SlideShare una empresa de Scribd logo
COLEGIO TÉCNICO INDUSTRIAL JOSÉ ELÍAS PUYANA

LAURA ANDREA RIVERA JAIMES
9-2

FLORIDABLANCA
DELITOS INFORMATICOS

¿CÓMO EVITAR EL ROBO DE IDENTIDAD?
¿QUÉ ES EL ROBO DE IDENTIDAD?
Robo de identidad es un crimen en el cual un
criminal finge ser otra persona asumiendo la
identidad de la misma usando artefactos que
aparentan acreditar la identidad de la víctima,
como información confidencial, claves de
acceso, comprobantes, identificaciones, etc.
Usualmente este crimen tiene por finalidad el
tener acceso a recursos y bienes que se
obtienen o que están a nombre de la víctima,
como tarjetas de crédito, préstamos bancarios,
propiedades,etc.
¿QUÉ CONSECUENCIAS TRAE EL ROBO DE IDENTIDAD?
Las víctimas de robo de identidad pueden, potencialmente,
sufrir graves consecuencias como resultado de las acciones
del perpetrador del crimen. Un ejemplo de esto es el caso
extremo, pero que ha ocurrido, en que el criminal adquiere
un crédito para comprar una casa o algún otro bien. Una
persona pudiera ignorar que ha sido víctima de robo de
identidad por mucho tiempo, hasta que los acreedores
empiecen a tratar de cobrar los pagos del compromiso que
el malhechor adquirió a nombre de la víctima. En casos
menos extremos, comienzan a aparecer cobros no
identificados en las tarjetas de crédito de las víctimas.
PRECAUSIONES
 No des información personal o comercial en encuestas
telefónicas o electrónicas.
 Evita ingresar tu nombre de usuario y contraseñas en links
que te lleguen por correo electrónico, podrías ser víctima de
phising.
 Recuerda que tus contraseñas son privadas, no
compartas con nadie y cámbialas frecuentemente.

las

 Antes de hacer alguna transacción en línea, asegúrate que
la página en la que te encuentras es segura: revisa que la
dirección inicie con https:// y termine con un candado
pequeño.
 Cierra siempre las sesiones (de correos, redes sociales o
transacciones), sin importar que uses tu computador
personal o computadores compartidos.
 Recuerda que si tienes archivos o información privada
en tu computador o teléfono celular, puedes proteger su
acceso (para visibilización o copia) por medio de
contraseñas.
 Cuida los documentos que tengan tu firma, tanto en
tinta como digital. Y si tienes firma digital, protégela y
evita que otros tengan acceso a ella.
 Toma tu tiempo y revisa detenidamente los extractos
bancarios para así notar si hay cargos irregulares. Una
vez termines, rómpelos, así evitarás que otros accedan a
tu información.
 Conoce y usa los mecanismos de monitoreo financiero
que ofrecen las entidades bancarias, que por medio de
correos o mensajes de texto, informan cada movimiento
que se haga.
 Si te han robado tus documentos o tarjetas, contacta a
tu entidad bancaria y bloquea las cuentas.
Consecuentemente, has tu denuncia ante las
autoridades pertinentes.
 Si has sido víctima de suplantación de identidad, y como
consecuencia hay un reporte de crédito en mora a tu
nombre, la Superintendencia de Industria y Comercio
sugiere que te dirijas a la entidad que hizo el reporte y
presentes un reclamo. Según la ley 1266 de 2008, este
reclamo deberá resolverse en los 15 días posteriores a la
radicación. En caso de no recibir respuesta, presenta tu
reclamo directamente ante la SIC.
¿QUÉ HACER SI ERES UNA VÍCTIMA DE ROBO DE
IDENTIDAD?
Ciertamente es una situación difícil, sobre todo por el
sentimiento de vejación e inseguridad con el que se quedan
las víctimas. Lo más importante es mantener la calma y
seguir uno a uno los pasos necesarios para arreglar las cosas.
En los Estados Unidos, puedes visitar la página del centro de
recursos de robo de identidad (en inglés) o la página en
español de la Comisión Federal de Comercio (FTC) y obtener
orientación.
En otros países el robo de identidad ya se tipifica como un
crimen castigado por la ley. Contacta a las autoridades u
organismos adecuados.
CONCLUSIÓN

El robo de identidad era ya un problema serio desde
antes de la aparición de Internet, y se ha acentuado
dado el flujo de información electrónica que circula
día a día en la red. Dependiendo de las regulaciones
de cada país, en algunos casos se pudieran necesitar
sólo un par de datos confidenciales para robar una
identidad.
BIBLIOGRAFIA
•

http://www.enticconfio.gov.co/

• http://www.enticconfio.gov.co/delitos-informaticosformadores.html
• http://www.enticconfio.gov.co/index.php/delitos-informaticosformadores/item/536-%C2%BFc%C3%B3mo-evitar-el-robo-deidentidad?.html
• http://aprenderinternet.about.com/od/Segur
idadPrivacidad/a/Robo-De-Identidad.htm
¡GRACIAS!

Más contenido relacionado

La actualidad más candente

Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad CPP España
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Sebastian Arango Botero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Mario0926
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
marvie4
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
Miguel Ramírez
 
Ppt delitos informaticos-inaki_ulazia
Ppt delitos informaticos-inaki_ulaziaPpt delitos informaticos-inaki_ulazia
Ppt delitos informaticos-inaki_ulazia
iulazia16
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
Dianabarojas
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
paloma harriague
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
paloma harriague
 
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Asesoramiento Juridico
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
Wendy Morilla
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
Wendy Morilla
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Cecibel Campos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Lina Gonzalez
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
alejandrasalinas8-3
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1
andrea diaz
 

La actualidad más candente (18)

Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Ppt delitos informaticos-inaki_ulazia
Ppt delitos informaticos-inaki_ulaziaPpt delitos informaticos-inaki_ulazia
Ppt delitos informaticos-inaki_ulazia
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1
 

Destacado

Resultados postulantes 2011
Resultados postulantes 2011Resultados postulantes 2011
Resultados postulantes 2011Banamor
 
Ideologia tarbalho
Ideologia tarbalhoIdeologia tarbalho
Ideologia tarbalhoThais Freire
 
Segmentación viral
Segmentación viralSegmentación viral
Segmentación viral
Mafer Durán
 
Identidad de Ciudad: ¿Está Cambiando la identidad de las Ciudades (Europeas)?
Identidad de Ciudad: ¿Está Cambiando la identidad de las Ciudades (Europeas)?Identidad de Ciudad: ¿Está Cambiando la identidad de las Ciudades (Europeas)?
Identidad de Ciudad: ¿Está Cambiando la identidad de las Ciudades (Europeas)?
Dr Igor Calzada, MBA, FeRSA
 
Recuperaciones colegio segundo periodo
Recuperaciones colegio segundo periodoRecuperaciones colegio segundo periodo
Recuperaciones colegio segundo periodo
Arcano Ordnas
 
Catedral de notre dame paris
Catedral de notre dame parisCatedral de notre dame paris
Catedral de notre dame paris
DenizecomZ
 
Rotterdam holland (nx power lite)
Rotterdam holland (nx power lite)Rotterdam holland (nx power lite)
Rotterdam holland (nx power lite)Lia Dumitrescu
 
Taller 1
Taller 1Taller 1
Taller 1
Carito Castillo
 
Sloodle: Integrando Moodle y Second Life
Sloodle: Integrando Moodle y Second LifeSloodle: Integrando Moodle y Second Life
Sloodle: Integrando Moodle y Second Life
Raul Mojica
 
07 doutrina cristã do pecado
07   doutrina cristã do pecado07   doutrina cristã do pecado
07 doutrina cristã do pecadoLuiz Ferreira
 
#HUBCES - 12 Hot Trends - CES 2016
#HUBCES - 12 Hot Trends - CES 2016#HUBCES - 12 Hot Trends - CES 2016
#HUBCES - 12 Hot Trends - CES 2016
HUB INSTITUTE
 
How effective is the combination of your main production - Media Question
How effective is the combination of your main production - Media Question How effective is the combination of your main production - Media Question
How effective is the combination of your main production - Media Question
06zerrgurc
 
Actividades que se sugieren para los futuros docentes3
Actividades que se sugieren para los futuros docentes3Actividades que se sugieren para los futuros docentes3
Actividades que se sugieren para los futuros docentes3Hugo Alvarez Luis
 
Partenon e Templo Deusa Niké
Partenon e Templo Deusa NikéPartenon e Templo Deusa Niké
Partenon e Templo Deusa NikéAna Barreiros
 
Ejemplos de patrocinio y mecenazgo
Ejemplos de patrocinio y mecenazgoEjemplos de patrocinio y mecenazgo
Ejemplos de patrocinio y mecenazgoCarolina Lorenzo
 
El sermón de la montaña
El sermón de la montañaEl sermón de la montaña
El sermón de la montaña
Geovanny Barrantes
 
Museo del Sarape y Trajes Típicos en Saltillo, Coahuila
Museo del Sarape y Trajes Típicos en Saltillo, CoahuilaMuseo del Sarape y Trajes Típicos en Saltillo, Coahuila
Museo del Sarape y Trajes Típicos en Saltillo, Coahuila
ViajesyTurismoporMexico
 

Destacado (20)

La tecnología
La tecnologíaLa tecnología
La tecnología
 
Resultados postulantes 2011
Resultados postulantes 2011Resultados postulantes 2011
Resultados postulantes 2011
 
Ideologia tarbalho
Ideologia tarbalhoIdeologia tarbalho
Ideologia tarbalho
 
Segmentación viral
Segmentación viralSegmentación viral
Segmentación viral
 
Investigacion de sotf
Investigacion de sotfInvestigacion de sotf
Investigacion de sotf
 
Identidad de Ciudad: ¿Está Cambiando la identidad de las Ciudades (Europeas)?
Identidad de Ciudad: ¿Está Cambiando la identidad de las Ciudades (Europeas)?Identidad de Ciudad: ¿Está Cambiando la identidad de las Ciudades (Europeas)?
Identidad de Ciudad: ¿Está Cambiando la identidad de las Ciudades (Europeas)?
 
Recuperaciones colegio segundo periodo
Recuperaciones colegio segundo periodoRecuperaciones colegio segundo periodo
Recuperaciones colegio segundo periodo
 
Catedral de notre dame paris
Catedral de notre dame parisCatedral de notre dame paris
Catedral de notre dame paris
 
Rotterdam holland (nx power lite)
Rotterdam holland (nx power lite)Rotterdam holland (nx power lite)
Rotterdam holland (nx power lite)
 
Taller 1
Taller 1Taller 1
Taller 1
 
Sloodle: Integrando Moodle y Second Life
Sloodle: Integrando Moodle y Second LifeSloodle: Integrando Moodle y Second Life
Sloodle: Integrando Moodle y Second Life
 
07 doutrina cristã do pecado
07   doutrina cristã do pecado07   doutrina cristã do pecado
07 doutrina cristã do pecado
 
#HUBCES - 12 Hot Trends - CES 2016
#HUBCES - 12 Hot Trends - CES 2016#HUBCES - 12 Hot Trends - CES 2016
#HUBCES - 12 Hot Trends - CES 2016
 
How effective is the combination of your main production - Media Question
How effective is the combination of your main production - Media Question How effective is the combination of your main production - Media Question
How effective is the combination of your main production - Media Question
 
Actividades que se sugieren para los futuros docentes3
Actividades que se sugieren para los futuros docentes3Actividades que se sugieren para los futuros docentes3
Actividades que se sugieren para los futuros docentes3
 
Partenon e Templo Deusa Niké
Partenon e Templo Deusa NikéPartenon e Templo Deusa Niké
Partenon e Templo Deusa Niké
 
Ejemplos de patrocinio y mecenazgo
Ejemplos de patrocinio y mecenazgoEjemplos de patrocinio y mecenazgo
Ejemplos de patrocinio y mecenazgo
 
El sermón de la montaña
El sermón de la montañaEl sermón de la montaña
El sermón de la montaña
 
Museo del Sarape y Trajes Típicos en Saltillo, Coahuila
Museo del Sarape y Trajes Típicos en Saltillo, CoahuilaMuseo del Sarape y Trajes Típicos en Saltillo, Coahuila
Museo del Sarape y Trajes Típicos en Saltillo, Coahuila
 
Tatuajes
TatuajesTatuajes
Tatuajes
 

Similar a Informática Laura 9 2

La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
Zenfi MX
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
Noe Landin
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
Guadalupeprz
 
Robo de identidad
Robo  de  identidadRobo  de  identidad
Robo de identidadEdixon Lara
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
Magdalena Oloarte
 
Ada 1
Ada 1Ada 1
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidaddjblablazo
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
Noemy Brenes
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
eloyromero20
 
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoConsejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Luis Emilio Gonzales Saponara
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADESalejandra8-3
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
Guadalupeprz
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015jesusito26
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Danito11
 
Robo de Identidad
Robo de IdentidadRobo de Identidad
Robo de Identidad
KarinaEl1996
 
Actividades de refuerzo
Actividades de refuerzoActividades de refuerzo
Actividades de refuerzo
Diego Sierra Marcos
 
Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptx
AlbertoLopezLopez12
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
Rembert
 

Similar a Informática Laura 9 2 (20)

La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Informatica
InformaticaInformatica
Informatica
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Robo de identidad
Robo  de  identidadRobo  de  identidad
Robo de identidad
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
 
Ada 1
Ada 1Ada 1
Ada 1
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoConsejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
 
Robo de Identidad
Robo de IdentidadRobo de Identidad
Robo de Identidad
 
Actividades de refuerzo
Actividades de refuerzoActividades de refuerzo
Actividades de refuerzo
 
Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptx
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 

Último

Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 

Último (20)

Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 

Informática Laura 9 2

  • 1. COLEGIO TÉCNICO INDUSTRIAL JOSÉ ELÍAS PUYANA LAURA ANDREA RIVERA JAIMES 9-2 FLORIDABLANCA
  • 2. DELITOS INFORMATICOS ¿CÓMO EVITAR EL ROBO DE IDENTIDAD?
  • 3. ¿QUÉ ES EL ROBO DE IDENTIDAD? Robo de identidad es un crimen en el cual un criminal finge ser otra persona asumiendo la identidad de la misma usando artefactos que aparentan acreditar la identidad de la víctima, como información confidencial, claves de acceso, comprobantes, identificaciones, etc. Usualmente este crimen tiene por finalidad el tener acceso a recursos y bienes que se obtienen o que están a nombre de la víctima, como tarjetas de crédito, préstamos bancarios, propiedades,etc.
  • 4. ¿QUÉ CONSECUENCIAS TRAE EL ROBO DE IDENTIDAD? Las víctimas de robo de identidad pueden, potencialmente, sufrir graves consecuencias como resultado de las acciones del perpetrador del crimen. Un ejemplo de esto es el caso extremo, pero que ha ocurrido, en que el criminal adquiere un crédito para comprar una casa o algún otro bien. Una persona pudiera ignorar que ha sido víctima de robo de identidad por mucho tiempo, hasta que los acreedores empiecen a tratar de cobrar los pagos del compromiso que el malhechor adquirió a nombre de la víctima. En casos menos extremos, comienzan a aparecer cobros no identificados en las tarjetas de crédito de las víctimas.
  • 5. PRECAUSIONES  No des información personal o comercial en encuestas telefónicas o electrónicas.  Evita ingresar tu nombre de usuario y contraseñas en links que te lleguen por correo electrónico, podrías ser víctima de phising.  Recuerda que tus contraseñas son privadas, no compartas con nadie y cámbialas frecuentemente. las  Antes de hacer alguna transacción en línea, asegúrate que la página en la que te encuentras es segura: revisa que la dirección inicie con https:// y termine con un candado pequeño.
  • 6.  Cierra siempre las sesiones (de correos, redes sociales o transacciones), sin importar que uses tu computador personal o computadores compartidos.  Recuerda que si tienes archivos o información privada en tu computador o teléfono celular, puedes proteger su acceso (para visibilización o copia) por medio de contraseñas.  Cuida los documentos que tengan tu firma, tanto en tinta como digital. Y si tienes firma digital, protégela y evita que otros tengan acceso a ella.  Toma tu tiempo y revisa detenidamente los extractos bancarios para así notar si hay cargos irregulares. Una vez termines, rómpelos, así evitarás que otros accedan a tu información.
  • 7.  Conoce y usa los mecanismos de monitoreo financiero que ofrecen las entidades bancarias, que por medio de correos o mensajes de texto, informan cada movimiento que se haga.  Si te han robado tus documentos o tarjetas, contacta a tu entidad bancaria y bloquea las cuentas. Consecuentemente, has tu denuncia ante las autoridades pertinentes.  Si has sido víctima de suplantación de identidad, y como consecuencia hay un reporte de crédito en mora a tu nombre, la Superintendencia de Industria y Comercio sugiere que te dirijas a la entidad que hizo el reporte y presentes un reclamo. Según la ley 1266 de 2008, este reclamo deberá resolverse en los 15 días posteriores a la radicación. En caso de no recibir respuesta, presenta tu reclamo directamente ante la SIC.
  • 8. ¿QUÉ HACER SI ERES UNA VÍCTIMA DE ROBO DE IDENTIDAD? Ciertamente es una situación difícil, sobre todo por el sentimiento de vejación e inseguridad con el que se quedan las víctimas. Lo más importante es mantener la calma y seguir uno a uno los pasos necesarios para arreglar las cosas. En los Estados Unidos, puedes visitar la página del centro de recursos de robo de identidad (en inglés) o la página en español de la Comisión Federal de Comercio (FTC) y obtener orientación. En otros países el robo de identidad ya se tipifica como un crimen castigado por la ley. Contacta a las autoridades u organismos adecuados.
  • 9. CONCLUSIÓN El robo de identidad era ya un problema serio desde antes de la aparición de Internet, y se ha acentuado dado el flujo de información electrónica que circula día a día en la red. Dependiendo de las regulaciones de cada país, en algunos casos se pudieran necesitar sólo un par de datos confidenciales para robar una identidad.