SlideShare una empresa de Scribd logo
1 de 21
GUÍA DE PREVENCIÓN
DEL ROBO DE IDENTIDAD
¿Qué es el Robo de Identidad?

Robo de identidad:
“Cuando alguien
adquiere, transfiere,
posee o utiliza
información de una
persona física o jurídica
de forma no autorizada
con la intención de
cometer fraude u otros
delitos.”
Definición de la US Federal
Trade Commision y la OCDE
¿Cómo se produce?

Obteniendo datos de fuentes
Bolsos y carteras robadas o
perdidas
Documentos en la Basura
Robo de correspondencia
Portátiles y móviles robados
o perdidos
Ingeniería social: Redes
sociales

físicas
¿Cómo se produce?

… o de fuentes virtuales
Phising - SMIShing
Pharming
Malware
Crackers
Scam
¿Qué consecuencias tiene?

El robo de identidad ocasiona a la
víctima una gran variedad de perjuicios.
Las consecuencias suelen ser:

Perjuicios Económicos
Problemas Legales
Secuelas Emocionales
Consecuencias del robo de identidad

Que te vacíen la cuenta bancaria
Cuando revises el estado de tus cuentas serás consciente de
que eres víctima de un robo de identidad.
Consecuencias del robo de identidad

Que se cometan delitos como narcotráfico o
blanqueo de capitales en tu nombre
Cuando te acusen de dichos delitos serás consciente de que
eres víctima de un robo de identidad.
Consecuencias del robo de identidad

Que pidan un crédito en tu nombre
Cuando te reclamen los pagos serás consciente de que eres
víctima de un robo de identidad.
Consecuencias del robo de identidad

Que adquieran bienes o servicios en

tu nombre
Cuando te reclamen los pagos serás consciente de que eres
víctima de un robo de identidad.
Consecuencias del robo de identidad

Que financien la compra de un coche
en tu nombre
Cuando te reclamen los pagos serás consciente de que eres
víctima de un robo de identidad.
Consecuencias del robo de identidad

Que contraten una línea telefónica en
tu nombre
Cuando te reclamen los pagos serás consciente de que eres
víctima de un robo de identidad.
Consecuencias del robo de identidad

Que te denieguen préstamos, puestos de
trabajo… que ensucien tu reputación
Las víctimas de robo de identidad suelen caer en un estado de
estrés emocional y de ansiedad.
¿Qué consecuencias tiene?

Apertura de cuenta bancaria:
DNI y nómina o justificante de ingresos

Solicitud de tarjetas de crédito / débito:
nómina, contrato de trabajo, vida laboral

Solicitud de crédito:
nómina, contrato de trabajo, vida laboral

Contratación de línea telefónica:
DNI, recibo domiciliado de cuenta bancaria abierta
hace 6 meses. Si este plazo es menor, adjuntar
libreta bancaria. El recibo debe contener el nº de
cuenta completo y el nombre del titular.

Contratación de luz:
DNI, nombre y apellidos, dirección, nº de cuenta
bancaria. Si es primera contratación licencia de primera
ocupación y certificado de instalaciones eléctricas.
Consejos para
prevenirlo
• Nunca abras un correo electrónico de una fuente desconocida.
• Bloquea correos no deseados y spam –esto también podrá bloquear los correos
phishing.
• Usa versiones actualizadas de navegadores de Internet –te alertará contra los
sitios phishing más conocidos.
• No desveles a nadie las contraseñas o cualquier otra información personal.
• Recuerda que en Internet no hay tecla de “borrar” o “deshacer”. Si publicas algo,
aunque después lo borres, no tienes control sobre cómo se almacenó, copió o se
archivó. Piensa dos veces antes de publicar algo de lo que después te puedas
arrepentir.
• Utiliza contraseñas seguras: combina letras, números y signos de puntuación.
Además, usando diferentes contraseñas para cada sitio, se lo pondrá más difícil a
los ladrones de identidad.
• Si recibes una llamada de alguien preguntando por contraseñas, claves de
acceso, números de tarjetas, etc., no proporciones ningún dato. En estos casos,
es preferible dirigirse directamente a la compañía.
• Al acceder al sitio oficial de una entidad bancaria, empresa o institución que
solicite datos conviene escribir la dirección en el navegador de Internet en vez de
hacer click en un link, especialmente si éste procede de un correo electrónico.
Antes de introducir tus datos, comprueba que aparezca un candado en la parte
inferior derecha del explorador de Internet, lo que indica que el sitio Web es
seguro (puedes hacer click en el candado para visualizar el Certificado de
Seguridad).
• No des demasiada información en blogs y en redes sociales. Los ladrones de
identidad pueden ir recabando y enlazando las piezas de tu información pública
como un rompecabezas.
• Al cambiar de dirección: actualiza tus datos en el padrón municipal e informa a
todas las compañías con las que te relacionas, especialmente las aseguradoras y
aquellas que suelen enviarte correspondencia.
• Presta atención a cuándo sueles recibir tus extractos bancarios y facturas por
servicios. Si echas en falta alguna de tu correspondencia, asegúrate de que no se
ha redireccionado sin tu autorización. Revisa regularmente tus estados de cuenta
bancarios y de tarjetas de crédito, y si encuentras cualquier transacción que no
reconozcas contacta con tu banco o emisor de tarjetas para rastrear el robo de
identidad de forma inmediata. Al revisar cada pago podrás identificar las señales
del robo de identidad.
• Destruye los documentos a los que los ladrones pueden tener acceso. Un recibo
de luz contiene toda la información que éstos pueden utilizar, por tanto, mejor
estar seguro que lamentarlo.
• Adelántate. Si esperas recibir una tarjeta de crédito, información sobre un
préstamo o cualquier otra información financiera y confidencial, asegúrate de
saber cuándo llegará y si no lo hace a tiempo contacta con el remitente para
confirmar que se haya enviado.
• Para la mayoría de las personas, la seguridad en la casa comienza y termina al
instalar un sistema de alarma antirrobo y cerrar la puerta al salir. Conviene
además verificar que el sistema de alarma funciona correctamente y dejar siempre
las ventanas cerradas.
• En casa, mantén bien guardados los documentos con información personal
(pasaportes, carnés de conducir, extractos bancarios…).
• Asegúrate que el buzón del domicilio es seguro y estate atento si estás pendiente
de recibir por correo tarjetas bancarias, facturas y extractos bancarios.
• Al cambiar de dirección es muy importante comunicárselo al banco y a los
distintos proveedores de tarjetas bancarias y servicio públicos (agua, luz, gas…)
para que los recibos y extractos lleguen a la dirección correcta.
• Cuando tengas constancia de que la matrícula del coche ha sido robada, notifícalo
a las autoridades inmediatamente. Si recibes multas o infracciones de tráfico que
no hayas cometido, contacta lo antes posible con la Dirección General Tráfico
(DGT) o con los cuerpos y fuerzas de seguridad del Estado.
• Al pagar en cualquier comercio o restaurante no deberías perder de vista tu tarjeta
bancaria y siempre que sea posible es conveniente que la operación en el
datafono se haga delante de ti. Evita el pago con tarjeta en establecimientos poco
seguros y sé cauteloso al marcar el PIN; tu tarjeta puede ser clonada con mucha
facilidad.
• Antes de tirar a la basura cualquier carta o papel que contenga nombres,
direcciones, teléfono, datos bancarios, etc., destrúyelas para asegurarte de que
nadie podrá recuperar los datos.
• Si un miembro de la familia fallece, cancelar cualquier cuenta bancaria que
hubiera tenido para prevenir que sean usadas por criminales. Si se recibe
cualquier comunicación de algún servicio o cuenta que sugiera la existencia de un
fraude hay que contactar inmediatamente con la compañía emisora e informar a
las autoridades inmediatamente.
El smartphone,
objetivo prioritario del ciberdelincuente

La proliferación del uso de
internet a través del móvil ha
provocado que los terminales
sean un foco de atención para
los ciberdelincuentes.
No somos conscientes del
gran número de datos
personales que contienen
nuestros teléfonos móviles.
La tendencia a utilizar el móvil
como medio de pago
incrementa el riesgo y las
medidas de seguridad que
debemos adoptar para evitar
ser víctimas.
CONSEJOS PARA PROTEGERTE…

• Mantén actualizado el software.
• Activa el número PIN para que el acceso
al terminal no sea automático.
• Activa el bloqueo automático.
• Desactiva el Bluetooth y la conexión WIFI
siempre que no se esté utilizando.
• Evita descargas desde Internet de sitios
poco fiables.
• Evita conectarte a redes ajenas, públicas
o que no te soliciten contraseña y usuario.
• Controla la factura del teléfono por si
hubiera cambios sospechosos.
• Conoce el número IMEI2 para poder
desactivar el terminal.
• Utiliza distintas contraseñas para las
aplicaciones y bloqueos de seguridad.
• Desactiva las cookies y el auto-relleno
de contraseñas y nombres de usuario.
Y SI VAS A DESHACERTE DE TU MÓVIL…

• Resetea el móvil o ponlo de nuevo
en la configuración de fábrica.
• Quítale la tarjeta SIM y destrúyela
• Borra las contraseñas y los nombres
de usuario y cierra la sesión de las
redes sociales, cuentas de correo,
conexiones Wi-Fi y aplicaciones a las
que te hayas conectado.
• Borra los contactos, imágenes, vídeos
y archivos del dispositivo así como las
copias de seguridad que hayas hecho
en otros sitios
• Nunca almacenes contraseñas en tu
móvil y guarda, en general, la menor
cantidad de información personal
posible en tu móvil o en tu tarjeta SIM.

Más contenido relacionado

La actualidad más candente

Robo de identidad
Robo  de  identidadRobo  de  identidad
Robo de identidadEdixon Lara
 
Pago contribuciones federales por transferencia electrónica
Pago contribuciones federales por transferencia electrónicaPago contribuciones federales por transferencia electrónica
Pago contribuciones federales por transferencia electrónicaJose Antonio Apipilhuasco
 
Café AGM Delitos Informáticos
Café AGM Delitos InformáticosCafé AGM Delitos Informáticos
Café AGM Delitos InformáticosAGM Abogados
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por InternetJoselin Madera
 
Manejo y seguridad en la internet
Manejo y seguridad en la internetManejo y seguridad en la internet
Manejo y seguridad en la internetAllison AR
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico alexandra0006
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoDihomy Campos
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica PresentacionLaura Rubio
 
Compras en linea e commerce
Compras en linea e commerceCompras en linea e commerce
Compras en linea e commerceMPUDELEON
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMario0926
 
U1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronicoU1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronicoGabriela Sánchez Mera
 
U1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronicoU1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronicoGabriela Sánchez Mera
 

La actualidad más candente (17)

Robo de identidad
Robo  de  identidadRobo  de  identidad
Robo de identidad
 
Pago contribuciones federales por transferencia electrónica
Pago contribuciones federales por transferencia electrónicaPago contribuciones federales por transferencia electrónica
Pago contribuciones federales por transferencia electrónica
 
Taller 1
Taller 1Taller 1
Taller 1
 
Café AGM Delitos Informáticos
Café AGM Delitos InformáticosCafé AGM Delitos Informáticos
Café AGM Delitos Informáticos
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Manejo y seguridad en la internet
Manejo y seguridad en la internetManejo y seguridad en la internet
Manejo y seguridad en la internet
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debito
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Compras en linea e commerce
Compras en linea e commerceCompras en linea e commerce
Compras en linea e commerce
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
U1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronicoU1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronico
 
U1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronicoU1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronico
 

Similar a Guia CPP: Prevencion robo identidad

Prevencion Del Robo De Identidad
Prevencion Del Robo De IdentidadPrevencion Del Robo De Identidad
Prevencion Del Robo De IdentidadRey Morgan
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015jesusito26
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2Laura Jaimes
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Marco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] ExperienceMarco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] ExperienceeCommerce Institute
 
7 reglas de oro para evitar el fraude
7 reglas de oro para evitar el fraude7 reglas de oro para evitar el fraude
7 reglas de oro para evitar el fraudeVicente Goenaga
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura SspClaudia Soto
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetviolelopez7
 
Como evitar el fraude de tarjetas de credito y debito
Como evitar el fraude de tarjetas de credito y debitoComo evitar el fraude de tarjetas de credito y debito
Como evitar el fraude de tarjetas de credito y debitoFelix Gomez
 
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...Carmelo De Grazia Suárez
 
Recupera tu privacidad en el mundo digital
Recupera tu privacidad en el mundo digitalRecupera tu privacidad en el mundo digital
Recupera tu privacidad en el mundo digitalOmar Sánchez Nazario
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidadeliana622
 

Similar a Guia CPP: Prevencion robo identidad (20)

Robos De La WeB
Robos De La WeBRobos De La WeB
Robos De La WeB
 
Prevencion Del Robo De Identidad
Prevencion Del Robo De IdentidadPrevencion Del Robo De Identidad
Prevencion Del Robo De Identidad
 
Informatica
InformaticaInformatica
Informatica
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Marco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] ExperienceMarco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
 
7 reglas de oro para evitar el fraude
7 reglas de oro para evitar el fraude7 reglas de oro para evitar el fraude
7 reglas de oro para evitar el fraude
 
robo_de_identidad.ppt
robo_de_identidad.pptrobo_de_identidad.ppt
robo_de_identidad.ppt
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura Ssp
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Pishing
PishingPishing
Pishing
 
Como evitar el fraude de tarjetas de credito y debito
Como evitar el fraude de tarjetas de credito y debitoComo evitar el fraude de tarjetas de credito y debito
Como evitar el fraude de tarjetas de credito y debito
 
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
 
Recupera tu privacidad en el mundo digital
Recupera tu privacidad en el mundo digitalRecupera tu privacidad en el mundo digital
Recupera tu privacidad en el mundo digital
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 

Más de CPP España

Problemas legales laborales de los españoles
Problemas legales laborales de los españolesProblemas legales laborales de los españoles
Problemas legales laborales de los españolesCPP España
 
S.O.S ¡Mi móvil! Casos curiosos de golpes y caídas del móvil.
S.O.S ¡Mi móvil! Casos curiosos de golpes y caídas del móvil. S.O.S ¡Mi móvil! Casos curiosos de golpes y caídas del móvil.
S.O.S ¡Mi móvil! Casos curiosos de golpes y caídas del móvil. CPP España
 
El 89% de las incidencias declaradas por seguro del móvil corresponden a daño...
El 89% de las incidencias declaradas por seguro del móvil corresponden a daño...El 89% de las incidencias declaradas por seguro del móvil corresponden a daño...
El 89% de las incidencias declaradas por seguro del móvil corresponden a daño...CPP España
 
Mapa puntos calientes del carterismo
Mapa puntos calientes del carterismoMapa puntos calientes del carterismo
Mapa puntos calientes del carterismoCPP España
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
10 consejos para proteger tus tarjetas este verano
10 consejos para proteger tus tarjetas este verano10 consejos para proteger tus tarjetas este verano
10 consejos para proteger tus tarjetas este veranoCPP España
 
FRAUDE Y MARCAS DE ALTA GAMA
FRAUDE Y MARCAS DE ALTA GAMAFRAUDE Y MARCAS DE ALTA GAMA
FRAUDE Y MARCAS DE ALTA GAMACPP España
 
Informe CPP del Fraude en el Seguro Móvil
Informe CPP del Fraude en el Seguro MóvilInforme CPP del Fraude en el Seguro Móvil
Informe CPP del Fraude en el Seguro MóvilCPP España
 
NOTA DE PRENSA: EL 70% DEL FRAUDE AL SEGURO DEL MÓVIL CORRESPONDE A DENUNCIAS...
NOTA DE PRENSA: EL 70% DEL FRAUDE AL SEGURO DEL MÓVIL CORRESPONDE A DENUNCIAS...NOTA DE PRENSA: EL 70% DEL FRAUDE AL SEGURO DEL MÓVIL CORRESPONDE A DENUNCIAS...
NOTA DE PRENSA: EL 70% DEL FRAUDE AL SEGURO DEL MÓVIL CORRESPONDE A DENUNCIAS...CPP España
 
CPP España cumple 20 años
CPP España cumple 20 añosCPP España cumple 20 años
CPP España cumple 20 añosCPP España
 
MyCpp, el nuevo Área de Clientes Privada de CPP España
MyCpp, el nuevo Área de Clientes Privada de CPP EspañaMyCpp, el nuevo Área de Clientes Privada de CPP España
MyCpp, el nuevo Área de Clientes Privada de CPP EspañaCPP España
 
Nueva web Cpp España
Nueva web Cpp EspañaNueva web Cpp España
Nueva web Cpp EspañaCPP España
 
San Valentín 2015
San Valentín 2015San Valentín 2015
San Valentín 2015CPP España
 
Bases del sorteo CPP noviembre - caja experiencia "Cocinas del mundo"
Bases del sorteo CPP noviembre - caja experiencia "Cocinas del mundo"Bases del sorteo CPP noviembre - caja experiencia "Cocinas del mundo"
Bases del sorteo CPP noviembre - caja experiencia "Cocinas del mundo"CPP España
 
Guia para evitar fraudes en Redes Sociales
Guia para evitar fraudes en Redes SocialesGuia para evitar fraudes en Redes Sociales
Guia para evitar fraudes en Redes SocialesCPP España
 
Bases sorteo CPP "Dos entradas de cine"
Bases sorteo CPP "Dos entradas de cine"Bases sorteo CPP "Dos entradas de cine"
Bases sorteo CPP "Dos entradas de cine"CPP España
 
Qué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvilQué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvilCPP España
 
Bases sorteo CPP "Spa para dos" - Septiembre 2014
Bases sorteo CPP "Spa para dos" - Septiembre 2014Bases sorteo CPP "Spa para dos" - Septiembre 2014
Bases sorteo CPP "Spa para dos" - Septiembre 2014CPP España
 
Protege tus tarjetas. Guia de consejos CPP
Protege tus tarjetas. Guia de consejos CPPProtege tus tarjetas. Guia de consejos CPP
Protege tus tarjetas. Guia de consejos CPPCPP España
 
Bases sorteo CPP en Twitter - Julio 2014
Bases sorteo CPP en Twitter - Julio 2014Bases sorteo CPP en Twitter - Julio 2014
Bases sorteo CPP en Twitter - Julio 2014CPP España
 

Más de CPP España (20)

Problemas legales laborales de los españoles
Problemas legales laborales de los españolesProblemas legales laborales de los españoles
Problemas legales laborales de los españoles
 
S.O.S ¡Mi móvil! Casos curiosos de golpes y caídas del móvil.
S.O.S ¡Mi móvil! Casos curiosos de golpes y caídas del móvil. S.O.S ¡Mi móvil! Casos curiosos de golpes y caídas del móvil.
S.O.S ¡Mi móvil! Casos curiosos de golpes y caídas del móvil.
 
El 89% de las incidencias declaradas por seguro del móvil corresponden a daño...
El 89% de las incidencias declaradas por seguro del móvil corresponden a daño...El 89% de las incidencias declaradas por seguro del móvil corresponden a daño...
El 89% de las incidencias declaradas por seguro del móvil corresponden a daño...
 
Mapa puntos calientes del carterismo
Mapa puntos calientes del carterismoMapa puntos calientes del carterismo
Mapa puntos calientes del carterismo
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
10 consejos para proteger tus tarjetas este verano
10 consejos para proteger tus tarjetas este verano10 consejos para proteger tus tarjetas este verano
10 consejos para proteger tus tarjetas este verano
 
FRAUDE Y MARCAS DE ALTA GAMA
FRAUDE Y MARCAS DE ALTA GAMAFRAUDE Y MARCAS DE ALTA GAMA
FRAUDE Y MARCAS DE ALTA GAMA
 
Informe CPP del Fraude en el Seguro Móvil
Informe CPP del Fraude en el Seguro MóvilInforme CPP del Fraude en el Seguro Móvil
Informe CPP del Fraude en el Seguro Móvil
 
NOTA DE PRENSA: EL 70% DEL FRAUDE AL SEGURO DEL MÓVIL CORRESPONDE A DENUNCIAS...
NOTA DE PRENSA: EL 70% DEL FRAUDE AL SEGURO DEL MÓVIL CORRESPONDE A DENUNCIAS...NOTA DE PRENSA: EL 70% DEL FRAUDE AL SEGURO DEL MÓVIL CORRESPONDE A DENUNCIAS...
NOTA DE PRENSA: EL 70% DEL FRAUDE AL SEGURO DEL MÓVIL CORRESPONDE A DENUNCIAS...
 
CPP España cumple 20 años
CPP España cumple 20 añosCPP España cumple 20 años
CPP España cumple 20 años
 
MyCpp, el nuevo Área de Clientes Privada de CPP España
MyCpp, el nuevo Área de Clientes Privada de CPP EspañaMyCpp, el nuevo Área de Clientes Privada de CPP España
MyCpp, el nuevo Área de Clientes Privada de CPP España
 
Nueva web Cpp España
Nueva web Cpp EspañaNueva web Cpp España
Nueva web Cpp España
 
San Valentín 2015
San Valentín 2015San Valentín 2015
San Valentín 2015
 
Bases del sorteo CPP noviembre - caja experiencia "Cocinas del mundo"
Bases del sorteo CPP noviembre - caja experiencia "Cocinas del mundo"Bases del sorteo CPP noviembre - caja experiencia "Cocinas del mundo"
Bases del sorteo CPP noviembre - caja experiencia "Cocinas del mundo"
 
Guia para evitar fraudes en Redes Sociales
Guia para evitar fraudes en Redes SocialesGuia para evitar fraudes en Redes Sociales
Guia para evitar fraudes en Redes Sociales
 
Bases sorteo CPP "Dos entradas de cine"
Bases sorteo CPP "Dos entradas de cine"Bases sorteo CPP "Dos entradas de cine"
Bases sorteo CPP "Dos entradas de cine"
 
Qué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvilQué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvil
 
Bases sorteo CPP "Spa para dos" - Septiembre 2014
Bases sorteo CPP "Spa para dos" - Septiembre 2014Bases sorteo CPP "Spa para dos" - Septiembre 2014
Bases sorteo CPP "Spa para dos" - Septiembre 2014
 
Protege tus tarjetas. Guia de consejos CPP
Protege tus tarjetas. Guia de consejos CPPProtege tus tarjetas. Guia de consejos CPP
Protege tus tarjetas. Guia de consejos CPP
 
Bases sorteo CPP en Twitter - Julio 2014
Bases sorteo CPP en Twitter - Julio 2014Bases sorteo CPP en Twitter - Julio 2014
Bases sorteo CPP en Twitter - Julio 2014
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 

Guia CPP: Prevencion robo identidad

  • 1. GUÍA DE PREVENCIÓN DEL ROBO DE IDENTIDAD
  • 2. ¿Qué es el Robo de Identidad? Robo de identidad: “Cuando alguien adquiere, transfiere, posee o utiliza información de una persona física o jurídica de forma no autorizada con la intención de cometer fraude u otros delitos.” Definición de la US Federal Trade Commision y la OCDE
  • 3. ¿Cómo se produce? Obteniendo datos de fuentes Bolsos y carteras robadas o perdidas Documentos en la Basura Robo de correspondencia Portátiles y móviles robados o perdidos Ingeniería social: Redes sociales físicas
  • 4. ¿Cómo se produce? … o de fuentes virtuales Phising - SMIShing Pharming Malware Crackers Scam
  • 5. ¿Qué consecuencias tiene? El robo de identidad ocasiona a la víctima una gran variedad de perjuicios. Las consecuencias suelen ser: Perjuicios Económicos Problemas Legales Secuelas Emocionales
  • 6. Consecuencias del robo de identidad Que te vacíen la cuenta bancaria Cuando revises el estado de tus cuentas serás consciente de que eres víctima de un robo de identidad.
  • 7. Consecuencias del robo de identidad Que se cometan delitos como narcotráfico o blanqueo de capitales en tu nombre Cuando te acusen de dichos delitos serás consciente de que eres víctima de un robo de identidad.
  • 8. Consecuencias del robo de identidad Que pidan un crédito en tu nombre Cuando te reclamen los pagos serás consciente de que eres víctima de un robo de identidad.
  • 9. Consecuencias del robo de identidad Que adquieran bienes o servicios en tu nombre Cuando te reclamen los pagos serás consciente de que eres víctima de un robo de identidad.
  • 10. Consecuencias del robo de identidad Que financien la compra de un coche en tu nombre Cuando te reclamen los pagos serás consciente de que eres víctima de un robo de identidad.
  • 11. Consecuencias del robo de identidad Que contraten una línea telefónica en tu nombre Cuando te reclamen los pagos serás consciente de que eres víctima de un robo de identidad.
  • 12. Consecuencias del robo de identidad Que te denieguen préstamos, puestos de trabajo… que ensucien tu reputación Las víctimas de robo de identidad suelen caer en un estado de estrés emocional y de ansiedad.
  • 13. ¿Qué consecuencias tiene? Apertura de cuenta bancaria: DNI y nómina o justificante de ingresos Solicitud de tarjetas de crédito / débito: nómina, contrato de trabajo, vida laboral Solicitud de crédito: nómina, contrato de trabajo, vida laboral Contratación de línea telefónica: DNI, recibo domiciliado de cuenta bancaria abierta hace 6 meses. Si este plazo es menor, adjuntar libreta bancaria. El recibo debe contener el nº de cuenta completo y el nombre del titular. Contratación de luz: DNI, nombre y apellidos, dirección, nº de cuenta bancaria. Si es primera contratación licencia de primera ocupación y certificado de instalaciones eléctricas.
  • 15. • Nunca abras un correo electrónico de una fuente desconocida. • Bloquea correos no deseados y spam –esto también podrá bloquear los correos phishing. • Usa versiones actualizadas de navegadores de Internet –te alertará contra los sitios phishing más conocidos. • No desveles a nadie las contraseñas o cualquier otra información personal. • Recuerda que en Internet no hay tecla de “borrar” o “deshacer”. Si publicas algo, aunque después lo borres, no tienes control sobre cómo se almacenó, copió o se archivó. Piensa dos veces antes de publicar algo de lo que después te puedas arrepentir. • Utiliza contraseñas seguras: combina letras, números y signos de puntuación. Además, usando diferentes contraseñas para cada sitio, se lo pondrá más difícil a los ladrones de identidad. • Si recibes una llamada de alguien preguntando por contraseñas, claves de acceso, números de tarjetas, etc., no proporciones ningún dato. En estos casos, es preferible dirigirse directamente a la compañía.
  • 16. • Al acceder al sitio oficial de una entidad bancaria, empresa o institución que solicite datos conviene escribir la dirección en el navegador de Internet en vez de hacer click en un link, especialmente si éste procede de un correo electrónico. Antes de introducir tus datos, comprueba que aparezca un candado en la parte inferior derecha del explorador de Internet, lo que indica que el sitio Web es seguro (puedes hacer click en el candado para visualizar el Certificado de Seguridad). • No des demasiada información en blogs y en redes sociales. Los ladrones de identidad pueden ir recabando y enlazando las piezas de tu información pública como un rompecabezas. • Al cambiar de dirección: actualiza tus datos en el padrón municipal e informa a todas las compañías con las que te relacionas, especialmente las aseguradoras y aquellas que suelen enviarte correspondencia. • Presta atención a cuándo sueles recibir tus extractos bancarios y facturas por servicios. Si echas en falta alguna de tu correspondencia, asegúrate de que no se ha redireccionado sin tu autorización. Revisa regularmente tus estados de cuenta bancarios y de tarjetas de crédito, y si encuentras cualquier transacción que no reconozcas contacta con tu banco o emisor de tarjetas para rastrear el robo de identidad de forma inmediata. Al revisar cada pago podrás identificar las señales del robo de identidad.
  • 17. • Destruye los documentos a los que los ladrones pueden tener acceso. Un recibo de luz contiene toda la información que éstos pueden utilizar, por tanto, mejor estar seguro que lamentarlo. • Adelántate. Si esperas recibir una tarjeta de crédito, información sobre un préstamo o cualquier otra información financiera y confidencial, asegúrate de saber cuándo llegará y si no lo hace a tiempo contacta con el remitente para confirmar que se haya enviado. • Para la mayoría de las personas, la seguridad en la casa comienza y termina al instalar un sistema de alarma antirrobo y cerrar la puerta al salir. Conviene además verificar que el sistema de alarma funciona correctamente y dejar siempre las ventanas cerradas. • En casa, mantén bien guardados los documentos con información personal (pasaportes, carnés de conducir, extractos bancarios…). • Asegúrate que el buzón del domicilio es seguro y estate atento si estás pendiente de recibir por correo tarjetas bancarias, facturas y extractos bancarios. • Al cambiar de dirección es muy importante comunicárselo al banco y a los distintos proveedores de tarjetas bancarias y servicio públicos (agua, luz, gas…) para que los recibos y extractos lleguen a la dirección correcta.
  • 18. • Cuando tengas constancia de que la matrícula del coche ha sido robada, notifícalo a las autoridades inmediatamente. Si recibes multas o infracciones de tráfico que no hayas cometido, contacta lo antes posible con la Dirección General Tráfico (DGT) o con los cuerpos y fuerzas de seguridad del Estado. • Al pagar en cualquier comercio o restaurante no deberías perder de vista tu tarjeta bancaria y siempre que sea posible es conveniente que la operación en el datafono se haga delante de ti. Evita el pago con tarjeta en establecimientos poco seguros y sé cauteloso al marcar el PIN; tu tarjeta puede ser clonada con mucha facilidad. • Antes de tirar a la basura cualquier carta o papel que contenga nombres, direcciones, teléfono, datos bancarios, etc., destrúyelas para asegurarte de que nadie podrá recuperar los datos. • Si un miembro de la familia fallece, cancelar cualquier cuenta bancaria que hubiera tenido para prevenir que sean usadas por criminales. Si se recibe cualquier comunicación de algún servicio o cuenta que sugiera la existencia de un fraude hay que contactar inmediatamente con la compañía emisora e informar a las autoridades inmediatamente.
  • 19. El smartphone, objetivo prioritario del ciberdelincuente La proliferación del uso de internet a través del móvil ha provocado que los terminales sean un foco de atención para los ciberdelincuentes. No somos conscientes del gran número de datos personales que contienen nuestros teléfonos móviles. La tendencia a utilizar el móvil como medio de pago incrementa el riesgo y las medidas de seguridad que debemos adoptar para evitar ser víctimas.
  • 20. CONSEJOS PARA PROTEGERTE… • Mantén actualizado el software. • Activa el número PIN para que el acceso al terminal no sea automático. • Activa el bloqueo automático. • Desactiva el Bluetooth y la conexión WIFI siempre que no se esté utilizando. • Evita descargas desde Internet de sitios poco fiables. • Evita conectarte a redes ajenas, públicas o que no te soliciten contraseña y usuario. • Controla la factura del teléfono por si hubiera cambios sospechosos. • Conoce el número IMEI2 para poder desactivar el terminal. • Utiliza distintas contraseñas para las aplicaciones y bloqueos de seguridad. • Desactiva las cookies y el auto-relleno de contraseñas y nombres de usuario.
  • 21. Y SI VAS A DESHACERTE DE TU MÓVIL… • Resetea el móvil o ponlo de nuevo en la configuración de fábrica. • Quítale la tarjeta SIM y destrúyela • Borra las contraseñas y los nombres de usuario y cierra la sesión de las redes sociales, cuentas de correo, conexiones Wi-Fi y aplicaciones a las que te hayas conectado. • Borra los contactos, imágenes, vídeos y archivos del dispositivo así como las copias de seguridad que hayas hecho en otros sitios • Nunca almacenes contraseñas en tu móvil y guarda, en general, la menor cantidad de información personal posible en tu móvil o en tu tarjeta SIM.