SlideShare una empresa de Scribd logo
Colombia, sexto país más golpeado por
robo de identidad en enero
Por: REDACCIóNTECNOLOGíA|
6:31 p.m. | 08 de Abril del 2014
En los dos primeros meses de 2014 se reportaron 65 mil
ataques de este tipo en el mundo.
De acuerdo con RSA, la división de seguridad de EMC, en el mes de enero Colombia fue el
sexto país más golpeado por ataques de robo de identidad. El país más afectado por esta
modalidad de cibercrimen fue Estados Unidos, seguido por el Reino Unido, los Países
Bajos, Canadá y Sudáfrica.
La firma de seguridad identificó 29.034 robos de identidad en enero y 36,883 en febrero en
todo el mundo. Ello significa que se presentó un incremento de 21 por ciento de un mes a
otro. En 2013, se registraron 27.463 ataques en el segundo mes del año. De ello se concluye
que en 2014 se ha visto un aumento de 34 por ciento con respecto a doce meses atrás.
Según voceros de RSA, las organizaciones más afectadas por el robo de identidad fueron
los bancos. Los cibercriminales suelen usar páginas web engañosas que se asemejan a las
de entidades oficiales para que los usuarios introduzcan sus datos de acceso en formularios
que envían la información a los atacantes. En inglés, a esta modalidad se le conoce como
'phishing'.
ZoharElnekave, IPV Sales Engineer para Latinoamérica de RSA le explicó a EL TIEMPO
que Colombia es uno de los países más afectados porque falta educación cibernética de
parte de las organizaciones y el gobierno frente a estas amenazas. "Además, faltan leyes
contra los delincuentes virtuales. Las organizaciones deben invertir por igual en
prevención, monitoreo y respuesta".
"Colombia se han visto nuevas maneras de realizar los robos de identidad– no solamente a
través de correos electrónicos sino, a través redes sociales", señala el experto.
La última novedad, que está en crecimiento importante en el país, es el mismo ataque de
robo de identidad pero a través buscadores. "Los defraudadores pagan para ser primeros en
los resultados cunado uno busca su banco. Así el usuario final llega a una página falsa
pensando que es la genuina", concluye Elnekave.
Consejos para no ser víctima de robo de identidad
Utilizar contraseñas que sean complejas. Esto quiere decir largas, seguras, y que se
cambien con frecuencia. También deben ser distintas para cada servicio utilizado en
internet. En especial para los bancos, pues hay usuarios que utilizan la misma para el
correo, las redes sociales y sus portales bancarios, dándole la oportunidad a los
ciberdelincuentes de ingresar con la misma clave. La contraseña debe utilizar mayúsculas,
minúsculas, números y símbolos.
Los usuarios deben estar muy atentos a los diferentes correos enviados por
desconocidos. No deben abrir enlaces para ingresar al banco desde el correo, ya que esta
práctica nunca es utilizada por estas entidades.
Siempre acceder al banco virtual directamente escribiendo el link en el navegador.
Los defraudadores están pagando a diferentes buscadores como Google, Yahoo, y Bing,
para que cuando el cliente busque el nombre de su banco, aparezca en primer lugar de los
resultados la página maliciosa y no el banco real. Muchos usuarios buscan el link desde el
navegador, y caen en la trampa.
En general evite responder cualquier correo que pida información personal, ya sea del
banco o de un tercero u otra organización.
No use computadores públicos para hacer transacciones. En esto entran los café
internet, las bibliotecas entre otros.
Tenga mucho cuidado al dar información personal por teléfono. Existe el
voicephishing, que obtiene información por teléfono.
Limite la cantidad de información personal publicada en sus redes sociales. Evite
decir, por ejemplo, dónde se encuentra ubicado, entre otros.
Desconfíe de los enlaces publicados por sus amigos en redes sociales. Pueden ser
malware, phishing y diferentes tipos de publicidad maliciosa.
Asegúrese que cuando esté navegando en línea, en la dirección aparezca un candado y
https://. Hay algunos defraudadores más sofisticados que pueden imitar ese patrón, pero la
mayoría de ciberdelincuentes realizan ataques simples.
Tan pronto realice una transferencia, revise su saldo. Hay ciberdelincuentes muy
sofisticados que son capaces de alterar en línea los montos de la cuenta, alterando
completamente la transacción sin que el cliente lo note. La única manera de saber, es entrar
de nuevo y revisar el saldo
Acostúmbrese al uso de alertas. Muchos de los bancos tienen servicios que alertan por
mensajes de texto por cada compra o retiro que se realice. Como no solemos revisar el
saldo todos los días, esto es una excelente opción para estar alertas de cosas que no estemos
esperando. Muchas personas aún no conocen esta opción.
Incluya restricciones en su cuenta. Por ejemplo, poner límites de montos por
transacciones en pagos PSE, o límites de número de transacciones al mes.
En cuanto a e-commerce. Compre con comerciantes reconocidos, grandes, con mucha
reputación.
Si hay algo extraño tanto en la compra o en el banco en línea. No dude en llamar al
comerciante o al banco, preguntar y reportar. Hay veces que algo nos parece raro, no lo
entendemos, pero seguimos con la transacción y al final nos damos cuenta de que fue un
fraude.

Más contenido relacionado

La actualidad más candente

Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
Joselin Madera
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
Miguel Ramírez
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
Noemy Brenes
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
RadioComunicaciones UTPL
 
Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1
Universidad Técnica Particular de Loja
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
Wendy Morilla
 
Phishing
PhishingPhishing
Phishing
walkeralarcon
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
Wendy Morilla
 
Phishing
PhishingPhishing
Phishing
adelacasillas
 
Pczombie...
Pczombie...Pczombie...
Pczombie...
Bonayopi89
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
delictes
 
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E ComerceE:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
Jaime Maldonado
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internet
oscarflow
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Motos Jialing
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
Wendy Morilla
 
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
EstefaniaNegrinCorre
 
Phising
Phising Phising
Phising
Hernán Coronel
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
guest963dd9
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1
grupoiv
 

La actualidad más candente (20)

Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Phishing
PhishingPhishing
Phishing
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Phishing
PhishingPhishing
Phishing
 
Pczombie...
Pczombie...Pczombie...
Pczombie...
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E ComerceE:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
 
Phising
Phising Phising
Phising
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1
 

Destacado

Voki
VokiVoki
John "Bluto" Blutarski
John "Bluto" BlutarskiJohn "Bluto" Blutarski
John "Bluto" Blutarskiblutojobseeker
 
Dokumentasi Dalam Franchise
Dokumentasi Dalam FranchiseDokumentasi Dalam Franchise
Dokumentasi Dalam Franchise
evandemak
 
Presentation1.pptx templo emanuel
Presentation1.pptx templo emanuelPresentation1.pptx templo emanuel
Presentation1.pptx templo emanueluba1957
 
Algerian hacker
Algerian hackerAlgerian hacker
Algerian hacker
Karim Hacker
 
Alimentação
AlimentaçãoAlimentação
Alimentação
jivermil
 
Chinchayan robles pilar aula 30
Chinchayan robles pilar aula 30Chinchayan robles pilar aula 30
Chinchayan robles pilar aula 30
Violeta Pareja Rojas
 
Dalí i la seva obra
Dalí i la seva obraDalí i la seva obra
Dalí i la seva obra
Magda Orts
 
Software libre para la educacion
Software libre para la educacionSoftware libre para la educacion
Software libre para la educacion
mereddith
 
Trabajo wiki
Trabajo wikiTrabajo wiki
Trabajo wiki
Laura Cáceres Arias
 
Kellee Sutton Goldstein Hearing Notice
Kellee Sutton Goldstein Hearing NoticeKellee Sutton Goldstein Hearing Notice
Kellee Sutton Goldstein Hearing NoticeJohn Rust
 
Sitios arqueologicos
Sitios arqueologicosSitios arqueologicos
Sitios arqueologicos
Vafeln
 
BTL Gandhi
BTL GandhiBTL Gandhi
BTL Gandhi
Juanber Albec
 
Aptos para obra do ministério
Aptos para obra do ministérioAptos para obra do ministério
Aptos para obra do ministério
renato_piano
 
Cuadro
CuadroCuadro
Cuadro
juancho18200
 
Lag t2 b2 galera ángeles
Lag t2 b2 galera ángelesLag t2 b2 galera ángeles
Lag t2 b2 galera ángeles
08956
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Juanber Albec
 
Resumen el papel del maestro en la enza de la historia
Resumen el papel del maestro en la enza de la historiaResumen el papel del maestro en la enza de la historia
Resumen el papel del maestro en la enza de la historia
Vafeln
 

Destacado (20)

Voki
VokiVoki
Voki
 
John "Bluto" Blutarski
John "Bluto" BlutarskiJohn "Bluto" Blutarski
John "Bluto" Blutarski
 
Dokumentasi Dalam Franchise
Dokumentasi Dalam FranchiseDokumentasi Dalam Franchise
Dokumentasi Dalam Franchise
 
Presentation1.pptx templo emanuel
Presentation1.pptx templo emanuelPresentation1.pptx templo emanuel
Presentation1.pptx templo emanuel
 
Algerian hacker
Algerian hackerAlgerian hacker
Algerian hacker
 
Saludos22
Saludos22Saludos22
Saludos22
 
Alimentação
AlimentaçãoAlimentação
Alimentação
 
Chinchayan robles pilar aula 30
Chinchayan robles pilar aula 30Chinchayan robles pilar aula 30
Chinchayan robles pilar aula 30
 
Dalí i la seva obra
Dalí i la seva obraDalí i la seva obra
Dalí i la seva obra
 
Software libre para la educacion
Software libre para la educacionSoftware libre para la educacion
Software libre para la educacion
 
Trabajo wiki
Trabajo wikiTrabajo wiki
Trabajo wiki
 
Kellee Sutton Goldstein Hearing Notice
Kellee Sutton Goldstein Hearing NoticeKellee Sutton Goldstein Hearing Notice
Kellee Sutton Goldstein Hearing Notice
 
Sitios arqueologicos
Sitios arqueologicosSitios arqueologicos
Sitios arqueologicos
 
BTL Gandhi
BTL GandhiBTL Gandhi
BTL Gandhi
 
Aptos para obra do ministério
Aptos para obra do ministérioAptos para obra do ministério
Aptos para obra do ministério
 
Cuadro
CuadroCuadro
Cuadro
 
Test
TestTest
Test
 
Lag t2 b2 galera ángeles
Lag t2 b2 galera ángelesLag t2 b2 galera ángeles
Lag t2 b2 galera ángeles
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Resumen el papel del maestro en la enza de la historia
Resumen el papel del maestro en la enza de la historiaResumen el papel del maestro en la enza de la historia
Resumen el papel del maestro en la enza de la historia
 

Similar a Colombia, sexto país más golpeado por robo de identidad en enero

Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
Pao Gonzalez
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
IE.Madre Laura
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
IE.Madre Laura
 
Fraude y corrupción tecnológica en Colombia
Fraude y corrupción tecnológica en ColombiaFraude y corrupción tecnológica en Colombia
Fraude y corrupción tecnológica en Colombia
Camilo Andres Collazos Herrera
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
espinoza123
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Eros Carranza
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
karlameneses
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
YenyYerandine
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
Zenfi MX
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
Sergiodelaroca
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
DiegoSV
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015
jesusito26
 
Presentación1comercio electronico
Presentación1comercio electronicoPresentación1comercio electronico
Presentación1comercio electronico
walterestuardomartinez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
Andreita Lissette
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
francisco uribe prada
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1
andrea diaz
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
MIGUEL
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Naxhielly Ruiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mafer Cruz
 

Similar a Colombia, sexto país más golpeado por robo de identidad en enero (20)

Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Fraude y corrupción tecnológica en Colombia
Fraude y corrupción tecnológica en ColombiaFraude y corrupción tecnológica en Colombia
Fraude y corrupción tecnológica en Colombia
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015
 
Presentación1comercio electronico
Presentación1comercio electronicoPresentación1comercio electronico
Presentación1comercio electronico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de luisa garcia

Eduardo sánchez
Eduardo sánchezEduardo sánchez
Eduardo sánchez
luisa garcia
 
Edgard cobo cobo
Edgard cobo coboEdgard cobo cobo
Edgard cobo cobo
luisa garcia
 
'Les dejaremos un planeta destrozado a nuestros hijos'
'Les dejaremos un planeta destrozado a nuestros hijos''Les dejaremos un planeta destrozado a nuestros hijos'
'Les dejaremos un planeta destrozado a nuestros hijos'
luisa garcia
 
Medellín gradúa talentos en Apple!!
Medellín gradúa talentos en Apple!!Medellín gradúa talentos en Apple!!
Medellín gradúa talentos en Apple!!
luisa garcia
 
APRENDER JUGANDO
APRENDER JUGANDOAPRENDER JUGANDO
APRENDER JUGANDO
luisa garcia
 
CON LA COMIDA SI SE JUEGA
CON LA COMIDA SI SE JUEGACON LA COMIDA SI SE JUEGA
CON LA COMIDA SI SE JUEGA
luisa garcia
 

Más de luisa garcia (6)

Eduardo sánchez
Eduardo sánchezEduardo sánchez
Eduardo sánchez
 
Edgard cobo cobo
Edgard cobo coboEdgard cobo cobo
Edgard cobo cobo
 
'Les dejaremos un planeta destrozado a nuestros hijos'
'Les dejaremos un planeta destrozado a nuestros hijos''Les dejaremos un planeta destrozado a nuestros hijos'
'Les dejaremos un planeta destrozado a nuestros hijos'
 
Medellín gradúa talentos en Apple!!
Medellín gradúa talentos en Apple!!Medellín gradúa talentos en Apple!!
Medellín gradúa talentos en Apple!!
 
APRENDER JUGANDO
APRENDER JUGANDOAPRENDER JUGANDO
APRENDER JUGANDO
 
CON LA COMIDA SI SE JUEGA
CON LA COMIDA SI SE JUEGACON LA COMIDA SI SE JUEGA
CON LA COMIDA SI SE JUEGA
 

Último

SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 

Último (20)

SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 

Colombia, sexto país más golpeado por robo de identidad en enero

  • 1. Colombia, sexto país más golpeado por robo de identidad en enero Por: REDACCIóNTECNOLOGíA| 6:31 p.m. | 08 de Abril del 2014 En los dos primeros meses de 2014 se reportaron 65 mil ataques de este tipo en el mundo. De acuerdo con RSA, la división de seguridad de EMC, en el mes de enero Colombia fue el sexto país más golpeado por ataques de robo de identidad. El país más afectado por esta modalidad de cibercrimen fue Estados Unidos, seguido por el Reino Unido, los Países Bajos, Canadá y Sudáfrica. La firma de seguridad identificó 29.034 robos de identidad en enero y 36,883 en febrero en todo el mundo. Ello significa que se presentó un incremento de 21 por ciento de un mes a otro. En 2013, se registraron 27.463 ataques en el segundo mes del año. De ello se concluye que en 2014 se ha visto un aumento de 34 por ciento con respecto a doce meses atrás.
  • 2. Según voceros de RSA, las organizaciones más afectadas por el robo de identidad fueron los bancos. Los cibercriminales suelen usar páginas web engañosas que se asemejan a las de entidades oficiales para que los usuarios introduzcan sus datos de acceso en formularios que envían la información a los atacantes. En inglés, a esta modalidad se le conoce como 'phishing'. ZoharElnekave, IPV Sales Engineer para Latinoamérica de RSA le explicó a EL TIEMPO que Colombia es uno de los países más afectados porque falta educación cibernética de parte de las organizaciones y el gobierno frente a estas amenazas. "Además, faltan leyes contra los delincuentes virtuales. Las organizaciones deben invertir por igual en prevención, monitoreo y respuesta". "Colombia se han visto nuevas maneras de realizar los robos de identidad– no solamente a través de correos electrónicos sino, a través redes sociales", señala el experto. La última novedad, que está en crecimiento importante en el país, es el mismo ataque de robo de identidad pero a través buscadores. "Los defraudadores pagan para ser primeros en los resultados cunado uno busca su banco. Así el usuario final llega a una página falsa pensando que es la genuina", concluye Elnekave. Consejos para no ser víctima de robo de identidad Utilizar contraseñas que sean complejas. Esto quiere decir largas, seguras, y que se cambien con frecuencia. También deben ser distintas para cada servicio utilizado en internet. En especial para los bancos, pues hay usuarios que utilizan la misma para el correo, las redes sociales y sus portales bancarios, dándole la oportunidad a los ciberdelincuentes de ingresar con la misma clave. La contraseña debe utilizar mayúsculas, minúsculas, números y símbolos. Los usuarios deben estar muy atentos a los diferentes correos enviados por desconocidos. No deben abrir enlaces para ingresar al banco desde el correo, ya que esta práctica nunca es utilizada por estas entidades. Siempre acceder al banco virtual directamente escribiendo el link en el navegador. Los defraudadores están pagando a diferentes buscadores como Google, Yahoo, y Bing, para que cuando el cliente busque el nombre de su banco, aparezca en primer lugar de los resultados la página maliciosa y no el banco real. Muchos usuarios buscan el link desde el navegador, y caen en la trampa. En general evite responder cualquier correo que pida información personal, ya sea del banco o de un tercero u otra organización. No use computadores públicos para hacer transacciones. En esto entran los café internet, las bibliotecas entre otros.
  • 3. Tenga mucho cuidado al dar información personal por teléfono. Existe el voicephishing, que obtiene información por teléfono. Limite la cantidad de información personal publicada en sus redes sociales. Evite decir, por ejemplo, dónde se encuentra ubicado, entre otros. Desconfíe de los enlaces publicados por sus amigos en redes sociales. Pueden ser malware, phishing y diferentes tipos de publicidad maliciosa. Asegúrese que cuando esté navegando en línea, en la dirección aparezca un candado y https://. Hay algunos defraudadores más sofisticados que pueden imitar ese patrón, pero la mayoría de ciberdelincuentes realizan ataques simples. Tan pronto realice una transferencia, revise su saldo. Hay ciberdelincuentes muy sofisticados que son capaces de alterar en línea los montos de la cuenta, alterando completamente la transacción sin que el cliente lo note. La única manera de saber, es entrar de nuevo y revisar el saldo Acostúmbrese al uso de alertas. Muchos de los bancos tienen servicios que alertan por mensajes de texto por cada compra o retiro que se realice. Como no solemos revisar el saldo todos los días, esto es una excelente opción para estar alertas de cosas que no estemos esperando. Muchas personas aún no conocen esta opción. Incluya restricciones en su cuenta. Por ejemplo, poner límites de montos por transacciones en pagos PSE, o límites de número de transacciones al mes. En cuanto a e-commerce. Compre con comerciantes reconocidos, grandes, con mucha reputación. Si hay algo extraño tanto en la compra o en el banco en línea. No dude en llamar al comerciante o al banco, preguntar y reportar. Hay veces que algo nos parece raro, no lo entendemos, pero seguimos con la transacción y al final nos damos cuenta de que fue un fraude.