SlideShare una empresa de Scribd logo
1 de 13
ROBO DE IDENTIDADES
Yeidy Alejandra Salinas Arana
Leidy soley sisa archila
GRADO: 8-3
Vita Paola Bolívar
QUE ES ROBO DE IDENTIDADES?
 El robo de identidad
es el delito más
común de hoy en día
ya que antes cuando
los ladrones robaban
la prioridad era el
dinero, con el tiempo
los documentos de
identidad ejemplo: las
tarjetas de crédito ,
cheques etc sean
vuelto muy
importantes.
 identidad es la apropiación de la identidad de
una persona: hacerse pasar por esa persona,
asumir su identidad ante otras personas en
público o en privado, en general para acceder
a ciertos recursos o la obtención de créditos y
otros beneficios en nombre de esa persona.
ilegalmente.
1
 Por otro lado, el robo de identidad
también es utilizado con el fin de
perjudicar a una persona, es decir,
difamarlo o manchar su nombre con
diversos fines que el criminal busque.
2
 El caso más común hoy en día se da
cuando un atacante, por medios
informáticos o personales, obtiene su
información personal y la utiliza
METOS UTILIZADOS
 correos falsos: esta técnica permite pasar a un atacante por una
organización, banco o empresa verdaderas para obtener información que
garantice acceso a algún recurso que usted utilice en esa organización,
banco o empresa.
 personal: cualquier persona maliciosa podría obtener información que
escuchó o vio de parte suya que le garantice acceso a algún recurso valioso.
 ataque organizado: cualquier atacante podría intentar superar la seguridad
de un banco, empresa o organización para obtener información personal de
los clientes para luego acceder a algún recurso de esa empresa.
CONTRASEÑAS SEGURAS
 Hoy en dia tenemos contraseñas para todo para correos
electronicos,para tu celular, para todo es recomendable colocar
contraseñas que te acuerdes segidamente y lo mas importante de todo
no darselas a nadie
 La falta de conciencia por cuidar tu
informacion o por tener contraseñas
seguras , es la mas interes para los que
buscan machar tu nombre o robarte tu
identidad
Que hacer para cuidar tu
contraseña
Escoge una contraseña fácil de recordar pero difícil de adivinar.
 Combina letras mayúsculas y minúsculas, números y en
casode que sea posible, símbolos como: &#@%/.
 Cambia tus contraseñas cada determinado tiempo.
 Anota las claves en alguna agenda o documento. Sin
embargo, cuida que nadie las observe o encuentre, y al
anotarlas, no las identifiques como tal.
Como evitar el robo de
identidades
 Aunque todos podemos ser víctimas de este
delito, hay muchas formas de evitarlo. Para que
mantengas protegida tu identidad y tu
información, te presentamos
a continuación una lista de recomendaciones:
Que no hacer!
 No uses el nombre de tu mascota,
dirección, teléfono, fecha de nacimiento o
nombre de familiares en las contraseñas.
Estas son las primeras opciones que alguien
usaría para entrar ilegalmente a tus cuentas.
 No se la diga a nadie recuerda que es privada
 Cierra siempre las sesiones (de correos, redes sociales o
transacciones), sin importar que uses tu computador personal o
computadores compartidos.

Recuerda que si tienes archivos o información privada en tu
computador o teléfono celular, puedes proteger su acceso (para
visibilización o copia) por medio de contraseñas.
Cuida los documentos que tengan tu firma, tanto en tinta como digital. Y si
tienes firma digital, protégela y evita que otros tengan acceso a ella.
 Toma tu tiempo y revisa detenidamente los
extractos bancarios para así notar si hay cargos
irregulares. Una vez termines, rómpelos,
así evitarás que otros accedan a tu información.
 Si te han robado tus documentos o tarjetas,
contacta a tuentidad bancaria y bloquea las
cuentas. Consecuentemente, has tu denuncia
ante las autoridades pertinentes.

Más contenido relacionado

La actualidad más candente

Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2Laura Jaimes
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridadLoxomoxo2
 
Presentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía CelularPresentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía CelularManu Manuu
 
Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happgeancarlo uribe castro
 
Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happjhoanpolo2
 
Suplantaciones de identidad
Suplantaciones de identidadSuplantaciones de identidad
Suplantaciones de identidadeticainformatica
 

La actualidad más candente (11)

Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2
 
Andrea Cortes
Andrea CortesAndrea Cortes
Andrea Cortes
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Presentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía CelularPresentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía Celular
 
Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happ
 
Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happ
 
Cami Saez
Cami SaezCami Saez
Cami Saez
 
ciberextorsión
ciberextorsión ciberextorsión
ciberextorsión
 
Archivo
ArchivoArchivo
Archivo
 
Suplantaciones de identidad
Suplantaciones de identidadSuplantaciones de identidad
Suplantaciones de identidad
 
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
 

Similar a Hyyyyyyyyyyyyy

ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADESalejandra8-3
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01alejandrasalinas8-3
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidadbeny6747
 
20210825_Recomendaciones_ante_robo_de_identidad.pptx
20210825_Recomendaciones_ante_robo_de_identidad.pptx20210825_Recomendaciones_ante_robo_de_identidad.pptx
20210825_Recomendaciones_ante_robo_de_identidad.pptxsebastian860813
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)marthigomez
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.maibethmeza
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2Laura Jaimes
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfMacarenaMtz
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres Acosta
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Delitos Informáticos sujetos a la TIC
Delitos Informáticos sujetos a la TICDelitos Informáticos sujetos a la TIC
Delitos Informáticos sujetos a la TICRhoi1
 

Similar a Hyyyyyyyyyyyyy (20)

Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
 
Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
 
diapositivas
diapositivasdiapositivas
diapositivas
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
20210825_Recomendaciones_ante_robo_de_identidad.pptx
20210825_Recomendaciones_ante_robo_de_identidad.pptx20210825_Recomendaciones_ante_robo_de_identidad.pptx
20210825_Recomendaciones_ante_robo_de_identidad.pptx
 
Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Delitos Informáticos sujetos a la TIC
Delitos Informáticos sujetos a la TICDelitos Informáticos sujetos a la TIC
Delitos Informáticos sujetos a la TIC
 

Hyyyyyyyyyyyyy

  • 1. ROBO DE IDENTIDADES Yeidy Alejandra Salinas Arana Leidy soley sisa archila GRADO: 8-3 Vita Paola Bolívar
  • 2. QUE ES ROBO DE IDENTIDADES?  El robo de identidad es el delito más común de hoy en día ya que antes cuando los ladrones robaban la prioridad era el dinero, con el tiempo los documentos de identidad ejemplo: las tarjetas de crédito , cheques etc sean vuelto muy importantes.
  • 3.  identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona. ilegalmente.
  • 4. 1  Por otro lado, el robo de identidad también es utilizado con el fin de perjudicar a una persona, es decir, difamarlo o manchar su nombre con diversos fines que el criminal busque.
  • 5. 2  El caso más común hoy en día se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza
  • 6. METOS UTILIZADOS  correos falsos: esta técnica permite pasar a un atacante por una organización, banco o empresa verdaderas para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa.  personal: cualquier persona maliciosa podría obtener información que escuchó o vio de parte suya que le garantice acceso a algún recurso valioso.  ataque organizado: cualquier atacante podría intentar superar la seguridad de un banco, empresa o organización para obtener información personal de los clientes para luego acceder a algún recurso de esa empresa.
  • 7. CONTRASEÑAS SEGURAS  Hoy en dia tenemos contraseñas para todo para correos electronicos,para tu celular, para todo es recomendable colocar contraseñas que te acuerdes segidamente y lo mas importante de todo no darselas a nadie
  • 8.  La falta de conciencia por cuidar tu informacion o por tener contraseñas seguras , es la mas interes para los que buscan machar tu nombre o robarte tu identidad
  • 9. Que hacer para cuidar tu contraseña Escoge una contraseña fácil de recordar pero difícil de adivinar.  Combina letras mayúsculas y minúsculas, números y en casode que sea posible, símbolos como: &#@%/.  Cambia tus contraseñas cada determinado tiempo.  Anota las claves en alguna agenda o documento. Sin embargo, cuida que nadie las observe o encuentre, y al anotarlas, no las identifiques como tal.
  • 10. Como evitar el robo de identidades  Aunque todos podemos ser víctimas de este delito, hay muchas formas de evitarlo. Para que mantengas protegida tu identidad y tu información, te presentamos a continuación una lista de recomendaciones:
  • 11. Que no hacer!  No uses el nombre de tu mascota, dirección, teléfono, fecha de nacimiento o nombre de familiares en las contraseñas. Estas son las primeras opciones que alguien usaría para entrar ilegalmente a tus cuentas.  No se la diga a nadie recuerda que es privada
  • 12.  Cierra siempre las sesiones (de correos, redes sociales o transacciones), sin importar que uses tu computador personal o computadores compartidos.  Recuerda que si tienes archivos o información privada en tu computador o teléfono celular, puedes proteger su acceso (para visibilización o copia) por medio de contraseñas. Cuida los documentos que tengan tu firma, tanto en tinta como digital. Y si tienes firma digital, protégela y evita que otros tengan acceso a ella.
  • 13.  Toma tu tiempo y revisa detenidamente los extractos bancarios para así notar si hay cargos irregulares. Una vez termines, rómpelos, así evitarás que otros accedan a tu información.  Si te han robado tus documentos o tarjetas, contacta a tuentidad bancaria y bloquea las cuentas. Consecuentemente, has tu denuncia ante las autoridades pertinentes.