SlideShare una empresa de Scribd logo
1 de 11
ROBO DE IDENTIDADES
Yeidy Alejandra Salinas Arana
Leidy soley sisa archila
GRADO: 8-3
Vita Paola Bolívar
QUE ES ROBO DE IDENTIDADES?
 El robo de identidad es
el delito de más rápido
crecimiento en el mundo.
Hasta no hace mucho
tiempo, cuando un ladrón
robaba la billetera o porta
documentos, el dinero era lo
único que pretendía. Con el
tiempo, los datos de los
documentos de identidad
como, por ejemplo, la tarjeta
de crédito, la tarjeta de
débito, los cheques y
cualquier otro documento
que contenga los datos
personales se han vuelto
muy importantes.
 El robo de
identidad o usurpación de
identidad es la apropiación de
la identidad de una persona:
hacerse pasar por esa persona,
asumir su identidad ante otras
personas en público o en
privado, en general para
acceder a ciertos recursos o la
obtención de créditos y otros
beneficios en nombre de esa
persona.
 Por otro lado, el robo de
identidad también es utilizado
con el fin de perjudicar a una
persona, es decir, difamarlo o
manchar su nombre con
diversos fines que el criminal
busque.
 El caso más común hoy en día
se da cuando un atacante, por
medios informáticos o
personales, obtiene su
información personal y la utiliza
ilegalmente.
METOS UTILIZADOS
 Existen varios métodos para
obtener datos de la información
personal:
 correos falsos: esta técnica
permite pasar a un atacante por
una organización, banco o
empresa verdaderas para
obtener información que
garantice acceso a algún
recurso que usted utilice en esa
organización, banco o empresa.
 personal: cualquier persona
maliciosa podría obtener
información que escuchó o vio
de parte suya que le garantice
acceso a algún recurso valioso.
 ataque organizado: cualquier
atacante podría intentar
superar la seguridad de un
banco, empresa o organización
para obtener información
personal de los clientes para
luego acceder a algún recurso
de esa empresa.
CONTRASEÑAS SEGURAS
 La mejor forma de cuidar nuestra información
es usando contraseñas seguras.
Hoy en día, tenemos contraseñas para todo:
para usar nuestro computador o teléfono,
para acceder al correo electrónico, redes
sociales y cuentas bancarias, para pagar los
servicios, entre muchas otras. Por eso, es muy
importante que las contraseñas que usemos
sean privadas y seguras, así evitamos que
intrusos accedan a nuestra información
personal, la roben o suplanten nuestra
identidad.
Que hacer para cuidar tu
contraseña
 Para que tu información permanezca siempre segura, hacemos una lista de
recomendaciones sobre qué se debe y qué no se debe hacer en el momento de
escoger las contraseñas.
Escoge una contraseña fácil de recordar pero difícil de adivinar.
 Combina letras mayúsculas y minúsculas, números y en casode que sea posible,
símbolos como: &#@%/.
 Convierte algunas letras en números, es decir, en vez de SanAndres, escribe
S4nAnd3s.
 Como mínimo, las contraseñas deben tener 8 caracteres. Una recomendación es que
pienses en una frase larga, como el nombre de una canción o libro, y uses sólo las
primeras letras de cada palabra. Ejemplo: “El coronel no tiene quien le escriba”,
entonces “Ecntqle”.
 Cambia tus contraseñas cada determinado tiempo.
 Anota las claves en alguna agenda o documento. Sin embargo, cuida que nadie las
observe o encuentre, y al anotarlas, no las identifiques como tal.
 Cuando uses computadores compartidos, deshabilita la opción de recordar la clave y
asegúrate de cerrar la sesión.
 Revisa la configuración de privacidad de tus cuentas. Algunas tienen la posibilidad de
bloqueo temporal en caso de que se supere un número de intentos fallidos al ingresar
Que no hacer!
 No uses la misma contraseña en distintas plataformas o
equipos. En caso que no quieras recordar tantas claves, una
sugerencia es que escojas una básica y le pongas variaciones.
Ejemplo: SanAndres_01, SanAndres_02.
 No uses el nombre de tu mascota, dirección, teléfono, fecha de
nacimiento o nombre de familiares en las contraseñas.
Estas son las primeras opciones que alguien usaría para entrar
ilegalmente a tus cuentas.
 No uses contraseñas totalmente numéricas, específicamente
aquellas que signifiquen algo y que pueden conocer otros, como
el número de tu documento de identidad, dirección, teléfono,
fecha de nacimiento, etc.
 No compartas tus claves con otros, recuerda que sonprivadas.
 No envíes tu contraseña a alguien por correo electrónico ochat,
ya que puede reenviarse fácilmente a otras personas.
 La falta de conciencia sobre la importancia
de cuidar la información personal y la
necesidad de usar contraseñas seguras,
son situaciones aprovechadas por
delincuentes para robar información,
suplantar identidades, acceder
ilegalmente a cuentas bancarias, y llevar a
cabo diferentes actividades ilícitas. La
telefonía celular y fija, los computadores,
softwares espías y el phising son los
dispositivos y herramientas más populares
para llevar a cabo este delito. Y aunque
internet es un lugar propicio para que se
de, también puede darse con la pérdida o
el robo físico de documentos.
Como evitar el robo de
identidades
 El robo de identidad es un problema
serio. Evitar que seas víctima de él es
muy fácil.
 Aunque todos podemos ser víctimas de
este delito, hay muchas formas de
evitarlo. Para que mantengas protegida
tu identidad y tu información, te
presentamos a continuación una lista
de recomendaciones:
 No des información personal o comercial en encuestas
telefónicas o electrónicas.
 Evita ingresar tu nombre de usuario y contraseñas en links que
te lleguen por correo electrónico, podrías ser víctima de phising.
 Recuerda que tus contraseñas son privadas, no las compartas
con nadie y cámbialas frecuentemente.
 Antes de hacer alguna transacción en línea, asegúrate que la
página en la que te encuentras es segura: revisa que la
dirección inicie con https:// y termine con un candado pequeño.
 Cierra siempre las sesiones (de correos, redes sociales o
transacciones), sin importar que uses tu computador personal o
computadores compartidos.

Recuerda que si tienes archivos o información privada en tu
computador o teléfono celular, puedes proteger su acceso (para
visibilización o copia) por medio de contraseñas.
Cuida los documentos que tengan tu firma, tanto en tinta como
digital. Y si tienes firma digital, protégela y evita que otros
tengan acceso a ella.
 Toma tu tiempo y revisa detenidamente los extractos
bancarios para así notar si hay cargos irregulares. Una vez
termines, rómpelos, así evitarás que otros accedan a tu
información.
 Conoce y usa los mecanismos de monitoreo financiero que
ofrecen las entidades bancarias, que por medio de correos
omensajes de texto, informan cada movimiento que se
haga.
 Si te han robado tus documentos o tarjetas, contacta a
tuentidad bancaria y bloquea las cuentas.
Consecuentemente, has tu denuncia ante las autoridades
pertinentes.
 Si has sido víctima de suplantación de identidad, y como
consecuencia hay un reporte de crédito en mora a tu
nombre, la Superintendencia de Industria y
Comercio sugiere que te dirijas a la entidad que hizo el
reporte y presentes un reclamo. Según la ley 1266 de
2008, este reclamo deberá resolverse en los 15 días
posteriores a la radicación. En caso de no recibir
respuesta, presenta tu reclamo directamente ante la SIC.

Más contenido relacionado

La actualidad más candente

Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internetceiplasrozasguardo
 
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.HiromiVerdejo
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4Otilia Neira
 
Riesgos asociados con actividades de proyección económica.
Riesgos asociados con actividades de proyección económica.Riesgos asociados con actividades de proyección económica.
Riesgos asociados con actividades de proyección económica.Alumnos4087
 
ITS - Seguridad Online
ITS - Seguridad OnlineITS - Seguridad Online
ITS - Seguridad OnlineDanielBocage
 
Presentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía CelularPresentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía CelularManu Manuu
 

La actualidad más candente (10)

Dar papaya y dar ciberpapaya
Dar papaya y dar ciberpapayaDar papaya y dar ciberpapaya
Dar papaya y dar ciberpapaya
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Ultimo
UltimoUltimo
Ultimo
 
1
11
1
 
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Seguridad kajal
Seguridad kajalSeguridad kajal
Seguridad kajal
 
Riesgos asociados con actividades de proyección económica.
Riesgos asociados con actividades de proyección económica.Riesgos asociados con actividades de proyección económica.
Riesgos asociados con actividades de proyección económica.
 
ITS - Seguridad Online
ITS - Seguridad OnlineITS - Seguridad Online
ITS - Seguridad Online
 
Presentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía CelularPresentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía Celular
 

Destacado

Seguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularSeguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularMariana Broda
 
Seguridad para Banca Electrónica
Seguridad para Banca ElectrónicaSeguridad para Banca Electrónica
Seguridad para Banca ElectrónicaPablo Palacios
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingAlonso Caballero
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxCarlos Otero
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesJarvey Gonzalez
 

Destacado (7)

Seguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularSeguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celular
 
Armitage
ArmitageArmitage
Armitage
 
Seguridad para Banca Electrónica
Seguridad para Banca ElectrónicaSeguridad para Banca Electrónica
Seguridad para Banca Electrónica
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al Pentesting
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetes
 

Similar a Robo de Indentidades

Similar a Robo de Indentidades (20)

ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
 
Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
 
Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnología
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoConsejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2
 

Más de Stefanny Morantes Nuñez

Cuidado del medio ambiente y las cuencas hidrográficas
Cuidado del medio ambiente y las  cuencas hidrográficas Cuidado del medio ambiente y las  cuencas hidrográficas
Cuidado del medio ambiente y las cuencas hidrográficas Stefanny Morantes Nuñez
 
Video:La importancia de la inteligencia vial
Video:La importancia de la inteligencia vialVideo:La importancia de la inteligencia vial
Video:La importancia de la inteligencia vialStefanny Morantes Nuñez
 

Más de Stefanny Morantes Nuñez (17)

La importancia de la inteligencia vial
La importancia de la inteligencia vialLa importancia de la inteligencia vial
La importancia de la inteligencia vial
 
LA IMPORTANCIA DE LA INTELIGENCIA VIAL
LA IMPORTANCIA DE LA INTELIGENCIA VIALLA IMPORTANCIA DE LA INTELIGENCIA VIAL
LA IMPORTANCIA DE LA INTELIGENCIA VIAL
 
IMAGENES SOBRE EL VIDEO
IMAGENES SOBRE EL VIDEOIMAGENES SOBRE EL VIDEO
IMAGENES SOBRE EL VIDEO
 
Imagen personal y buena presencia
Imagen personal y buena presencia Imagen personal y buena presencia
Imagen personal y buena presencia
 
Cuidado del medio ambiente y las cuencas hidrográficas
Cuidado del medio ambiente y las  cuencas hidrográficas Cuidado del medio ambiente y las  cuencas hidrográficas
Cuidado del medio ambiente y las cuencas hidrográficas
 
La Importancia De La Inteligencia Vial
La Importancia De La Inteligencia VialLa Importancia De La Inteligencia Vial
La Importancia De La Inteligencia Vial
 
Cuencas Hidrográficas Y Medio Ambiente
Cuencas Hidrográficas Y Medio AmbienteCuencas Hidrográficas Y Medio Ambiente
Cuencas Hidrográficas Y Medio Ambiente
 
Mayra alejandra morantes nuñez 8 3
Mayra alejandra morantes nuñez 8 3Mayra alejandra morantes nuñez 8 3
Mayra alejandra morantes nuñez 8 3
 
Mayra alejandra morantes nuñez 8 3
Mayra alejandra morantes nuñez 8 3Mayra alejandra morantes nuñez 8 3
Mayra alejandra morantes nuñez 8 3
 
Cuencas Hidrográficas Y Medio Ambiente
Cuencas Hidrográficas Y Medio AmbienteCuencas Hidrográficas Y Medio Ambiente
Cuencas Hidrográficas Y Medio Ambiente
 
Mayra alejandra morantes nuñez 8 3
Mayra alejandra morantes nuñez 8 3Mayra alejandra morantes nuñez 8 3
Mayra alejandra morantes nuñez 8 3
 
Normas de urbanidad en el colegio
Normas de urbanidad en el colegioNormas de urbanidad en el colegio
Normas de urbanidad en el colegio
 
Normas de urbanidad en el colegio
Normas de urbanidad en el colegio Normas de urbanidad en el colegio
Normas de urbanidad en el colegio
 
Video:La importancia de la inteligencia vial
Video:La importancia de la inteligencia vialVideo:La importancia de la inteligencia vial
Video:La importancia de la inteligencia vial
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Campaña Para El Ciberacoso
Campaña Para El CiberacosoCampaña Para El Ciberacoso
Campaña Para El Ciberacoso
 
Trabajo de Informatica
Trabajo de InformaticaTrabajo de Informatica
Trabajo de Informatica
 

Último

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 

Robo de Indentidades

  • 1. ROBO DE IDENTIDADES Yeidy Alejandra Salinas Arana Leidy soley sisa archila GRADO: 8-3 Vita Paola Bolívar
  • 2. QUE ES ROBO DE IDENTIDADES?  El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un ladrón robaba la billetera o porta documentos, el dinero era lo único que pretendía. Con el tiempo, los datos de los documentos de identidad como, por ejemplo, la tarjeta de crédito, la tarjeta de débito, los cheques y cualquier otro documento que contenga los datos personales se han vuelto muy importantes.
  • 3.  El robo de identidad o usurpación de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.  Por otro lado, el robo de identidad también es utilizado con el fin de perjudicar a una persona, es decir, difamarlo o manchar su nombre con diversos fines que el criminal busque.  El caso más común hoy en día se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.
  • 4. METOS UTILIZADOS  Existen varios métodos para obtener datos de la información personal:  correos falsos: esta técnica permite pasar a un atacante por una organización, banco o empresa verdaderas para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa.  personal: cualquier persona maliciosa podría obtener información que escuchó o vio de parte suya que le garantice acceso a algún recurso valioso.  ataque organizado: cualquier atacante podría intentar superar la seguridad de un banco, empresa o organización para obtener información personal de los clientes para luego acceder a algún recurso de esa empresa.
  • 5. CONTRASEÑAS SEGURAS  La mejor forma de cuidar nuestra información es usando contraseñas seguras. Hoy en día, tenemos contraseñas para todo: para usar nuestro computador o teléfono, para acceder al correo electrónico, redes sociales y cuentas bancarias, para pagar los servicios, entre muchas otras. Por eso, es muy importante que las contraseñas que usemos sean privadas y seguras, así evitamos que intrusos accedan a nuestra información personal, la roben o suplanten nuestra identidad.
  • 6. Que hacer para cuidar tu contraseña  Para que tu información permanezca siempre segura, hacemos una lista de recomendaciones sobre qué se debe y qué no se debe hacer en el momento de escoger las contraseñas. Escoge una contraseña fácil de recordar pero difícil de adivinar.  Combina letras mayúsculas y minúsculas, números y en casode que sea posible, símbolos como: &#@%/.  Convierte algunas letras en números, es decir, en vez de SanAndres, escribe S4nAnd3s.  Como mínimo, las contraseñas deben tener 8 caracteres. Una recomendación es que pienses en una frase larga, como el nombre de una canción o libro, y uses sólo las primeras letras de cada palabra. Ejemplo: “El coronel no tiene quien le escriba”, entonces “Ecntqle”.  Cambia tus contraseñas cada determinado tiempo.  Anota las claves en alguna agenda o documento. Sin embargo, cuida que nadie las observe o encuentre, y al anotarlas, no las identifiques como tal.  Cuando uses computadores compartidos, deshabilita la opción de recordar la clave y asegúrate de cerrar la sesión.  Revisa la configuración de privacidad de tus cuentas. Algunas tienen la posibilidad de bloqueo temporal en caso de que se supere un número de intentos fallidos al ingresar
  • 7. Que no hacer!  No uses la misma contraseña en distintas plataformas o equipos. En caso que no quieras recordar tantas claves, una sugerencia es que escojas una básica y le pongas variaciones. Ejemplo: SanAndres_01, SanAndres_02.  No uses el nombre de tu mascota, dirección, teléfono, fecha de nacimiento o nombre de familiares en las contraseñas. Estas son las primeras opciones que alguien usaría para entrar ilegalmente a tus cuentas.  No uses contraseñas totalmente numéricas, específicamente aquellas que signifiquen algo y que pueden conocer otros, como el número de tu documento de identidad, dirección, teléfono, fecha de nacimiento, etc.  No compartas tus claves con otros, recuerda que sonprivadas.  No envíes tu contraseña a alguien por correo electrónico ochat, ya que puede reenviarse fácilmente a otras personas.
  • 8.  La falta de conciencia sobre la importancia de cuidar la información personal y la necesidad de usar contraseñas seguras, son situaciones aprovechadas por delincuentes para robar información, suplantar identidades, acceder ilegalmente a cuentas bancarias, y llevar a cabo diferentes actividades ilícitas. La telefonía celular y fija, los computadores, softwares espías y el phising son los dispositivos y herramientas más populares para llevar a cabo este delito. Y aunque internet es un lugar propicio para que se de, también puede darse con la pérdida o el robo físico de documentos.
  • 9. Como evitar el robo de identidades  El robo de identidad es un problema serio. Evitar que seas víctima de él es muy fácil.  Aunque todos podemos ser víctimas de este delito, hay muchas formas de evitarlo. Para que mantengas protegida tu identidad y tu información, te presentamos a continuación una lista de recomendaciones:
  • 10.  No des información personal o comercial en encuestas telefónicas o electrónicas.  Evita ingresar tu nombre de usuario y contraseñas en links que te lleguen por correo electrónico, podrías ser víctima de phising.  Recuerda que tus contraseñas son privadas, no las compartas con nadie y cámbialas frecuentemente.  Antes de hacer alguna transacción en línea, asegúrate que la página en la que te encuentras es segura: revisa que la dirección inicie con https:// y termine con un candado pequeño.  Cierra siempre las sesiones (de correos, redes sociales o transacciones), sin importar que uses tu computador personal o computadores compartidos.  Recuerda que si tienes archivos o información privada en tu computador o teléfono celular, puedes proteger su acceso (para visibilización o copia) por medio de contraseñas. Cuida los documentos que tengan tu firma, tanto en tinta como digital. Y si tienes firma digital, protégela y evita que otros tengan acceso a ella.
  • 11.  Toma tu tiempo y revisa detenidamente los extractos bancarios para así notar si hay cargos irregulares. Una vez termines, rómpelos, así evitarás que otros accedan a tu información.  Conoce y usa los mecanismos de monitoreo financiero que ofrecen las entidades bancarias, que por medio de correos omensajes de texto, informan cada movimiento que se haga.  Si te han robado tus documentos o tarjetas, contacta a tuentidad bancaria y bloquea las cuentas. Consecuentemente, has tu denuncia ante las autoridades pertinentes.  Si has sido víctima de suplantación de identidad, y como consecuencia hay un reporte de crédito en mora a tu nombre, la Superintendencia de Industria y Comercio sugiere que te dirijas a la entidad que hizo el reporte y presentes un reclamo. Según la ley 1266 de 2008, este reclamo deberá resolverse en los 15 días posteriores a la radicación. En caso de no recibir respuesta, presenta tu reclamo directamente ante la SIC.