SlideShare una empresa de Scribd logo
1 de 3
Colombia, sexto país más golpeado por robo de
identidad en enero
Por: REDACCIóN TECNOLOGíA |
6:31 p.m. | 08 de Abril del 2014
El robo de identidad afecta, sobre todo, a las entidades bancarias.
Foto: Flickr.com
“En los dos primeros meses de 2014 se reportaron 65 mil ataques de este tipo en el
mundo.”
De acuerdo con RSA, la división de seguridad de EMC, en el mes de enero Colombia fue el sexto país más
golpeado por ataques de robo de identidad. El país más afectado por esta modalidad de cibercrimen fue
Estados Unidos, seguido por el Reino Unido, los Países Bajos, Canadá y Sudáfrica.
La firma de seguridad identificó 29.034 robos de identidad en enero y 36,883 en febrero en todo el
mundo. Ello significa que se presentó un incremento de 21 por ciento de un mes a otro. En 2013, se
registraron 27.463 ataques en el segundo mes del año. De ello se concluye que en 2014 se ha visto un
aumento de 34 por ciento con respecto a doce meses atrás.
Según voceros de RSA, las organizaciones más afectadas por el robo de identidad fueron los bancos. Los
cibercriminales suelen usar páginas web engañosas que se asemejan a las de entidades oficiales para que
los usuarios introduzcan sus datos de acceso en formularios que envían la información a los atacantes. En
inglés, a esta modalidad se le conoce como 'phishing'.
Zohar Elnekave, IPV Sales Engineer para Latinoamérica de RSA le explicó a EL TIEMPO que Colombia es
uno de los países más afectados porque falta educación cibernética de parte de las organizaciones y el
gobierno frente a estas amenazas. "Además, faltan leyes contra los delincuentes virtuales. Las
organizaciones deben invertir por igual en prevención, monitoreo y respuesta".
"Colombia se han visto nuevas maneras de realizar los robos de identidad– no solamente a través de
correos electrónicos sino, a través redes sociales", señala el experto.
La última novedad, que está en crecimiento importante en el país, es el mismo ataque de robo de
identidad pero a través buscadores. "Los defraudadores pagan para ser primeros en los resultados cunado
uno busca su banco. Así el usuario final llega a una página falsa pensando que es la genuina", concluye
Elnekave.
Consejos para no ser víctima de robo de identidad
 Utilizar contraseñas que sean complejas. Esto quiere decir largas, seguras, y que se cambien con
frecuencia. También deben ser distintas para cada servicio utilizado en internet. En especial para
los bancos, pues hay usuarios que utilizan la misma para el correo, las redes sociales y sus portales
bancarios, dándole la oportunidad a los ciberdelincuentes de ingresar con la misma clave. La
contraseña debe utilizar mayúsculas, minúsculas, números y símbolos.
 Los usuarios deben estar muy atentos a los diferentes correos enviados por desconocidos. No deben
abrir enlaces para ingresar al banco desde el correo, ya que esta práctica nunca es utilizada por
estas entidades.
 Siempre acceder al banco virtual directamente escribiendo el link en el navegador. Los
defraudadores están pagando a diferentes buscadores como Google, Yahoo, y Bing, para que
cuando el cliente busque el nombre de su banco, aparezca en primer lugar de los resultados la
página maliciosa y no el banco real. Muchos usuarios buscan el link desde el navegador, y caen en
la trampa.
 En general evite responder cualquier correo que pida información personal, ya sea del banco o de
un tercero u otra organización.
 No use computadores públicos para hacer transacciones. En esto entran los café internet, las
bibliotecas entre otros.
 Tenga mucho cuidado al dar información personal por teléfono. Existe el voice phishing, que
obtiene información por teléfono.
 Limite la cantidad de información personal publicada en sus redes sociales. Evite decir, por
ejemplo, dónde se encuentra ubicado, entre otros.
 Desconfíe de los enlaces publicados por sus amigos en redes sociales. Pueden ser malware,
phishing y diferentes tipos de publicidad maliciosa.
 Asegúrese que cuando esté navegando en línea, en la dirección aparezca un candado y https://. Hay
algunos defraudadores más sofisticados que pueden imitar ese patrón, pero la mayoría de
ciberdelincuentes realizan ataques simples.
 Tan pronto realice una transferencia, revise su saldo. Hay ciberdelincuentes muy sofisticados que
son capaces de alterar en línea los montos de la cuenta, alterando completamente la transacción sin
que el cliente lo note. La única manera de saber, es entrar de nuevo y revisar el saldo
 Acostúmbrese al uso de alertas. Muchos de los bancos tienen servicios que alertan por mensajes de
texto por cada compra o retiro que se realice. Como no solemos revisar el saldo todos los días, esto
es una excelente opción para estar alertas de cosas que no estemos esperando. Muchas personas
aún no conocen esta opción.
 Incluya restricciones en su cuenta. Por ejemplo, poner límites de montos por transacciones en
pagos PSE, o límites de número de transacciones al mes.
 En cuanto a e-commerce. Compre con comerciantes reconocidos, grandes, con mucha reputación.
Si hay algo extraño tanto en la compra o en el banco en línea. No dude en llamar al comerciante o al
banco, preguntar y reportar. Hay veces que algo nos parece raro, no lo entendemos, pero seguimos
con la transacción y al final nos damos cuenta de que fue un fraude.
REDACCIÓN TECNOLOGÍA

Más contenido relacionado

La actualidad más candente

Phishing power point
Phishing power pointPhishing power point
Phishing power pointclaudiu965
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webNoemy Brenes
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redguest963dd9
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)delictes
 
Prueba única de ana maria gomez s
Prueba única de ana maria gomez sPrueba única de ana maria gomez s
Prueba única de ana maria gomez s2001anamaria
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internetoscarflow
 
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la redEstefaniaNegrinCorre
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyWendy Morilla
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMotos Jialing
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 

La actualidad más candente (20)

Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Phishing
PhishingPhishing
Phishing
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Prueba única de ana maria gomez s
Prueba única de ana maria gomez sPrueba única de ana maria gomez s
Prueba única de ana maria gomez s
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internet
 
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
 
Phishing
PhishingPhishing
Phishing
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Pczombie...
Pczombie...Pczombie...
Pczombie...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Phising
PhisingPhising
Phising
 

Destacado

Eurobaromètre 2014
Eurobaromètre 2014 Eurobaromètre 2014
Eurobaromètre 2014 tmangin
 
Los medios de comunicación
Los medios de comunicaciónLos medios de comunicación
Los medios de comunicaciónrutrodri
 
Más allá del post consenso de washington
Más allá del post consenso de washingtonMás allá del post consenso de washington
Más allá del post consenso de washingtonAriadna Nieves Gonzalez
 
Ensayando
EnsayandoEnsayando
Ensayandocrbsg
 
La tecnología en la educación lectura 1
La tecnología en la educación lectura 1La tecnología en la educación lectura 1
La tecnología en la educación lectura 1Evelyn Alejandre
 
Efektivitas Pelaksanaan Program Bantuan Langsung Sementara Masyarakat (BLSM) ...
Efektivitas Pelaksanaan Program Bantuan Langsung Sementara Masyarakat (BLSM) ...Efektivitas Pelaksanaan Program Bantuan Langsung Sementara Masyarakat (BLSM) ...
Efektivitas Pelaksanaan Program Bantuan Langsung Sementara Masyarakat (BLSM) ...allusio
 
Tugas 2 Ilmu Sosial Dasar
Tugas 2 Ilmu Sosial DasarTugas 2 Ilmu Sosial Dasar
Tugas 2 Ilmu Sosial DasarTharra Thea
 
Midex2015cataloge
Midex2015catalogeMidex2015cataloge
Midex2015catalogeBadkoobeh
 
Dimensión intencional
Dimensión intencionalDimensión intencional
Dimensión intencionalYalli Her-Des
 
Mine de talent ESS 2014
Mine de talent ESS 2014Mine de talent ESS 2014
Mine de talent ESS 2014avitrolles
 
Presentación jaf, ecuador mies
Presentación jaf, ecuador miesPresentación jaf, ecuador mies
Presentación jaf, ecuador miesMies Infa
 
La Alianza Regional por el Suelo para Centro América, México y El Caribe: cóm...
La Alianza Regional por el Suelo para Centro América, México y El Caribe: cóm...La Alianza Regional por el Suelo para Centro América, México y El Caribe: cóm...
La Alianza Regional por el Suelo para Centro América, México y El Caribe: cóm...FAO
 
Dynamics,+ultimus,business objects
Dynamics,+ultimus,business objectsDynamics,+ultimus,business objects
Dynamics,+ultimus,business objectsKatalina Ms
 

Destacado (20)

Pyramid
PyramidPyramid
Pyramid
 
Eurobaromètre 2014
Eurobaromètre 2014 Eurobaromètre 2014
Eurobaromètre 2014
 
Los medios de comunicación
Los medios de comunicaciónLos medios de comunicación
Los medios de comunicación
 
Italia
ItaliaItalia
Italia
 
Más allá del post consenso de washington
Más allá del post consenso de washingtonMás allá del post consenso de washington
Más allá del post consenso de washington
 
Final nótulas sobre a formação
Final nótulas sobre a formaçãoFinal nótulas sobre a formação
Final nótulas sobre a formação
 
Ensayando
EnsayandoEnsayando
Ensayando
 
Guada luisa
Guada luisaGuada luisa
Guada luisa
 
La tecnología en la educación lectura 1
La tecnología en la educación lectura 1La tecnología en la educación lectura 1
La tecnología en la educación lectura 1
 
Efektivitas Pelaksanaan Program Bantuan Langsung Sementara Masyarakat (BLSM) ...
Efektivitas Pelaksanaan Program Bantuan Langsung Sementara Masyarakat (BLSM) ...Efektivitas Pelaksanaan Program Bantuan Langsung Sementara Masyarakat (BLSM) ...
Efektivitas Pelaksanaan Program Bantuan Langsung Sementara Masyarakat (BLSM) ...
 
Tugas 2 Ilmu Sosial Dasar
Tugas 2 Ilmu Sosial DasarTugas 2 Ilmu Sosial Dasar
Tugas 2 Ilmu Sosial Dasar
 
Midex2015cataloge
Midex2015catalogeMidex2015cataloge
Midex2015cataloge
 
15 devoir
15 devoir15 devoir
15 devoir
 
20 compo
20 compo20 compo
20 compo
 
Dimensión intencional
Dimensión intencionalDimensión intencional
Dimensión intencional
 
Mine de talent ESS 2014
Mine de talent ESS 2014Mine de talent ESS 2014
Mine de talent ESS 2014
 
Qbm81 10 fiche-produit_fr
Qbm81 10 fiche-produit_frQbm81 10 fiche-produit_fr
Qbm81 10 fiche-produit_fr
 
Presentación jaf, ecuador mies
Presentación jaf, ecuador miesPresentación jaf, ecuador mies
Presentación jaf, ecuador mies
 
La Alianza Regional por el Suelo para Centro América, México y El Caribe: cóm...
La Alianza Regional por el Suelo para Centro América, México y El Caribe: cóm...La Alianza Regional por el Suelo para Centro América, México y El Caribe: cóm...
La Alianza Regional por el Suelo para Centro América, México y El Caribe: cóm...
 
Dynamics,+ultimus,business objects
Dynamics,+ultimus,business objectsDynamics,+ultimus,business objects
Dynamics,+ultimus,business objects
 

Similar a Robo de identidad

Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internetPao Gonzalez
 
Banca por internet
Banca por internetBanca por internet
Banca por internetespinoza123
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015jesusito26
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La RedDiegoSV
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio eMIGUEL
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1andrea diaz
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 

Similar a Robo de identidad (20)

Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
 
Fraude y corrupción tecnológica en Colombia
Fraude y corrupción tecnológica en ColombiaFraude y corrupción tecnológica en Colombia
Fraude y corrupción tecnológica en Colombia
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015
 
Phishing
PhishingPhishing
Phishing
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 
Presentación1comercio electronico
Presentación1comercio electronicoPresentación1comercio electronico
Presentación1comercio electronico
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 

Más de Luz Velasquez

Actividad guiada juego y tecnologia
Actividad guiada juego y tecnologiaActividad guiada juego y tecnologia
Actividad guiada juego y tecnologiaLuz Velasquez
 
Actividad guiada juego y tecnologia
Actividad guiada juego y tecnologiaActividad guiada juego y tecnologia
Actividad guiada juego y tecnologiaLuz Velasquez
 
Actividad juego y tecnología
Actividad juego y tecnologíaActividad juego y tecnología
Actividad juego y tecnologíaLuz Velasquez
 
Base de datos cientificos colombianos
Base de datos cientificos colombianosBase de datos cientificos colombianos
Base de datos cientificos colombianosLuz Velasquez
 
Gente colombiana haciendo ciencia aquí y e el exterior
Gente colombiana haciendo ciencia aquí y e el exteriorGente colombiana haciendo ciencia aquí y e el exterior
Gente colombiana haciendo ciencia aquí y e el exteriorLuz Velasquez
 
Colombiano viscepresidente de proyectos microsoft orlando ayala
Colombiano viscepresidente de proyectos microsoft orlando ayalaColombiano viscepresidente de proyectos microsoft orlando ayala
Colombiano viscepresidente de proyectos microsoft orlando ayalaLuz Velasquez
 
CIENTIFICO COLOMBIANO:Raúl Cuero Rengifo
CIENTIFICO COLOMBIANO:Raúl Cuero RengifoCIENTIFICO COLOMBIANO:Raúl Cuero Rengifo
CIENTIFICO COLOMBIANO:Raúl Cuero RengifoLuz Velasquez
 
Imagen de la mujer en dibujos animados
Imagen de la mujer en dibujos animadosImagen de la mujer en dibujos animados
Imagen de la mujer en dibujos animadosLuz Velasquez
 
El everest se convirtió en el vertedero de basura más alto del mundo
El everest se convirtió en el vertedero de basura más alto del mundoEl everest se convirtió en el vertedero de basura más alto del mundo
El everest se convirtió en el vertedero de basura más alto del mundoLuz Velasquez
 
Situacion ciencia y tecnologia en las Americas
Situacion ciencia y tecnologia en las AmericasSituacion ciencia y tecnologia en las Americas
Situacion ciencia y tecnologia en las AmericasLuz Velasquez
 
CONTROL:BIOPODER,TECNOLOGIA Y VIRTUALIDAD
CONTROL:BIOPODER,TECNOLOGIA Y VIRTUALIDAD CONTROL:BIOPODER,TECNOLOGIA Y VIRTUALIDAD
CONTROL:BIOPODER,TECNOLOGIA Y VIRTUALIDAD Luz Velasquez
 

Más de Luz Velasquez (12)

Actividad guiada juego y tecnologia
Actividad guiada juego y tecnologiaActividad guiada juego y tecnologia
Actividad guiada juego y tecnologia
 
Actividad guiada juego y tecnologia
Actividad guiada juego y tecnologiaActividad guiada juego y tecnologia
Actividad guiada juego y tecnologia
 
Actividad juego y tecnología
Actividad juego y tecnologíaActividad juego y tecnología
Actividad juego y tecnología
 
Base de datos cientificos colombianos
Base de datos cientificos colombianosBase de datos cientificos colombianos
Base de datos cientificos colombianos
 
Gente colombiana haciendo ciencia aquí y e el exterior
Gente colombiana haciendo ciencia aquí y e el exteriorGente colombiana haciendo ciencia aquí y e el exterior
Gente colombiana haciendo ciencia aquí y e el exterior
 
Colombiano viscepresidente de proyectos microsoft orlando ayala
Colombiano viscepresidente de proyectos microsoft orlando ayalaColombiano viscepresidente de proyectos microsoft orlando ayala
Colombiano viscepresidente de proyectos microsoft orlando ayala
 
Francisco lopera
Francisco loperaFrancisco lopera
Francisco lopera
 
CIENTIFICO COLOMBIANO:Raúl Cuero Rengifo
CIENTIFICO COLOMBIANO:Raúl Cuero RengifoCIENTIFICO COLOMBIANO:Raúl Cuero Rengifo
CIENTIFICO COLOMBIANO:Raúl Cuero Rengifo
 
Imagen de la mujer en dibujos animados
Imagen de la mujer en dibujos animadosImagen de la mujer en dibujos animados
Imagen de la mujer en dibujos animados
 
El everest se convirtió en el vertedero de basura más alto del mundo
El everest se convirtió en el vertedero de basura más alto del mundoEl everest se convirtió en el vertedero de basura más alto del mundo
El everest se convirtió en el vertedero de basura más alto del mundo
 
Situacion ciencia y tecnologia en las Americas
Situacion ciencia y tecnologia en las AmericasSituacion ciencia y tecnologia en las Americas
Situacion ciencia y tecnologia en las Americas
 
CONTROL:BIOPODER,TECNOLOGIA Y VIRTUALIDAD
CONTROL:BIOPODER,TECNOLOGIA Y VIRTUALIDAD CONTROL:BIOPODER,TECNOLOGIA Y VIRTUALIDAD
CONTROL:BIOPODER,TECNOLOGIA Y VIRTUALIDAD
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (15)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

Robo de identidad

  • 1. Colombia, sexto país más golpeado por robo de identidad en enero Por: REDACCIóN TECNOLOGíA | 6:31 p.m. | 08 de Abril del 2014 El robo de identidad afecta, sobre todo, a las entidades bancarias. Foto: Flickr.com “En los dos primeros meses de 2014 se reportaron 65 mil ataques de este tipo en el mundo.” De acuerdo con RSA, la división de seguridad de EMC, en el mes de enero Colombia fue el sexto país más golpeado por ataques de robo de identidad. El país más afectado por esta modalidad de cibercrimen fue Estados Unidos, seguido por el Reino Unido, los Países Bajos, Canadá y Sudáfrica. La firma de seguridad identificó 29.034 robos de identidad en enero y 36,883 en febrero en todo el mundo. Ello significa que se presentó un incremento de 21 por ciento de un mes a otro. En 2013, se registraron 27.463 ataques en el segundo mes del año. De ello se concluye que en 2014 se ha visto un aumento de 34 por ciento con respecto a doce meses atrás. Según voceros de RSA, las organizaciones más afectadas por el robo de identidad fueron los bancos. Los cibercriminales suelen usar páginas web engañosas que se asemejan a las de entidades oficiales para que los usuarios introduzcan sus datos de acceso en formularios que envían la información a los atacantes. En inglés, a esta modalidad se le conoce como 'phishing'. Zohar Elnekave, IPV Sales Engineer para Latinoamérica de RSA le explicó a EL TIEMPO que Colombia es uno de los países más afectados porque falta educación cibernética de parte de las organizaciones y el
  • 2. gobierno frente a estas amenazas. "Además, faltan leyes contra los delincuentes virtuales. Las organizaciones deben invertir por igual en prevención, monitoreo y respuesta". "Colombia se han visto nuevas maneras de realizar los robos de identidad– no solamente a través de correos electrónicos sino, a través redes sociales", señala el experto. La última novedad, que está en crecimiento importante en el país, es el mismo ataque de robo de identidad pero a través buscadores. "Los defraudadores pagan para ser primeros en los resultados cunado uno busca su banco. Así el usuario final llega a una página falsa pensando que es la genuina", concluye Elnekave. Consejos para no ser víctima de robo de identidad  Utilizar contraseñas que sean complejas. Esto quiere decir largas, seguras, y que se cambien con frecuencia. También deben ser distintas para cada servicio utilizado en internet. En especial para los bancos, pues hay usuarios que utilizan la misma para el correo, las redes sociales y sus portales bancarios, dándole la oportunidad a los ciberdelincuentes de ingresar con la misma clave. La contraseña debe utilizar mayúsculas, minúsculas, números y símbolos.  Los usuarios deben estar muy atentos a los diferentes correos enviados por desconocidos. No deben abrir enlaces para ingresar al banco desde el correo, ya que esta práctica nunca es utilizada por estas entidades.  Siempre acceder al banco virtual directamente escribiendo el link en el navegador. Los defraudadores están pagando a diferentes buscadores como Google, Yahoo, y Bing, para que cuando el cliente busque el nombre de su banco, aparezca en primer lugar de los resultados la página maliciosa y no el banco real. Muchos usuarios buscan el link desde el navegador, y caen en la trampa.  En general evite responder cualquier correo que pida información personal, ya sea del banco o de un tercero u otra organización.  No use computadores públicos para hacer transacciones. En esto entran los café internet, las bibliotecas entre otros.  Tenga mucho cuidado al dar información personal por teléfono. Existe el voice phishing, que obtiene información por teléfono.  Limite la cantidad de información personal publicada en sus redes sociales. Evite decir, por ejemplo, dónde se encuentra ubicado, entre otros.  Desconfíe de los enlaces publicados por sus amigos en redes sociales. Pueden ser malware, phishing y diferentes tipos de publicidad maliciosa.  Asegúrese que cuando esté navegando en línea, en la dirección aparezca un candado y https://. Hay algunos defraudadores más sofisticados que pueden imitar ese patrón, pero la mayoría de ciberdelincuentes realizan ataques simples.  Tan pronto realice una transferencia, revise su saldo. Hay ciberdelincuentes muy sofisticados que son capaces de alterar en línea los montos de la cuenta, alterando completamente la transacción sin que el cliente lo note. La única manera de saber, es entrar de nuevo y revisar el saldo  Acostúmbrese al uso de alertas. Muchos de los bancos tienen servicios que alertan por mensajes de texto por cada compra o retiro que se realice. Como no solemos revisar el saldo todos los días, esto
  • 3. es una excelente opción para estar alertas de cosas que no estemos esperando. Muchas personas aún no conocen esta opción.  Incluya restricciones en su cuenta. Por ejemplo, poner límites de montos por transacciones en pagos PSE, o límites de número de transacciones al mes.  En cuanto a e-commerce. Compre con comerciantes reconocidos, grandes, con mucha reputación. Si hay algo extraño tanto en la compra o en el banco en línea. No dude en llamar al comerciante o al banco, preguntar y reportar. Hay veces que algo nos parece raro, no lo entendemos, pero seguimos con la transacción y al final nos damos cuenta de que fue un fraude. REDACCIÓN TECNOLOGÍA