SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Detener,
Detectar y
Defenderse
Cada año millones de personas
son víctimas del robo de
identidad en la Internet.
Es importante que usted sepa
cómo:
DETENER a los ladrones
de identidad protegiendo su
información.
DETECTAR actividad
sospechosa monitoreando
regularmente sus cuentas en
la Internet.
DEFENDERSE contra el
robo de identidad en cuanto
lo sospeche.
Revisado por:
Yahai Sierra Resto
Rafael Quiñones Díaz
Fecha:
febrero 2017
Programa AHORA
Programa AHORA
Prof. Lilliam B. Suárez Ocasio
Curso: COIS 202
Robo
de
Identidad
Manejo Seguro de la Internet
¿Qué es el Robo de
Identidad?
El robo de identidad se produce cuando una persona
adquiere, transfiere, posee o utiliza información
personal de una persona física o jurídica de forma no
autorizada, con la intención de efectuar o vincular
con algún fraude u otro delito.
El robo de identidad es una de las actividades
delictivas que han crecido con el uso de la tecnología.
La identidad la constituyen datos
personales como:
 El nombre
 Teléfono
 Domicilio
 Fotografías
 Huellas dactilares
 Números de licencia y de seguridad social
 Números de tarjetas de crédito y de cuentas
bancarias
 Nombres de usuario y contraseñas, incluyendo
información financiera o médica
¿Cómo adquieren los
ladrones acceso no
autorizado a datos
personales en la
Internet?
El robo de identidad es realizado en
dos pasos:
1. Roban su información personal
2. Utilizando la información para hacerse pasar
por la persona y cometer fraude.
Robo de identidad en la Internet:
Se lleva a cabo para conseguir que otra persona
comparta con el delincuente una información (íntima
y/o confidencial) que solo revelaría a la persona
suplantada. Por ejemplo: Fotos íntimas, datos
estratégicos de la empresa, información que permita
sortear medidas de seguridad, entre otros.
 Crean perfiles falsos en redes sociales o
aplicaciones de mensajería instantánea
o Utilizando el nombre y la fotografía de otra
persona para poder contactar con sus
amigos y enviarles mensajes inapropiados,
revelar información privada, difundir
rumores o información falsa.
 Utilizar los datos de una persona para colgar
anuncios en páginas de contactos o webs de
contenido sexual
o Con la intención de que la víctima empiece a
recibir llamadas y mensajes molestos u
obscenos que no sabe de dónde salen.
o Este tipo de usurpación perjudica la
identidad digital y la reputación online de la
víctima, esto para borrar el rastro de los
datos publicados en Internet.
Posibles personas que suplantan la
identidad conoce a la víctima, como:
 exparejas
 examigos
 conocidos del pasados
 compañeros de trabajo y redes sociales
¿Cómo proteger su
identidad en Internet?
 Use el sentido común, mira lo que dice y
cuando lo usted lo dice.
 Actualice su software con regularidad, dado a
los virus y agujeros de seguridad siempre que
aparece.
 Utilice conexiones protegidas. (WPA o WEP)
 Realiza tus mensajes instantáneos al instante
seguro.
 Ocultar su dirección IP.
 Piensa antes de escribir. Incluso si se elimina
una cuenta (permanecen por 90 días)
 Revisa periódicamente cómo te ven los demás.
Revisa la configuración de privacidad
individual.
 Protege tu información básica. Compartir
información con “amigos de amigos” podrías
exponerte a decenas de miles de personas.
 Has de saber lo que no puedes proteger. Tu
nombre y foto de perfil son públicos.
 Haz que tu muro sea privado. Limita la
audiencia de todas tus publicaciones.
 Desactiva las sugerencias de etiquetas.
 Bloquea las aplicaciones y los sitios que
espían.
 Publica los posts de tu muro solo para algunos
amigos.
 Si todo lo demás falla, desactiva tu cuenta.

Más contenido relacionado

La actualidad más candente

El cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queEl cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queluis eduardo diaz perez
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Supra Networks
 
Trabajo siste mas
Trabajo siste masTrabajo siste mas
Trabajo siste masarturo98
 
Trabajo sistemas
Trabajo sistemasTrabajo sistemas
Trabajo sistemasarturo98
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnologíaguestf20565a
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareomy nasry
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)carlos07corredor
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
El peligro existente en las redes sociales
El peligro existente en las redes socialesEl peligro existente en las redes sociales
El peligro existente en las redes socialesIsabel María Ramírez
 

La actualidad más candente (19)

Phishing
PhishingPhishing
Phishing
 
VIRUS
VIRUSVIRUS
VIRUS
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
El cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queEl cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable que
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Phising
PhisingPhising
Phising
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Trabajo siste mas
Trabajo siste masTrabajo siste mas
Trabajo siste mas
 
Trabajo sistemas
Trabajo sistemasTrabajo sistemas
Trabajo sistemas
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnología
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Phishing
PhishingPhishing
Phishing
 
El peligro existente en las redes sociales
El peligro existente en las redes socialesEl peligro existente en las redes sociales
El peligro existente en las redes sociales
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 

Destacado

The rise and fall and rise again of robo investing
The rise and fall and rise again of robo investingThe rise and fall and rise again of robo investing
The rise and fall and rise again of robo investingEnda Mahoney
 
Thank you my sister
Thank you my sisterThank you my sister
Thank you my sisterAnup Tiwari
 
Learning act# 3 the school as a learning environment (for private school)
Learning act# 3 the school as a learning environment (for private school)Learning act# 3 the school as a learning environment (for private school)
Learning act# 3 the school as a learning environment (for private school)shaian30
 
The MICO Project: COgnitive MIcroscopy For Breast Cancer Grading
The MICO Project: COgnitive MIcroscopy For Breast Cancer GradingThe MICO Project: COgnitive MIcroscopy For Breast Cancer Grading
The MICO Project: COgnitive MIcroscopy For Breast Cancer GradingIPALab
 
Carravilla paula summary
Carravilla paula summaryCarravilla paula summary
Carravilla paula summaryPaula
 
Identidad Personal Xavi Rodriguez W.
Identidad Personal Xavi Rodriguez W.Identidad Personal Xavi Rodriguez W.
Identidad Personal Xavi Rodriguez W.Xavi Rodriguez W.
 
La drogadiccion diapositivas
La drogadiccion diapositivasLa drogadiccion diapositivas
La drogadiccion diapositivascoreanas3
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017Cheistopher666
 
Seguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSeguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSofia Rivera
 
Identidad personal y_sociocultural-1[1]
Identidad personal y_sociocultural-1[1]Identidad personal y_sociocultural-1[1]
Identidad personal y_sociocultural-1[1]drzaberkis1
 
Planificación ambientes-de-aprendizaje
Planificación ambientes-de-aprendizajePlanificación ambientes-de-aprendizaje
Planificación ambientes-de-aprendizajeKarla Rhee
 

Destacado (20)

The rise and fall and rise again of robo investing
The rise and fall and rise again of robo investingThe rise and fall and rise again of robo investing
The rise and fall and rise again of robo investing
 
Fracciones equivalentes
Fracciones equivalentesFracciones equivalentes
Fracciones equivalentes
 
Thank you my sister
Thank you my sisterThank you my sister
Thank you my sister
 
Learning act# 3 the school as a learning environment (for private school)
Learning act# 3 the school as a learning environment (for private school)Learning act# 3 the school as a learning environment (for private school)
Learning act# 3 the school as a learning environment (for private school)
 
The MICO Project: COgnitive MIcroscopy For Breast Cancer Grading
The MICO Project: COgnitive MIcroscopy For Breast Cancer GradingThe MICO Project: COgnitive MIcroscopy For Breast Cancer Grading
The MICO Project: COgnitive MIcroscopy For Breast Cancer Grading
 
Universidad ecci lorena pulido
Universidad ecci lorena pulidoUniversidad ecci lorena pulido
Universidad ecci lorena pulido
 
Carravilla paula summary
Carravilla paula summaryCarravilla paula summary
Carravilla paula summary
 
Musica y danza karla ivonne 3 a
Musica y danza karla ivonne 3 aMusica y danza karla ivonne 3 a
Musica y danza karla ivonne 3 a
 
Identidad personal
Identidad personalIdentidad personal
Identidad personal
 
Identidad Personal Xavi Rodriguez W.
Identidad Personal Xavi Rodriguez W.Identidad Personal Xavi Rodriguez W.
Identidad Personal Xavi Rodriguez W.
 
Escuela secundaria oficial 164
Escuela secundaria oficial  164Escuela secundaria oficial  164
Escuela secundaria oficial 164
 
Carpeta
CarpetaCarpeta
Carpeta
 
La drogadiccion diapositivas
La drogadiccion diapositivasLa drogadiccion diapositivas
La drogadiccion diapositivas
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
 
Seguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSeguridad informatica;robo de identidad
Seguridad informatica;robo de identidad
 
Identidad personal
Identidad personalIdentidad personal
Identidad personal
 
Identidad personal y_sociocultural-1[1]
Identidad personal y_sociocultural-1[1]Identidad personal y_sociocultural-1[1]
Identidad personal y_sociocultural-1[1]
 
Identidad digital: gestión
Identidad digital: gestiónIdentidad digital: gestión
Identidad digital: gestión
 
Construyendo a dorothy
Construyendo a dorothyConstruyendo a dorothy
Construyendo a dorothy
 
Planificación ambientes-de-aprendizaje
Planificación ambientes-de-aprendizajePlanificación ambientes-de-aprendizaje
Planificación ambientes-de-aprendizaje
 

Similar a Brochure robo de identidad

seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad diego herrera
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfMacarenaMtz
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4Otilia Neira
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADESalejandra8-3
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01alejandrasalinas8-3
 
Delitos Informáticos sujetos a la TIC
Delitos Informáticos sujetos a la TICDelitos Informáticos sujetos a la TIC
Delitos Informáticos sujetos a la TICRhoi1
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoSeguridad Guanajuato
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesESET Latinoamérica
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETPAUL SAYED
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 

Similar a Brochure robo de identidad (20)

seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Delitos Informáticos sujetos a la TIC
Delitos Informáticos sujetos a la TICDelitos Informáticos sujetos a la TIC
Delitos Informáticos sujetos a la TIC
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernético
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Robo de Indentidades
Robo de IndentidadesRobo de Indentidades
Robo de Indentidades
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 

Último

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (11)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Brochure robo de identidad

  • 1. Detener, Detectar y Defenderse Cada año millones de personas son víctimas del robo de identidad en la Internet. Es importante que usted sepa cómo: DETENER a los ladrones de identidad protegiendo su información. DETECTAR actividad sospechosa monitoreando regularmente sus cuentas en la Internet. DEFENDERSE contra el robo de identidad en cuanto lo sospeche. Revisado por: Yahai Sierra Resto Rafael Quiñones Díaz Fecha: febrero 2017 Programa AHORA Programa AHORA Prof. Lilliam B. Suárez Ocasio Curso: COIS 202 Robo de Identidad Manejo Seguro de la Internet
  • 2. ¿Qué es el Robo de Identidad? El robo de identidad se produce cuando una persona adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de efectuar o vincular con algún fraude u otro delito. El robo de identidad es una de las actividades delictivas que han crecido con el uso de la tecnología. La identidad la constituyen datos personales como:  El nombre  Teléfono  Domicilio  Fotografías  Huellas dactilares  Números de licencia y de seguridad social  Números de tarjetas de crédito y de cuentas bancarias  Nombres de usuario y contraseñas, incluyendo información financiera o médica ¿Cómo adquieren los ladrones acceso no autorizado a datos personales en la Internet? El robo de identidad es realizado en dos pasos: 1. Roban su información personal 2. Utilizando la información para hacerse pasar por la persona y cometer fraude. Robo de identidad en la Internet: Se lleva a cabo para conseguir que otra persona comparta con el delincuente una información (íntima y/o confidencial) que solo revelaría a la persona suplantada. Por ejemplo: Fotos íntimas, datos estratégicos de la empresa, información que permita sortear medidas de seguridad, entre otros.  Crean perfiles falsos en redes sociales o aplicaciones de mensajería instantánea o Utilizando el nombre y la fotografía de otra persona para poder contactar con sus amigos y enviarles mensajes inapropiados, revelar información privada, difundir rumores o información falsa.  Utilizar los datos de una persona para colgar anuncios en páginas de contactos o webs de contenido sexual o Con la intención de que la víctima empiece a recibir llamadas y mensajes molestos u obscenos que no sabe de dónde salen. o Este tipo de usurpación perjudica la identidad digital y la reputación online de la víctima, esto para borrar el rastro de los datos publicados en Internet. Posibles personas que suplantan la identidad conoce a la víctima, como:  exparejas  examigos  conocidos del pasados  compañeros de trabajo y redes sociales ¿Cómo proteger su identidad en Internet?  Use el sentido común, mira lo que dice y cuando lo usted lo dice.  Actualice su software con regularidad, dado a los virus y agujeros de seguridad siempre que aparece.  Utilice conexiones protegidas. (WPA o WEP)  Realiza tus mensajes instantáneos al instante seguro.  Ocultar su dirección IP.  Piensa antes de escribir. Incluso si se elimina una cuenta (permanecen por 90 días)  Revisa periódicamente cómo te ven los demás. Revisa la configuración de privacidad individual.  Protege tu información básica. Compartir información con “amigos de amigos” podrías exponerte a decenas de miles de personas.  Has de saber lo que no puedes proteger. Tu nombre y foto de perfil son públicos.  Haz que tu muro sea privado. Limita la audiencia de todas tus publicaciones.  Desactiva las sugerencias de etiquetas.  Bloquea las aplicaciones y los sitios que espían.  Publica los posts de tu muro solo para algunos amigos.  Si todo lo demás falla, desactiva tu cuenta.