro sistema 13 Mecanismos de seguridad informatica 14-19 Linkografia 20
  • 4. Índice Robo de identidad 21 ¿Qué es? 22 Concepto 23-26 Medidas contra el robo de identidad 27-28 Conclusión 29 Linkografia(2) 30
  • 6. ¿Qué es la seguridad informatica?  La Seguridad Informática (S.I.) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
  • 7. Fiabilidad, Confidencialidad, Integridad y Disponibilidad  Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque, son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad y la disponibilidad de la información, por tanto, actualmente se considera que la seguridad de los datos y la información comprende 3 aspectos fundamentales: 1. Confidencialidad 2. Integridad (seguridad de la información) 3. Disponibilidad
  • 8. Fiabilidad, Confidencialidad, Integridad y Disponibilidad Los diferentes servicios de seguridad dependen unos de otros jerárquicamente, así si no existe el primero no puede aplicarse el siguiente.  Disponibilidad: Se trata de la capacidad de un servicio,de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. También se refiere a la capacidad de que la información pueda ser recuperada en el momento que se necesite.  Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado.  Un ejemplo de control de la confidencialidad sería el uso cifrado de clave simétrica en el intercambio de mensajes.  Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que ademas permite comprobar que no se ha producido manipulación alguna en el documento original.
  • 9. Elementos vulnerables en un S.I.: Hw,Sw, Datos. Los 3 elementos principales a proteger en cualquier sistema informático son el software, el hardware y los datos. Por hardware entendemos el conjunto de todos los elementos físicos de un sistema informático como CPU, terminales,cableados,medios de almacenamiento secundarios,tarjeta de red,etc... Por softweare entendemos el conjunto de programas lógicos que hacen funcionar el hardware tanto sistemas operativos como aplicaciones y por datos el conjunto de información lógica que3 Amenazas Física maneja el software y el hardware como por ejemplo paquetes que circulan por un cable de red o entradas de una base de datos. Habitualmente los datos constituyen los 3 principales elementos a escoger ya que es el más amenazado y seguramente el más difícil de recuperar. También tenemos que ser conscientes de que las medidas de seguridad que deberán establecerse comprenden el hardware el sistema operativo, las comunicaciones,medidas de seguridad física, controles organizativos y legales.
  • 10. Amenazas Las amenazas de un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema desde un troyano, pasando por un programa descargando de forma gratuita que nos ayuda a gestionar nuestras fotos pero que supone una puerta trasera a nuestro sistema permitiendo la entrada a espías hasta la entrada no deseada al sistema mediante una contraseña de bajo nivel de seguridad;se pueden clasificar por tanto en amenazas provocadas por personas,lógicas y físicas. A continuación se presenta a una relación de los elementos que potencialmente pueden amenazar a nuestro sistema. La primera son las personas, la mayoría de los ataques a nuestro sistema van a provenir de forma intencionada o inintencionada de personas y pueden causarnos enormes pérdidas. Aquí se describen brevemente los diferentes tipos de personas que pueden constituir un riesgo para nuestros sistemas:
  • 11. Amenazas 1 Personas:  Personal(se pasa por alto el hecho de la persona de la organización incluso a la persona ajeno a la estructura informática, puede comprometer la seguridad de los equipos)  Ex-empleados(generalmente se trata de personas descontentas con la organización que pueden aprovechar debilidades de un sistema del que conocen perfectamente, pueden insertar troyanos, bombas lógicas, virus o simplemente conectarse al sistema como si aun trabajaran el la organización)  Curiosos(son los atacantes juntos con los crakers los que más se dan en un sistema )  Hackers(una persona que intenta tener acceso no autorizado a los recursos de la red con intención maliciosa aunque no siempre tiende a ser esa su finalidad)  Crackers(es un término mas preciso para describir una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa)  Intrusos remunerados(se trata de personas con gran experiencia en problemas de seguridad y un amplio conocimiento del sistema que son pagados por una tercera parte generalmente para robar secretos o simplemente para dañar la imagen de la organización)
  • 12. Amenazas 2 Amenazas lógicas:  Sofware incorrepto ( alos errores de programación se les llama Bugs y a los programas para aprovechar uno de estos fallos se les llama Exploits.)  Herramientas de seguridad (cualquier herramienta de seguridad representa un arma de doble filo de la misma forma que un administrador las utiliza para detectar y solucionar fallos en sus sistemas o la subred completa un intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos, herramientas como NESUS,SAINT o SATAN pasa de ser útiles a peligrosas cuando la utilizan Crakers.)  Puertas traseras(durante el desarrollo de aplicaciones grandes o sistemas operativos es habitual que entre los programadores insertar atajos en los sistemas habituales de autenticación del programa o núcleo de sistema que se esta diseñando.) Son parte de código de ciertos programas que permanecen sin hacer ninguna función hasta que son activadas en ese punto la función que realizan no es la original del programa si no una acción perjudicial.)  Canales cubiertos (son canales de comunicación que permiten a un proceso trasferir información de forma que viole la política de seguridad del sistema.)  Virus (un virus es una secuencia de código que se inserta en un fichero ejecutable denominado huésped de forma que cuando el archivo se ejecuta el virus también lo hace insertándose a si mismo en otros programas.)  Gusanos (es un programa capaz de ejecutarse y propagarse por si mismo a través de redes en ocasiones portando virus o aprovechando bugs de los sistemas a los que se conecta para dañarlos a ser difíciles de programar su numero no es muy elevado pero el daño que causa es muy grave.)  Caballos de troya (son instrucciones escondidas en un programa de forma que este parezca realizar las tareas que un usuario espera de el pero que realmente ejecuta funciones ocultas.), Programas conejo o bacterias(bajo este nombre se conoce a este programa que no hace nada útil si no que simplemente se delimitan a reproducirse hasta que el número de copias acaba con los recursos del sistema produciendo una negación del servicio.
  • 13. Formas de protección de nuestro sistema Para proteger nuestros sistemas hemos de realizar una análisis de las amenazas potenciales, las perdidas que podrían generar y la probabilidad de si ocurrencia a partir de este análisis hemos de diseñar una política de seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de que se produzcan, a esto se le llama mecanismo de seguridad, son la herramienta básica para garantizar la protección de los sistemas o la red. Estos mecanismo se pueden clasificar en activas o pasivas.  Activas> evitan daños en los sistemas informáticos mediante empleo de contraseñas adecuadas en el acceso a sistemas y aplicaciones, encriptación de los datos en las comunicaciones, filtrado de conexiones en redes y el uso de software especifico en seguridad informática.  Pasiva> minimizan el impacto y los efectos causados por accidentes mediante uso de hardware adecuado, protección física, eléctrica y ambiental, realización de copias de seguridad.
  • 14. Mecanismos de Seguridad Informática Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático. Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.
  • 15. Mecanismos de Seguridad Informática  Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.  Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.  Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias.
  • 16. Mecanismos de Seguridad Informática Ejemplos orientados a fortalecer la confidencialidad Encripción o cifrado de datos: Es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado. Los datos se enmascaran usando una clave especial y siguiendo una secuencia de pasos pre-establecidos, conocida como “algoritmo de cifrado”. El proceso inverso se conoce como descifrado, usa la misma clave y devuelve los datos a su estado original.
  • 17. Mecanismos de Seguridad Informática Ejemplos orientados a fortalecer la integridad.  Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.  Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.  Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos.
  • 18. Mecanismos de Seguridad Informática Ejemplos orientados a fortalecer la disponibilidad  Planes de recuperación o planes de contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad. Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informáticos especialmente programados o una combinación de ambos elementos.
  • 19. Mecanismos de Seguridad Informática Ejemplos orientados a fortalecer la disponibilidad  Respaldo de los datos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema. Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos ejemplos son: Copias de la información en dispositivos de almacenamiento secundario, computadores paralelos ejecutando las mismas transacciones, etc.
  • 22. ¿Qué es? Es el hecho de usurpar la identidad de una persona haciéndose pasar por ella, llegando a asumir su identidad ante otras personas, en un lugar público o privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.
  • 23. Robo de identidad Existen dos vías por las cuales los delincuentes tratan de obtener la información necesaria para hacer un intento de robo de identidad: el robo físico de información (offline) y el robo de identidad a través de las tecnologías de la información (online).
  • 24. Robo de identidad  En el primer caso, el robo de información puede suceder cuando perdemos o nos roban nuestra cartera, en donde se encuentran nuestras identificaciones y tal vez algún recibo que necesitábamos pagar. Otros delincuentes buscan información dentro de los buzones de correo y hasta dentro de la basura. Por ello hay que destruir cualquier documento que lleve nuestros datos antes de tirarlo y pagar nuestros recibos e impuestos por banca electrónica o en los portales oficiales de las empresas y dependencias correspondientes, asegurándonos siempre de que sea desde un sitio seguro (marcado en la barra de navegación como “https”) y desde una computadora no pública.
  • 25. Robo de identidad  En el segundo escenario, los delincuentes cibernéticos buscan hacerse de su información a través de varios medios; por ejemplo, mandan correos electrónicos falsos en nombre de instituciones reconocidas pidiendo se les mande información personal confidencial. En algunos casos, estos correos pueden contener además virus y software espía. Otro modus operandi es revisar las redes sociales en búsqueda de información útil sobre su persona. La recomendación es ignorar los correos sospechosos y editar, a nuestra conveniencia, los filtros de privacidad de nuestras redes sociales, y no incluir información personal que no sea necesaria.
  • 26. Robo de identidad Cuando un criminal logra robar una identidad, la usa para realizar trámites en nombre de la víctima, incluyendo la solicitud de créditos. Recuerde que cada vez que un otorgante recibe una solicitud de crédito, éste revisa el historial crediticio del cliente prospecto en una sociedad de información crediticia como Buró de Crédito. Buró de Crédito, a su vez, registra en el historial del cliente prospecto que dicha consulta ha sido realizada. Si usted no solicitó un crédito pero se registran consultas en su historial, puede ser el primer signo de un posible robo de identidad.
  • 27. Medidas eficaces contra el robo de identidad  Al deshacerte de documentos con información personal o financiera o tarjetas de crédito o débito vencidas, destrúyelos perfectamente.  Usa claves que no se relacionen con datos personales, tales como fechas de nacimiento, números telefónicos o nombres de familiares; utiliza letras mayúsculas, minúsculas y números combinados.  Guarda tus NIP, password y claves dinámicas en un lugar seguro. Evita que personas extrañas tengan acceso a ellos.  No abras mensajes sospechosos o que soliciten información personal o financiera.
  • 28. Medidas eficaces contra el robo de identidad  Nunca ingreses tus contraseñas, sobre todo bancarias, desde una liga que te llegó a tu correo electrónico.  Nunca envíes tus claves y NIP por correo electrónico, y mucho menos las compartas con nadie.  No utilices equipos públicos para realizar movimientos bancarios o compras por internet. Tu información puede quedar grabada en ellos con el uso de software maligno.  Si vas a realizar compras por internet, asegúrate de que el sitio que visitas sea totalmente seguro y confiable. El proveedor debe informar su identidad, denominación legal, políticas de venta y de privacidad, así como datos de su ubicación física.
  • 29. Conclusión Es importante estar bien informado sobre la seguridad informatica y de identidad ya que el no saber hacerca de esto puede traer grandes concecuencias como el que te roben informacion o usen tu identidad para comprar cosas, seguir las medidas para evitar esto es lo mejor que se puede hacer.
  • 30. Linkografia (2)  http://www.forbes.com.mx/  http://www.forbes.com.mx/  http://es.slideshare.net/