SlideShare una empresa de Scribd logo
1 de 8
La seguridad informática es la que se encarga de proteger la integridad y la
privacidaddelainformación almacenada enunsistemainformático. Detodas formas,
noexisteningunatécnicaquepermitaasegurarlainviolabilidaddeunsistema.
El robo de identidad o usurpación de identidad es la apropiación de la identidad de
una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas
en público o en privado, en general para acceder a ciertos recursos o la obtención de
créditosyotrosbeneficiosennombredeesapersona.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o
físico(vinculadoalmantenimientoeléctrico,porejemplo).Porotraparte,lasamenazaspuedenprocederdesde
programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los
delincuentesqueseconectanaInterneteingresanadistintossistemas).
Las víctimas de robo de identidad pueden, potencialmente, sufrir graves consecuencias como resultado de las
acciones del perpetrador del crimen. Un ejemplo de esto es el caso extremo, pero que ha ocurrido, en que el
criminaladquiereuncréditoparacomprarunacasaoalgúnotrobien.Unapersonapudieraignorarquehasido
víctimaderobo deidentidadpormuchotiempo,hasta que losacreedores empiecenatratardecobrarlospagos
delcompromisoqueelmalhechor adquirióanombredelavíctima.
Unsistemasegurodebeseríntegro(coninformaciónmodificablesóloporlaspersonasautorizadas),
confidencial(losdatostienenqueserlegiblesúnicamenteparalosusuariosautorizados),irrefutable(elusuario
nodebepodernegarlasaccionesquerealizó)ytenerbuenadisponibilidad(debeserestable).
¿Cómoayudaraprevenirelrobodeidentidad?
• Protejasusestadosdecuenta:
El robo del correo que contiene información personal es una de las fuentes más comunes de robo de identidad. Puede disminuir
este riesgo dejando de recibir información impresa. El servicio de Banca por Internet (Online Banking) le permite ver sus estados
de cuenta, pagar sus cuentas y monitorear la actividad de su cuenta minuciosamente en forma electrónica. Para los registros
impresosquereciba,comorecibosdetarjetadecrédito,guárdelosbienydestruyaperiódicamenteloqueyanonecesite.
• Monitorearsusfinanzas:
Observe cuándo suelen llegar habitualmente sus cuentas de tarjeta de crédito y otros documentos importantes
cada mes. Examine sus estados de cuenta regularmente y concilie sus cuentas para mantenerse alerta ante
cargosquenoreconozca.Sinotaquesucuentanollegó,llameasucompañíadetarjetadecrédito.
• Protejasucontraseña:
Si bien resulta tentador usar una contraseña que sea simple, fácil de recordar e idéntica para todas sus cuentas, estos métodos simplificados podrían
convertirle en un blanco másfácil para los ladronesde identidad porInternet.Evite la información fácilmente identificable, como el nombre desuhijo o su
fechadecumpleaños.Utiliceunacombinacióndeletrasmayúsculas,númerosyotroscaracteresespecialescuandoseaposible.Incluirsímboloscomo@,&,o
!ensucontraseñadisminuyeaúnmáslasposibilidadesdeseratacadoporunpiratainformático.
Enfrentar el robo de identidad es estresante y consume mucho tiempo. Si toma medidas para proteger su identidad, puede prevenir las probabilidades de
sufrirunrobodeidentidad.Tomarmedidasparaprotegersubuencréditoysubuennombrepuedecontribuirareducirsusriesgos.

Más contenido relacionado

La actualidad más candente

Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosAndres Eduardo Marquez Parra
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informaticaMorelia_romero11
 
Taller de bonilla
Taller de bonillaTaller de bonilla
Taller de bonillaJuan Moreno
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberNhickol cutioa
 
Investigacion 3 ide 10113040
Investigacion 3 ide 10113040Investigacion 3 ide 10113040
Investigacion 3 ide 10113040javs1522
 
Investigacion 3 ide 10113040
Investigacion 3 ide 10113040Investigacion 3 ide 10113040
Investigacion 3 ide 10113040javs1522
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulaCueli
 
Control y seguridad de sistemas
Control y seguridad de sistemasControl y seguridad de sistemas
Control y seguridad de sistemasAnaMariad01
 

La actualidad más candente (20)

Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Si
SiSi
Si
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
 
Phishing
PhishingPhishing
Phishing
 
Taller de bonilla
Taller de bonillaTaller de bonilla
Taller de bonilla
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciber
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Investigacion 3 ide 10113040
Investigacion 3 ide 10113040Investigacion 3 ide 10113040
Investigacion 3 ide 10113040
 
Investigacion 3 ide 10113040
Investigacion 3 ide 10113040Investigacion 3 ide 10113040
Investigacion 3 ide 10113040
 
Revista
RevistaRevista
Revista
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Control y seguridad de sistemas
Control y seguridad de sistemasControl y seguridad de sistemas
Control y seguridad de sistemas
 
Malware
MalwareMalware
Malware
 

Similar a Examen Extraordinario Tics "Seguridad Informática y robo de identidad"

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDEYA1905
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDEYA1905
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDEYA1905
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDEYA1905
 
Riesgos imformaticos comp
Riesgos imformaticos compRiesgos imformaticos comp
Riesgos imformaticos compMagalizRosa
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CBetto Guillen
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfMacarenaMtz
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronicodianaysteffy
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 

Similar a Examen Extraordinario Tics "Seguridad Informática y robo de identidad" (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tema 1
Tema 1Tema 1
Tema 1
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Riesgos imformaticos comp
Riesgos imformaticos compRiesgos imformaticos comp
Riesgos imformaticos comp
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 

Último

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentaciónStephanyJara1
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 

Último (6)

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 

Examen Extraordinario Tics "Seguridad Informática y robo de identidad"

  • 1.
  • 2. La seguridad informática es la que se encarga de proteger la integridad y la privacidaddelainformación almacenada enunsistemainformático. Detodas formas, noexisteningunatécnicaquepermitaasegurarlainviolabilidaddeunsistema. El robo de identidad o usurpación de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditosyotrosbeneficiosennombredeesapersona.
  • 3. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico(vinculadoalmantenimientoeléctrico,porejemplo).Porotraparte,lasamenazaspuedenprocederdesde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentesqueseconectanaInterneteingresanadistintossistemas).
  • 4. Las víctimas de robo de identidad pueden, potencialmente, sufrir graves consecuencias como resultado de las acciones del perpetrador del crimen. Un ejemplo de esto es el caso extremo, pero que ha ocurrido, en que el criminaladquiereuncréditoparacomprarunacasaoalgúnotrobien.Unapersonapudieraignorarquehasido víctimaderobo deidentidadpormuchotiempo,hasta que losacreedores empiecenatratardecobrarlospagos delcompromisoqueelmalhechor adquirióanombredelavíctima.
  • 6. ¿Cómoayudaraprevenirelrobodeidentidad? • Protejasusestadosdecuenta: El robo del correo que contiene información personal es una de las fuentes más comunes de robo de identidad. Puede disminuir este riesgo dejando de recibir información impresa. El servicio de Banca por Internet (Online Banking) le permite ver sus estados de cuenta, pagar sus cuentas y monitorear la actividad de su cuenta minuciosamente en forma electrónica. Para los registros impresosquereciba,comorecibosdetarjetadecrédito,guárdelosbienydestruyaperiódicamenteloqueyanonecesite.
  • 7. • Monitorearsusfinanzas: Observe cuándo suelen llegar habitualmente sus cuentas de tarjeta de crédito y otros documentos importantes cada mes. Examine sus estados de cuenta regularmente y concilie sus cuentas para mantenerse alerta ante cargosquenoreconozca.Sinotaquesucuentanollegó,llameasucompañíadetarjetadecrédito.
  • 8. • Protejasucontraseña: Si bien resulta tentador usar una contraseña que sea simple, fácil de recordar e idéntica para todas sus cuentas, estos métodos simplificados podrían convertirle en un blanco másfácil para los ladronesde identidad porInternet.Evite la información fácilmente identificable, como el nombre desuhijo o su fechadecumpleaños.Utiliceunacombinacióndeletrasmayúsculas,númerosyotroscaracteresespecialescuandoseaposible.Incluirsímboloscomo@,&,o !ensucontraseñadisminuyeaúnmáslasposibilidadesdeseratacadoporunpiratainformático. Enfrentar el robo de identidad es estresante y consume mucho tiempo. Si toma medidas para proteger su identidad, puede prevenir las probabilidades de sufrirunrobodeidentidad.Tomarmedidasparaprotegersubuencréditoysubuennombrepuedecontribuirareducirsusriesgos.