SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Robo De Identidad Dirigida a Personas Físicas y Morales.
 El Robo de Identidad
 Daños que causa el robo de identidad.
 Como protegerse contra el Robo de identidad.
 Que haceren caso de Robo de Identidad.
 Entidades que protegen contra el Robo de Identidad en México.
 Legislaciónfederalen México.
 Estadísticasde México.
 Referencias.
El Robo de Identidad.-
El robo de identidad se produce cuando alguien usa su nombre, su número de Seguro Social
o alguna otra información de una persona física o jurídica de forma no autorizada,
financiera o médica sin su permiso, para cometer un fraude u otros delitos.
La identidad la constituyen datos personales como el nombre, teléfono, domicilio,
fotografías, huellas dactilares, números de licencia y de seguridad social; números de tarjeta
de crédito y de cuentas bancarias; nombres de usuario y contraseñas; incluyendo
información financiera o médica, así como cualquier otro dato que permita identificar a una
persona. Se debe tener especial cuidado en el manejo de documentos, como la credencial de
elector, número de seguro social, acta de nacimiento, licencia de manejo y cédula
profesional; ya que estos pueden ser falsificados.
Las amenazas del ciberespacio pueden abrirle la puerta al robo de identidad tales como:
 El diseño y uso de software para recolectar información personal, el cual es
instalado silenciosamente en computadoras o dispositivos móviles. Por ejemplo:
malware.
 El uso de correos electrónicos o sitios Web falsos para engañar a las personas
haciendo que éstas revelen información personal. Por ejemplo: phishing y spam.
 Comprometer computadoras o dispositivos móviles para obtener datos personales.
Si perdió, le robaron o se afectó de algún otro modo su información personal, usted puede
minimizar el posible perjuicio derivado del robo de identidad.
Una vez que los ladrones de identidad obtienen estos datos, utilizan la información
adquirida ilícitamente para realizar numerosas actividades fraudulentas.
A continuación se presentan algunos ejemplos de los malos usos que los delincuentes hacen
con la información personal de las víctimas:
· Mal uso de las cuentas existentes:
Los ladrones de identidad usan cuentas existentes de las víctimas, incluyendo cuentas de
tarjetas de crédito, ahorró y de cheques, teléfono (teléfono fijo y servicio móvil), pago del
servicio de Internet, correo electrónico y otras cuentas a las que estén suscritas en Internet,
así como cuentas de seguros médicos; para hacer compras o realizar el pago de servicios,
con cargo a las víctimas.
Daños que causa el robo de identidad.-
El robo de identidad causa serios problemas económicos, pero también afecta severamente
la reputación de la víctima.
Los daños y perjuicios causados por el robo de identidad no se limitan únicamente a
problemas financieros, éste puede tener un alto costo tanto en el aspecto personal y
sentimental de la víctima, debido a que puede dejar una sensación de violación a la vida
privada. El impacto de este crimen sobre la víctima es económico, emocional y psicológico.
Los efectos negativos en su reputación y las subsecuentes dificultades para restablecer su
credibilidad, son cuestiones que lamentablemente afectan la vida del individuo a escala
social dando lugar a eventos como la pérdida de empleo, expulsión de círculos personales,
profesionales o académicos, divorcios o separaciones, litigios legales, entre otras.
Si sospecha ser víctima del robo de identidad debe actuar inmediatamente, contacte a su
institución financiera para solicitar interponga una "alerta de fraude", así como el cierre y la
cancelación de las cuentas que podrían estar involucradas. Alerte a sus proveedores de
servicios virtuales, cambie las contraseñas o bloquee las cuentas que pudieran estar
comprometidas, denuncie además ante la autoridad correspondiente. En México algunas de
las entidades a las que se puede acudir son la Condusef , la PROFECO y la Policía Federal .
Como protegerse contra el Robo de identidad.-
Es muy importante, nunca proporcionar información personal por teléfono o a través de
Internet, a menos de tener la certeza de que quien la solicita sea realmente un representante
de la compañía bancaria o de cualquier otro servicio.
A continuación se presentan algunos tips para protegerse contra el robo de identidad:
1. Revisar el informe de crédito: Obtenga una copia de su informe de crédito cada año
y verifique aquellos elementos que le parezcan extraños, por ejemplo, compras,
traspasos o retiros que no recuerda haber realizado.
2. Contraseñas robustas: Es importante utilizar contraseñas que no guarden relación
obvia con el propio usuario, por ejemplo: no utilizar fechas de cumpleaños, números
telefónicos, nombres de familiares, etc., en las contraseñas de bancos, teléfonos y
cuentas de tarjetas de crédito. Además es importante cambiar las contraseñas que
sean asignadas al tramitar algún tipo de cuenta bancaria.
3. Eliminación de información: Cuando se disponga a eliminar cualquier tipo de
documento, sobre todo los personales como copias de actas de nacimiento,
identificaciones personales, cualquier tipo de comprobante de domicilio,
documentos escolares o trabajo; es muy recomendable destruir perfectamente
cualquier indicio de información legible en estos. Lo ideal es contar con una
trituradora de papel que permita cortar en partes muy pequeñas estos documentos,
de tal manera que su reproducción a partir de los desechos de la trituradora sea
imposible.
4. Resguardo de información: Los documentos personales deben ser resguardados en
un lugar seguro, además de reportar aquellos que hayan sido extraviados o robados.
Que haceren caso de Robo de Identidad.-
Pasos inmediatos
Si usted actúa rápidamente puede impedir que un ladrón de identidad lo siga perjudicando.
Siga estos tres pasos a la brevedad posible:
1. Coloque una alerta de fraude inicial
Solicítele a 1 de las 3 compañías de informes crediticios que coloque una alerta de
fraude en su informe de crédito. La compañía a la que usted llame debe comunicarle
su alerta a las otras 2 compañías. Con una alerta de fraude inicial en su informe de
crédito, a los ladrones de identidad se les puede hacer más difícil abrir cuentas a su
nombre. La alerta dura 90 días, pero la puede renovar.
Compañías.-
Equifax
1-800-525-6285
Experian
1-888-397-3742
TransUnion
1-800-680-7289
2. Solicite sus informes de crédito
Las víctimas del robo de identidad tienen derecho a recibir un informe de crédito
gratuito de parte de cada una de las 3 compañías de informes crediticios.
3. Cree un Reporte de Robo de Identidad
Un Reporte de Robo de Identidad le otorga importantes derechos que pueden
ayudarlo a recuperarse de los efectos del robo. Para crear su reporte, presente una
queja ante la FTC e imprima su Declaración Jurada de Robo de Identidad. Use esa
copia para presentar una denuncia policial y crear su Reporte de Robo de Identidad.
Cómo crear un Reporte de Robo de Identidad
1. Presente una queja para denunciar el robo de identidad ante la FTC. Cuando termine
de escribir todos los detalles de su caso, imprima una copia de su reporte. Este
documento se llamará Declaración Jurada de Robo de Identidad.
2. Cuando vaya a presentar la denuncia policial lleve consigo la Declaración Jurada de
Robo de Identidad de la FTC.
3. Presente una denuncia policial sobre el robo de identidad, y obtenga una copia de la
denuncia policial o el número de su denuncia. Su Declaración Jurada de Robo de
Identidad de la FTC junto con su denuncia policial constituyen su Reporte de Robo
de Identidad.
Algunas compañías requieren algunos datos adicionales a los del Reporte de Robo de
Identidad o desean obtener otro tipo de información. La cantidad y tipo de información que
deba suministrar dependen de las normas de la compañía de informes crediticios y del
negocio que le envió su información a la compañía de informes crediticios. Estos pasos
deberían ayudarlo a frenar el perjuicio inmediato del robo de identidad. Entonces puede
tomar los próximos pasos resolver los problemas causados por el ladrón de identidad.
Lleve un control de todas sus gestiones
Para resolver un caso de robo de identidad hay que hacer llamadas telefónicas y enviar
cartas. Cree un sistema que le permita organizar todos sus papeles y llamadas, y hacer un
seguimiento de las fechas y plazos importantes.
Entidades que protegen contra el Robo de Identidad en México.-
El delito de robo de identidad no existe como tal en México. Es importante el desarrollo y
cumplimiento de leyes y regulaciones que establezcan y protejan la seguridad de los datos
personales, incluyendo iniciativas para la realización de investigaciones apropiadas, así
como reforzar acciones contra entidades que violen las leyes que rigen la seguridad de los
datos.
En el Código Penal Federal , seis artículos (del 386 al 389bis) contemplan el delito de
fraude, previendo penas y multas de acuerdo con el monto y valor de lo defraudado; sin
embargo, ninguno de dichos artículos contempla el fraude cometido a través del uso de
medios electrónicos o de Internet.
Desde el año 2000, se han desarrollado en la Cámara de Diputados algunos esfuerzos e
iniciativas para reformar el Código Penal Federal y su legislación, con el objeto de prever y
castigar algunos delitos informáticos y financieros que se cometen a través de Internet.
Desafortunadamente ninguna de las iniciativas presentadas ha fructificado debido a la poca
información que manejan los legisladores acerca de estos temas.
El Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) está facultado
para imponer infracciones y sanciones a quienes hagan mal uso de los datos personales.
Aquellas entidades que manejan datos personales deberán prever medidas de seguridad y
establecer mecanismos para que los usuarios puedan Acceder, Rectificar, Cancelar u
Oponerse al manejo de su información personal.
La nueva Ley Federal de Protección de Datos Personales protege la información personal
que pueda encontrarse en las bases de datos de cualquier persona física, o empresa como,
aseguradoras, bancos, tiendas departamentales, telefónicas, hospitales, laboratorios,
universidades, etc. Esta ley regula la forma y condiciones en que las empresas deben
utilizar los datos personales de sus clientes.
En México, la Universidad Nacional Autónoma de México (UNAM) ha colocado alertas en
varios sitios web para prevenir a los consumidores y usuarios sobre todo tipo de riesgos de
seguridad en línea. Además de proporcionar información sobre:
 Identificación de estafas: www.seguridad.unam.mx/doc/?ap=articulo&id=121 .
 Pharming: www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc? id=194 .
 Phishing: www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=166 .
Algunos miembros de la Asociación Mexicana de Internet ("AMIPCI") crearon el sitio web
www.navegaprotegido.org , con el objetivo de educar a los consumidores sobre el riesgo
del robo de identidad en línea.
Legislaciónfederalen México.-
México no cuenta con una legislación federal para sancionar el delito de suplantación de
identidad, a pesar que estas faltas se han incrementado en el país, de acuerdo con Rodolfo
Romero Flores, experto en Informática Jurídica de la UNAM.
Durante el Primer Encuentro Latinoamericano en Derecho de las Tecnologías de la
Información y Comunicaciones organizado por la máxima casa de estudios, Romero Flores
explicó que en el país no se cuenta ni siquiera con estadísticas para conocer la gravedad del
problema y ninguna institución como el Instituto Federal de Acceso a la Información y
Protección de Datos Personales (IFAI), la Procuraduría Federal del Consumidor (Profeco) o
la Comisión Nacional para la Defensa de los Usuarios de las Instituciones Financieras
(Condusef) se hacen responsables del problema.
“Sólo sabemos que a partir de 2009 se incrementó la clonación de las tarjetas de crédito,
según la Condusef, en un 15 %. Pero si suplantan mi identidad, ¿A quién debo recurrir?
¿Al IFAI? Creo que el IFAI no nos está haciendo caso ¿Condusef? Realmente una instancia
que canalice esta problemática no hay. Es una pesadilla que va creciendo constantemente”,
explicó Romero Flores.
Estadísticasde México.-
México es el tercer país en América Latina que tiene el mayor robo de identidad, de
acuerdo con RSA, la división de seguridad de la firma EMC.Nuestra nación tiene además el
segundo lugar en ataques de robo de identidad a las marcas en Latinoamérica, y el sistema
operativo Android, que actualmente tiene el 70% del mercado de smartphones a nivel
global, es el más atacado, de acuerdo con Zohar Elnekave, IPV senior présales de RSA.
Zohar dijo que hoy el 85% de los ataques cibercriminales llegan a través de las redes
sociales, como Facebook, mediante links a videos, fotos y videojuegos. Sin embargo, otro
método que sigue vigente es el de los correos electrónicos fraudulentos, sobre todo de
bancos que piden al usuario que de click en un link para dar sus datos personales. “Otro de
los métodos que están usando los cibercriminales en este año es a través del teléfono
celular, el phishing por celular se le llama SMShing. En 2012 se produjeron 712 millones
de smartphones; en ese mismo año nacieron 135 millones de bebés; es decir,
lamentablemente estamos produciendo más smartphones que bebés y sólo en 2012
detectamos 350 mil aplicaciones falsas, la mayoría de ellas eran para el sistema operativo
Android", dijo el directivo de RSA.
Los países más afectados por fraudes electrónicos son Estados Unidos (46%), Reino Unido
(11%), Sudáfrica (9%) e India (8%). En Latinoamérica aumentó el número de ataques un
33% durante el mes de abril de 2013. El más afectado es Colombia (43%), seguido por
Brasil (30%), México (13%) y Chile (5%).
Referencias.-
Robo de identidad.
http://www.alertaenlinea.gov/articulos/s0005-robo-de-identidad
Recuperarse del robo de identidad.
http://www.consumidor.ftc.gov/destacado/destacado-s0014-robo-de-identidad
Robo de Identidad por malos hábitos.
http://eleconomista.com.mx/sociedad/2013/05/02/robo-identidad-malos-habitos
México,sin leyes para castigar robo de identidad.
http://www.animalpolitico.com/2013/04/mexico-sin-leyes-para-castigar-robo-de-
identidad/#axzz2UvlvWNSO
Robo de Identidad y Consecuencias Sociales.
http://www.seguridad.unam.mx/documento/?id=16#Entities
México,tercer lugar en robo de identidad.
http://www.eluniversal.com.mx/articulos/77632.html
.

Más contenido relacionado

La actualidad más candente

Robo de identidad
Robo  de  identidadRobo  de  identidad
Robo de identidadEdixon Lara
 
Gestiones cotidianas a través de internet (2014)
Gestiones cotidianas a través de internet (2014)Gestiones cotidianas a través de internet (2014)
Gestiones cotidianas a través de internet (2014)Agneta Gallardo
 
No me gusta hacer colas haz la compra por internet 2014
No me gusta hacer colas   haz la compra por internet 2014No me gusta hacer colas   haz la compra por internet 2014
No me gusta hacer colas haz la compra por internet 2014Agneta Gallardo
 
Ficha tecnica
Ficha tecnicaFicha tecnica
Ficha tecnicajoex45125
 
Minimanual registro sistema cl@ve permanente con certificado digital
Minimanual registro sistema cl@ve permanente con certificado digitalMinimanual registro sistema cl@ve permanente con certificado digital
Minimanual registro sistema cl@ve permanente con certificado digitalAgneta Gallardo
 
Calificación jurídica del mulero en el phising
Calificación jurídica del mulero en el phisingCalificación jurídica del mulero en el phising
Calificación jurídica del mulero en el phisingrafameca
 
Comercio electornico investigacion ii
Comercio electornico investigacion iiComercio electornico investigacion ii
Comercio electornico investigacion iihectorsantossv
 
Informe prevención-estafas-web
Informe prevención-estafas-webInforme prevención-estafas-web
Informe prevención-estafas-webRuben Lara Bueno
 

La actualidad más candente (9)

Robo de identidad
Robo  de  identidadRobo  de  identidad
Robo de identidad
 
Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1
 
Gestiones cotidianas a través de internet (2014)
Gestiones cotidianas a través de internet (2014)Gestiones cotidianas a través de internet (2014)
Gestiones cotidianas a través de internet (2014)
 
No me gusta hacer colas haz la compra por internet 2014
No me gusta hacer colas   haz la compra por internet 2014No me gusta hacer colas   haz la compra por internet 2014
No me gusta hacer colas haz la compra por internet 2014
 
Ficha tecnica
Ficha tecnicaFicha tecnica
Ficha tecnica
 
Minimanual registro sistema cl@ve permanente con certificado digital
Minimanual registro sistema cl@ve permanente con certificado digitalMinimanual registro sistema cl@ve permanente con certificado digital
Minimanual registro sistema cl@ve permanente con certificado digital
 
Calificación jurídica del mulero en el phising
Calificación jurídica del mulero en el phisingCalificación jurídica del mulero en el phising
Calificación jurídica del mulero en el phising
 
Comercio electornico investigacion ii
Comercio electornico investigacion iiComercio electornico investigacion ii
Comercio electornico investigacion ii
 
Informe prevención-estafas-web
Informe prevención-estafas-webInforme prevención-estafas-web
Informe prevención-estafas-web
 

Similar a Robo de identidad

La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Guadalupeprz
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2Laura Jaimes
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesGuadalupeprz
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidaddjblablazo
 
estafas a través de subastas en linea
estafas a través de subastas en linea estafas a través de subastas en linea
estafas a través de subastas en linea lorenacg999
 
Prevencion Del Robo De Identidad
Prevencion Del Robo De IdentidadPrevencion Del Robo De Identidad
Prevencion Del Robo De IdentidadRey Morgan
 
Presentacion robo de identidad
Presentacion robo de identidadPresentacion robo de identidad
Presentacion robo de identidadKinaysha1014
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULAFerPerazaRo
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesUABC
 

Similar a Robo de identidad (20)

Informatica
InformaticaInformatica
Informatica
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Actividades de refuerzo
Actividades de refuerzoActividades de refuerzo
Actividades de refuerzo
 
Pishing
PishingPishing
Pishing
 
estafas a través de subastas en linea
estafas a través de subastas en linea estafas a través de subastas en linea
estafas a través de subastas en linea
 
Prevencion Del Robo De Identidad
Prevencion Del Robo De IdentidadPrevencion Del Robo De Identidad
Prevencion Del Robo De Identidad
 
Presentacion robo de identidad
Presentacion robo de identidadPresentacion robo de identidad
Presentacion robo de identidad
 
Robo de identidad 1
Robo de identidad 1Robo de identidad 1
Robo de identidad 1
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULA
 
Robo de Identidad
Robo de IdentidadRobo de Identidad
Robo de Identidad
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (20)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Robo de identidad

  • 1. Robo De Identidad Dirigida a Personas Físicas y Morales.  El Robo de Identidad  Daños que causa el robo de identidad.  Como protegerse contra el Robo de identidad.  Que haceren caso de Robo de Identidad.  Entidades que protegen contra el Robo de Identidad en México.  Legislaciónfederalen México.  Estadísticasde México.  Referencias. El Robo de Identidad.- El robo de identidad se produce cuando alguien usa su nombre, su número de Seguro Social o alguna otra información de una persona física o jurídica de forma no autorizada, financiera o médica sin su permiso, para cometer un fraude u otros delitos. La identidad la constituyen datos personales como el nombre, teléfono, domicilio, fotografías, huellas dactilares, números de licencia y de seguridad social; números de tarjeta de crédito y de cuentas bancarias; nombres de usuario y contraseñas; incluyendo información financiera o médica, así como cualquier otro dato que permita identificar a una persona. Se debe tener especial cuidado en el manejo de documentos, como la credencial de elector, número de seguro social, acta de nacimiento, licencia de manejo y cédula profesional; ya que estos pueden ser falsificados. Las amenazas del ciberespacio pueden abrirle la puerta al robo de identidad tales como:  El diseño y uso de software para recolectar información personal, el cual es instalado silenciosamente en computadoras o dispositivos móviles. Por ejemplo: malware.  El uso de correos electrónicos o sitios Web falsos para engañar a las personas haciendo que éstas revelen información personal. Por ejemplo: phishing y spam.  Comprometer computadoras o dispositivos móviles para obtener datos personales. Si perdió, le robaron o se afectó de algún otro modo su información personal, usted puede minimizar el posible perjuicio derivado del robo de identidad.
  • 2. Una vez que los ladrones de identidad obtienen estos datos, utilizan la información adquirida ilícitamente para realizar numerosas actividades fraudulentas. A continuación se presentan algunos ejemplos de los malos usos que los delincuentes hacen con la información personal de las víctimas: · Mal uso de las cuentas existentes: Los ladrones de identidad usan cuentas existentes de las víctimas, incluyendo cuentas de tarjetas de crédito, ahorró y de cheques, teléfono (teléfono fijo y servicio móvil), pago del servicio de Internet, correo electrónico y otras cuentas a las que estén suscritas en Internet, así como cuentas de seguros médicos; para hacer compras o realizar el pago de servicios, con cargo a las víctimas. Daños que causa el robo de identidad.- El robo de identidad causa serios problemas económicos, pero también afecta severamente la reputación de la víctima. Los daños y perjuicios causados por el robo de identidad no se limitan únicamente a problemas financieros, éste puede tener un alto costo tanto en el aspecto personal y sentimental de la víctima, debido a que puede dejar una sensación de violación a la vida privada. El impacto de este crimen sobre la víctima es económico, emocional y psicológico. Los efectos negativos en su reputación y las subsecuentes dificultades para restablecer su credibilidad, son cuestiones que lamentablemente afectan la vida del individuo a escala social dando lugar a eventos como la pérdida de empleo, expulsión de círculos personales, profesionales o académicos, divorcios o separaciones, litigios legales, entre otras. Si sospecha ser víctima del robo de identidad debe actuar inmediatamente, contacte a su institución financiera para solicitar interponga una "alerta de fraude", así como el cierre y la cancelación de las cuentas que podrían estar involucradas. Alerte a sus proveedores de servicios virtuales, cambie las contraseñas o bloquee las cuentas que pudieran estar comprometidas, denuncie además ante la autoridad correspondiente. En México algunas de las entidades a las que se puede acudir son la Condusef , la PROFECO y la Policía Federal . Como protegerse contra el Robo de identidad.- Es muy importante, nunca proporcionar información personal por teléfono o a través de Internet, a menos de tener la certeza de que quien la solicita sea realmente un representante de la compañía bancaria o de cualquier otro servicio. A continuación se presentan algunos tips para protegerse contra el robo de identidad:
  • 3. 1. Revisar el informe de crédito: Obtenga una copia de su informe de crédito cada año y verifique aquellos elementos que le parezcan extraños, por ejemplo, compras, traspasos o retiros que no recuerda haber realizado. 2. Contraseñas robustas: Es importante utilizar contraseñas que no guarden relación obvia con el propio usuario, por ejemplo: no utilizar fechas de cumpleaños, números telefónicos, nombres de familiares, etc., en las contraseñas de bancos, teléfonos y cuentas de tarjetas de crédito. Además es importante cambiar las contraseñas que sean asignadas al tramitar algún tipo de cuenta bancaria. 3. Eliminación de información: Cuando se disponga a eliminar cualquier tipo de documento, sobre todo los personales como copias de actas de nacimiento, identificaciones personales, cualquier tipo de comprobante de domicilio, documentos escolares o trabajo; es muy recomendable destruir perfectamente cualquier indicio de información legible en estos. Lo ideal es contar con una trituradora de papel que permita cortar en partes muy pequeñas estos documentos, de tal manera que su reproducción a partir de los desechos de la trituradora sea imposible. 4. Resguardo de información: Los documentos personales deben ser resguardados en un lugar seguro, además de reportar aquellos que hayan sido extraviados o robados. Que haceren caso de Robo de Identidad.- Pasos inmediatos Si usted actúa rápidamente puede impedir que un ladrón de identidad lo siga perjudicando. Siga estos tres pasos a la brevedad posible: 1. Coloque una alerta de fraude inicial Solicítele a 1 de las 3 compañías de informes crediticios que coloque una alerta de fraude en su informe de crédito. La compañía a la que usted llame debe comunicarle su alerta a las otras 2 compañías. Con una alerta de fraude inicial en su informe de crédito, a los ladrones de identidad se les puede hacer más difícil abrir cuentas a su nombre. La alerta dura 90 días, pero la puede renovar. Compañías.- Equifax 1-800-525-6285 Experian 1-888-397-3742 TransUnion 1-800-680-7289
  • 4. 2. Solicite sus informes de crédito Las víctimas del robo de identidad tienen derecho a recibir un informe de crédito gratuito de parte de cada una de las 3 compañías de informes crediticios. 3. Cree un Reporte de Robo de Identidad Un Reporte de Robo de Identidad le otorga importantes derechos que pueden ayudarlo a recuperarse de los efectos del robo. Para crear su reporte, presente una queja ante la FTC e imprima su Declaración Jurada de Robo de Identidad. Use esa copia para presentar una denuncia policial y crear su Reporte de Robo de Identidad. Cómo crear un Reporte de Robo de Identidad 1. Presente una queja para denunciar el robo de identidad ante la FTC. Cuando termine de escribir todos los detalles de su caso, imprima una copia de su reporte. Este documento se llamará Declaración Jurada de Robo de Identidad. 2. Cuando vaya a presentar la denuncia policial lleve consigo la Declaración Jurada de Robo de Identidad de la FTC. 3. Presente una denuncia policial sobre el robo de identidad, y obtenga una copia de la denuncia policial o el número de su denuncia. Su Declaración Jurada de Robo de Identidad de la FTC junto con su denuncia policial constituyen su Reporte de Robo de Identidad. Algunas compañías requieren algunos datos adicionales a los del Reporte de Robo de Identidad o desean obtener otro tipo de información. La cantidad y tipo de información que deba suministrar dependen de las normas de la compañía de informes crediticios y del negocio que le envió su información a la compañía de informes crediticios. Estos pasos deberían ayudarlo a frenar el perjuicio inmediato del robo de identidad. Entonces puede tomar los próximos pasos resolver los problemas causados por el ladrón de identidad.
  • 5. Lleve un control de todas sus gestiones Para resolver un caso de robo de identidad hay que hacer llamadas telefónicas y enviar cartas. Cree un sistema que le permita organizar todos sus papeles y llamadas, y hacer un seguimiento de las fechas y plazos importantes. Entidades que protegen contra el Robo de Identidad en México.- El delito de robo de identidad no existe como tal en México. Es importante el desarrollo y cumplimiento de leyes y regulaciones que establezcan y protejan la seguridad de los datos personales, incluyendo iniciativas para la realización de investigaciones apropiadas, así como reforzar acciones contra entidades que violen las leyes que rigen la seguridad de los datos. En el Código Penal Federal , seis artículos (del 386 al 389bis) contemplan el delito de fraude, previendo penas y multas de acuerdo con el monto y valor de lo defraudado; sin embargo, ninguno de dichos artículos contempla el fraude cometido a través del uso de medios electrónicos o de Internet. Desde el año 2000, se han desarrollado en la Cámara de Diputados algunos esfuerzos e iniciativas para reformar el Código Penal Federal y su legislación, con el objeto de prever y castigar algunos delitos informáticos y financieros que se cometen a través de Internet. Desafortunadamente ninguna de las iniciativas presentadas ha fructificado debido a la poca información que manejan los legisladores acerca de estos temas. El Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) está facultado para imponer infracciones y sanciones a quienes hagan mal uso de los datos personales. Aquellas entidades que manejan datos personales deberán prever medidas de seguridad y establecer mecanismos para que los usuarios puedan Acceder, Rectificar, Cancelar u Oponerse al manejo de su información personal. La nueva Ley Federal de Protección de Datos Personales protege la información personal que pueda encontrarse en las bases de datos de cualquier persona física, o empresa como, aseguradoras, bancos, tiendas departamentales, telefónicas, hospitales, laboratorios, universidades, etc. Esta ley regula la forma y condiciones en que las empresas deben utilizar los datos personales de sus clientes. En México, la Universidad Nacional Autónoma de México (UNAM) ha colocado alertas en varios sitios web para prevenir a los consumidores y usuarios sobre todo tipo de riesgos de seguridad en línea. Además de proporcionar información sobre:
  • 6.  Identificación de estafas: www.seguridad.unam.mx/doc/?ap=articulo&id=121 .  Pharming: www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc? id=194 .  Phishing: www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=166 . Algunos miembros de la Asociación Mexicana de Internet ("AMIPCI") crearon el sitio web www.navegaprotegido.org , con el objetivo de educar a los consumidores sobre el riesgo del robo de identidad en línea. Legislaciónfederalen México.- México no cuenta con una legislación federal para sancionar el delito de suplantación de identidad, a pesar que estas faltas se han incrementado en el país, de acuerdo con Rodolfo Romero Flores, experto en Informática Jurídica de la UNAM. Durante el Primer Encuentro Latinoamericano en Derecho de las Tecnologías de la Información y Comunicaciones organizado por la máxima casa de estudios, Romero Flores explicó que en el país no se cuenta ni siquiera con estadísticas para conocer la gravedad del problema y ninguna institución como el Instituto Federal de Acceso a la Información y Protección de Datos Personales (IFAI), la Procuraduría Federal del Consumidor (Profeco) o la Comisión Nacional para la Defensa de los Usuarios de las Instituciones Financieras (Condusef) se hacen responsables del problema. “Sólo sabemos que a partir de 2009 se incrementó la clonación de las tarjetas de crédito, según la Condusef, en un 15 %. Pero si suplantan mi identidad, ¿A quién debo recurrir? ¿Al IFAI? Creo que el IFAI no nos está haciendo caso ¿Condusef? Realmente una instancia que canalice esta problemática no hay. Es una pesadilla que va creciendo constantemente”, explicó Romero Flores. Estadísticasde México.- México es el tercer país en América Latina que tiene el mayor robo de identidad, de acuerdo con RSA, la división de seguridad de la firma EMC.Nuestra nación tiene además el segundo lugar en ataques de robo de identidad a las marcas en Latinoamérica, y el sistema operativo Android, que actualmente tiene el 70% del mercado de smartphones a nivel global, es el más atacado, de acuerdo con Zohar Elnekave, IPV senior présales de RSA. Zohar dijo que hoy el 85% de los ataques cibercriminales llegan a través de las redes sociales, como Facebook, mediante links a videos, fotos y videojuegos. Sin embargo, otro método que sigue vigente es el de los correos electrónicos fraudulentos, sobre todo de bancos que piden al usuario que de click en un link para dar sus datos personales. “Otro de los métodos que están usando los cibercriminales en este año es a través del teléfono celular, el phishing por celular se le llama SMShing. En 2012 se produjeron 712 millones
  • 7. de smartphones; en ese mismo año nacieron 135 millones de bebés; es decir, lamentablemente estamos produciendo más smartphones que bebés y sólo en 2012 detectamos 350 mil aplicaciones falsas, la mayoría de ellas eran para el sistema operativo Android", dijo el directivo de RSA. Los países más afectados por fraudes electrónicos son Estados Unidos (46%), Reino Unido (11%), Sudáfrica (9%) e India (8%). En Latinoamérica aumentó el número de ataques un 33% durante el mes de abril de 2013. El más afectado es Colombia (43%), seguido por Brasil (30%), México (13%) y Chile (5%). Referencias.- Robo de identidad. http://www.alertaenlinea.gov/articulos/s0005-robo-de-identidad Recuperarse del robo de identidad. http://www.consumidor.ftc.gov/destacado/destacado-s0014-robo-de-identidad Robo de Identidad por malos hábitos. http://eleconomista.com.mx/sociedad/2013/05/02/robo-identidad-malos-habitos México,sin leyes para castigar robo de identidad. http://www.animalpolitico.com/2013/04/mexico-sin-leyes-para-castigar-robo-de- identidad/#axzz2UvlvWNSO Robo de Identidad y Consecuencias Sociales. http://www.seguridad.unam.mx/documento/?id=16#Entities México,tercer lugar en robo de identidad. http://www.eluniversal.com.mx/articulos/77632.html
  • 8. .