SlideShare una empresa de Scribd logo
1 de 5
En Ticconfio 
• Delitos informáticos: Los datos que damos en línea pueden ser 
utilizados por delincuentes y estafadores. 
• Cada vez es más común recibir llamadas telefónicas y mensajes de 
correo electrónico que nos solicitan información personal, como 
número de cédula, dirección física o datos relacionados con 
nuestras familias y amigos, por ejemplo. Sin embargo, acceder a 
estas solicitudes representa un riesgo enorme para la seguridad de 
quienes las responden. 
• Recuerde: Ciertos delincuentes utilizan ‘ingeniería social’: Investigan 
datos personales de sus posibles víctimas para usarlas en estafas y 
chantajes. Entre más información obtengan por estos medios, más 
fácil podrán engañarlas.
• Básicamente, estas comunicaciones suelen 
estar relacionadas con renombradas 
instituciones que tienen alguna excusa para 
realizar estas indagaciones. Estas van desde 
encuestas para conocer nuestros gustos y 
entidades bancarias que quieren actualizar sus 
bases de datos, hasta la posibilidad de ganar 
un concurso o un curso de idiomas.
• Básicamente, estas comunicaciones suelen 
estar relacionadas con renombradas 
instituciones que tienen alguna excusa para 
realizar estas indagaciones. Estas van desde 
encuestas para conocer nuestros gustos y 
entidades bancarias que quieren actualizar sus 
bases de datos, hasta la posibilidad de ganar 
un concurso o un curso de idiomas.
• TIP: Ninguna institución bancaria o comercial 
pedirá a sus clientes que actualicen sus datos a 
través del teléfono o de correos electrónicos no 
solicitados. 
• Cuando se reciben llamadas o mensajes 
electrónicos que piden información personal, lo 
mejor es dar una respuesta respetuosa, honesta y 
directa: “Lo siento pero no entrego esta clase de 
datos a través de este medio”. Esto dejará en 
claro su posición y que prefiere no discutir su vida 
privada con gente que no conoce.
• Ahora bien, algunas personas podrían ser muy 
insistentes –en ocasiones comenzarán a preguntar sin 
autorización–. No se sienta intimidado o apenado por 
negarse a contestar y, más importante, nunca les dé pie 
para comenzar una conversación. 
• Si la solicitud está a nombre de una compañía 
reconocida, con la cual usted tiene alguna relación, lo 
mejor es decir cortésmente que no contestará a sus 
interrogantes por teléfono o Internet, pero que con 
gusto irá a la sede de la empresa o del banco a brindar 
los datos que necesitan.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Uso seguro y responsable en...
Uso seguro y responsable en...Uso seguro y responsable en...
Uso seguro y responsable en...
 
proyecto cibercuidado
proyecto cibercuidadoproyecto cibercuidado
proyecto cibercuidado
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Arreglado
ArregladoArreglado
Arreglado
 
Ya
YaYa
Ya
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
 
Seguridad virtual
Seguridad virtualSeguridad virtual
Seguridad virtual
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Bullying
BullyingBullying
Bullying
 
Ciberbullyng y las redes sociales
Ciberbullyng y las redes socialesCiberbullyng y las redes sociales
Ciberbullyng y las redes sociales
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantánea
 

Destacado

空間からの脱出
空間からの脱出空間からの脱出
空間からの脱出Solur
 
370 2 русский язык. 9кл. дидактич. матер.-тростенцова л.а_2011 -237с
370 2  русский язык. 9кл. дидактич. матер.-тростенцова л.а_2011 -237с370 2  русский язык. 9кл. дидактич. матер.-тростенцова л.а_2011 -237с
370 2 русский язык. 9кл. дидактич. матер.-тростенцова л.а_2011 -237сdfdkfjs
 
386 химия. 8кл. кимы. корощенко, яшукова-2016 -96с
386  химия. 8кл. кимы. корощенко, яшукова-2016 -96с386  химия. 8кл. кимы. корощенко, яшукова-2016 -96с
386 химия. 8кл. кимы. корощенко, яшукова-2016 -96сdfdkfjs
 
293 тесты по обществознанию. 8кл. хромова и.с-2013 -80с
293  тесты по обществознанию. 8кл. хромова и.с-2013 -80с293  тесты по обществознанию. 8кл. хромова и.с-2013 -80с
293 тесты по обществознанию. 8кл. хромова и.с-2013 -80сdfdkfjs
 
366 химия. 8кл. экспресс-диагност. расулова г.л-2014 -112с
366  химия. 8кл. экспресс-диагност. расулова г.л-2014 -112с366  химия. 8кл. экспресс-диагност. расулова г.л-2014 -112с
366 химия. 8кл. экспресс-диагност. расулова г.л-2014 -112сdfdkfjs
 
Cv.ogweyo peter ogalo
Cv.ogweyo peter ogaloCv.ogweyo peter ogalo
Cv.ogweyo peter ogaloPeter Ogweyo
 
How to Build a Document Repository with Excel
How to Build a Document Repository with ExcelHow to Build a Document Repository with Excel
How to Build a Document Repository with ExcelMichael Brothers
 
ACIB Informativo ed 3 maio jun 2008 ano II
ACIB Informativo ed 3 maio jun 2008 ano IIACIB Informativo ed 3 maio jun 2008 ano II
ACIB Informativo ed 3 maio jun 2008 ano IIAcib Acib-ma
 

Destacado (12)

空間からの脱出
空間からの脱出空間からの脱出
空間からの脱出
 
370 2 русский язык. 9кл. дидактич. матер.-тростенцова л.а_2011 -237с
370 2  русский язык. 9кл. дидактич. матер.-тростенцова л.а_2011 -237с370 2  русский язык. 9кл. дидактич. матер.-тростенцова л.а_2011 -237с
370 2 русский язык. 9кл. дидактич. матер.-тростенцова л.а_2011 -237с
 
386 химия. 8кл. кимы. корощенко, яшукова-2016 -96с
386  химия. 8кл. кимы. корощенко, яшукова-2016 -96с386  химия. 8кл. кимы. корощенко, яшукова-2016 -96с
386 химия. 8кл. кимы. корощенко, яшукова-2016 -96с
 
Hola
HolaHola
Hola
 
293 тесты по обществознанию. 8кл. хромова и.с-2013 -80с
293  тесты по обществознанию. 8кл. хромова и.с-2013 -80с293  тесты по обществознанию. 8кл. хромова и.с-2013 -80с
293 тесты по обществознанию. 8кл. хромова и.с-2013 -80с
 
366 химия. 8кл. экспресс-диагност. расулова г.л-2014 -112с
366  химия. 8кл. экспресс-диагност. расулова г.л-2014 -112с366  химия. 8кл. экспресс-диагност. расулова г.л-2014 -112с
366 химия. 8кл. экспресс-диагност. расулова г.л-2014 -112с
 
God.plan za 7 razred 2016 17
God.plan za 7 razred 2016 17God.plan za 7 razred 2016 17
God.plan za 7 razred 2016 17
 
BE_syllabus_ITE
BE_syllabus_ITEBE_syllabus_ITE
BE_syllabus_ITE
 
Cv.ogweyo peter ogalo
Cv.ogweyo peter ogaloCv.ogweyo peter ogalo
Cv.ogweyo peter ogalo
 
How to Build a Document Repository with Excel
How to Build a Document Repository with ExcelHow to Build a Document Repository with Excel
How to Build a Document Repository with Excel
 
alclgzinfo
alclgzinfoalclgzinfo
alclgzinfo
 
ACIB Informativo ed 3 maio jun 2008 ano II
ACIB Informativo ed 3 maio jun 2008 ano IIACIB Informativo ed 3 maio jun 2008 ano II
ACIB Informativo ed 3 maio jun 2008 ano II
 

Similar a Delitos cibernéticos: Cómo proteger datos personales

El peligro en las redes sociales
El peligro en las redes socialesEl peligro en las redes sociales
El peligro en las redes socialesmgg2004
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos deilyr
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes socialesespaick
 
Redes sociales
Redes socialesRedes sociales
Redes socialesalex-3w
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por InternetJoselin Madera
 
Como comprar en internet
Como comprar en internetComo comprar en internet
Como comprar en internetcarlajtejerina
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en redJose Bustamante
 
Riesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativasRiesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativasLeiso Riañoo
 
Diapositivas del ciberbulling
Diapositivas del ciberbullingDiapositivas del ciberbulling
Diapositivas del ciberbullingassasinscreed3
 
cultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfcultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfALICIARIVERA70
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internetvlcelina
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSdeilyr
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidadkarlameneses
 

Similar a Delitos cibernéticos: Cómo proteger datos personales (20)

El peligro en las redes sociales
El peligro en las redes socialesEl peligro en las redes sociales
El peligro en las redes sociales
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Manual De Internet
Manual De InternetManual De Internet
Manual De Internet
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Peligros
PeligrosPeligros
Peligros
 
Las tic
Las ticLas tic
Las tic
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Como comprar en internet
Como comprar en internetComo comprar en internet
Como comprar en internet
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 
Riesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativasRiesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativas
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Diapositivas del ciberbulling
Diapositivas del ciberbullingDiapositivas del ciberbulling
Diapositivas del ciberbulling
 
cultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfcultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdf
 
ciberbulling y phising.pdf
ciberbulling y phising.pdfciberbulling y phising.pdf
ciberbulling y phising.pdf
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidad
 

Último

LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en laMIRIANGRACIELABARBOZ
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...albertodeleon1786
 
MODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaMODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaSilvanaSoto13
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio APabloBascur3
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfleonar947720602
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmolivayasser2
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhGEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhmezabellosaidjhon
 
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisMESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisDanielApalaBello
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxLisetteChuquisea
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 

Último (20)

LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
 
MODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaMODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primaria
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxm
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhGEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
 
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisMESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 

Delitos cibernéticos: Cómo proteger datos personales

  • 1. En Ticconfio • Delitos informáticos: Los datos que damos en línea pueden ser utilizados por delincuentes y estafadores. • Cada vez es más común recibir llamadas telefónicas y mensajes de correo electrónico que nos solicitan información personal, como número de cédula, dirección física o datos relacionados con nuestras familias y amigos, por ejemplo. Sin embargo, acceder a estas solicitudes representa un riesgo enorme para la seguridad de quienes las responden. • Recuerde: Ciertos delincuentes utilizan ‘ingeniería social’: Investigan datos personales de sus posibles víctimas para usarlas en estafas y chantajes. Entre más información obtengan por estos medios, más fácil podrán engañarlas.
  • 2. • Básicamente, estas comunicaciones suelen estar relacionadas con renombradas instituciones que tienen alguna excusa para realizar estas indagaciones. Estas van desde encuestas para conocer nuestros gustos y entidades bancarias que quieren actualizar sus bases de datos, hasta la posibilidad de ganar un concurso o un curso de idiomas.
  • 3. • Básicamente, estas comunicaciones suelen estar relacionadas con renombradas instituciones que tienen alguna excusa para realizar estas indagaciones. Estas van desde encuestas para conocer nuestros gustos y entidades bancarias que quieren actualizar sus bases de datos, hasta la posibilidad de ganar un concurso o un curso de idiomas.
  • 4. • TIP: Ninguna institución bancaria o comercial pedirá a sus clientes que actualicen sus datos a través del teléfono o de correos electrónicos no solicitados. • Cuando se reciben llamadas o mensajes electrónicos que piden información personal, lo mejor es dar una respuesta respetuosa, honesta y directa: “Lo siento pero no entrego esta clase de datos a través de este medio”. Esto dejará en claro su posición y que prefiere no discutir su vida privada con gente que no conoce.
  • 5. • Ahora bien, algunas personas podrían ser muy insistentes –en ocasiones comenzarán a preguntar sin autorización–. No se sienta intimidado o apenado por negarse a contestar y, más importante, nunca les dé pie para comenzar una conversación. • Si la solicitud está a nombre de una compañía reconocida, con la cual usted tiene alguna relación, lo mejor es decir cortésmente que no contestará a sus interrogantes por teléfono o Internet, pero que con gusto irá a la sede de la empresa o del banco a brindar los datos que necesitan.