SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Robo de identidad es un crimen en el cual un criminal finge ser
otra persona asumiendo la identidad de la misma, usando
artefactos que aparentan acreditar la identidad de la víctima.
Las víctimas de robo de identidad pueden, potencialmente,
sufrir graves consecuencias como resultado de las acciones
del perpetrador del crimen.
 No des información personal o comercial en encuestas
telefónicas o electrónicas.
 Evita ingresar tu nombre de usuario y contraseñas
en links que te lleguen por correo electrónico,
podrías ser víctima de phising.
 Cierra siempre las sesiones (de correos, redes sociales o
transacciones), sin importar que uses tu computador
personal o computadores compartidos.
Toma tu tiempo y revisa detenidamente los extractos bancarios
para así notar si hay cargos irregulares. Una vez termines, rómpelos,
así evitarás que otros accedan a tu información.
 Cuida los documentos que tengan tu firma, tanto
en tinta como digital. Y si tienes firma digital,
protégela y evita que otros tengan acceso a ella.
 Conoce y usa los mecanismos de monitoreo financiero
que ofrecen las entidades bancarias, que por medio de
correos o mensajes de texto, informan cada movimiento
que se haga.
Lo más importante es mantener la calma. En otros países el robo de
identidad ya se tipifica como un crimen castigado por la ley.
Contacta a las autoridades u organismos adecuados.
El robo de identidad era ya un problema serio desde antes de la
aparición de Internet, y se ha acentuado dado el flujo de
información electrónica que circula día a día en la red.
•

http://www.enticconfio.gov.co/

• http://www.enticconfio.gov.co/delitos-informaticosformadores.html
• http://www.enticconfio.gov.co/index.php/delitos-informaticosformadores/item/536-%C2%BFc%C3%B3mo-evitar-el-robo-deidentidad?.html
• http://aprenderinternet.about.com/od/Segur
idadPrivacidad/a/Robo-De-Identidad.htm
¡GRACIAS!

Weitere ähnliche Inhalte

Was ist angesagt?

Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internetaxeldavidlol
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionaleserickparihuanacardenas90
 
Seguridad en internet y telefonia celular.
Seguridad en internet y telefonia celular. Seguridad en internet y telefonia celular.
Seguridad en internet y telefonia celular. camilatania96
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Dorduz11
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosYurley
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalara
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webNoemy Brenes
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnologíaguestf20565a
 

Was ist angesagt? (19)

Robos en la web
Robos en la webRobos en la web
Robos en la web
 
7e
7e7e
7e
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
La internet
La internetLa internet
La internet
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Seguridad en internet y telefonia celular.
Seguridad en internet y telefonia celular. Seguridad en internet y telefonia celular.
Seguridad en internet y telefonia celular.
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnología
 

Andere mochten auch

презентация папшева.богомолова ок.вар.
презентация папшева.богомолова ок.вар.презентация папшева.богомолова ок.вар.
презентация папшева.богомолова ок.вар.Валерия Кулеш
 
Madre de lepe pk ml
Madre de lepe pk ml Madre de lepe pk ml
Madre de lepe pk ml Mercedes1964
 
Takwim ppp sem 2 20132014 a132 pjj
Takwim ppp sem 2 20132014 a132 pjjTakwim ppp sem 2 20132014 a132 pjj
Takwim ppp sem 2 20132014 a132 pjjNorazaliza Liza
 
1350 dev03
1350 dev031350 dev03
1350 dev03MongoDB
 
Curso de formación de tutores
Curso de formación de tutoresCurso de formación de tutores
Curso de formación de tutoresMarilaRosa
 
Chronology of computing
Chronology of computingChronology of computing
Chronology of computingAini_denzle
 
Menurut mc donald.(motivasi)
Menurut mc donald.(motivasi)Menurut mc donald.(motivasi)
Menurut mc donald.(motivasi)Mohd Yusrie Masri
 
Cuestionario jorge r
Cuestionario jorge rCuestionario jorge r
Cuestionario jorge rFumonidas
 
Tarea de informatica act 1 segundo parcial
Tarea de informatica act 1 segundo parcialTarea de informatica act 1 segundo parcial
Tarea de informatica act 1 segundo parcialcarlos teh cruz
 
Bab 10 latihan
Bab 10 latihanBab 10 latihan
Bab 10 latihanZara Aini
 
Rajah Imbangan Haba
Rajah Imbangan HabaRajah Imbangan Haba
Rajah Imbangan Habahanankb
 
Buletin jumat al furqon tahun 05 volume 12 nomor 02 semir rambut
Buletin jumat al furqon tahun 05 volume 12 nomor 02 semir rambutBuletin jumat al furqon tahun 05 volume 12 nomor 02 semir rambut
Buletin jumat al furqon tahun 05 volume 12 nomor 02 semir rambutmuslimdocuments
 
El valor psicológico de los retos deportivos
El valor psicológico de los retos deportivosEl valor psicológico de los retos deportivos
El valor psicológico de los retos deportivoscentrocodex
 
Bab 2-genting
Bab 2-gentingBab 2-genting
Bab 2-gentingfeeda79
 

Andere mochten auch (20)

презентация папшева.богомолова ок.вар.
презентация папшева.богомолова ок.вар.презентация папшева.богомолова ок.вар.
презентация папшева.богомолова ок.вар.
 
Madre de lepe pk ml
Madre de lepe pk ml Madre de lepe pk ml
Madre de lepe pk ml
 
Takwim ppp sem 2 20132014 a132 pjj
Takwim ppp sem 2 20132014 a132 pjjTakwim ppp sem 2 20132014 a132 pjj
Takwim ppp sem 2 20132014 a132 pjj
 
1350 dev03
1350 dev031350 dev03
1350 dev03
 
Tp 15
Tp 15Tp 15
Tp 15
 
Actividad 3 practica 5
Actividad 3 practica 5Actividad 3 practica 5
Actividad 3 practica 5
 
Curso de formación de tutores
Curso de formación de tutoresCurso de formación de tutores
Curso de formación de tutores
 
Om mindpark - hos NWT
Om mindpark - hos NWTOm mindpark - hos NWT
Om mindpark - hos NWT
 
INTRUSION DETECTION SYSTEM
INTRUSION DETECTION SYSTEMINTRUSION DETECTION SYSTEM
INTRUSION DETECTION SYSTEM
 
Chronology of computing
Chronology of computingChronology of computing
Chronology of computing
 
Menurut mc donald.(motivasi)
Menurut mc donald.(motivasi)Menurut mc donald.(motivasi)
Menurut mc donald.(motivasi)
 
Cuestionario jorge r
Cuestionario jorge rCuestionario jorge r
Cuestionario jorge r
 
Tarea de informatica act 1 segundo parcial
Tarea de informatica act 1 segundo parcialTarea de informatica act 1 segundo parcial
Tarea de informatica act 1 segundo parcial
 
Bab 10 latihan
Bab 10 latihanBab 10 latihan
Bab 10 latihan
 
Rajah Imbangan Haba
Rajah Imbangan HabaRajah Imbangan Haba
Rajah Imbangan Haba
 
Buletin jumat al furqon tahun 05 volume 12 nomor 02 semir rambut
Buletin jumat al furqon tahun 05 volume 12 nomor 02 semir rambutBuletin jumat al furqon tahun 05 volume 12 nomor 02 semir rambut
Buletin jumat al furqon tahun 05 volume 12 nomor 02 semir rambut
 
Unit 8
Unit 8Unit 8
Unit 8
 
El valor psicológico de los retos deportivos
El valor psicológico de los retos deportivosEl valor psicológico de los retos deportivos
El valor psicológico de los retos deportivos
 
Bab 2-genting
Bab 2-gentingBab 2-genting
Bab 2-genting
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 

Ähnlich wie Robo de identidad: Consejos para evitar ser víctima

Ähnlich wie Robo de identidad: Consejos para evitar ser víctima (20)

ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
 
Robo de Indentidades
Robo de IndentidadesRobo de Indentidades
Robo de Indentidades
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015
 

Robo de identidad: Consejos para evitar ser víctima