SlideShare una empresa de Scribd logo
1 de 34
Descargar para leer sin conexión
Waleska Rivera Suárez, MLS
Robo de identidad
Es un crimen federal.
Ocurre cuando la identificación de una
persona es utilizada o transferida por otra
persona para actividades ilegales.
Robo de identidad
Crimen costoso
10 millones de víctimas en EU
$5 millones anuales
300 millones de horas en investigación
¿Cómo obtienen información?
Robando registros
Sobornando a un empleado
Apoderandose de los registros
Engañando a un empleado
Obteniendo información de las compañias
de crédito
¿Cómo obtienen información?
Buscando en la basura (negocios, vertedero y
residencias)
Robando los números de la tarjeta de crédito
Robando su cartera o billetera
Robando información a tráves de un correo
electrónico o teléfono
Robando información personal de su casa
¿Qué se llevan?
Nombre
Dirección
SS
Teléfono
Núm. tarjeta crédito
ATH o ATM
Ingresos
¿Cómo obtienen información?
Skimming
Un método de
obtención ilegal de la
información
almacenada en la
tira magnética de la
tarjeta a de crédito,
débito a través un
de dispositivo de
lectura.
Phishing
Intento de adquirir
fraudulentamente
información delicada,
como contraseñas
por medio de un
correo electrónico o
página Web falsa.
@
Casos más comunes
¿Cómo utilizan la información?
Llamando al emisor de la tarjeta
Abriendo cuentas nuevas de tarjetas de
crédito
Abriendo cuentas nuevas de banco
Estableciendo servicos de teléfono en línea o
celular usando su nombre
Utilizando su nombre durante un arresto
¿Cómo utilizan la información?
Falsificando cheques, tarjetas de crédito o
débito
Autorizando transferencia
Declarandose en quiebra o bancarrota
Obteniendo documentos de identidad
Obteniendo empleo
¿Cómo utilizan la información?
¿Cómo utilizan la información?
¿Cómo le afecta?
Reputación
Crédito
Perdida de bienes
Deudas fraudulentas
Perdida de salario
Gastos legales
Tiempo
Dinero
¿Qué hacer si su información
      a sido robada?
Cancelar cuentas de banco y tarjetas de
crédito
Llamar o visitar inmediatamente al SS
Comunicarse con las agencias emisoras de
licencias o documentos de identidad
Comunicarse con sus acreedores
¿Cómo probar que usted
        es víctima?
Identificando la firma
Endosos
Dirección alterna
Aclarando las deudas
Víctima - Pasos inmediatos
Denunciando a la policía
Cree un reporte de alerta de fraude y revíselo
Comunicarse con el SS
  1-800-772-1213
Presentar querella ante la Comisión Federal de
Comercio
No baje la guardia y lea con detenimiento sus
cuentas y estados contables
Víctima - Pasos inmediatos
Hable con la persona adecuada
Cancele sus cuentas
Solicite reporte de crédito:
  Equifax: 1-800-525-6285
   www.equifax.com
  Experian: 1-888-397-3742
   www.experian.com
  TransUnion: 1-800-680-7289
   www.transunion.com
¿Qué está protegido?
Seguro Social       ID patronal
Pasaporte           Plan médico
Empleo              Licencia
Dirección           Tarjeta de débito y
Tarjeta electoral   crédito
Recomendaciones
Mantener registros completos y exactos
  Lista de preguntas
  Anotar el nombre de las personas
  Anotar fecha y hora
  Envie la correspondencia por correo certificado
Recomendaciones
Conserve originales y copia de los documentos
enviados
Mantenga un archivo
Conserve los documentos más antiguos
Cuentas fraudulentas nuevas
Chex Systems, Inc.
  1-800-428-9623
  Fax: 602-659-2197
  www.chexhelp.com
  Fair Credit Reporting Act
Donde encontrar ayuda
U.S. Postal Inspection Service (USPIS)
  www.usps.gov/websites/depart/inspect
National Credit Union Administration
  www.ncua.gov
Federal Deposit Insurance Corporation
(FDIC)
  www.fdic
  1-800-934-3342
Donde encontrar ayuda
U.S. Department of State
Comisión Federal de Comunicaciones (FCC)
  www.fcc.gov
Donde encontrar ayuda
Privacy Rights Clearinghouse (La Cámara
Compensadora para los Derechos a la Privacidad)
  (619) 298-3396
  http://www.privacyrights.org/
Victims Assistance of America, Inc. (La Asistencia
para Víctimas de América)
  (502) 292-2456
  http://www.victimsassistanceofamerica.org/
Identity Theft Resource Center (El Centro de
Recursos para el Robo de Identidad)
  (858) 693-7935
  http://www.idtheftcenter.org/
Alertas
Mantenga control de sus informes de crédito
Facturas sin recibir
Crédito rechazado
Llamadas de cobro
Modelo de Carta de Disputa para clientes existentes

Fecha:
Su Nombre :
Su Domicilio:
Su Ciudad, Estado, Código Postal :
Su Número de Cuenta:
Nombre del Acreedor:
Consultas sobre Facturación:
Domicilio :
Ciudad, Estado, Código Postal:
Estimado Señor/Señora:
Me dirijo a usted con el fin de disputar un (cargo o débito) fraudulento atribuido a mi
cuenta por un monto de $_______ . Soy una víctima del robo de identidad y no efectué
este (cargo o débito). Solicito que (el cargo sea removido o el débito acreditado), que
cualquier cargo financiero o de otro tipo relacionado al monto fraudulento sea también
acreditado y que se me envíe un resumen de cuenta correcto.
Adjunto copias de (utilice este párrafo para describir toda información adjunta, como
por ejemplo la denuncia policial) sustentando mi posición. Por favor, investigue
debidamente este asunto y corrija el (cargo o débito) fraudulento
a la brevedad posible.
Atentamente,
Su Nombre:
Se adjunta: (Liste la documentación adjuntada).
¿Cómo proteger su identidad?
Informesé
  Verifique su informe de crédito
  Revise sus cuentas del banco
Aseguré su información personal
Destruya documentos
Utilice contraseñas
Consejos
Coloque contraseñas a las tarjetas de crédito,
bancarias y teléfonicas
Consulte sobre la confidencialidad de la
información
No ofrezca información por teléfono, Internet
o correo electrónico
Deposite la correspondencia en buzones del
correo
Consejos
No lleve consigo su tarjeta de SS
Cautela con las promociones
Destruya documentos con información
personal
Mantenga su cartera en un lugar seguro
Recoja sus chequeras en el banco
Consejos
No escriba la evidencia
No haga marcas
No la perfore
Guardela en un lugar seguro
Información adicional
www.bos.frb.org/consumer/identity/spanish/index.htm
www.ftc.gov/bcp/conline/spanish/credits/s-
idtheft.shtm
www.ssa.gov/espanol/10964.html
http://www.computerworld.com/securitytopics/securit
y/story/0,10801,89096,00.html
https://www.aacc.edu/tutoring/file/skimming.pdf

Más contenido relacionado

Destacado (20)

Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robo y suplantación de identidad en internet
Robo y suplantación de identidad en internetRobo y suplantación de identidad en internet
Robo y suplantación de identidad en internet
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
 
Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Tipos de Virus informático
Tipos de Virus informáticoTipos de Virus informático
Tipos de Virus informático
 
Malware
MalwareMalware
Malware
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 

Similar a Robo de identidad

Identity Theft Protection and Victim Assistance
Identity Theft Protection and Victim AssistanceIdentity Theft Protection and Victim Assistance
Identity Theft Protection and Victim Assistance- Mark - Fullbright
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMotos Jialing
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2Laura Jaimes
 
Presentacion robo de identidad
Presentacion robo de identidadPresentacion robo de identidad
Presentacion robo de identidadKinaysha1014
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Guadalupeprz
 
Recupera tu privacidad en el mundo digital
Recupera tu privacidad en el mundo digitalRecupera tu privacidad en el mundo digital
Recupera tu privacidad en el mundo digitalOmar Sánchez Nazario
 
Identity Theft (special article, page 2 of 2)
Identity Theft (special article, page 2 of 2)Identity Theft (special article, page 2 of 2)
Identity Theft (special article, page 2 of 2)Noé Hernández
 
Robo de identidad
Robo  de  identidadRobo  de  identidad
Robo de identidadEdixon Lara
 
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoConsejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoLuis Emilio Gonzales Saponara
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Prevencion Del Robo De Identidad
Prevencion Del Robo De IdentidadPrevencion Del Robo De Identidad
Prevencion Del Robo De IdentidadRey Morgan
 
Protege tu identidad trabajo final tecnologias
Protege tu identidad   trabajo final tecnologiasProtege tu identidad   trabajo final tecnologias
Protege tu identidad trabajo final tecnologiasMartin Galindo Urrea
 

Similar a Robo de identidad (20)

Identity Theft Protection and Victim Assistance
Identity Theft Protection and Victim AssistanceIdentity Theft Protection and Victim Assistance
Identity Theft Protection and Victim Assistance
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Pishing
PishingPishing
Pishing
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Presentacion robo de identidad
Presentacion robo de identidadPresentacion robo de identidad
Presentacion robo de identidad
 
Robo de identidad 1
Robo de identidad 1Robo de identidad 1
Robo de identidad 1
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Recupera tu privacidad en el mundo digital
Recupera tu privacidad en el mundo digitalRecupera tu privacidad en el mundo digital
Recupera tu privacidad en el mundo digital
 
Identity Theft (special article, page 2 of 2)
Identity Theft (special article, page 2 of 2)Identity Theft (special article, page 2 of 2)
Identity Theft (special article, page 2 of 2)
 
Robo de identidad
Robo  de  identidadRobo  de  identidad
Robo de identidad
 
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoConsejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Robos De La WeB
Robos De La WeBRobos De La WeB
Robos De La WeB
 
robo_de_identidad.ppt
robo_de_identidad.pptrobo_de_identidad.ppt
robo_de_identidad.ppt
 
Prevencion Del Robo De Identidad
Prevencion Del Robo De IdentidadPrevencion Del Robo De Identidad
Prevencion Del Robo De Identidad
 
Protege tu identidad trabajo final tecnologias
Protege tu identidad   trabajo final tecnologiasProtege tu identidad   trabajo final tecnologias
Protege tu identidad trabajo final tecnologias
 

Más de Waleska Rivera

Guía para la redacción según el Manual de Estilo APA
Guía para la redacción según el Manual de Estilo APAGuía para la redacción según el Manual de Estilo APA
Guía para la redacción según el Manual de Estilo APAWaleska Rivera
 
Ebooks, ereaders. (estudiantes)
Ebooks, ereaders. (estudiantes)Ebooks, ereaders. (estudiantes)
Ebooks, ereaders. (estudiantes)Waleska Rivera
 
Principios éticos que aplican al uso de materiales bibliográficos y de invest...
Principios éticos que aplican al uso de materiales bibliográficos y de invest...Principios éticos que aplican al uso de materiales bibliográficos y de invest...
Principios éticos que aplican al uso de materiales bibliográficos y de invest...Waleska Rivera
 
Busqueda efectiva en la Internet
Busqueda efectiva en la InternetBusqueda efectiva en la Internet
Busqueda efectiva en la InternetWaleska Rivera
 
Elaboracion modulo instruccional
Elaboracion modulo instruccionalElaboracion modulo instruccional
Elaboracion modulo instruccionalWaleska Rivera
 
Investigación juridica
Investigación juridicaInvestigación juridica
Investigación juridicaWaleska Rivera
 
Revisión de literatura
Revisión de literaturaRevisión de literatura
Revisión de literaturaWaleska Rivera
 
Búsquedas Efectivas en la Internet
Búsquedas Efectivas en la InternetBúsquedas Efectivas en la Internet
Búsquedas Efectivas en la InternetWaleska Rivera
 

Más de Waleska Rivera (20)

Guía para la redacción según el Manual de Estilo APA
Guía para la redacción según el Manual de Estilo APAGuía para la redacción según el Manual de Estilo APA
Guía para la redacción según el Manual de Estilo APA
 
Ebooks, ereaders. (estudiantes)
Ebooks, ereaders. (estudiantes)Ebooks, ereaders. (estudiantes)
Ebooks, ereaders. (estudiantes)
 
Manual de Estilo APA
Manual de Estilo APAManual de Estilo APA
Manual de Estilo APA
 
Principios éticos que aplican al uso de materiales bibliográficos y de invest...
Principios éticos que aplican al uso de materiales bibliográficos y de invest...Principios éticos que aplican al uso de materiales bibliográficos y de invest...
Principios éticos que aplican al uso de materiales bibliográficos y de invest...
 
Busqueda efectiva en la Internet
Busqueda efectiva en la InternetBusqueda efectiva en la Internet
Busqueda efectiva en la Internet
 
Google servicios
Google serviciosGoogle servicios
Google servicios
 
Google docs
Google docs Google docs
Google docs
 
Google apps
Google appsGoogle apps
Google apps
 
Elaboracion modulo instruccional
Elaboracion modulo instruccionalElaboracion modulo instruccional
Elaboracion modulo instruccional
 
Investigación juridica
Investigación juridicaInvestigación juridica
Investigación juridica
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Plagio
Plagio Plagio
Plagio
 
Magia Google
Magia GoogleMagia Google
Magia Google
 
Bibliografía anotada
Bibliografía anotadaBibliografía anotada
Bibliografía anotada
 
Infoquest
InfoquestInfoquest
Infoquest
 
Derechos de autor08
Derechos de autor08Derechos de autor08
Derechos de autor08
 
Revisión de literatura
Revisión de literaturaRevisión de literatura
Revisión de literatura
 
Netvibes
Netvibes Netvibes
Netvibes
 
Publisher 2007
Publisher 2007Publisher 2007
Publisher 2007
 
Búsquedas Efectivas en la Internet
Búsquedas Efectivas en la InternetBúsquedas Efectivas en la Internet
Búsquedas Efectivas en la Internet
 

Último

Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

Robo de identidad

  • 2. Robo de identidad Es un crimen federal. Ocurre cuando la identificación de una persona es utilizada o transferida por otra persona para actividades ilegales.
  • 3. Robo de identidad Crimen costoso 10 millones de víctimas en EU $5 millones anuales 300 millones de horas en investigación
  • 4. ¿Cómo obtienen información? Robando registros Sobornando a un empleado Apoderandose de los registros Engañando a un empleado Obteniendo información de las compañias de crédito
  • 5. ¿Cómo obtienen información? Buscando en la basura (negocios, vertedero y residencias) Robando los números de la tarjeta de crédito Robando su cartera o billetera Robando información a tráves de un correo electrónico o teléfono Robando información personal de su casa
  • 6. ¿Qué se llevan? Nombre Dirección SS Teléfono Núm. tarjeta crédito ATH o ATM Ingresos
  • 8.
  • 9. Skimming Un método de obtención ilegal de la información almacenada en la tira magnética de la tarjeta a de crédito, débito a través un de dispositivo de lectura.
  • 10. Phishing Intento de adquirir fraudulentamente información delicada, como contraseñas por medio de un correo electrónico o página Web falsa. @
  • 12. ¿Cómo utilizan la información? Llamando al emisor de la tarjeta Abriendo cuentas nuevas de tarjetas de crédito Abriendo cuentas nuevas de banco Estableciendo servicos de teléfono en línea o celular usando su nombre Utilizando su nombre durante un arresto
  • 13. ¿Cómo utilizan la información? Falsificando cheques, tarjetas de crédito o débito Autorizando transferencia Declarandose en quiebra o bancarrota Obteniendo documentos de identidad Obteniendo empleo
  • 14. ¿Cómo utilizan la información?
  • 15. ¿Cómo utilizan la información?
  • 16. ¿Cómo le afecta? Reputación Crédito Perdida de bienes Deudas fraudulentas Perdida de salario Gastos legales Tiempo Dinero
  • 17. ¿Qué hacer si su información a sido robada? Cancelar cuentas de banco y tarjetas de crédito Llamar o visitar inmediatamente al SS Comunicarse con las agencias emisoras de licencias o documentos de identidad Comunicarse con sus acreedores
  • 18. ¿Cómo probar que usted es víctima? Identificando la firma Endosos Dirección alterna Aclarando las deudas
  • 19. Víctima - Pasos inmediatos Denunciando a la policía Cree un reporte de alerta de fraude y revíselo Comunicarse con el SS 1-800-772-1213 Presentar querella ante la Comisión Federal de Comercio No baje la guardia y lea con detenimiento sus cuentas y estados contables
  • 20. Víctima - Pasos inmediatos Hable con la persona adecuada Cancele sus cuentas Solicite reporte de crédito: Equifax: 1-800-525-6285 www.equifax.com Experian: 1-888-397-3742 www.experian.com TransUnion: 1-800-680-7289 www.transunion.com
  • 21. ¿Qué está protegido? Seguro Social ID patronal Pasaporte Plan médico Empleo Licencia Dirección Tarjeta de débito y Tarjeta electoral crédito
  • 22. Recomendaciones Mantener registros completos y exactos Lista de preguntas Anotar el nombre de las personas Anotar fecha y hora Envie la correspondencia por correo certificado
  • 23. Recomendaciones Conserve originales y copia de los documentos enviados Mantenga un archivo Conserve los documentos más antiguos
  • 24. Cuentas fraudulentas nuevas Chex Systems, Inc. 1-800-428-9623 Fax: 602-659-2197 www.chexhelp.com Fair Credit Reporting Act
  • 25. Donde encontrar ayuda U.S. Postal Inspection Service (USPIS) www.usps.gov/websites/depart/inspect National Credit Union Administration www.ncua.gov Federal Deposit Insurance Corporation (FDIC) www.fdic 1-800-934-3342
  • 26. Donde encontrar ayuda U.S. Department of State Comisión Federal de Comunicaciones (FCC) www.fcc.gov
  • 27. Donde encontrar ayuda Privacy Rights Clearinghouse (La Cámara Compensadora para los Derechos a la Privacidad) (619) 298-3396 http://www.privacyrights.org/ Victims Assistance of America, Inc. (La Asistencia para Víctimas de América) (502) 292-2456 http://www.victimsassistanceofamerica.org/ Identity Theft Resource Center (El Centro de Recursos para el Robo de Identidad) (858) 693-7935 http://www.idtheftcenter.org/
  • 28. Alertas Mantenga control de sus informes de crédito Facturas sin recibir Crédito rechazado Llamadas de cobro
  • 29. Modelo de Carta de Disputa para clientes existentes Fecha: Su Nombre : Su Domicilio: Su Ciudad, Estado, Código Postal : Su Número de Cuenta: Nombre del Acreedor: Consultas sobre Facturación: Domicilio : Ciudad, Estado, Código Postal: Estimado Señor/Señora: Me dirijo a usted con el fin de disputar un (cargo o débito) fraudulento atribuido a mi cuenta por un monto de $_______ . Soy una víctima del robo de identidad y no efectué este (cargo o débito). Solicito que (el cargo sea removido o el débito acreditado), que cualquier cargo financiero o de otro tipo relacionado al monto fraudulento sea también acreditado y que se me envíe un resumen de cuenta correcto. Adjunto copias de (utilice este párrafo para describir toda información adjunta, como por ejemplo la denuncia policial) sustentando mi posición. Por favor, investigue debidamente este asunto y corrija el (cargo o débito) fraudulento a la brevedad posible. Atentamente, Su Nombre: Se adjunta: (Liste la documentación adjuntada).
  • 30. ¿Cómo proteger su identidad? Informesé Verifique su informe de crédito Revise sus cuentas del banco Aseguré su información personal Destruya documentos Utilice contraseñas
  • 31. Consejos Coloque contraseñas a las tarjetas de crédito, bancarias y teléfonicas Consulte sobre la confidencialidad de la información No ofrezca información por teléfono, Internet o correo electrónico Deposite la correspondencia en buzones del correo
  • 32. Consejos No lleve consigo su tarjeta de SS Cautela con las promociones Destruya documentos con información personal Mantenga su cartera en un lugar seguro Recoja sus chequeras en el banco
  • 33. Consejos No escriba la evidencia No haga marcas No la perfore Guardela en un lugar seguro