SlideShare una empresa de Scribd logo
1 de 6
Escuela Preparatoria Estatal No.8
“Carlos Castillo Peraza”
Informática II
Integrantes:
Biachi Ortega Braulio
Licón Adame Jimena
Márquez Beitia Sara
Méndez Palma Marisol
Ortegón Figueroa Michelle
ADA 1:Análisis de casos y gestión de la identidad digital y huella
digital
Docente: Rosario Raygoza
1°G
Fecha de entrega: Viernes 22 de marzo de 2019
Identidad digital y huella digital
Caso por
BridgetSmall
Especialistaen Educacióndel Consumidor,FTC
Admito que cuando tengo muchos e-mails, mi vista puede saltarse algunos
mensajes. Pero la historia de mi colega de trabajo me ha motivado a prestar más
atención. Ella detectó un email raro que recibió su marido y lo examinó. Resulta que
alguien le había robado la información personal al marido y la había usado para
comprar cosas. Ahora, su marido está usando RobodeIdentidad.gov para resolver
los problemas, y ella le está recordando a la gente que hay que prestar atención a
todo lo que llega por email.
La historia empezó con un email de una compañía que la familia conocía. Decía
‘Recibimos su orden de pedido’. Eso le pareció correcto porque recientemente
habían hecho una orden de pedido. Un segundo email decía ‘Su nuevo teléfono
móvil está en camino’ y figuraba un domicilio de entrega que no era de ellos. Mi
colega de trabajo pensó ‘Esto no está bien, y llamó a la compañía.
La compañía le confirmó que alguien que estaba usando la cuenta de su marido
había pedido un teléfono móvil, y que lo estaban enviando a un hotel cercano. Ella
le informó a la compañía que se trataba de una estafa, cerró la cuenta y presentó un
reporte de robo de identidad. Y también estableció contacto con las autoridades.
Cuando el estafador, con el documento de identidad falso, fue a buscar el paquete,
las autoridades locales lo arrestaron.
Hay muchas maneras en las que puedes descubrir si alguien está usando tu
información personal. Puede ser que recibas cuentas que no son tuyas, o ver retiros
en tu cuenta de banco que no autorizaste, o quizás recibes una notificación del IRS.
Si ves algún indicio de que alguien te robó y usó indebidamente tu identidad,
repórtalo a RobodeIdentidad.gov y crea tu plan de acción personal.
Medidas para solucionar el problema
1. Mantén seguros tus documentos personales en
casa y cuando viajes
2. Destruye tus documentos personales cuando
hayan dejado de ser necesarios
3. Piensa antes de publicar o compartir información
personal
4. Protege tu computadora, tu smartphone y tu
Tablet
5. Limita el número de documentos personales que
traes contigo
6. Ten cuidado cuando te soliciten información en
persona, por internet o teléfono
7. Investiga si recibes tarjetas de crédito, servicios o
artículos que no hayas solicitado
8. Mantente alerta ante cualquier transacción
bancaria inusual
9. Procura tener siempre a la vista tu tarjeta de
crédito o débito
10. Realiza transacciones seguras
REFLEXIÓN
Hoy en día mediante el internet estamos expuestos a muchas cosas tanto positivas
como negativas: podemos ser víctimas de robos de identidad, que accedan a
nuestras cuentas de correo electrónico, cuentas bancarias, suplantación de
identidad... Para ello debemos concientizarnos sobre los peligros que nos rodean,
ya que con todo lo que ahora es posible hacer, corremos ciertos riesgos a la hora de
navegar en internet, como antes se mencionó, todos podemos ser víctimas de robo
de identidad o cuentas, para esto podemos utilizar medidas de prevención, como no
tener la misma contraseña en diferentes sitios pero que sean contraseñas que no
puedes perder fácilmente, también, si se va a abrir alguna cuenta en algún equipo
público, como un ciber o una computadora de alguien más, asegurarse de cerrar
correctamente tu cuenta para que no seas víctima de un extravío de cuenta.
El robo de identidad tambièn es provocado por las redes sociales que utilizamos
cotidianamente, esta demostrado que como por ejemplo en instagram recolectan tus
datos, o realmente tmbièn podemos llamar robo de identidad a las personas que
toman tu informaciòn y foto de perfil sin tu atorizaciòn y crean un perfil falso. Por eso
mismo hay que estar precavidos y por eso mismo cada vez que creemos una cuenta
nueva debemos aceptar los tèrminos de seguridad.
También serìa una buena opciòn investigar sobre còmo resolver o actuar en estos
casos.
Antes de que proporciones información personal, solicita el aviso de privacidad o
leyenda de información, para que puedas conocer quién utilizará tus datos
personales, para qué fines, con quien se compartirán en su caso, cómo podrás
ejercer tus derechos, entre otras características del tratamiento al que serán
sometidos sus datos personales.
Ada 1

Más contenido relacionado

Similar a Ada 1

Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2Laura Jaimes
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoConsejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoLuis Emilio Gonzales Saponara
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos deilyr
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadNoe Landin
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSdeilyr
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesESET Latinoamérica
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Guadalupeprz
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesUABC
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADESalejandra8-3
 
Que no se debe publicar en las redes sociales
Que no se debe publicar en las redes socialesQue no se debe publicar en las redes sociales
Que no se debe publicar en las redes socialesAndinoK 3fm
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidadkarlameneses
 
Seguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la redSeguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la redMartaMoralesHdez
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULAFerPerazaRo
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres Acosta
 

Similar a Ada 1 (20)

Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoConsejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Informatica
InformaticaInformatica
Informatica
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
 
Que no se debe publicar en las redes sociales
Que no se debe publicar en las redes socialesQue no se debe publicar en las redes sociales
Que no se debe publicar en las redes sociales
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidad
 
Seguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la redSeguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la red
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULA
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2
 

Más de BraulioBiachiOrtega

Más de BraulioBiachiOrtega (12)

Integradora b3
Integradora b3Integradora b3
Integradora b3
 
Ada 2 El algoritmo del diseño de una app
Ada 2 El algoritmo del diseño de una appAda 2 El algoritmo del diseño de una app
Ada 2 El algoritmo del diseño de una app
 
ADA 1 de informatica 3
ADA 1 de informatica 3ADA 1 de informatica 3
ADA 1 de informatica 3
 
Integradora Final Sobre el Sexting (video y guion)
Integradora Final Sobre el Sexting (video y guion)Integradora Final Sobre el Sexting (video y guion)
Integradora Final Sobre el Sexting (video y guion)
 
Ada2 b2 viboreando
Ada2 b2 viboreandoAda2 b2 viboreando
Ada2 b2 viboreando
 
Apertura b2 dinamita
Apertura b2 dinamitaApertura b2 dinamita
Apertura b2 dinamita
 
Autoevaluacion Equipo Dinamita
Autoevaluacion Equipo DinamitaAutoevaluacion Equipo Dinamita
Autoevaluacion Equipo Dinamita
 
Contenido de la integradora
Contenido de la integradoraContenido de la integradora
Contenido de la integradora
 
Ada 3 terminada completa 2
Ada 3 terminada completa 2Ada 3 terminada completa 2
Ada 3 terminada completa 2
 
Ada 2 Equipo dinamita
Ada 2  Equipo dinamitaAda 2  Equipo dinamita
Ada 2 Equipo dinamita
 
Ada 1 de informatica 2 1 g
Ada 1 de informatica 2 1 gAda 1 de informatica 2 1 g
Ada 1 de informatica 2 1 g
 
Ada 1 de informatica 2
Ada 1 de informatica 2 Ada 1 de informatica 2
Ada 1 de informatica 2
 

Último

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 

Último (20)

Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 

Ada 1

  • 1. Escuela Preparatoria Estatal No.8 “Carlos Castillo Peraza” Informática II Integrantes: Biachi Ortega Braulio Licón Adame Jimena Márquez Beitia Sara Méndez Palma Marisol Ortegón Figueroa Michelle ADA 1:Análisis de casos y gestión de la identidad digital y huella digital Docente: Rosario Raygoza 1°G Fecha de entrega: Viernes 22 de marzo de 2019
  • 2. Identidad digital y huella digital Caso por BridgetSmall Especialistaen Educacióndel Consumidor,FTC Admito que cuando tengo muchos e-mails, mi vista puede saltarse algunos mensajes. Pero la historia de mi colega de trabajo me ha motivado a prestar más atención. Ella detectó un email raro que recibió su marido y lo examinó. Resulta que alguien le había robado la información personal al marido y la había usado para comprar cosas. Ahora, su marido está usando RobodeIdentidad.gov para resolver los problemas, y ella le está recordando a la gente que hay que prestar atención a todo lo que llega por email. La historia empezó con un email de una compañía que la familia conocía. Decía ‘Recibimos su orden de pedido’. Eso le pareció correcto porque recientemente habían hecho una orden de pedido. Un segundo email decía ‘Su nuevo teléfono móvil está en camino’ y figuraba un domicilio de entrega que no era de ellos. Mi colega de trabajo pensó ‘Esto no está bien, y llamó a la compañía. La compañía le confirmó que alguien que estaba usando la cuenta de su marido había pedido un teléfono móvil, y que lo estaban enviando a un hotel cercano. Ella le informó a la compañía que se trataba de una estafa, cerró la cuenta y presentó un reporte de robo de identidad. Y también estableció contacto con las autoridades. Cuando el estafador, con el documento de identidad falso, fue a buscar el paquete, las autoridades locales lo arrestaron. Hay muchas maneras en las que puedes descubrir si alguien está usando tu información personal. Puede ser que recibas cuentas que no son tuyas, o ver retiros en tu cuenta de banco que no autorizaste, o quizás recibes una notificación del IRS. Si ves algún indicio de que alguien te robó y usó indebidamente tu identidad, repórtalo a RobodeIdentidad.gov y crea tu plan de acción personal.
  • 3. Medidas para solucionar el problema 1. Mantén seguros tus documentos personales en casa y cuando viajes 2. Destruye tus documentos personales cuando hayan dejado de ser necesarios 3. Piensa antes de publicar o compartir información personal 4. Protege tu computadora, tu smartphone y tu Tablet 5. Limita el número de documentos personales que traes contigo 6. Ten cuidado cuando te soliciten información en persona, por internet o teléfono 7. Investiga si recibes tarjetas de crédito, servicios o artículos que no hayas solicitado 8. Mantente alerta ante cualquier transacción bancaria inusual 9. Procura tener siempre a la vista tu tarjeta de crédito o débito
  • 5. REFLEXIÓN Hoy en día mediante el internet estamos expuestos a muchas cosas tanto positivas como negativas: podemos ser víctimas de robos de identidad, que accedan a nuestras cuentas de correo electrónico, cuentas bancarias, suplantación de identidad... Para ello debemos concientizarnos sobre los peligros que nos rodean, ya que con todo lo que ahora es posible hacer, corremos ciertos riesgos a la hora de navegar en internet, como antes se mencionó, todos podemos ser víctimas de robo de identidad o cuentas, para esto podemos utilizar medidas de prevención, como no tener la misma contraseña en diferentes sitios pero que sean contraseñas que no puedes perder fácilmente, también, si se va a abrir alguna cuenta en algún equipo público, como un ciber o una computadora de alguien más, asegurarse de cerrar correctamente tu cuenta para que no seas víctima de un extravío de cuenta. El robo de identidad tambièn es provocado por las redes sociales que utilizamos cotidianamente, esta demostrado que como por ejemplo en instagram recolectan tus datos, o realmente tmbièn podemos llamar robo de identidad a las personas que toman tu informaciòn y foto de perfil sin tu atorizaciòn y crean un perfil falso. Por eso mismo hay que estar precavidos y por eso mismo cada vez que creemos una cuenta nueva debemos aceptar los tèrminos de seguridad. También serìa una buena opciòn investigar sobre còmo resolver o actuar en estos casos. Antes de que proporciones información personal, solicita el aviso de privacidad o leyenda de información, para que puedas conocer quién utilizará tus datos personales, para qué fines, con quien se compartirán en su caso, cómo podrás ejercer tus derechos, entre otras características del tratamiento al que serán sometidos sus datos personales.