SlideShare une entreprise Scribd logo
1  sur  11
ROBO DE IDENTIDADES
NOMBRE :Yeidy Alejandra Salinas Arana
Leidy soley sisa archila
GRADO: 8-3
DOCENTE: Vita Paola Bolívar
QUE ES ROBO DE IDENTIDADES?
 El robo de identidad es el delito de
más rápido crecimiento en el
mundo. Hasta no hace mucho
tiempo, cuando un ladrón robaba la
billetera o porta documentos,
el dinero era lo único que pretendía.
Con el tiempo, los datos de los
documentos de identidad como, por
ejemplo, la tarjeta de crédito,
la tarjeta de débito, los cheques y
cualquier otro documento que
contenga los datos personales se
han vuelto muy importantes.
 El robo de identidad o usurpación de
identidad es la apropiación de
la identidad de una persona: hacerse
pasar por esa persona, asumir su
identidad ante otras personas en público
o en privado, en general para acceder a
ciertos recursos o la obtención de créditos
y otros beneficios en nombre de esa
persona.
 Por otro lado, el robo de identidad
también es utilizado con el fin de
perjudicar a una persona, es decir,
difamarlo o manchar su nombre con
diversos fines que el criminal busque.
 El caso más común hoy en día se da
cuando un atacante, por medios
informáticos o personales, obtiene su
información personal y la utiliza
ilegalmente.
METOS UTILIZADOS
 Existen varios métodos para obtener
datos de la información personal:
 correos falsos: esta técnica permite pasar
a un atacante por una organización,
banco o empresa verdaderas para
obtener información que garantice acceso
a algún recurso que usted utilice en esa
organización, banco o empresa.
 personal: cualquier persona maliciosa
podría obtener información que escuchó o
vio de parte suya que le garantice acceso
a algún recurso valioso.
 ataque organizado: cualquier atacante
podría intentar superar la seguridad de un
banco, empresa o organización para
obtener información personal de los
clientes para luego acceder a algún
recurso de esa empresa.
CONTRASEÑAS SEGURAS
 La mejor forma de cuidar nuestra información es usando
contraseñas seguras.
Hoy en día, tenemos contraseñas para todo: para usar
nuestro computador o teléfono, para acceder al
correo electrónico, redes sociales y cuentas bancarias, para
pagar los servicios, entre muchas otras. Por eso, es muy
importante que las contraseñas que usemos sean privadas y
seguras, así evitamos que intrusos accedan a nuestra
información personal, la roben o suplanten nuestra identidad.
Que hacer para cuidar tu
contraseña
 Para que tu información permanezca siempre segura, hacemos una lista de recomendaciones
sobre qué se debe y qué no se debe hacer en el momento de escoger las contraseñas.
Escoge una contraseña fácil de recordar pero difícil de adivinar.
 Combina letras mayúsculas y minúsculas, números y en casode que sea posible, símbolos
como: &#@%/.
 Convierte algunas letras en números, es decir, en vez de SanAndres, escribe S4nAnd3s.
 Como mínimo, las contraseñas deben tener 8 caracteres. Una recomendación es que pienses
en una frase larga, como el nombre de una canción o libro, y uses sólo las primeras letras de
cada palabra. Ejemplo: “El coronel no tiene quien le escriba”, entonces “Ecntqle”.
 Cambia tus contraseñas cada determinado tiempo.
 Anota las claves en alguna agenda o documento. Sin embargo, cuida que nadie las observe o
encuentre, y al anotarlas, no las identifiques como tal.
 Cuando uses computadores compartidos, deshabilita la opción de recordar la clave y
asegúrate de cerrar la sesión.
 Revisa la configuración de privacidad de tus cuentas. Algunas tienen la posibilidad de bloqueo
temporal en caso de que se supere un número de intentos fallidos al ingresar
Que no hacer!
 No uses la misma contraseña en distintas plataformas o equipos. En caso que no
quieras recordar tantas claves, una sugerencia es que escojas una básica y le
pongas variaciones. Ejemplo: SanAndres_01, SanAndres_02.
 No uses el nombre de tu mascota, dirección, teléfono, fecha de nacimiento o
nombre de familiares en las contraseñas. Estas son las primeras opciones que
alguien usaría para entrar ilegalmente a tus cuentas.
 No uses contraseñas totalmente numéricas, específicamente aquellas que
signifiquen algo y que pueden conocer otros, como el número de tu documento
de identidad, dirección, teléfono, fecha de nacimiento, etc.
 No compartas tus claves con otros, recuerda que sonprivadas.
 No envíes tu contraseña a alguien por correo electrónico ochat, ya que puede
reenviarse fácilmente a otras personas.
 La falta de conciencia sobre la importancia de cuidar la
información personal y la necesidad de
usar contraseñas seguras, son situaciones
aprovechadas por delincuentes para robar información,
suplantar identidades, acceder ilegalmente a cuentas
bancarias, y llevar a cabo diferentes actividades ilícitas.
La telefonía celular y fija, los computadores, softwares
espías y el phising son los dispositivos y herramientas
más populares para llevar a cabo este delito. Y aunque
internet es un lugar propicio para que se de, también
puede darse con la pérdida o el robo físico de
documentos.
Como evitar el robo de
identidades
 El robo de identidad es un problema serio.
Evitar que seas víctima de él es muy fácil.
 Aunque todos podemos ser víctimas de este
delito, hay muchas formas de evitarlo. Para
que mantengas protegida tu identidad y tu
información, te presentamos
a continuación una lista de
recomendaciones:
 No des información personal o comercial en encuestas telefónicas o electrónicas.
 Evita ingresar tu nombre de usuario y contraseñas en links que te lleguen por
correo electrónico, podrías ser víctima de phising.
 Recuerda que tus contraseñas son privadas, no las compartas con nadie y
cámbialas frecuentemente.
 Antes de hacer alguna transacción en línea, asegúrate que la página en la que te
encuentras es segura: revisa que la dirección inicie con https:// y termine con un
candado pequeño.
 Cierra siempre las sesiones (de correos, redes sociales o transacciones), sin
importar que uses tu computador personal o computadores compartidos.

Recuerda que si tienes archivos o información privada en tu computador
o teléfono celular, puedes proteger su acceso (para visibilización o copia) por
medio de contraseñas.
Cuida los documentos que tengan tu firma, tanto en tinta como digital. Y si
tienes firma digital, protégela y evita que otros tengan acceso a ella.
 Toma tu tiempo y revisa detenidamente los extractos
bancarios para así notar si hay cargos irregulares. Una
vez termines, rómpelos, así evitarás que otros accedan
a tu información.
 Conoce y usa los mecanismos de monitoreo financiero
que ofrecen las entidades bancarias, que por medio de
correos omensajes de texto, informan cada movimiento
que se haga.
 Si te han robado tus documentos o tarjetas, contacta a
tuentidad bancaria y bloquea las cuentas.
Consecuentemente, has tu denuncia ante las
autoridades pertinentes.
 Si has sido víctima de suplantación de identidad, y
como consecuencia hay un reporte de crédito en mora
a tu nombre, la Superintendencia de Industria y
Comercio sugiere que te dirijas a la entidad que hizo el
reporte y presentes un reclamo. Según la ley 1266 de
2008, este reclamo deberá resolverse en los 15 días
posteriores a la radicación. En caso de no recibir
respuesta, presenta tu reclamo directamente ante la
SIC.

Contenu connexe

Tendances

Internet segura para niños
Internet segura para niños Internet segura para niños
Internet segura para niños eugearroyotic
 
Precausiones redes sociales
Precausiones redes socialesPrecausiones redes sociales
Precausiones redes socialesfafase3234
 
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.HiromiVerdejo
 
Riesgos asociados con actividades de proyección económica.
Riesgos asociados con actividades de proyección económica.Riesgos asociados con actividades de proyección económica.
Riesgos asociados con actividades de proyección económica.Alumnos4087
 
Trabajo de seguridad de internet
Trabajo de seguridad de internetTrabajo de seguridad de internet
Trabajo de seguridad de internetagusynacho
 
ITS - Seguridad Online
ITS - Seguridad OnlineITS - Seguridad Online
ITS - Seguridad OnlineDanielBocage
 

Tendances (13)

Internet segura para niños
Internet segura para niños Internet segura para niños
Internet segura para niños
 
Precausiones redes sociales
Precausiones redes socialesPrecausiones redes sociales
Precausiones redes sociales
 
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Robos De La WeB
Robos De La WeBRobos De La WeB
Robos De La WeB
 
Dar papaya y dar ciberpapaya
Dar papaya y dar ciberpapayaDar papaya y dar ciberpapaya
Dar papaya y dar ciberpapaya
 
Riesgos asociados con actividades de proyección económica.
Riesgos asociados con actividades de proyección económica.Riesgos asociados con actividades de proyección económica.
Riesgos asociados con actividades de proyección económica.
 
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
 
GCINTC
GCINTCGCINTC
GCINTC
 
Trabajo de seguridad de internet
Trabajo de seguridad de internetTrabajo de seguridad de internet
Trabajo de seguridad de internet
 
ITS - Seguridad Online
ITS - Seguridad OnlineITS - Seguridad Online
ITS - Seguridad Online
 
Riesgos DE
Riesgos DERiesgos DE
Riesgos DE
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 

Similaire à Robo de identidad: amenaza creciente

Similaire à Robo de identidad: amenaza creciente (20)

Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
 
Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnología
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Its
ItsIts
Its
 
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoConsejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Dernier

PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 

Dernier (20)

PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 

Robo de identidad: amenaza creciente

  • 1. ROBO DE IDENTIDADES NOMBRE :Yeidy Alejandra Salinas Arana Leidy soley sisa archila GRADO: 8-3 DOCENTE: Vita Paola Bolívar
  • 2. QUE ES ROBO DE IDENTIDADES?  El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un ladrón robaba la billetera o porta documentos, el dinero era lo único que pretendía. Con el tiempo, los datos de los documentos de identidad como, por ejemplo, la tarjeta de crédito, la tarjeta de débito, los cheques y cualquier otro documento que contenga los datos personales se han vuelto muy importantes.
  • 3.  El robo de identidad o usurpación de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.  Por otro lado, el robo de identidad también es utilizado con el fin de perjudicar a una persona, es decir, difamarlo o manchar su nombre con diversos fines que el criminal busque.  El caso más común hoy en día se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.
  • 4. METOS UTILIZADOS  Existen varios métodos para obtener datos de la información personal:  correos falsos: esta técnica permite pasar a un atacante por una organización, banco o empresa verdaderas para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa.  personal: cualquier persona maliciosa podría obtener información que escuchó o vio de parte suya que le garantice acceso a algún recurso valioso.  ataque organizado: cualquier atacante podría intentar superar la seguridad de un banco, empresa o organización para obtener información personal de los clientes para luego acceder a algún recurso de esa empresa.
  • 5. CONTRASEÑAS SEGURAS  La mejor forma de cuidar nuestra información es usando contraseñas seguras. Hoy en día, tenemos contraseñas para todo: para usar nuestro computador o teléfono, para acceder al correo electrónico, redes sociales y cuentas bancarias, para pagar los servicios, entre muchas otras. Por eso, es muy importante que las contraseñas que usemos sean privadas y seguras, así evitamos que intrusos accedan a nuestra información personal, la roben o suplanten nuestra identidad.
  • 6. Que hacer para cuidar tu contraseña  Para que tu información permanezca siempre segura, hacemos una lista de recomendaciones sobre qué se debe y qué no se debe hacer en el momento de escoger las contraseñas. Escoge una contraseña fácil de recordar pero difícil de adivinar.  Combina letras mayúsculas y minúsculas, números y en casode que sea posible, símbolos como: &#@%/.  Convierte algunas letras en números, es decir, en vez de SanAndres, escribe S4nAnd3s.  Como mínimo, las contraseñas deben tener 8 caracteres. Una recomendación es que pienses en una frase larga, como el nombre de una canción o libro, y uses sólo las primeras letras de cada palabra. Ejemplo: “El coronel no tiene quien le escriba”, entonces “Ecntqle”.  Cambia tus contraseñas cada determinado tiempo.  Anota las claves en alguna agenda o documento. Sin embargo, cuida que nadie las observe o encuentre, y al anotarlas, no las identifiques como tal.  Cuando uses computadores compartidos, deshabilita la opción de recordar la clave y asegúrate de cerrar la sesión.  Revisa la configuración de privacidad de tus cuentas. Algunas tienen la posibilidad de bloqueo temporal en caso de que se supere un número de intentos fallidos al ingresar
  • 7. Que no hacer!  No uses la misma contraseña en distintas plataformas o equipos. En caso que no quieras recordar tantas claves, una sugerencia es que escojas una básica y le pongas variaciones. Ejemplo: SanAndres_01, SanAndres_02.  No uses el nombre de tu mascota, dirección, teléfono, fecha de nacimiento o nombre de familiares en las contraseñas. Estas son las primeras opciones que alguien usaría para entrar ilegalmente a tus cuentas.  No uses contraseñas totalmente numéricas, específicamente aquellas que signifiquen algo y que pueden conocer otros, como el número de tu documento de identidad, dirección, teléfono, fecha de nacimiento, etc.  No compartas tus claves con otros, recuerda que sonprivadas.  No envíes tu contraseña a alguien por correo electrónico ochat, ya que puede reenviarse fácilmente a otras personas.
  • 8.  La falta de conciencia sobre la importancia de cuidar la información personal y la necesidad de usar contraseñas seguras, son situaciones aprovechadas por delincuentes para robar información, suplantar identidades, acceder ilegalmente a cuentas bancarias, y llevar a cabo diferentes actividades ilícitas. La telefonía celular y fija, los computadores, softwares espías y el phising son los dispositivos y herramientas más populares para llevar a cabo este delito. Y aunque internet es un lugar propicio para que se de, también puede darse con la pérdida o el robo físico de documentos.
  • 9. Como evitar el robo de identidades  El robo de identidad es un problema serio. Evitar que seas víctima de él es muy fácil.  Aunque todos podemos ser víctimas de este delito, hay muchas formas de evitarlo. Para que mantengas protegida tu identidad y tu información, te presentamos a continuación una lista de recomendaciones:
  • 10.  No des información personal o comercial en encuestas telefónicas o electrónicas.  Evita ingresar tu nombre de usuario y contraseñas en links que te lleguen por correo electrónico, podrías ser víctima de phising.  Recuerda que tus contraseñas son privadas, no las compartas con nadie y cámbialas frecuentemente.  Antes de hacer alguna transacción en línea, asegúrate que la página en la que te encuentras es segura: revisa que la dirección inicie con https:// y termine con un candado pequeño.  Cierra siempre las sesiones (de correos, redes sociales o transacciones), sin importar que uses tu computador personal o computadores compartidos.  Recuerda que si tienes archivos o información privada en tu computador o teléfono celular, puedes proteger su acceso (para visibilización o copia) por medio de contraseñas. Cuida los documentos que tengan tu firma, tanto en tinta como digital. Y si tienes firma digital, protégela y evita que otros tengan acceso a ella.
  • 11.  Toma tu tiempo y revisa detenidamente los extractos bancarios para así notar si hay cargos irregulares. Una vez termines, rómpelos, así evitarás que otros accedan a tu información.  Conoce y usa los mecanismos de monitoreo financiero que ofrecen las entidades bancarias, que por medio de correos omensajes de texto, informan cada movimiento que se haga.  Si te han robado tus documentos o tarjetas, contacta a tuentidad bancaria y bloquea las cuentas. Consecuentemente, has tu denuncia ante las autoridades pertinentes.  Si has sido víctima de suplantación de identidad, y como consecuencia hay un reporte de crédito en mora a tu nombre, la Superintendencia de Industria y Comercio sugiere que te dirijas a la entidad que hizo el reporte y presentes un reclamo. Según la ley 1266 de 2008, este reclamo deberá resolverse en los 15 días posteriores a la radicación. En caso de no recibir respuesta, presenta tu reclamo directamente ante la SIC.