Modalidades Robo de Identidad Electrónicas...Robo de Identidad a través de medios electrónicos La...
Transcript of Modalidades Robo de Identidad Electrónicas...Robo de Identidad a través de medios electrónicos La...
Modalidades
Robo de Identidad
Electrónicas
Prof. H. Rivera 1
Objetivos
Definir el termino robo de identidad.
Mencionar las formas de robo de identidad.
Prof. H. Rivera 2
¿Qué es el Robo de Identidad?
Según Merrit (2011) el robo de identidad ….
Es el hecho de apropiarse de la identidad de
una persona haciéndose pasar por ella, llegando
a asumir su identidad ante otras personas, en un
lugar público o privado, en general para acceder
a ciertos recursos o la obtención de créditos y
otros beneficios en nombre de esa persona
Utilizar la información de índole personal,
financiera o médica sin su permiso, para
cometer un fraude u otros delitos.
Prof. H. Rivera 3
Robo de Identidad a través de
medios electrónicos La forma más común es hablando con
extraños.
Lugares con mas probabilidad son las redes sociales.
Correos electrónicos y sitios web falsos para simular organizaciones legítimas.
Hackers y virus pueden infiltrarse en su computadora e instalar registradores de pulsaciones para robar datos o capturar nombres y contraseñas de cuentas cuando usted las introduce.
Prof. H. Rivera 4
Diferentes forma de robo de identidad
Tipos de Fraude
Phishing Email que pide información confidencial.
Smishing Se solicitan datos, se pide que llame a un número o que entre a
un Web mediante un mensaje de texto.
Vishing Mensaje de voz que da un teléfono para pedir información
financiera o información útil para el robo de identidad.
Pharming Re direccionar a un nombre de dominio (a otra página) para
recolectar datos que se le pide que ingrese.
Skimming Consiste en el copiado de la banda magnética de una tarjeta
(crédito, débito, etc).
Spyware Recopila información de una computadora y después transmite
esta información a una entidad externa sin el consentimiento
propietario.
Prof. H. Rivera 5
Alertas de posible robo de identidad
Compañías que venden productos y/o servicios.
Absténgase de realizar compras en líneas en sitios web que no conoce, y fíjese que aparezcan los “https” en las direcciones.
E-mail solicitando información.
Peticiones de amigos que son respondidas con mensajes.
◦ “¿quién eres?”
◦ “¿te conozco?”
Prof. H. Rivera 6
Medidas de Seguridad en las Redes Sociales
Asegúrese que su lista son personas que usted
conoce.
Ser cauteloso al momento de aceptar nuevos
amigos.
Evitar aceptar mini aplicaciones.
Evite abrir todos los documentos adjuntos
Prof. H. Rivera 7
Medidas de Seguridad en las Redes Sociales
Evitar la publicación de información
aparentemente inofensiva como parte del
“status”
“Disfrutando de mis vacaciones”
“De vacaciones con mi familia en Punta
Cana, regreso el 30 de julio”
Prof. H. Rivera 8
Medidas de Seguridad en las Redes Sociales
Cierre la sesión
todas sus cuentas.
Elimine el historial de
páginas visitadas.
Elimine las “Cookies”
(guardan información
sobre su cuenta, sus
preferencias, etc.)
Prof. H. Rivera 9
Recomendaciones para la Web
Así como guarda los documentos de papeles
sensitivos bajo llave, asegure su información en
línea sensitiva (ej. Documentos en su e-mail).
Una vez termine de utilizarlos, elimine de la
computadora o de su e-mail cualquier
documento que contenga información personal
o financiera.
Incluyendo el “Recycle Bin” y el “Trash”
Prof. H. Rivera 10
Recomendaciones para la Web
Si recibes un correo electrónico desconocido
(no deseado), lo mejor es eliminarlo. SPAM
Al entrar a una página y escribir tu contraseña,
debemos revisar que sea el sitio oficial y no una
imitación.
Evite descargar archivos de terceros, por
ejemplo, la actualización del Adobe Flash Player
desde un sitio que no es el del fabricante del
software (Adobe.com).
Prof. H. Rivera 11
Recomendaciones para la Web
Lleve un registro de sus cuentas bancarias,
cuentas de tarjetas de crédito e historial
de crédito.
Así podrá fácilmente identificar con tiempo si
una cuenta es usada sin su autorización.
Prof. H. Rivera 12
Recomendaciones para las contraseñas
No utilizar palabras, números o algo
relacionado contigo o con tu familia.
Cambiarlas frecuentemente.
No escribirlas en ninguna parte visible o
accesible.
No la compartas ni la envíes por e-mail.
No utilizar el mismo “password” para todas sus
cuentas personales.
Prof. H. Rivera 13
Recomendaciones para las contraseñas
A mayor número de caracteres, mayor
protección.
Promedio de Tiempo para ser descubierto
Caracteres Combinaciones Posibles Seres Humanos Computadora
1 36 3 minutos .000018 seg
2 1,300 2 horas .00065 seg.
3 47,000 3 días .02 segundo
4 1,700,000 3 meses 1 segundo
5 60,000,000 10 años 30 segundos
103,700,000,000,000,000 580 millones de
años
59 años
Prof. H. Rivera 14
Referencias
Alerta en línea. (2011). Robo de identidad. Recuperado de
https://www.alertaenlinea.gov/articulos/s0005-robo-de-identidad
Merritt, M. (2015). Robo de identidad: Información básica.
Recuperado de http://es.norton.com/identity-theft-primer/article
Parson, J.J, & Oja, D. (2012). New perspective on computer concepts
2012: Comprehensive. Boston, MA: Course Technology
Sophos. (2016). Facebook los retos de la privacidad. Recuperado de
https://www.sophos.com/es-es/security-news-trends/security-
trends/facebook.aspx
Vermant, M., Sebok, S., Freund, S. (2014). Discovering Computers:
Technology in a World of Computers, Mobile Devices, and the
Internet. Boston, Ma. Cengage Learning.
Prof. H. Rivera 15