SlideShare una empresa de Scribd logo
Seguridad informatica y robo de
identidad
DIEGO DANIEL RUVALCABA HERRERA
1° "K"
227728
UNIVERSIDAD AUTÓNOMA DE AGUASCALIENTES
BACHUAA ORIENTE
DEPARTAMENTO: MATEMÁTICA Y FÍSICA
20 DE ENERO DE 2017
Seguridad informatica
 La seguridad informaica es una disciplina que se encarga de proteger
la integridad y la privacidad de la información almacenada en un
sistema informático
Consejos para tener una buena seguridad
informática
1. Mantener actualizados los
programas
2. En redes publicas navegar con
cifrado
3. Crear usuarios y contraseñas
distintas
4. Controlar la privacidad e tus
redes
5. Desconfía de los archivos que te
envíen
6. Cambia tu contraseña a
menudo
Seguridad de la
información
Aplicaciones de
seguridad
Utilizar antivirus para
impedir la entrada de
malware
Utilizar aplicaciones de
seguridad
Encriptación de datos
Asegurar que datos
tuyos estén bien
resguardados
Como atacan nuestra seguridad
informática
 Los hackers a través de troyanos explotan las configuraciones
predeterminadas de las computadoras que no se personalizan y las
conexiones inalámbricas
 ¿Que son
troyanos? son virus
que se instalan en tu computadora por medio de imágenes emergentes
que aparecen en tu ordenador o de sitios web poco seguros
Que hacer para no tener mala
seguridad informática
 Debes instalar firewall para restringir el uso no autorizado de internet
 Esto impedirá que malware no puedan atacarte o filtrara las cosas que
puedan hacerle daño a tu computadora por medio de internet
Robo de identidad
 El robo de identidad o usurpación de identidad es la apropiación de la
identidad de una persona: hacerse pasar por esa persona, asumir su
identidad ante otras personas en público o en privado, en general para
acceder a ciertos recursos o la obtención de créditos y otros beneficios en
nombre de esa persona
Como evitar el robo de tu identidad
Siempre ten cuidado con los mensajes o
sitios que piden tu información personal o los
mensajes que te dirigen a una página web
desconocida que pide cualquiera de los
siguientes datos:
 Nombres de usuario
 Contraseñas
 Números de seguridad social
 Números de cuentas bancarias
 PIN (números de identificación personal)
 Números completos de tarjetas de crédito
 Apellido de soltera de tu madre
 Tu fecha de nacimiento
¿Cómo pueden robarme mi
identidad?
 Una de las formas más frecuentes es a través del internet: sitios como
Facebook donde la gente comparte casi todo de sus vidas: dónde están,
dónde trabajan, con quiénes comparten, qué compran, dónde compran,
qué les gusta y quiénes son su amigos. Los piratas informáticos
o hackers logran acceso a las bases de datos de las tiendas, bancos o redes
sociales donde obtienen tu información o de sitios no seguros donde
puedes comprar o incluir información de tus tarjetas de crédito, cuentas, e
información personal.
 arteras donde cargamos las identificaciones, Seguro Social y tarjeta
electoral.
 Documentos que contienen información personal que son tirados a la
basura tales como: estados de cuenta, solicitudes de préstamo o
solicitudes pre aprobadas que no son destruidos previamente.
Cuida tu seguridad e identidad
informática
Referencias
 http://www.n-punto.com/que-hacer-si-me-roban-la-identidad/
 https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
 http://www.delitosinformaticos.info/consejos/sobre_seguridad_informatica.
html
 https://www.google.com.mx/intl/es-
419/safetycenter/everyone/cybercrime/identity-theft/

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
davidgovy56
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
skatalitico
 
Anteproyecto
AnteproyectoAnteproyecto
Anteproyecto
Guillermo Fernandez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Carli Mantilla Ramirez
 
El uso de las tics cesar
El uso de las tics cesarEl uso de las tics cesar
El uso de las tics cesar
CesarUtria
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
moises
 
Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática
BuchanansCordova19
 
Inseguridad en internet
Inseguridad en internetInseguridad en internet
Inseguridad en internet
Beta Dominguez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Miguel Diaz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fernando Avila
 
Seguridadinformatica
Seguridadinformatica Seguridadinformatica
Seguridadinformatica
Pedro Cobarrubias
 
Weimar
WeimarWeimar
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
Jose Hernando Dosa Acuña
 
Seguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSeguridad informatica;robo de identidad
Seguridad informatica;robo de identidad
Sofia Rivera
 
Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes sociales
Tavo Adame
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
lauravalentinaardilasepulveda
 
Consejos de seguridad basica
Consejos de seguridad basicaConsejos de seguridad basica
Consejos de seguridad basica
Prof. J. William Sandoval
 
Compuutoooo22
Compuutoooo22Compuutoooo22
Compuutoooo22
Angélica Romo
 

La actualidad más candente (18)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Anteproyecto
AnteproyectoAnteproyecto
Anteproyecto
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El uso de las tics cesar
El uso de las tics cesarEl uso de las tics cesar
El uso de las tics cesar
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática
 
Inseguridad en internet
Inseguridad en internetInseguridad en internet
Inseguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridadinformatica
Seguridadinformatica Seguridadinformatica
Seguridadinformatica
 
Weimar
WeimarWeimar
Weimar
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 
Seguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSeguridad informatica;robo de identidad
Seguridad informatica;robo de identidad
 
Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes sociales
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Consejos de seguridad basica
Consejos de seguridad basicaConsejos de seguridad basica
Consejos de seguridad basica
 
Compuutoooo22
Compuutoooo22Compuutoooo22
Compuutoooo22
 

Destacado

El clima 1·b
El clima 1·bEl clima 1·b
El clima 1·b
mar76
 
Lalita
LalitaLalita
Lalita
Oscar López
 
Presentation by Hilary Sutcliffe, Society Inside
Presentation by Hilary Sutcliffe, Society InsidePresentation by Hilary Sutcliffe, Society Inside
Presentation by Hilary Sutcliffe, Society Inside
RRI Tools
 
Places to visit in
Places to visit inPlaces to visit in
Places to visit in
nerea calonge
 
The new baystatemilling.com
The new baystatemilling.comThe new baystatemilling.com
The new baystatemilling.com
Adam Roberts
 
คำศัพท์ประกอบบทที่ 9 ระบบเครือข่ายคอมพิวเตอร์และสารสนเทศ
คำศัพท์ประกอบบทที่  9 ระบบเครือข่ายคอมพิวเตอร์และสารสนเทศคำศัพท์ประกอบบทที่  9 ระบบเครือข่ายคอมพิวเตอร์และสารสนเทศ
คำศัพท์ประกอบบทที่ 9 ระบบเครือข่ายคอมพิวเตอร์และสารสนเทศ
Damlongsak Oonchan
 
Planning Process
Planning ProcessPlanning Process
Planning Process
LOTRadam
 

Destacado (7)

El clima 1·b
El clima 1·bEl clima 1·b
El clima 1·b
 
Lalita
LalitaLalita
Lalita
 
Presentation by Hilary Sutcliffe, Society Inside
Presentation by Hilary Sutcliffe, Society InsidePresentation by Hilary Sutcliffe, Society Inside
Presentation by Hilary Sutcliffe, Society Inside
 
Places to visit in
Places to visit inPlaces to visit in
Places to visit in
 
The new baystatemilling.com
The new baystatemilling.comThe new baystatemilling.com
The new baystatemilling.com
 
คำศัพท์ประกอบบทที่ 9 ระบบเครือข่ายคอมพิวเตอร์และสารสนเทศ
คำศัพท์ประกอบบทที่  9 ระบบเครือข่ายคอมพิวเตอร์และสารสนเทศคำศัพท์ประกอบบทที่  9 ระบบเครือข่ายคอมพิวเตอร์และสารสนเทศ
คำศัพท์ประกอบบทที่ 9 ระบบเครือข่ายคอมพิวเตอร์และสารสนเทศ
 
Planning Process
Planning ProcessPlanning Process
Planning Process
 

Similar a seguridad informática y robo de identidad

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
DeisyVilchez
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
beny6747
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
MacarenaMtz
 
Informatica internet
Informatica   internetInformatica   internet
Informatica internet
Cristopher Ordoñez
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
Anabel96
 
Navega de forma segura por Internet. BILIB.pdf
Navega de forma segura por Internet. BILIB.pdfNavega de forma segura por Internet. BILIB.pdf
Navega de forma segura por Internet. BILIB.pdf
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
Manuel
 
Revista la luz
Revista la luzRevista la luz
Revista la luz
nvillam
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
eliana622
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
Sebastián Quintero
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
Sebastián Quintero
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
PAUL SAYED
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
cesarbendezu9
 
Las redes sociales. Seguridad
Las redes sociales. SeguridadLas redes sociales. Seguridad
Las redes sociales. Seguridad
Amparo Cervantes A.
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
6032Gasca
 
Ciber seguridad
Ciber seguridad Ciber seguridad
Ciber seguridad
PelonVazquez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
violelopez7
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
dulceemariaa
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
Steven Guevara
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Abel Caín Rodríguez Rodríguez
 

Similar a seguridad informática y robo de identidad (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
Informatica internet
Informatica   internetInformatica   internet
Informatica internet
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Navega de forma segura por Internet. BILIB.pdf
Navega de forma segura por Internet. BILIB.pdfNavega de forma segura por Internet. BILIB.pdf
Navega de forma segura por Internet. BILIB.pdf
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
 
Revista la luz
Revista la luzRevista la luz
Revista la luz
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
 
Las redes sociales. Seguridad
Las redes sociales. SeguridadLas redes sociales. Seguridad
Las redes sociales. Seguridad
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Ciber seguridad
Ciber seguridad Ciber seguridad
Ciber seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Último

ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 

Último (11)

ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 

seguridad informática y robo de identidad

  • 1. Seguridad informatica y robo de identidad DIEGO DANIEL RUVALCABA HERRERA 1° "K" 227728 UNIVERSIDAD AUTÓNOMA DE AGUASCALIENTES BACHUAA ORIENTE DEPARTAMENTO: MATEMÁTICA Y FÍSICA 20 DE ENERO DE 2017
  • 2. Seguridad informatica  La seguridad informaica es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático
  • 3. Consejos para tener una buena seguridad informática 1. Mantener actualizados los programas 2. En redes publicas navegar con cifrado 3. Crear usuarios y contraseñas distintas 4. Controlar la privacidad e tus redes 5. Desconfía de los archivos que te envíen 6. Cambia tu contraseña a menudo
  • 4. Seguridad de la información Aplicaciones de seguridad Utilizar antivirus para impedir la entrada de malware Utilizar aplicaciones de seguridad Encriptación de datos Asegurar que datos tuyos estén bien resguardados
  • 5. Como atacan nuestra seguridad informática  Los hackers a través de troyanos explotan las configuraciones predeterminadas de las computadoras que no se personalizan y las conexiones inalámbricas  ¿Que son troyanos? son virus que se instalan en tu computadora por medio de imágenes emergentes que aparecen en tu ordenador o de sitios web poco seguros
  • 6. Que hacer para no tener mala seguridad informática  Debes instalar firewall para restringir el uso no autorizado de internet  Esto impedirá que malware no puedan atacarte o filtrara las cosas que puedan hacerle daño a tu computadora por medio de internet
  • 8.  El robo de identidad o usurpación de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona
  • 9. Como evitar el robo de tu identidad Siempre ten cuidado con los mensajes o sitios que piden tu información personal o los mensajes que te dirigen a una página web desconocida que pide cualquiera de los siguientes datos:  Nombres de usuario  Contraseñas  Números de seguridad social  Números de cuentas bancarias  PIN (números de identificación personal)  Números completos de tarjetas de crédito  Apellido de soltera de tu madre  Tu fecha de nacimiento
  • 10. ¿Cómo pueden robarme mi identidad?  Una de las formas más frecuentes es a través del internet: sitios como Facebook donde la gente comparte casi todo de sus vidas: dónde están, dónde trabajan, con quiénes comparten, qué compran, dónde compran, qué les gusta y quiénes son su amigos. Los piratas informáticos o hackers logran acceso a las bases de datos de las tiendas, bancos o redes sociales donde obtienen tu información o de sitios no seguros donde puedes comprar o incluir información de tus tarjetas de crédito, cuentas, e información personal.
  • 11.  arteras donde cargamos las identificaciones, Seguro Social y tarjeta electoral.  Documentos que contienen información personal que son tirados a la basura tales como: estados de cuenta, solicitudes de préstamo o solicitudes pre aprobadas que no son destruidos previamente.
  • 12. Cuida tu seguridad e identidad informática
  • 13. Referencias  http://www.n-punto.com/que-hacer-si-me-roban-la-identidad/  https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica  http://www.delitosinformaticos.info/consejos/sobre_seguridad_informatica. html  https://www.google.com.mx/intl/es- 419/safetycenter/everyone/cybercrime/identity-theft/