SlideShare una empresa de Scribd logo
1 de 11
COLEGIO TÉCNICO INDUSTRIAL JOSÉ ELÍAS PUYANA

LAURA ANDREA RIVERA JAIMES
9-2

FLORIDABLANCA
DELITOS INFORMATICOS

¿CÓMO EVITAR EL ROBO DE IDENTIDAD?
¿QUÉ ES EL ROBO DE IDENTIDAD?
Robo de identidad es un crimen en el cual un
criminal finge ser otra persona asumiendo la
identidad de la misma usando artefactos que
aparentan acreditar la identidad de la víctima,
como información confidencial, claves de
acceso, comprobantes, identificaciones, etc.
Usualmente este crimen tiene por finalidad el
tener acceso a recursos y bienes que se
obtienen o que están a nombre de la víctima,
como tarjetas de crédito, préstamos bancarios,
propiedades,etc.
¿QUÉ CONSECUENCIAS TRAE EL ROBO DE IDENTIDAD?
Las víctimas de robo de identidad pueden, potencialmente,
sufrir graves consecuencias como resultado de las acciones
del perpetrador del crimen. Un ejemplo de esto es el caso
extremo, pero que ha ocurrido, en que el criminal adquiere
un crédito para comprar una casa o algún otro bien. Una
persona pudiera ignorar que ha sido víctima de robo de
identidad por mucho tiempo, hasta que los acreedores
empiecen a tratar de cobrar los pagos del compromiso que
el malhechor adquirió a nombre de la víctima. En casos
menos extremos, comienzan a aparecer cobros no
identificados en las tarjetas de crédito de las víctimas.
PRECAUSIONES
 No des información personal o comercial en encuestas
telefónicas o electrónicas.
 Evita ingresar tu nombre de usuario y contraseñas en links
que te lleguen por correo electrónico, podrías ser víctima de
phising.
 Recuerda que tus contraseñas son privadas, no
compartas con nadie y cámbialas frecuentemente.

las

 Antes de hacer alguna transacción en línea, asegúrate que
la página en la que te encuentras es segura: revisa que la
dirección inicie con https:// y termine con un candado
pequeño.
 Cierra siempre las sesiones (de correos, redes sociales o
transacciones), sin importar que uses tu computador
personal o computadores compartidos.
 Recuerda que si tienes archivos o información privada
en tu computador o teléfono celular, puedes proteger su
acceso (para visibilización o copia) por medio de
contraseñas.
 Cuida los documentos que tengan tu firma, tanto en
tinta como digital. Y si tienes firma digital, protégela y
evita que otros tengan acceso a ella.
 Toma tu tiempo y revisa detenidamente los extractos
bancarios para así notar si hay cargos irregulares. Una
vez termines, rómpelos, así evitarás que otros accedan a
tu información.
 Conoce y usa los mecanismos de monitoreo financiero
que ofrecen las entidades bancarias, que por medio de
correos o mensajes de texto, informan cada movimiento
que se haga.
 Si te han robado tus documentos o tarjetas, contacta a
tu entidad bancaria y bloquea las cuentas.
Consecuentemente, has tu denuncia ante las
autoridades pertinentes.
 Si has sido víctima de suplantación de identidad, y como
consecuencia hay un reporte de crédito en mora a tu
nombre, la Superintendencia de Industria y Comercio
sugiere que te dirijas a la entidad que hizo el reporte y
presentes un reclamo. Según la ley 1266 de 2008, este
reclamo deberá resolverse en los 15 días posteriores a la
radicación. En caso de no recibir respuesta, presenta tu
reclamo directamente ante la SIC.
¿QUÉ HACER SI ERES UNA VÍCTIMA DE ROBO DE
IDENTIDAD?
Ciertamente es una situación difícil, sobre todo por el
sentimiento de vejación e inseguridad con el que se quedan
las víctimas. Lo más importante es mantener la calma y
seguir uno a uno los pasos necesarios para arreglar las cosas.
En los Estados Unidos, puedes visitar la página del centro de
recursos de robo de identidad (en inglés) o la página en
español de la Comisión Federal de Comercio (FTC) y obtener
orientación.
En otros países el robo de identidad ya se tipifica como un
crimen castigado por la ley. Contacta a las autoridades u
organismos adecuados.
CONCLUSIÓN

El robo de identidad era ya un problema serio desde
antes de la aparición de Internet, y se ha acentuado
dado el flujo de información electrónica que circula
día a día en la red. Dependiendo de las regulaciones
de cada país, en algunos casos se pudieran necesitar
sólo un par de datos confidenciales para robar una
identidad.
BIBLIOGRAFIA
•

http://www.enticconfio.gov.co/

• http://www.enticconfio.gov.co/delitos-informaticosformadores.html
• http://www.enticconfio.gov.co/index.php/delitos-informaticosformadores/item/536-%C2%BFc%C3%B3mo-evitar-el-robo-deidentidad?.html
• http://aprenderinternet.about.com/od/Segur
idadPrivacidad/a/Robo-De-Identidad.htm
¡GRACIAS!

Más contenido relacionado

La actualidad más candente

Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad CPP España
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMario0926
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadmarvie4
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Ppt delitos informaticos-inaki_ulazia
Ppt delitos informaticos-inaki_ulaziaPpt delitos informaticos-inaki_ulazia
Ppt delitos informaticos-inaki_ulaziaiulazia16
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito CiberneticoDianabarojas
 
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨Asesoramiento Juridico
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLina Gonzalez
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1andrea diaz
 

La actualidad más candente (18)

Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Ppt delitos informaticos-inaki_ulazia
Ppt delitos informaticos-inaki_ulaziaPpt delitos informaticos-inaki_ulazia
Ppt delitos informaticos-inaki_ulazia
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1
 

Destacado

Resultados postulantes 2011
Resultados postulantes 2011Resultados postulantes 2011
Resultados postulantes 2011Banamor
 
Ideologia tarbalho
Ideologia tarbalhoIdeologia tarbalho
Ideologia tarbalhoThais Freire
 
Segmentación viral
Segmentación viralSegmentación viral
Segmentación viralMafer Durán
 
Identidad de Ciudad: ¿Está Cambiando la identidad de las Ciudades (Europeas)?
Identidad de Ciudad: ¿Está Cambiando la identidad de las Ciudades (Europeas)?Identidad de Ciudad: ¿Está Cambiando la identidad de las Ciudades (Europeas)?
Identidad de Ciudad: ¿Está Cambiando la identidad de las Ciudades (Europeas)?Dr Igor Calzada, MBA, FeRSA
 
Recuperaciones colegio segundo periodo
Recuperaciones colegio segundo periodoRecuperaciones colegio segundo periodo
Recuperaciones colegio segundo periodoArcano Ordnas
 
Catedral de notre dame paris
Catedral de notre dame parisCatedral de notre dame paris
Catedral de notre dame parisDenizecomZ
 
Rotterdam holland (nx power lite)
Rotterdam holland (nx power lite)Rotterdam holland (nx power lite)
Rotterdam holland (nx power lite)Lia Dumitrescu
 
Sloodle: Integrando Moodle y Second Life
Sloodle: Integrando Moodle y Second LifeSloodle: Integrando Moodle y Second Life
Sloodle: Integrando Moodle y Second LifeRaul Mojica
 
07 doutrina cristã do pecado
07   doutrina cristã do pecado07   doutrina cristã do pecado
07 doutrina cristã do pecadoLuiz Ferreira
 
#HUBCES - 12 Hot Trends - CES 2016
#HUBCES - 12 Hot Trends - CES 2016#HUBCES - 12 Hot Trends - CES 2016
#HUBCES - 12 Hot Trends - CES 2016HUB INSTITUTE
 
How effective is the combination of your main production - Media Question
How effective is the combination of your main production - Media Question How effective is the combination of your main production - Media Question
How effective is the combination of your main production - Media Question 06zerrgurc
 
Actividades que se sugieren para los futuros docentes3
Actividades que se sugieren para los futuros docentes3Actividades que se sugieren para los futuros docentes3
Actividades que se sugieren para los futuros docentes3Hugo Alvarez Luis
 
Partenon e Templo Deusa Niké
Partenon e Templo Deusa NikéPartenon e Templo Deusa Niké
Partenon e Templo Deusa NikéAna Barreiros
 
Ejemplos de patrocinio y mecenazgo
Ejemplos de patrocinio y mecenazgoEjemplos de patrocinio y mecenazgo
Ejemplos de patrocinio y mecenazgoCarolina Lorenzo
 
Museo del Sarape y Trajes Típicos en Saltillo, Coahuila
Museo del Sarape y Trajes Típicos en Saltillo, CoahuilaMuseo del Sarape y Trajes Típicos en Saltillo, Coahuila
Museo del Sarape y Trajes Típicos en Saltillo, CoahuilaViajesyTurismoporMexico
 

Destacado (20)

La tecnología
La tecnologíaLa tecnología
La tecnología
 
Resultados postulantes 2011
Resultados postulantes 2011Resultados postulantes 2011
Resultados postulantes 2011
 
Ideologia tarbalho
Ideologia tarbalhoIdeologia tarbalho
Ideologia tarbalho
 
Segmentación viral
Segmentación viralSegmentación viral
Segmentación viral
 
Investigacion de sotf
Investigacion de sotfInvestigacion de sotf
Investigacion de sotf
 
Identidad de Ciudad: ¿Está Cambiando la identidad de las Ciudades (Europeas)?
Identidad de Ciudad: ¿Está Cambiando la identidad de las Ciudades (Europeas)?Identidad de Ciudad: ¿Está Cambiando la identidad de las Ciudades (Europeas)?
Identidad de Ciudad: ¿Está Cambiando la identidad de las Ciudades (Europeas)?
 
Recuperaciones colegio segundo periodo
Recuperaciones colegio segundo periodoRecuperaciones colegio segundo periodo
Recuperaciones colegio segundo periodo
 
Catedral de notre dame paris
Catedral de notre dame parisCatedral de notre dame paris
Catedral de notre dame paris
 
Rotterdam holland (nx power lite)
Rotterdam holland (nx power lite)Rotterdam holland (nx power lite)
Rotterdam holland (nx power lite)
 
Taller 1
Taller 1Taller 1
Taller 1
 
Sloodle: Integrando Moodle y Second Life
Sloodle: Integrando Moodle y Second LifeSloodle: Integrando Moodle y Second Life
Sloodle: Integrando Moodle y Second Life
 
07 doutrina cristã do pecado
07   doutrina cristã do pecado07   doutrina cristã do pecado
07 doutrina cristã do pecado
 
#HUBCES - 12 Hot Trends - CES 2016
#HUBCES - 12 Hot Trends - CES 2016#HUBCES - 12 Hot Trends - CES 2016
#HUBCES - 12 Hot Trends - CES 2016
 
How effective is the combination of your main production - Media Question
How effective is the combination of your main production - Media Question How effective is the combination of your main production - Media Question
How effective is the combination of your main production - Media Question
 
Actividades que se sugieren para los futuros docentes3
Actividades que se sugieren para los futuros docentes3Actividades que se sugieren para los futuros docentes3
Actividades que se sugieren para los futuros docentes3
 
Partenon e Templo Deusa Niké
Partenon e Templo Deusa NikéPartenon e Templo Deusa Niké
Partenon e Templo Deusa Niké
 
Ejemplos de patrocinio y mecenazgo
Ejemplos de patrocinio y mecenazgoEjemplos de patrocinio y mecenazgo
Ejemplos de patrocinio y mecenazgo
 
El sermón de la montaña
El sermón de la montañaEl sermón de la montaña
El sermón de la montaña
 
Museo del Sarape y Trajes Típicos en Saltillo, Coahuila
Museo del Sarape y Trajes Típicos en Saltillo, CoahuilaMuseo del Sarape y Trajes Típicos en Saltillo, Coahuila
Museo del Sarape y Trajes Típicos en Saltillo, Coahuila
 
Tatuajes
TatuajesTatuajes
Tatuajes
 

Similar a Informática Laura 9 2

La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadNoe Landin
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesGuadalupeprz
 
Robo de identidad
Robo  de  identidadRobo  de  identidad
Robo de identidadEdixon Lara
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidaddjblablazo
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webNoemy Brenes
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoConsejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoLuis Emilio Gonzales Saponara
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADESalejandra8-3
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Guadalupeprz
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015jesusito26
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Danito11
 
Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxAlbertoLopezLopez12
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 

Similar a Informática Laura 9 2 (20)

La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Informatica
InformaticaInformatica
Informatica
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Robo de identidad
Robo  de  identidadRobo  de  identidad
Robo de identidad
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
 
Ada 1
Ada 1Ada 1
Ada 1
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoConsejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
 
Robo de Identidad
Robo de IdentidadRobo de Identidad
Robo de Identidad
 
Actividades de refuerzo
Actividades de refuerzoActividades de refuerzo
Actividades de refuerzo
 
Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptx
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 

Último

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 

Último (20)

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 

Informática Laura 9 2

  • 1. COLEGIO TÉCNICO INDUSTRIAL JOSÉ ELÍAS PUYANA LAURA ANDREA RIVERA JAIMES 9-2 FLORIDABLANCA
  • 2. DELITOS INFORMATICOS ¿CÓMO EVITAR EL ROBO DE IDENTIDAD?
  • 3. ¿QUÉ ES EL ROBO DE IDENTIDAD? Robo de identidad es un crimen en el cual un criminal finge ser otra persona asumiendo la identidad de la misma usando artefactos que aparentan acreditar la identidad de la víctima, como información confidencial, claves de acceso, comprobantes, identificaciones, etc. Usualmente este crimen tiene por finalidad el tener acceso a recursos y bienes que se obtienen o que están a nombre de la víctima, como tarjetas de crédito, préstamos bancarios, propiedades,etc.
  • 4. ¿QUÉ CONSECUENCIAS TRAE EL ROBO DE IDENTIDAD? Las víctimas de robo de identidad pueden, potencialmente, sufrir graves consecuencias como resultado de las acciones del perpetrador del crimen. Un ejemplo de esto es el caso extremo, pero que ha ocurrido, en que el criminal adquiere un crédito para comprar una casa o algún otro bien. Una persona pudiera ignorar que ha sido víctima de robo de identidad por mucho tiempo, hasta que los acreedores empiecen a tratar de cobrar los pagos del compromiso que el malhechor adquirió a nombre de la víctima. En casos menos extremos, comienzan a aparecer cobros no identificados en las tarjetas de crédito de las víctimas.
  • 5. PRECAUSIONES  No des información personal o comercial en encuestas telefónicas o electrónicas.  Evita ingresar tu nombre de usuario y contraseñas en links que te lleguen por correo electrónico, podrías ser víctima de phising.  Recuerda que tus contraseñas son privadas, no compartas con nadie y cámbialas frecuentemente. las  Antes de hacer alguna transacción en línea, asegúrate que la página en la que te encuentras es segura: revisa que la dirección inicie con https:// y termine con un candado pequeño.
  • 6.  Cierra siempre las sesiones (de correos, redes sociales o transacciones), sin importar que uses tu computador personal o computadores compartidos.  Recuerda que si tienes archivos o información privada en tu computador o teléfono celular, puedes proteger su acceso (para visibilización o copia) por medio de contraseñas.  Cuida los documentos que tengan tu firma, tanto en tinta como digital. Y si tienes firma digital, protégela y evita que otros tengan acceso a ella.  Toma tu tiempo y revisa detenidamente los extractos bancarios para así notar si hay cargos irregulares. Una vez termines, rómpelos, así evitarás que otros accedan a tu información.
  • 7.  Conoce y usa los mecanismos de monitoreo financiero que ofrecen las entidades bancarias, que por medio de correos o mensajes de texto, informan cada movimiento que se haga.  Si te han robado tus documentos o tarjetas, contacta a tu entidad bancaria y bloquea las cuentas. Consecuentemente, has tu denuncia ante las autoridades pertinentes.  Si has sido víctima de suplantación de identidad, y como consecuencia hay un reporte de crédito en mora a tu nombre, la Superintendencia de Industria y Comercio sugiere que te dirijas a la entidad que hizo el reporte y presentes un reclamo. Según la ley 1266 de 2008, este reclamo deberá resolverse en los 15 días posteriores a la radicación. En caso de no recibir respuesta, presenta tu reclamo directamente ante la SIC.
  • 8. ¿QUÉ HACER SI ERES UNA VÍCTIMA DE ROBO DE IDENTIDAD? Ciertamente es una situación difícil, sobre todo por el sentimiento de vejación e inseguridad con el que se quedan las víctimas. Lo más importante es mantener la calma y seguir uno a uno los pasos necesarios para arreglar las cosas. En los Estados Unidos, puedes visitar la página del centro de recursos de robo de identidad (en inglés) o la página en español de la Comisión Federal de Comercio (FTC) y obtener orientación. En otros países el robo de identidad ya se tipifica como un crimen castigado por la ley. Contacta a las autoridades u organismos adecuados.
  • 9. CONCLUSIÓN El robo de identidad era ya un problema serio desde antes de la aparición de Internet, y se ha acentuado dado el flujo de información electrónica que circula día a día en la red. Dependiendo de las regulaciones de cada país, en algunos casos se pudieran necesitar sólo un par de datos confidenciales para robar una identidad.