Robo de Identidad.

Slides:



Advertisements
Presentaciones similares
Su Crédito y Usted Su Crédito y Usted 1.
Advertisements

Andrés Gustavo Márquez Zuleta
La Coalición Contra el Robo de Identidad y
RED BOTNET.
Estudiante: René Abarca Herrera
Robo de identidad [Presentador: esta presentación debe durar 25 minutos, con todas las diapositivas. Añada o elimine texto, o personalícelas, según lo.
U NIVERSIDAD DE C OSTA R ICA S EDE L IMÓN Sistemas Aduaneros de mercancías Katherine Valladares G Reporte # 3.
PREVENIR LOS “CIBER ATAQUES”
CONOCIMIENTOS BÁSICOS SOBRE ELABORACIÓN DE REGISTROS
PORTAFOLIO DE SERVICIOS
Internet: ¿Vale todo o libertad con responsabilidad?
Línea Crédito.
Ministerio de Hacienda y Crédito Público República de Colombia Libertad y Orden Acceso a Servicios Financieros, Sistemas y Herramientas de pago ASOBANCARIA.
Lic. Luis Eduardo Acosta Martín
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
ESTRUCTURA DEL PLAN DE MARKETING
MERCADO DE DINERO UNIDAD 6: Agosto 2013
TISG Colegio Bilingüe De Palmares Tema 1
El Centro Empresarial de Tlaxcala, inicia la actual administración con: 35 socios Sin servicios que proporcionar a los afiliados. Para iniciar el proceso.
II Congreso Internacional de Biometría de la República Argentina
CÓDIGO ÉTICO CORPORATIVO
VENTAJAS DE ELEGIR COMO OPCIÓN PARA FACTURACIÓN ELECTRÓNICA.
PELIGROS DE LAS REDES SOCIALES
PROTECCION MUNDIAL PARA EL EQUIPAJE Y DOCUMENTOS DE VIAJE.
LEY HÁBEAS DATA. LEY HÁBEAS DATA Ley Hábeas Data Conocer, actualizar y rectificar sus datos es un derecho constitucional, por eso es importante que.
PROTEJA A SU NEGOCIO PEQUEÑO DEL FRAUDE. DIAPOSITIVA OCULTA: Instrucciones De Preparación para el Coordinador 2.
Asociación de Bancos de México Mayo Agenda  Entorno Macroeconómico  Actividad Financiera a Marzo 2006  Cartera Vencida  Comisiones  Seguridad.
{ Ingeniería Social Cristofer Miranda.  «Sólo hay dos cosas infinitas: el universo y la estupidez humana. Y no estoy tan seguro de la primera...» Albert.
HERNANDEZ RAMIREZ CAROLINA CONALEP IXTAPALUCA 236.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Nicolas villacres Tecnologías móviles. . Introducción Las tecnologías móviles tienen mucho tiempo entre nosotros simplificando nuestras actividades cotidianas.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Presentado (insertar fecha) Por (insertar nombre de la organización)
Prof. Isabel Puntas Castañeda E. P. T. 5to de Secundaria
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
ENSAYO - JEIMYS Con el desarrollo de la economía a través del tiempo, nuestras sociedades han implementado diferentes instrumentos para poder agilizar.
 ¿Qué es una pequeña empresa? ¿Qué es una pequeña empresa?  Decisiones sobre ¿qué tipo de la pequeña empresa para que de inicio Decisiones sobre ¿qué.
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
RATIOS DE GESTIÓN DE COBRANZAS YES AL 22 DE OCTUBRE 2011
¿Qué es y como funciona costo por Clic, dentro de la publicidad de Google? El coste por clic (CPC) es la cantidad que gana cada vez que un usuario hace.
Romina Intriago Ma. Gabriela Rabascall. MISIÓN Contribuir en el crecimiento y desarrollo económico del país, bajo principios de un buen gobierno corporativo.
DELITOS INFORMÁTICOS CHILE
Línea Crédito.
JOSE FRANCISCO ROJAS JIMENEZ. En los últimos años a partir del 2004 hemos observado que en el mundo se comenzó a dar el fenómeno de las redes sociales,
Línea Crédito.
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
SEGURIDAD DE LA INFORMACIÓN DE LAS EMPRESAS. La información es uno de los principales activos de las empresas y por ello las nuevas tecnologías de la.
TICKET DE MAQUINA REGISTRADORA
Sistemas Informáticos Aduaneros Realizado por: Adriana González Tencio 28/Setiembre/2012.
1 FUNDAMENTOS DE BASES DE DATOS SISTEMA GESTOR DE BASES DE DATOS (SGBD) Consiste en una colección de datos interrelacionados y un conjunto de programas.
TRABAJO DE FORMACION Y ORENTACION PARA EL EMPLEO
DELINCUENCIA EN EL PAIS
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
CAPTCHA  INTRODUCCIÓN: con esta información nos daremos una idea de como se maneja o en que sitios web utilizaríamos el captcha como requisito obligatorio.
PELIGRO EN INTERNET.
Robo de identidad en internet ¿Qué es ? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo,
Preguntas más frecuentes sobre la firma de la tarjeta de sindicalización Los organizadores del sindicato dicen que el firmar una tarjeta le dara a todos.
Antes de utilizar su tarjeta, al hacer operaciones en cajeros o en establecimientos de comercio, verifique siempre que no hayan personas extrañas al.
Curso Bancario Básico Programa de Educación Financiera de la FDIC.
UNIDAD 5 FINANCIACIÓN DE OPERACIONES DE COMERCIO EXTERIOR.
PREVENCION DEL DELITO URBANO
Alejandro Maza y Alejandro Herrera. Principales amenazas a las personas #Exposición de datos privados #Robo de contraseñas #Phishing #Sexting y Sextorsion.
NOMBRES: daniel estrada y valentina blandon FECHA: 27 de abril del 2015 GRADO: 9ªD DOCENTE: carlos fernandez INSTITUCION EDUCATIVA LA SALLE DE CAMPOAMOR.
PELIGROS DE LAS REDES SOCIALES Y EL CHAT.  En el “chat” y los “redes sociales” el peligro está en revelar tus asuntos personales ante desconocidos. 
QUÉ ES UNA BASE DE DATOS? Es un Conjunto de Información, que está clasificada de distintas maneras; pero que comparten entre sí algún tipo de vínculo,
JUAN R. RIVERA TAPIA ADMINISTRACIÓN DE EMPRESAS / CONTABILIDAD ITTE 1031 DRA. AWILDA MORALES La internet.
Como iniciar sesion en tu correo gmail de manera segura y eficaz.
Transcripción de la presentación:

Robo de Identidad

Robo de Identidad El robo de identidad es el hecho de usurpar la identidad de una persona haciéndose pasar por ella, llegando a asumir su identidad ante otras personas, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.

Robo de Identidad El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un ladrón nos robaba la billetera o porta documentos, el dinero era lo único que pretendía. Eso está cambiando, ahora lo más valioso es el número de su documento, tarjeta de crédito, de débito, cheques y cualquier otro documento que contenga sus datos personales.

Robo de Identidad La mayoría de las personas no se enteran que han sido víctimas de robo de identidad hasta que solicitan un crédito y se los niegan, quieren contratar el servicio de telefonía celular y no pueden y en la mayoría de los casos, cuando aparecen cobros sospechosos en los resúmenes de las tarjetas de crédito.

Robo de Identidad Con el desarrollo de las nuevas tecnologías, el robo de identidad se ha convertido en la modalidad delictiva que más ha crecido en los últimos años.

Robo de Identidad Métodos: Pishing y correos falsos; Personal; y Ataque organizado

Robo de Identidad Tres causas principales: la física, la telefónica y la electrónica; asimismo, se presentan alrededor de 880 denuncias diarias (Argentina). Física: por el descuido de la credencial y/o el pasaporte, documentos en los que se pueden obtener todos los datos de una persona.

Robo de Identidad Telefónica: La probabilidad de ser cliente de un banco grande es alta y, sin estar consciente de lo que está haciendo, la gente brinda su información. “Quienes realizan este tipo de atraco ofrecen a los usuarios de servicios financieros no desplazarse a la sucursal bancaria para actualizar los datos y el cliente accede; de esta forma se genera el robo de identidad vía telefónica”.

Robo de Identidad Electrónica: Tiene el mismo principio que la telefónica; la realizan mediante un correo masivo en el cual solicitan datos precisos para generar la misma identidad. “Alguno de los que revisen este mail van a confundir este correo pensando que es de su proveedor de servicios”.

Robo de Identidad El robo de identidad, el cual apenas está siendo analizado por el Congreso para configurarlo como delito, se da en forma más o menos homogénea en el país. “En la medida que hay actividad económica hay un ladrón que ve una oportunidad de tranzarle a alguien su dinero”.

Robo de Identidad El solo hecho de contar con un documento no es suficiente para usurpar su identidad. Se requiere de cierta pericia para obtener información complementaria de la victima que asegure el éxito en la maniobra delictiva.

Robo de Identidad Además de un Documento Nacional de Identidad (DNI) adulterado, la factura de algún servicio público y un recibo de sueldo, en muchos casos es necesario contar con la connivencia de un empleado infiel de la empresa que se pretende estafar.

Robo de Identidad Modalidad delictiva que afecta a todas las clases sociales y no hace discriminación alguna.

Robo de Identidad Lamentablemente en la Argentina el único proyecto, que había sido presentado en la Cámara baja en junio de 2010, que pretendía tipificar como delito el robo de identidad, perdió estado parlamentario recientemente.

Robo de Identidad Las víctimas tardan unas 600 horas en librarse de esta pesadilla y varios años en recuperar su buen nombre e historial crediticio. En promedio pasa un año antes de que el afectado descubra el robo de su identidad.

Robo de Identidad Desde mediados del año pasado existen en la Argentina seguros para la protección y el robo de identidad. En los Estados Unidos, unos 25,9 millones de personas han contratado este tipo de coberturas en el último año. En la Argentina se producen 10 robos de identidad por hora.

Robo de Identidad Facebook tiene cerca de mil millones de usuarios, pero una buena parte de ellos no tiene idea de como se utiliza la red social de forma segura. 4,8 millones de usuarios han publicado alguna vez la fecha exacta en la que se iban de vacaciones. 4,7 millones le han dado a la opción de ‘Me Gusta’ en temas relacionados con la salud o con tratamientos, a pesar de que pueden ser falsos.

Robo de Identidad Es muy probable que ningún gobierno o corporación jamás haya conseguido reunir tanta información personal de tantos usuarios’