SlideShare una empresa de Scribd logo
ROBO DE IDENTIDADES
NOMBRE :Yeidy Alejandra Salinas Arana
Leidy soley sisa archila
GRADO: 8-3
DOCENTE: Vita Paola Bolívar
QUE ES ROBO DE IDENTIDADES?
 El robo de identidad es el delito de
más rápido crecimiento en el
mundo. Hasta no hace mucho
tiempo, cuando un ladrón robaba la
billetera o porta documentos,
el dinero era lo único que pretendía.
Con el tiempo, los datos de los
documentos de identidad como, por
ejemplo, la tarjeta de crédito,
la tarjeta de débito, los cheques y
cualquier otro documento que
contenga los datos personales se
han vuelto muy importantes.
 El robo de identidad o usurpación de
identidad es la apropiación de
la identidad de una persona: hacerse
pasar por esa persona, asumir su
identidad ante otras personas en público
o en privado, en general para acceder a
ciertos recursos o la obtención de créditos
y otros beneficios en nombre de esa
persona.
 Por otro lado, el robo de identidad
también es utilizado con el fin de
perjudicar a una persona, es decir,
difamarlo o manchar su nombre con
diversos fines que el criminal busque.
 El caso más común hoy en día se da
cuando un atacante, por medios
informáticos o personales, obtiene su
información personal y la utiliza
ilegalmente.
METOS UTILIZADOS
 Existen varios métodos para obtener
datos de la información personal:
 correos falsos: esta técnica permite pasar
a un atacante por una organización,
banco o empresa verdaderas para
obtener información que garantice acceso
a algún recurso que usted utilice en esa
organización, banco o empresa.
 personal: cualquier persona maliciosa
podría obtener información que escuchó o
vio de parte suya que le garantice acceso
a algún recurso valioso.
 ataque organizado: cualquier atacante
podría intentar superar la seguridad de un
banco, empresa o organización para
obtener información personal de los
clientes para luego acceder a algún
recurso de esa empresa.
CONTRASEÑAS SEGURAS
 La mejor forma de cuidar nuestra información es usando
contraseñas seguras.
Hoy en día, tenemos contraseñas para todo: para usar
nuestro computador o teléfono, para acceder al
correo electrónico, redes sociales y cuentas bancarias, para
pagar los servicios, entre muchas otras. Por eso, es muy
importante que las contraseñas que usemos sean privadas y
seguras, así evitamos que intrusos accedan a nuestra
información personal, la roben o suplanten nuestra identidad.
Que hacer para cuidar tu
contraseña
 Para que tu información permanezca siempre segura, hacemos una lista de recomendaciones
sobre qué se debe y qué no se debe hacer en el momento de escoger las contraseñas.
Escoge una contraseña fácil de recordar pero difícil de adivinar.
 Combina letras mayúsculas y minúsculas, números y en casode que sea posible, símbolos
como: &#@%/.
 Convierte algunas letras en números, es decir, en vez de SanAndres, escribe S4nAnd3s.
 Como mínimo, las contraseñas deben tener 8 caracteres. Una recomendación es que pienses
en una frase larga, como el nombre de una canción o libro, y uses sólo las primeras letras de
cada palabra. Ejemplo: “El coronel no tiene quien le escriba”, entonces “Ecntqle”.
 Cambia tus contraseñas cada determinado tiempo.
 Anota las claves en alguna agenda o documento. Sin embargo, cuida que nadie las observe o
encuentre, y al anotarlas, no las identifiques como tal.
 Cuando uses computadores compartidos, deshabilita la opción de recordar la clave y
asegúrate de cerrar la sesión.
 Revisa la configuración de privacidad de tus cuentas. Algunas tienen la posibilidad de bloqueo
temporal en caso de que se supere un número de intentos fallidos al ingresar
Que no hacer!
 No uses la misma contraseña en distintas plataformas o equipos. En caso que no
quieras recordar tantas claves, una sugerencia es que escojas una básica y le
pongas variaciones. Ejemplo: SanAndres_01, SanAndres_02.
 No uses el nombre de tu mascota, dirección, teléfono, fecha de nacimiento o
nombre de familiares en las contraseñas. Estas son las primeras opciones que
alguien usaría para entrar ilegalmente a tus cuentas.
 No uses contraseñas totalmente numéricas, específicamente aquellas que
signifiquen algo y que pueden conocer otros, como el número de tu documento
de identidad, dirección, teléfono, fecha de nacimiento, etc.
 No compartas tus claves con otros, recuerda que sonprivadas.
 No envíes tu contraseña a alguien por correo electrónico ochat, ya que puede
reenviarse fácilmente a otras personas.
 La falta de conciencia sobre la importancia de cuidar la
información personal y la necesidad de
usar contraseñas seguras, son situaciones
aprovechadas por delincuentes para robar información,
suplantar identidades, acceder ilegalmente a cuentas
bancarias, y llevar a cabo diferentes actividades ilícitas.
La telefonía celular y fija, los computadores, softwares
espías y el phising son los dispositivos y herramientas
más populares para llevar a cabo este delito. Y aunque
internet es un lugar propicio para que se de, también
puede darse con la pérdida o el robo físico de
documentos.
Como evitar el robo de
identidades
 El robo de identidad es un problema serio.
Evitar que seas víctima de él es muy fácil.
 Aunque todos podemos ser víctimas de este
delito, hay muchas formas de evitarlo. Para
que mantengas protegida tu identidad y tu
información, te presentamos
a continuación una lista de
recomendaciones:
 No des información personal o comercial en encuestas telefónicas o electrónicas.
 Evita ingresar tu nombre de usuario y contraseñas en links que te lleguen por
correo electrónico, podrías ser víctima de phising.
 Recuerda que tus contraseñas son privadas, no las compartas con nadie y
cámbialas frecuentemente.
 Antes de hacer alguna transacción en línea, asegúrate que la página en la que te
encuentras es segura: revisa que la dirección inicie con https:// y termine con un
candado pequeño.
 Cierra siempre las sesiones (de correos, redes sociales o transacciones), sin
importar que uses tu computador personal o computadores compartidos.

Recuerda que si tienes archivos o información privada en tu computador
o teléfono celular, puedes proteger su acceso (para visibilización o copia) por
medio de contraseñas.
Cuida los documentos que tengan tu firma, tanto en tinta como digital. Y si
tienes firma digital, protégela y evita que otros tengan acceso a ella.
 Toma tu tiempo y revisa detenidamente los extractos
bancarios para así notar si hay cargos irregulares. Una
vez termines, rómpelos, así evitarás que otros accedan
a tu información.
 Conoce y usa los mecanismos de monitoreo financiero
que ofrecen las entidades bancarias, que por medio de
correos omensajes de texto, informan cada movimiento
que se haga.
 Si te han robado tus documentos o tarjetas, contacta a
tuentidad bancaria y bloquea las cuentas.
Consecuentemente, has tu denuncia ante las
autoridades pertinentes.
 Si has sido víctima de suplantación de identidad, y
como consecuencia hay un reporte de crédito en mora
a tu nombre, la Superintendencia de Industria y
Comercio sugiere que te dirijas a la entidad que hizo el
reporte y presentes un reclamo. Según la ley 1266 de
2008, este reclamo deberá resolverse en los 15 días
posteriores a la radicación. En caso de no recibir
respuesta, presenta tu reclamo directamente ante la
SIC.

Más contenido relacionado

La actualidad más candente

Internet segura para niños
Internet segura para niños Internet segura para niños
Internet segura para niños
eugearroyotic
 
Precausiones redes sociales
Precausiones redes socialesPrecausiones redes sociales
Precausiones redes socialesfafase3234
 
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
HiromiVerdejo
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
magdaperezpilo
 
Robos De La WeB
Robos De La WeBRobos De La WeB
Robos De La WeB
Laura Lidueñas
 
Riesgos asociados con actividades de proyección económica.
Riesgos asociados con actividades de proyección económica.Riesgos asociados con actividades de proyección económica.
Riesgos asociados con actividades de proyección económica.
Alumnos4087
 
Trabajo de seguridad de internet
Trabajo de seguridad de internetTrabajo de seguridad de internet
Trabajo de seguridad de internetagusynacho
 
ITS - Seguridad Online
ITS - Seguridad OnlineITS - Seguridad Online
ITS - Seguridad Online
DanielBocage
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
paloma harriague
 

La actualidad más candente (13)

Internet segura para niños
Internet segura para niños Internet segura para niños
Internet segura para niños
 
Precausiones redes sociales
Precausiones redes socialesPrecausiones redes sociales
Precausiones redes sociales
 
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Robos De La WeB
Robos De La WeBRobos De La WeB
Robos De La WeB
 
Dar papaya y dar ciberpapaya
Dar papaya y dar ciberpapayaDar papaya y dar ciberpapaya
Dar papaya y dar ciberpapaya
 
Riesgos asociados con actividades de proyección económica.
Riesgos asociados con actividades de proyección económica.Riesgos asociados con actividades de proyección económica.
Riesgos asociados con actividades de proyección económica.
 
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
 
GCINTC
GCINTCGCINTC
GCINTC
 
Trabajo de seguridad de internet
Trabajo de seguridad de internetTrabajo de seguridad de internet
Trabajo de seguridad de internet
 
ITS - Seguridad Online
ITS - Seguridad OnlineITS - Seguridad Online
ITS - Seguridad Online
 
Riesgos DE
Riesgos DERiesgos DE
Riesgos DE
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 

Similar a robo de identidades

Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1
Nueva Escuela Argentina
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnologíaguestf20565a
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
beny6747
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2Laura Jaimes
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
MacarenaMtz
 
robos en la web
robos en la webrobos en la web
robos en la web
diana margarita romero
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
maibethmeza
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
marthigomez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
DeisyVilchez
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
jesús vizcarra
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2Laura Jaimes
 
Its
ItsIts
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoConsejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Luis Emilio Gonzales Saponara
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
violelopez7
 

Similar a robo de identidades (20)

Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
 
Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnología
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Its
ItsIts
Its
 
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoConsejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Último

El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 

Último (20)

El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 

robo de identidades

  • 1. ROBO DE IDENTIDADES NOMBRE :Yeidy Alejandra Salinas Arana Leidy soley sisa archila GRADO: 8-3 DOCENTE: Vita Paola Bolívar
  • 2. QUE ES ROBO DE IDENTIDADES?  El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un ladrón robaba la billetera o porta documentos, el dinero era lo único que pretendía. Con el tiempo, los datos de los documentos de identidad como, por ejemplo, la tarjeta de crédito, la tarjeta de débito, los cheques y cualquier otro documento que contenga los datos personales se han vuelto muy importantes.
  • 3.  El robo de identidad o usurpación de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.  Por otro lado, el robo de identidad también es utilizado con el fin de perjudicar a una persona, es decir, difamarlo o manchar su nombre con diversos fines que el criminal busque.  El caso más común hoy en día se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.
  • 4. METOS UTILIZADOS  Existen varios métodos para obtener datos de la información personal:  correos falsos: esta técnica permite pasar a un atacante por una organización, banco o empresa verdaderas para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa.  personal: cualquier persona maliciosa podría obtener información que escuchó o vio de parte suya que le garantice acceso a algún recurso valioso.  ataque organizado: cualquier atacante podría intentar superar la seguridad de un banco, empresa o organización para obtener información personal de los clientes para luego acceder a algún recurso de esa empresa.
  • 5. CONTRASEÑAS SEGURAS  La mejor forma de cuidar nuestra información es usando contraseñas seguras. Hoy en día, tenemos contraseñas para todo: para usar nuestro computador o teléfono, para acceder al correo electrónico, redes sociales y cuentas bancarias, para pagar los servicios, entre muchas otras. Por eso, es muy importante que las contraseñas que usemos sean privadas y seguras, así evitamos que intrusos accedan a nuestra información personal, la roben o suplanten nuestra identidad.
  • 6. Que hacer para cuidar tu contraseña  Para que tu información permanezca siempre segura, hacemos una lista de recomendaciones sobre qué se debe y qué no se debe hacer en el momento de escoger las contraseñas. Escoge una contraseña fácil de recordar pero difícil de adivinar.  Combina letras mayúsculas y minúsculas, números y en casode que sea posible, símbolos como: &#@%/.  Convierte algunas letras en números, es decir, en vez de SanAndres, escribe S4nAnd3s.  Como mínimo, las contraseñas deben tener 8 caracteres. Una recomendación es que pienses en una frase larga, como el nombre de una canción o libro, y uses sólo las primeras letras de cada palabra. Ejemplo: “El coronel no tiene quien le escriba”, entonces “Ecntqle”.  Cambia tus contraseñas cada determinado tiempo.  Anota las claves en alguna agenda o documento. Sin embargo, cuida que nadie las observe o encuentre, y al anotarlas, no las identifiques como tal.  Cuando uses computadores compartidos, deshabilita la opción de recordar la clave y asegúrate de cerrar la sesión.  Revisa la configuración de privacidad de tus cuentas. Algunas tienen la posibilidad de bloqueo temporal en caso de que se supere un número de intentos fallidos al ingresar
  • 7. Que no hacer!  No uses la misma contraseña en distintas plataformas o equipos. En caso que no quieras recordar tantas claves, una sugerencia es que escojas una básica y le pongas variaciones. Ejemplo: SanAndres_01, SanAndres_02.  No uses el nombre de tu mascota, dirección, teléfono, fecha de nacimiento o nombre de familiares en las contraseñas. Estas son las primeras opciones que alguien usaría para entrar ilegalmente a tus cuentas.  No uses contraseñas totalmente numéricas, específicamente aquellas que signifiquen algo y que pueden conocer otros, como el número de tu documento de identidad, dirección, teléfono, fecha de nacimiento, etc.  No compartas tus claves con otros, recuerda que sonprivadas.  No envíes tu contraseña a alguien por correo electrónico ochat, ya que puede reenviarse fácilmente a otras personas.
  • 8.  La falta de conciencia sobre la importancia de cuidar la información personal y la necesidad de usar contraseñas seguras, son situaciones aprovechadas por delincuentes para robar información, suplantar identidades, acceder ilegalmente a cuentas bancarias, y llevar a cabo diferentes actividades ilícitas. La telefonía celular y fija, los computadores, softwares espías y el phising son los dispositivos y herramientas más populares para llevar a cabo este delito. Y aunque internet es un lugar propicio para que se de, también puede darse con la pérdida o el robo físico de documentos.
  • 9. Como evitar el robo de identidades  El robo de identidad es un problema serio. Evitar que seas víctima de él es muy fácil.  Aunque todos podemos ser víctimas de este delito, hay muchas formas de evitarlo. Para que mantengas protegida tu identidad y tu información, te presentamos a continuación una lista de recomendaciones:
  • 10.  No des información personal o comercial en encuestas telefónicas o electrónicas.  Evita ingresar tu nombre de usuario y contraseñas en links que te lleguen por correo electrónico, podrías ser víctima de phising.  Recuerda que tus contraseñas son privadas, no las compartas con nadie y cámbialas frecuentemente.  Antes de hacer alguna transacción en línea, asegúrate que la página en la que te encuentras es segura: revisa que la dirección inicie con https:// y termine con un candado pequeño.  Cierra siempre las sesiones (de correos, redes sociales o transacciones), sin importar que uses tu computador personal o computadores compartidos.  Recuerda que si tienes archivos o información privada en tu computador o teléfono celular, puedes proteger su acceso (para visibilización o copia) por medio de contraseñas. Cuida los documentos que tengan tu firma, tanto en tinta como digital. Y si tienes firma digital, protégela y evita que otros tengan acceso a ella.
  • 11.  Toma tu tiempo y revisa detenidamente los extractos bancarios para así notar si hay cargos irregulares. Una vez termines, rómpelos, así evitarás que otros accedan a tu información.  Conoce y usa los mecanismos de monitoreo financiero que ofrecen las entidades bancarias, que por medio de correos omensajes de texto, informan cada movimiento que se haga.  Si te han robado tus documentos o tarjetas, contacta a tuentidad bancaria y bloquea las cuentas. Consecuentemente, has tu denuncia ante las autoridades pertinentes.  Si has sido víctima de suplantación de identidad, y como consecuencia hay un reporte de crédito en mora a tu nombre, la Superintendencia de Industria y Comercio sugiere que te dirijas a la entidad que hizo el reporte y presentes un reclamo. Según la ley 1266 de 2008, este reclamo deberá resolverse en los 15 días posteriores a la radicación. En caso de no recibir respuesta, presenta tu reclamo directamente ante la SIC.