SlideShare una empresa de Scribd logo
1 de 6
Protección de Identidad.
¿Qué es el Robo de Identidad?
En un día cualquiera podemos llevar a cabo
decenas de transacciones para las que
utilizamos información personal, como el
número de nuestro DNI, la dirección de casa,
datos de nuestras cuentas bancarias y
tarjetas de crédito, claves de acceso a
servicios en Internet
Se trata de cuestiones a las que no siempre
damos importancia. Sin embargo, para
algunos nuestra identidad e información
personal puede resultar muy valiosa
¿Cómo protegernos?
• Primero, no proporcione su información personal,
particularmente su número del seguro social, a nadie que
estrictamente no necesite saberlo.
• Segundo, lleve con usted la menor cantidad de
identificaciones que le sea posible .
• Tercero, asegure la información que lleve con usted para
evitar la pérdida o el robo.
• Elimine su número del seguro social (SSN). No
es necesario tener su número del seguro social (SSN) en
cada documento.
• Obtenga su informe de crédito. Ordene una copia
de su reporte de crédito de cada una de las tres principales
oficinas de crédito una vez al año.
Protección de identidad en las redes
sociales
• control de las invitaciones de amistad que recibimos: no será necesario
aceptar todas las invitaciones habidas y por haber, sino que debemos
rechazar las que provienen de gente que no conocemos.
• La información personal que incluyamos en nuestro perfil será, a
menos que establezcamos un nivel de seguridad adecuado, un dato
visible para todos los miembros de la red. Por ello, no siempre será
conveniente publicar datos como nuestra dirección, teléfono, nuestra
fecha de cumpleaños u otra información privada que no sea
conveniente compartir.
• Antes de darte de alta en algún sitio de red social, asegúrate de leer
bien las Cláusulas de Términos y Condiciones de Uso, y conoce sobre
las Políticas de Privacidad y Protección de Datos del portal.
Otros…
• Si ya tienes creada una cuenta pero aparece algún usuario
mal intencionado o desconocido, los pasos a seguir son no
aceptarlo ni incorporarlo como contacto.
• En las redes sociales por diversión, hay que tener cierta
precaución con los juegos, cuestionarios y actividades que
requieran aportar datos personales, ya sean de nosotros,
nuestra dirección, teléfono, email, o también de nuestros
gustos y preferencias. A menudo estos juegos llegan a las
manos de personas o compañías dedicadas al robo de
datos y a la obtención de información para mensajería
comercial, que termina siendo indeseada y potencialmente
peligrosa.
Otros…
• Si ya tienes creada una cuenta pero aparece algún usuario
mal intencionado o desconocido, los pasos a seguir son no
aceptarlo ni incorporarlo como contacto.
• En las redes sociales por diversión, hay que tener cierta
precaución con los juegos, cuestionarios y actividades que
requieran aportar datos personales, ya sean de nosotros,
nuestra dirección, teléfono, email, o también de nuestros
gustos y preferencias. A menudo estos juegos llegan a las
manos de personas o compañías dedicadas al robo de
datos y a la obtención de información para mensajería
comercial, que termina siendo indeseada y potencialmente
peligrosa.

Más contenido relacionado

Destacado

Tarea sesion 10
Tarea sesion 10Tarea sesion 10
Tarea sesion 10
nancysara
 
Многооперационный аддитивно-обрабатывающий комплекс Прото-С
Многооперационный аддитивно-обрабатывающий комплекс Прото-СМногооперационный аддитивно-обрабатывающий комплекс Прото-С
Многооперационный аддитивно-обрабатывающий комплекс Прото-С
Stanislav Taktaev
 
Sietar españa webinario confianza virtual
Sietar españa webinario confianza virtualSietar españa webinario confianza virtual
Sietar españa webinario confianza virtual
Dominika8
 
Qual intro eng
Qual intro engQual intro eng
Qual intro eng
foople
 
Технологии масштабирование электронной коммерции
Технологии масштабирование электронной коммерцииТехнологии масштабирование электронной коммерции
Технологии масштабирование электронной коммерции
Mikhail Belyaev
 
15 Джон Кейс (2)
15 Джон Кейс (2)15 Джон Кейс (2)
15 Джон Кейс (2)
Mikhail Shagiev
 
2 критерий
2 критерий2 критерий
2 критерий
olexi-2012
 
3 великолепная пятерка
3 великолепная пятерка3 великолепная пятерка
3 великолепная пятерка
Mikhail Shagiev
 
отчет о поисковой работе
отчет о поисковой работеотчет о поисковой работе
отчет о поисковой работе
tane4ka231019
 
првата светска војна
првата светска војнапрвата светска војна
првата светска војна
nakeska
 
связь времен в народном искусстве
связь времен в народном искусствесвязь времен в народном искусстве
связь времен в народном искусстве
chupahina_ea
 

Destacado (20)

Tarea sesion 10
Tarea sesion 10Tarea sesion 10
Tarea sesion 10
 
Централизованная защита на базе Kaspersky Administration Kit
Централизованная защита на базе Kaspersky Administration KitЦентрализованная защита на базе Kaspersky Administration Kit
Централизованная защита на базе Kaspersky Administration Kit
 
Sesion rm 3er
Sesion rm 3erSesion rm 3er
Sesion rm 3er
 
Konverzace - 20 reasons
Konverzace - 20 reasonsKonverzace - 20 reasons
Konverzace - 20 reasons
 
медикаменты как неотъемлемая часть медицинского процесса
медикаменты как неотъемлемая часть медицинского процесса медикаменты как неотъемлемая часть медицинского процесса
медикаменты как неотъемлемая часть медицинского процесса
 
Inclusao social
Inclusao socialInclusao social
Inclusao social
 
Многооперационный аддитивно-обрабатывающий комплекс Прото-С
Многооперационный аддитивно-обрабатывающий комплекс Прото-СМногооперационный аддитивно-обрабатывающий комплекс Прото-С
Многооперационный аддитивно-обрабатывающий комплекс Прото-С
 
Sietar españa webinario confianza virtual
Sietar españa webinario confianza virtualSietar españa webinario confianza virtual
Sietar españa webinario confianza virtual
 
Qual intro eng
Qual intro engQual intro eng
Qual intro eng
 
Технологии масштабирование электронной коммерции
Технологии масштабирование электронной коммерцииТехнологии масштабирование электронной коммерции
Технологии масштабирование электронной коммерции
 
Reflections on the comments
Reflections on the commentsReflections on the comments
Reflections on the comments
 
15 Джон Кейс (2)
15 Джон Кейс (2)15 Джон Кейс (2)
15 Джон Кейс (2)
 
2 критерий
2 критерий2 критерий
2 критерий
 
3 великолепная пятерка
3 великолепная пятерка3 великолепная пятерка
3 великолепная пятерка
 
отчет о поисковой работе
отчет о поисковой работеотчет о поисковой работе
отчет о поисковой работе
 
Закон о занятости населения 2013, Украина
Закон о занятости населения 2013, УкраинаЗакон о занятости населения 2013, Украина
Закон о занятости населения 2013, Украина
 
Разработка интернет-магазина с 1С Битрикс
Разработка интернет-магазина с 1С БитриксРазработка интернет-магазина с 1С Битрикс
Разработка интернет-магазина с 1С Битрикс
 
првата светска војна
првата светска војнапрвата светска војна
првата светска војна
 
Лучшее дешевле. Или сколько можно выжать из вашего интернет-магазина в кризис.
Лучшее дешевле. Или сколько можно выжать из вашего интернет-магазина в кризис.Лучшее дешевле. Или сколько можно выжать из вашего интернет-магазина в кризис.
Лучшее дешевле. Или сколько можно выжать из вашего интернет-магазина в кризис.
 
связь времен в народном искусстве
связь времен в народном искусствесвязь времен в народном искусстве
связь времен в народном искусстве
 

Similar a Protección de identidad

Robo de identidad
Robo  de  identidadRobo  de  identidad
Robo de identidad
Edixon Lara
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad
CPP España
 
Antonhy sebastian moreno
Antonhy sebastian morenoAntonhy sebastian moreno
Antonhy sebastian moreno
morenos11
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
eliana622
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
alejandra8-3
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01
alejandrasalinas8-3
 

Similar a Protección de identidad (20)

Robo de identidad
Robo  de  identidadRobo  de  identidad
Robo de identidad
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad
 
Antonhy sebastian moreno
Antonhy sebastian morenoAntonhy sebastian moreno
Antonhy sebastian moreno
 
Ada 1
Ada 1Ada 1
Ada 1
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la redSeguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la red
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
20210825_Recomendaciones_ante_robo_de_identidad.pptx
20210825_Recomendaciones_ante_robo_de_identidad.pptx20210825_Recomendaciones_ante_robo_de_identidad.pptx
20210825_Recomendaciones_ante_robo_de_identidad.pptx
 
Privacidad y seguridad on line"
Privacidad y seguridad on line"Privacidad y seguridad on line"
Privacidad y seguridad on line"
 
cultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfcultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdf
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
 
IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5
 
Robo de Indentidades
Robo de IndentidadesRobo de Indentidades
Robo de Indentidades
 
robo_de_identidad.ppt
robo_de_identidad.pptrobo_de_identidad.ppt
robo_de_identidad.ppt
 
Manejo y seguridad en la internet
Manejo y seguridad en la internetManejo y seguridad en la internet
Manejo y seguridad en la internet
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01
 

Protección de identidad

  • 2. ¿Qué es el Robo de Identidad? En un día cualquiera podemos llevar a cabo decenas de transacciones para las que utilizamos información personal, como el número de nuestro DNI, la dirección de casa, datos de nuestras cuentas bancarias y tarjetas de crédito, claves de acceso a servicios en Internet Se trata de cuestiones a las que no siempre damos importancia. Sin embargo, para algunos nuestra identidad e información personal puede resultar muy valiosa
  • 3. ¿Cómo protegernos? • Primero, no proporcione su información personal, particularmente su número del seguro social, a nadie que estrictamente no necesite saberlo. • Segundo, lleve con usted la menor cantidad de identificaciones que le sea posible . • Tercero, asegure la información que lleve con usted para evitar la pérdida o el robo. • Elimine su número del seguro social (SSN). No es necesario tener su número del seguro social (SSN) en cada documento. • Obtenga su informe de crédito. Ordene una copia de su reporte de crédito de cada una de las tres principales oficinas de crédito una vez al año.
  • 4. Protección de identidad en las redes sociales • control de las invitaciones de amistad que recibimos: no será necesario aceptar todas las invitaciones habidas y por haber, sino que debemos rechazar las que provienen de gente que no conocemos. • La información personal que incluyamos en nuestro perfil será, a menos que establezcamos un nivel de seguridad adecuado, un dato visible para todos los miembros de la red. Por ello, no siempre será conveniente publicar datos como nuestra dirección, teléfono, nuestra fecha de cumpleaños u otra información privada que no sea conveniente compartir. • Antes de darte de alta en algún sitio de red social, asegúrate de leer bien las Cláusulas de Términos y Condiciones de Uso, y conoce sobre las Políticas de Privacidad y Protección de Datos del portal.
  • 5. Otros… • Si ya tienes creada una cuenta pero aparece algún usuario mal intencionado o desconocido, los pasos a seguir son no aceptarlo ni incorporarlo como contacto. • En las redes sociales por diversión, hay que tener cierta precaución con los juegos, cuestionarios y actividades que requieran aportar datos personales, ya sean de nosotros, nuestra dirección, teléfono, email, o también de nuestros gustos y preferencias. A menudo estos juegos llegan a las manos de personas o compañías dedicadas al robo de datos y a la obtención de información para mensajería comercial, que termina siendo indeseada y potencialmente peligrosa.
  • 6. Otros… • Si ya tienes creada una cuenta pero aparece algún usuario mal intencionado o desconocido, los pasos a seguir son no aceptarlo ni incorporarlo como contacto. • En las redes sociales por diversión, hay que tener cierta precaución con los juegos, cuestionarios y actividades que requieran aportar datos personales, ya sean de nosotros, nuestra dirección, teléfono, email, o también de nuestros gustos y preferencias. A menudo estos juegos llegan a las manos de personas o compañías dedicadas al robo de datos y a la obtención de información para mensajería comercial, que termina siendo indeseada y potencialmente peligrosa.