SlideShare una empresa de Scribd logo
1 de 11
ROBO DE IDENTIDADES
NOMBRE :Yeidy Alejandra Salinas Arana
Leidy soley sisa archila
GRADO: 8-3
DOCENTE: Vita Paola Bolívar
QUE ES ROBO DE IDENTIDADES?
El robo de identidad es el delito de
más rápido crecimiento en el
mundo. Hasta no hace mucho
tiempo, cuando un ladrón robaba la
billetera o porta documentos,
el dinero era lo único que pretendía.
Con el tiempo, los datos de los
documentos de identidad como, por
ejemplo, la tarjeta de crédito,
la tarjeta de débito, los cheques y
cualquier otro documento que
contenga los datos personales se
han vuelto muy importantes.
El robo de identidad o usurpación de
identidad es la apropiación de
la identidad de una persona: hacerse
pasar por esa persona, asumir su
identidad ante otras personas en público
o en privado, en general para acceder a
ciertos recursos o la obtención de créditos
y otros beneficios en nombre de esa
persona.
Por otro lado, el robo de identidad
también es utilizado con el fin de
perjudicar a una persona, es decir,
difamarlo o manchar su nombre con
diversos fines que el criminal busque.
El caso más común hoy en día se da
cuando un atacante, por medios
informáticos o personales, obtiene su
información personal y la utiliza
ilegalmente.
METOS UTILIZADOS
Existen varios métodos para obtener
datos de la información personal:
correos falsos: esta técnica permite pasar
a un atacante por una organización,
banco o empresa verdaderas para
obtener información que garantice acceso
a algún recurso que usted utilice en esa
organización, banco o empresa.
personal: cualquier persona maliciosa
podría obtener información que escuchó o
vio de parte suya que le garantice acceso
a algún recurso valioso.
ataque organizado: cualquier atacante
podría intentar superar la seguridad de un
banco, empresa o organización para
obtener información personal de los
clientes para luego acceder a algún
recurso de esa empresa.
CONTRASEÑAS SEGURAS
La mejor forma de cuidar nuestra información es usando
contraseñas seguras.
Hoy en día, tenemos contraseñas para todo: para usar
nuestro computador o teléfono, para acceder al
correo electrónico, redes sociales y cuentas bancarias, para
pagar los servicios, entre muchas otras. Por eso, es muy
importante que las contraseñas que usemos sean privadas y
seguras, así evitamos que intrusos accedan a nuestra
información personal, la roben o suplanten nuestra identidad.
Que hacer para cuidar tu
contraseña
Para que tu información permanezca siempre segura, hacemos una lista de recomendaciones
sobre qué se debe y qué no se debe hacer en el momento de escoger las contraseñas.
Escoge una contraseña fácil de recordar pero difícil de adivinar.
Combina letras mayúsculas y minúsculas, números y en casode que sea posible, símbolos
como: &#@%/.
Convierte algunas letras en números, es decir, en vez de SanAndres, escribe S4nAnd3s.
Como mínimo, las contraseñas deben tener 8 caracteres. Una recomendación es que pienses
en una frase larga, como el nombre de una canción o libro, y uses sólo las primeras letras de
cada palabra. Ejemplo: “El coronel no tiene quien le escriba”, entonces “Ecntqle”.
Cambia tus contraseñas cada determinado tiempo.
Anota las claves en alguna agenda o documento. Sin embargo, cuida que nadie las observe o
encuentre, y al anotarlas, no las identifiques como tal.
Cuando uses computadores compartidos, deshabilita la opción de recordar la clave y
asegúrate de cerrar la sesión.
Revisa la configuración de privacidad de tus cuentas. Algunas tienen la posibilidad de bloqueo
temporal en caso de que se supere un número de intentos fallidos al ingresar
Que no hacer!
No uses la misma contraseña en distintas plataformas o equipos. En caso que no
quieras recordar tantas claves, una sugerencia es que escojas una básica y le
pongas variaciones. Ejemplo: SanAndres_01, SanAndres_02.
No uses el nombre de tu mascota, dirección, teléfono, fecha de nacimiento o
nombre de familiares en las contraseñas. Estas son las primeras opciones que
alguien usaría para entrar ilegalmente a tus cuentas.
No uses contraseñas totalmente numéricas, específicamente aquellas que
signifiquen algo y que pueden conocer otros, como el número de tu documento
de identidad, dirección, teléfono, fecha de nacimiento, etc.
No compartas tus claves con otros, recuerda que sonprivadas.
No envíes tu contraseña a alguien por correo electrónico ochat, ya que puede
reenviarse fácilmente a otras personas.
La falta de conciencia sobre la importancia de cuidar la
información personal y la necesidad de
usar contraseñas seguras, son situaciones
aprovechadas por delincuentes para robar información,
suplantar identidades, acceder ilegalmente a cuentas
bancarias, y llevar a cabo diferentes actividades ilícitas.
La telefonía celular y fija, los computadores, softwares
espías y el phising son los dispositivos y herramientas
más populares para llevar a cabo este delito. Y aunque
internet es un lugar propicio para que se de, también
puede darse con la pérdida o el robo físico de
documentos.
Como evitar el robo de
identidades
El robo de identidad es un problema serio.
Evitar que seas víctima de él es muy fácil.
Aunque todos podemos ser víctimas de este
delito, hay muchas formas de evitarlo. Para
que mantengas protegida tu identidad y tu
información, te presentamos
a continuación una lista de
recomendaciones:
No des información personal o comercial en encuestas telefónicas o electrónicas.
Evita ingresar tu nombre de usuario y contraseñas en links que te lleguen por
correo electrónico, podrías ser víctima de phising.
Recuerda que tus contraseñas son privadas, no las compartas con nadie y
cámbialas frecuentemente.
Antes de hacer alguna transacción en línea, asegúrate que la página en la que te
encuentras es segura: revisa que la dirección inicie con https:// y termine con un
candado pequeño.
Cierra siempre las sesiones (de correos, redes sociales o transacciones), sin
importar que uses tu computador personal o computadores compartidos.
Recuerda que si tienes archivos o información privada en tu computador
o teléfono celular, puedes proteger su acceso (para visibilización o copia) por
medio de contraseñas.
Cuida los documentos que tengan tu firma, tanto en tinta como digital. Y si
tienes firma digital, protégela y evita que otros tengan acceso a ella.
Toma tu tiempo y revisa detenidamente los extractos
bancarios para así notar si hay cargos irregulares. Una
vez termines, rómpelos, así evitarás que otros accedan
a tu información.
Conoce y usa los mecanismos de monitoreo financiero
que ofrecen las entidades bancarias, que por medio de
correos omensajes de texto, informan cada movimiento
que se haga.
Si te han robado tus documentos o tarjetas, contacta a
tuentidad bancaria y bloquea las cuentas.
Consecuentemente, has tu denuncia ante las
autoridades pertinentes.
Si has sido víctima de suplantación de identidad, y
como consecuencia hay un reporte de crédito en mora
a tu nombre, la Superintendencia de Industria y
Comercio sugiere que te dirijas a la entidad que hizo el
reporte y presentes un reclamo. Según la ley 1266 de
2008, este reclamo deberá resolverse en los 15 días
posteriores a la radicación. En caso de no recibir
respuesta, presenta tu reclamo directamente ante la
SIC.

Más contenido relacionado

La actualidad más candente

Internet segura para niños
Internet segura para niñosInternet segura para niños
Internet segura para niñosLuciana2084
 
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.HiromiVerdejo
 
Riesgos asociados con actividades de proyección económica.
Riesgos asociados con actividades de proyección económica.Riesgos asociados con actividades de proyección económica.
Riesgos asociados con actividades de proyección económica.Alumnos4087
 

La actualidad más candente (12)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Enero 1
Enero 1Enero 1
Enero 1
 
Robos De La WeB
Robos De La WeBRobos De La WeB
Robos De La WeB
 
Internet segura para niños
Internet segura para niñosInternet segura para niños
Internet segura para niños
 
Consejos jovenes
Consejos jovenes Consejos jovenes
Consejos jovenes
 
medidas de seguradad en las redes
medidas de seguradad en las redesmedidas de seguradad en las redes
medidas de seguradad en las redes
 
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
 
Dar papaya y dar ciberpapaya
Dar papaya y dar ciberpapayaDar papaya y dar ciberpapaya
Dar papaya y dar ciberpapaya
 
Luisa
LuisaLuisa
Luisa
 
GCINTC
GCINTCGCINTC
GCINTC
 
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
 
Riesgos asociados con actividades de proyección económica.
Riesgos asociados con actividades de proyección económica.Riesgos asociados con actividades de proyección económica.
Riesgos asociados con actividades de proyección económica.
 

Destacado

Computacion
ComputacionComputacion
Computacioncuillur
 
MATERIAL EN PROCESO DE EVALUACION
 MATERIAL EN PROCESO DE EVALUACION  MATERIAL EN PROCESO DE EVALUACION
MATERIAL EN PROCESO DE EVALUACION romelylugo
 
DNB på Nordnet investorkveld 15.12.15 i Oslo
DNB på Nordnet investorkveld 15.12.15 i OsloDNB på Nordnet investorkveld 15.12.15 i Oslo
DNB på Nordnet investorkveld 15.12.15 i OsloNordnet Norge
 
Architecture Life Magic Vol 1
Architecture Life Magic Vol 1Architecture Life Magic Vol 1
Architecture Life Magic Vol 1Edward Eric Thinh
 
Uzma Waheed JPAM_Vol_9_N_3_2145-2152
Uzma Waheed JPAM_Vol_9_N_3_2145-2152Uzma Waheed JPAM_Vol_9_N_3_2145-2152
Uzma Waheed JPAM_Vol_9_N_3_2145-2152UZMA WAHEED
 
IDN Access Domain Names Infographic Chinese
IDN Access Domain Names Infographic ChineseIDN Access Domain Names Infographic Chinese
IDN Access Domain Names Infographic ChineseICANN
 
Tableau-Salesforce_Topic5_Setup SSO
Tableau-Salesforce_Topic5_Setup SSOTableau-Salesforce_Topic5_Setup SSO
Tableau-Salesforce_Topic5_Setup SSOMathieu Emanuelli
 
material en proceso de evaluación
material en proceso de evaluación material en proceso de evaluación
material en proceso de evaluación romelylugo
 

Destacado (11)

Computacion
ComputacionComputacion
Computacion
 
MATERIAL EN PROCESO DE EVALUACION
 MATERIAL EN PROCESO DE EVALUACION  MATERIAL EN PROCESO DE EVALUACION
MATERIAL EN PROCESO DE EVALUACION
 
DNB på Nordnet investorkveld 15.12.15 i Oslo
DNB på Nordnet investorkveld 15.12.15 i OsloDNB på Nordnet investorkveld 15.12.15 i Oslo
DNB på Nordnet investorkveld 15.12.15 i Oslo
 
Architecture Life Magic Vol 1
Architecture Life Magic Vol 1Architecture Life Magic Vol 1
Architecture Life Magic Vol 1
 
Uzma Waheed JPAM_Vol_9_N_3_2145-2152
Uzma Waheed JPAM_Vol_9_N_3_2145-2152Uzma Waheed JPAM_Vol_9_N_3_2145-2152
Uzma Waheed JPAM_Vol_9_N_3_2145-2152
 
Técnica de estudio
Técnica de estudioTécnica de estudio
Técnica de estudio
 
IDN Access Domain Names Infographic Chinese
IDN Access Domain Names Infographic ChineseIDN Access Domain Names Infographic Chinese
IDN Access Domain Names Infographic Chinese
 
Tableau-Salesforce_Topic5_Setup SSO
Tableau-Salesforce_Topic5_Setup SSOTableau-Salesforce_Topic5_Setup SSO
Tableau-Salesforce_Topic5_Setup SSO
 
F2 t4 linear equations
F2 t4   linear equationsF2 t4   linear equations
F2 t4 linear equations
 
Dissertation
DissertationDissertation
Dissertation
 
material en proceso de evaluación
material en proceso de evaluación material en proceso de evaluación
material en proceso de evaluación
 

Similar a ROBO DE IDENTIDADES

Similar a ROBO DE IDENTIDADES (20)

Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
 
Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
 
Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnología
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoConsejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
 
Its
ItsIts
Its
 
ITS - Seguridad Online
ITS - Seguridad OnlineITS - Seguridad Online
ITS - Seguridad Online
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 

Último (20)

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 

ROBO DE IDENTIDADES

  • 1. ROBO DE IDENTIDADES NOMBRE :Yeidy Alejandra Salinas Arana Leidy soley sisa archila GRADO: 8-3 DOCENTE: Vita Paola Bolívar
  • 2. QUE ES ROBO DE IDENTIDADES? El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un ladrón robaba la billetera o porta documentos, el dinero era lo único que pretendía. Con el tiempo, los datos de los documentos de identidad como, por ejemplo, la tarjeta de crédito, la tarjeta de débito, los cheques y cualquier otro documento que contenga los datos personales se han vuelto muy importantes.
  • 3. El robo de identidad o usurpación de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona. Por otro lado, el robo de identidad también es utilizado con el fin de perjudicar a una persona, es decir, difamarlo o manchar su nombre con diversos fines que el criminal busque. El caso más común hoy en día se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.
  • 4. METOS UTILIZADOS Existen varios métodos para obtener datos de la información personal: correos falsos: esta técnica permite pasar a un atacante por una organización, banco o empresa verdaderas para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa. personal: cualquier persona maliciosa podría obtener información que escuchó o vio de parte suya que le garantice acceso a algún recurso valioso. ataque organizado: cualquier atacante podría intentar superar la seguridad de un banco, empresa o organización para obtener información personal de los clientes para luego acceder a algún recurso de esa empresa.
  • 5. CONTRASEÑAS SEGURAS La mejor forma de cuidar nuestra información es usando contraseñas seguras. Hoy en día, tenemos contraseñas para todo: para usar nuestro computador o teléfono, para acceder al correo electrónico, redes sociales y cuentas bancarias, para pagar los servicios, entre muchas otras. Por eso, es muy importante que las contraseñas que usemos sean privadas y seguras, así evitamos que intrusos accedan a nuestra información personal, la roben o suplanten nuestra identidad.
  • 6. Que hacer para cuidar tu contraseña Para que tu información permanezca siempre segura, hacemos una lista de recomendaciones sobre qué se debe y qué no se debe hacer en el momento de escoger las contraseñas. Escoge una contraseña fácil de recordar pero difícil de adivinar. Combina letras mayúsculas y minúsculas, números y en casode que sea posible, símbolos como: &#@%/. Convierte algunas letras en números, es decir, en vez de SanAndres, escribe S4nAnd3s. Como mínimo, las contraseñas deben tener 8 caracteres. Una recomendación es que pienses en una frase larga, como el nombre de una canción o libro, y uses sólo las primeras letras de cada palabra. Ejemplo: “El coronel no tiene quien le escriba”, entonces “Ecntqle”. Cambia tus contraseñas cada determinado tiempo. Anota las claves en alguna agenda o documento. Sin embargo, cuida que nadie las observe o encuentre, y al anotarlas, no las identifiques como tal. Cuando uses computadores compartidos, deshabilita la opción de recordar la clave y asegúrate de cerrar la sesión. Revisa la configuración de privacidad de tus cuentas. Algunas tienen la posibilidad de bloqueo temporal en caso de que se supere un número de intentos fallidos al ingresar
  • 7. Que no hacer! No uses la misma contraseña en distintas plataformas o equipos. En caso que no quieras recordar tantas claves, una sugerencia es que escojas una básica y le pongas variaciones. Ejemplo: SanAndres_01, SanAndres_02. No uses el nombre de tu mascota, dirección, teléfono, fecha de nacimiento o nombre de familiares en las contraseñas. Estas son las primeras opciones que alguien usaría para entrar ilegalmente a tus cuentas. No uses contraseñas totalmente numéricas, específicamente aquellas que signifiquen algo y que pueden conocer otros, como el número de tu documento de identidad, dirección, teléfono, fecha de nacimiento, etc. No compartas tus claves con otros, recuerda que sonprivadas. No envíes tu contraseña a alguien por correo electrónico ochat, ya que puede reenviarse fácilmente a otras personas.
  • 8. La falta de conciencia sobre la importancia de cuidar la información personal y la necesidad de usar contraseñas seguras, son situaciones aprovechadas por delincuentes para robar información, suplantar identidades, acceder ilegalmente a cuentas bancarias, y llevar a cabo diferentes actividades ilícitas. La telefonía celular y fija, los computadores, softwares espías y el phising son los dispositivos y herramientas más populares para llevar a cabo este delito. Y aunque internet es un lugar propicio para que se de, también puede darse con la pérdida o el robo físico de documentos.
  • 9. Como evitar el robo de identidades El robo de identidad es un problema serio. Evitar que seas víctima de él es muy fácil. Aunque todos podemos ser víctimas de este delito, hay muchas formas de evitarlo. Para que mantengas protegida tu identidad y tu información, te presentamos a continuación una lista de recomendaciones:
  • 10. No des información personal o comercial en encuestas telefónicas o electrónicas. Evita ingresar tu nombre de usuario y contraseñas en links que te lleguen por correo electrónico, podrías ser víctima de phising. Recuerda que tus contraseñas son privadas, no las compartas con nadie y cámbialas frecuentemente. Antes de hacer alguna transacción en línea, asegúrate que la página en la que te encuentras es segura: revisa que la dirección inicie con https:// y termine con un candado pequeño. Cierra siempre las sesiones (de correos, redes sociales o transacciones), sin importar que uses tu computador personal o computadores compartidos. Recuerda que si tienes archivos o información privada en tu computador o teléfono celular, puedes proteger su acceso (para visibilización o copia) por medio de contraseñas. Cuida los documentos que tengan tu firma, tanto en tinta como digital. Y si tienes firma digital, protégela y evita que otros tengan acceso a ella.
  • 11. Toma tu tiempo y revisa detenidamente los extractos bancarios para así notar si hay cargos irregulares. Una vez termines, rómpelos, así evitarás que otros accedan a tu información. Conoce y usa los mecanismos de monitoreo financiero que ofrecen las entidades bancarias, que por medio de correos omensajes de texto, informan cada movimiento que se haga. Si te han robado tus documentos o tarjetas, contacta a tuentidad bancaria y bloquea las cuentas. Consecuentemente, has tu denuncia ante las autoridades pertinentes. Si has sido víctima de suplantación de identidad, y como consecuencia hay un reporte de crédito en mora a tu nombre, la Superintendencia de Industria y Comercio sugiere que te dirijas a la entidad que hizo el reporte y presentes un reclamo. Según la ley 1266 de 2008, este reclamo deberá resolverse en los 15 días posteriores a la radicación. En caso de no recibir respuesta, presenta tu reclamo directamente ante la SIC.