SlideShare a Scribd company logo
1 of 46
EL ROBO DE IDENTIDAD




             Prof. Alejandro Ruiz
Pontificia Universidad Católica de Puerto Rico
¿Qué es el Robo de Identidad?


       • Utilizar la información de   • La adquisición de la
         otra persona/individuo         identidad cuentas de
         para crear una nueva           otra persona mediante el
         identidad con cuentas          uso de información
         nuevas.                        personal y financiera
                                        para lograr transacciones
                                        no autorizadas.


       Cuidado!                       Protégete!
El Robo de Identidad Va en Aumento


          El robo de identidad es el crimen reportado
          #1 al Federal Trade Comission.



          El uso de drogas promueve el acceso al
          dinero “fácil”.


          El adelanto de la tecnología hace que los
          fraudes por cheque y tarjetas de crédito
          sean más fáciles.
El Robo de Identidad va en Aumento

         Los casos penales usualmente son
          insignificantes:
             Todo depende de cómo adquirió la
              información y cuánto robó.
         Meses de Oct. a Feb. es el pico para el
          fraude.
           Las Navidades es el tiempo dónde más
            gastamos.
           Las Navidades es cuando más volúmen de
            transacciones ocurren para las tiendas.
¿Qué cosas se necesitan?


                                   Balance de
         Nombre       Dirección
                                    Cuenta




                                    Inicio/#
       Saldo de la   Número de
                                  Teléfono del
         Cuenta        S.S.
                                     trabajo
¿Qué les encanta a los pillos?
         Robo de:
           Cuentas de Correo electrónico
           Información personal
           Banca personal, comercial “Dumpster
            Diving”
           Bolsos y carteras
           Captura de datos de la tarjeta:
¿Qué les encanta a los pillos?
       Empleados temporeros intentarán
        vender su información.
       Intentarán obtener los datos
        corporativos.
       Trabajar como:
           Agentes de información
           Ingeniería Social (Kevin Mitnick)
           Phishers en el Internet
Componentes de un Cheque
Websites con tu información

              www.intellius.com



             www.123people.com
¿Cómo utilizan tus datos?
       Se van de compras utilizando tus tarjetas
        de débito y crédito para comprar
        mercancía que se puede vender
        fácilmente.
       Abrir una nueva tarjeta de
        crédito, utilizando tu nombre, fecha de
        nacimiento y seguro social.
       Cuando utilizan tu tarjeta y no la
        pagan, la cuenta es reportada como
        delictiva, por lo que afecta tu reporte de
        crédito.
¿Cómo utilizan tus datos?
         Llaman la banco haciéndose pasar por usted
          y piden cambiar la dirección postal o física
          de la cuenta. Esto lo hacen para que el
          estado de cuenta no te llegue y no te des
          cuenta de que están utilizando tu cuenta.

         Compran carros mediante préstamos de
          automóviles a tu nombre.

         Establecen servicio de celular o internet
          inalámbrico para ellos, a tu nombre.
¿Cómo utilizan tus datos?
         Piden libretas de cheques u otras tarjetas
          adicionales para vaciar tu cuenta.

         Abrir una cuenta de cheques a tu nombre para
          entregar cheques sin fondos.

         Pedir la ley de quiebra / bancarrota bajo tu
          nombre para evitar tener que pagar las deudas
          en la que han incurrido mientras utilizan tu
          nombre, para evitar una evicción.

         Dan tu nombre si son arrestados. Cuando los
          sueltan en custodia y no aparecen en corte, se
          emite una órden de arresto a tu nombre.
¿Cómo comenzar a protegernos?
      Fotocopiar todos lo que tenga en su
       cartera por delante y atrás.
      Mantenga la información sensitiva en
       una bóveda de seguridad.
      Destruya todos los materiales con la
       información personal:
          File Shredders
          Incluir las etiquetas de dirección
¿Cómo comenzar a protegernos?

                       Nunca comparta su
                    número de identificación
                    personales o contraseñas


                     Mantenga su tarjeta de
                    débito / crédito aparte de
                             sus PIN


                      Firme el reverso de su
                    tarjeta de débito / tarjeta
                            de crédito
Mejores Prácticas
       Revise su cuenta y estados de préstamos
        de forma frecuente.
       Considerar irse “paperless”.
       Limite el número de las tarjetas en su
        cartera.
       No deje objetos personales en sus
        vehículos.
       Esperar hasta el último minuto para
        botar la basura y el reciclaje.
Otra cosa…
        No deje su tarjeta de crédito o de débito fuera de la
        vista.


        Siempre llévese sus tarjetas de crédito/débito y recibos
        del cajero automático.


        Si los números en los recibos no se truncan, marque con
        negro su número de cuenta, con excepción de los
        últimos cinco dígitos.


        No comunicar información personal por un celular o
        teléfono inalámbrico.


        Asegúrese de que otros observan su "zona de
        privacidad" en el check-out counter.
Elimina el Correo NO Deseado

         No comparta información innecesaria.

         No responda a cuestionarios.

         No provea información adicional en tarjetas
          de garantía según sus compras más
          recientes o hobbies.

         No complete formularios para concursos.
Salga de las listas de correo
         Ofertas de Tarjetas de Crédito y
                                                 Correo Directo: Puedes contactar la
          aseguradoras: Puede visitar el
                                                   Asociación de Mercadeo Directo
           website de Consumer Credit
                                                (DMA) para que remuevan tu nombre
       Reporting Industry o llamar al 1-888-
                                                 de la mayoría de las listas de correo.
        5-OPTOUT (1-888-567-8688) para
                                                 Verás un descenso en la cantidad de
        remover tu nombre de la lista que
                                                 correo no deseado en 3 meses, y tu
        utilizan TransUnion, Experian, and
                                                       petición sirve por 5 años.
                  Equifax y Innovis.

       Puedes escribir “Do not rent or share
            my name” cuando ordenes un
       catálogo, hagas una orden, llenes una
                                                Cómo última opción, puedes llenar el
          tarjeta de garantía, o dones a una
                                                 formulario 1500 del USPS el cual se
          entidad benéfica. Puedes escribir
                                                utiliza para los enviadores de correo
            esto en la línea de memo en el
                                                      nosolicitado persistentes.
         cheque, al final de un formulario, o
        en el área de comentarios cuando lo
                     hagas online.
Cancelar Catálogos que NO Deseas
         Puedes declinar catálogos específicos de
          forma gratis utilizando
          www.catalogchoice.org.

         Contactar a las compañías de los
          catalógos para ser removido de sus listas
          de contacto.
           Es gratis si utilizas el 1-800 de la compañía.
           Debes tener a mano uno de los catálogos
            para que proveas el número de cliente que
            aparece en el label de envío.
Elimina las Llamadas de Promoción
         Regístrate en el National Do Not Call
          Registry online o llamando al 1-888-382-
          1222.
             Verás que luego de un mes dejarás de recibir
              llamadas de telemercadeo.
             Este registro es válido por 5 años.


         Si recibes una llamada no solicitada de
          telemercadeo, puede interrumpir y decirle
          que por favor te remuevan de su lista de
          llamadas.
             Esto es válido por 10 años.
Elimina el SPAM
             Nunca conteste (Reply) a un correo
             electrónico comercial no solicitado.
             • Utilice un Antivirus que incluya filtro para SPAM.



             Puedes suscribirte al Email Preference Service (eMPS) enlínea
             para remover tu dirección electrónica de las listas nacionales.
             • Esto reducirá, pero no eliminará el SPAM, ya que no todas las
               compañías participan del Director Marketing Association Email
               Preference Service.
             • Su registro durará por 5 años.


             Puedes reportar SPAM al ederal Trade
             Commission (FTC) dándole FWD al siguiente
             email: spam@uce.gov
Verifica tus reportes de crédito
          Tienes la oportunidad de recibir un informe de
          crédito por año para cada una de las agencias
          nacionales de crédito.
          Puedes pedir la primera el 1ero de enero, la
          segunda el 2do de junio, y la tercera el 3 de
          noviembre
         No utilices motores de búsqueda (Search engines) ya
          que pueden ser páginas no legítimas que desean
          robar tu información.
         Puedes visitar www.annualcreditreport.com o llamar
          al 877-322-8228 para completar el formulario
          completo de Annual Credit Report.
          El formulario puede ser impreso desde
          www.ftc.gov/credit
          No contactes directamente las tres agencias
          nacionales de crédito para tu copia gratis.
SKIMMING
Cuidate del Skimming
      Skimming = Según Webopedia, es el acto de utilizar un skimmer para
         recoger datos de forma ilegal localizados en la banda magnética
         de una tarjeta de crédito, de débito o de un cajero automático.
         Esta información luego es copiada en otra tarjeta de banda
         magnética en blanco, para ser utilizada por un ladrón de identidad
         para realizar compras o retirar dinero en efectivo en el nombre
         del titular de la cuenta real.

      Ebay: magnetic card reader

      ¿Qué es Skimming?

      http://www.youtube.com/watch?v=oCKhxDy0Rd4

      Operación Skimmer

      http://www.youtube.com/watch?v=U0w_ktMotlo
ATMs
Cuidate en las ATMs
        “Shoulder surfers" no solamente se encuentran en las
        filas de las tiendas…


             ATM’s
                Binoculares
                Cámaras
                Luego, te roban la tarjeta
                para clonarla
Cuidate en las ATMs
       Ten cuidado y protégé tu PIN. Que nadie
        lo vea. Utiliza tu cuerpo como escudo.
       Trata tu tarjeta como Cash. Memoriza tu
        PIN y mantenlo secreto. No utilices
        números obvios ni los escribas.
       Tu banco ni tan siquiera necesita saber
        tu PIN.
Trampas a tu ATM
         Ten cuidado con las máquinas trampeadas.
          Si ves algo fuera de lo común no la utilices:
              Card Trapping (Lebaneese Loop)
              Skimming
              Hacking – Programación
              Touch Pad film
Trampas a tu ATM



        http://www.youtube.com/watch?v
        =6Zq1oIq87pY&feature=related
Phishing
Phishing – Utilizar la carnada adecuada
          El proceso de distribución de correos
           electrónicos falsos disfrazados de
           comunicaciones legítimas supuestamente
           enviadas por las instituciones financieras u
           otras organizaciones con el fin de obtener
           acceso a información de la cuenta o fondos.
          1 de cada 8 consumidores son engañados
           por correo electrónico y otros tipos de
           fraudes electrónicos según Financial Crimes
           Enforcement Network.
Phishing
      ¿Qué es Phishing?

      http://www.youtube.com/watch?v=sqRZ
        GhiHGxg&feature=fvst

      ¿Cómo funciona el Phishing?

      http://www.youtube.com/watch?v=CZD
        ok0sxkJU
Asegura tu PC
Asegura tu computadora
     Utiliza un buen Antivirus.
            El más caro no es el mejor.
            Antivir (Gratis) o AVG (Gratis) desde
             www.download.com
        Más de 500 virus al mes son descubiertos.
        Debes actualizar el mismo por lo menos cada 15
         días.
        Los virus son dañinos. Pueden dañar códigos y
         archivos.
Asegura tu computadora

      Manten tu Sistema Operativo actualizado.

          Vulnerabilidades del SO se resuleven con
         parchos. Pero, los hackers son los primeros
             en descubrir estas vulnerabilidades.
Asegura tu computadora
      Instala y manten al día un buen Anti-
        Spyware.
       Te podrías sorprender de cuántas
        personas saben lo que haces, legal e
        illegalmente con tu información.
       Spybot / Adware
Asegura tu computadora

            Utiliza un buen programa de
            Firewall, especialmente si tu
       computadora está conectada las 24 horas
                        del día.
              Un firewall no permite el acceso
                    registringido a tu PC.
Asegura tu computadora
     No hagas downloads de los archivos
       enviados por extraños.
      Esto incluye no participar de programas
       Peer to Peer como Kazaa o Limewire.
      Abrir un archivo podría exponer a tu PC o
       modem a ser secuestrado por otra
       persona.
Asegura tu computadora
      Trata de no tener información financiera
                     en tu laptop.

                                No los grabes
                                automáticos en
            Utiliza un buen     tu PC.
               password
          (combinaciones de
           símbolos, letras y
              números)          Oprime LogOut
                                siempre.
Asegura tu computadora
        Cambia tus passwords regularmente.
            Mínimo dos veces al año.


        Recuerda tus passwords, no los escribas.
Asegura tu computadora

               Antes de disponer de tu
           computadora, borra tu información
                      personal.



          Hay forma de recuperar tu info…créeme.
Asegura tu computadora
          Utliza los certificados digitales
             http://www.verisign.com
             http://www.thawte.com



         Autentica la identidad del website que visitas.
Asegura tu computadora
        Está atento a las políticas de privacidad:



           Acceso              Seguridad             Control



                    Uso de tu
                                      Si tu información
                   información
                                          puede ser
                     personal
                                        compartida a
                recolectada por el
                                     vendido a terceros
                       site
¿Qué hacer si me pasa?
       Contactar todas las instituciones
        financieras con las cuales haces negocio
        y pedir un hold/stop en las cuentas
        afectadas.
       Hacer un querella con la policía y
        obtener un número de querella.
       Obtener una affidavit de Robo de
        Identidad a través del FTC llamando al 1-
        877-IDTHEFT (877-438-4338) o visitando
        www.ftc.gov.
Reportes de Crédito
         Debes también alertar a las tres agencias
          nacionales de crédito. Cuando hables
          con una, la misma se encargará de
          reportarle a las otras dos de la situación.

             Equifax: 1-800-525-6285
             Experian: 1-888-397-3742
             Trans Union: 1-800-680-7289
Gracias por su atención



Para sugerencias o comentarios:
•Alejandro Ruiz Caino –
alejandro_ruiz@pucpr.edu

More Related Content

What's hot

Identity Theft (special article, page 2 of 2)
Identity Theft (special article, page 2 of 2)Identity Theft (special article, page 2 of 2)
Identity Theft (special article, page 2 of 2)
Noé Hernández
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
claudiu965
 
Problemas de seguridad al realizar comercio electronico en linea mauro torr...
Problemas de seguridad al realizar comercio electronico en linea   mauro torr...Problemas de seguridad al realizar comercio electronico en linea   mauro torr...
Problemas de seguridad al realizar comercio electronico en linea mauro torr...
kikemets
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
delictes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Yesenia Gomez
 

What's hot (19)

Identity Theft (special article, page 2 of 2)
Identity Theft (special article, page 2 of 2)Identity Theft (special article, page 2 of 2)
Identity Theft (special article, page 2 of 2)
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Phishing
PhishingPhishing
Phishing
 
Problemas de seguridad al realizar comercio electronico en linea mauro torr...
Problemas de seguridad al realizar comercio electronico en linea   mauro torr...Problemas de seguridad al realizar comercio electronico en linea   mauro torr...
Problemas de seguridad al realizar comercio electronico en linea mauro torr...
 
Mundo hacker
Mundo hackerMundo hacker
Mundo hacker
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1
 
Phishing
PhishingPhishing
Phishing
 
Calificación jurídica del mulero en el phising
Calificación jurídica del mulero en el phisingCalificación jurídica del mulero en el phising
Calificación jurídica del mulero en el phising
 
Auditoria (1)
Auditoria (1)Auditoria (1)
Auditoria (1)
 
PHISHING
PHISHINGPHISHING
PHISHING
 
MODALIDADES DE DELITOS
MODALIDADES DE DELITOSMODALIDADES DE DELITOS
MODALIDADES DE DELITOS
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Cómo revisar su historia financiera en Datacrédito
Cómo revisar su historia financiera en DatacréditoCómo revisar su historia financiera en Datacrédito
Cómo revisar su historia financiera en Datacrédito
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar to El robo de identidad

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
Recupera tu privacidad en el mundo digital
Recupera tu privacidad en el mundo digitalRecupera tu privacidad en el mundo digital
Recupera tu privacidad en el mundo digital
Omar Sánchez Nazario
 
Como comprar en mercado libre
Como comprar en mercado libreComo comprar en mercado libre
Como comprar en mercado libre
llanero75
 
Como comprar en mercado libre
Como comprar en mercado libreComo comprar en mercado libre
Como comprar en mercado libre
llanero75
 
Como comprar en mercado libre
Como comprar en mercado libreComo comprar en mercado libre
Como comprar en mercado libre
llanero75
 
Como comprar en mercado libre
Como comprar en mercado libreComo comprar en mercado libre
Como comprar en mercado libre
llanero75
 
C C F Proydesa
C C F    ProydesaC C F    Proydesa
C C F Proydesa
John Smith
 

Similar to El robo de identidad (20)

Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoConsejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Tarea espacial 2
Tarea espacial 2Tarea espacial 2
Tarea espacial 2
 
Prevencion Del Robo De Identidad
Prevencion Del Robo De IdentidadPrevencion Del Robo De Identidad
Prevencion Del Robo De Identidad
 
robo_de_identidad.ppt
robo_de_identidad.pptrobo_de_identidad.ppt
robo_de_identidad.ppt
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Informatica
InformaticaInformatica
Informatica
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Marco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] ExperienceMarco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
 
Recupera tu privacidad en el mundo digital
Recupera tu privacidad en el mundo digitalRecupera tu privacidad en el mundo digital
Recupera tu privacidad en el mundo digital
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Como comprar en mercado libre
Como comprar en mercado libreComo comprar en mercado libre
Como comprar en mercado libre
 
Como comprar en mercado libre
Como comprar en mercado libreComo comprar en mercado libre
Como comprar en mercado libre
 
Como comprar en mercado libre
Como comprar en mercado libreComo comprar en mercado libre
Como comprar en mercado libre
 
Como comprar en mercado libre
Como comprar en mercado libreComo comprar en mercado libre
Como comprar en mercado libre
 
Actividades de refuerzo
Actividades de refuerzoActividades de refuerzo
Actividades de refuerzo
 
Fraude en la red
Fraude en la redFraude en la red
Fraude en la red
 
Proydesa | CCF
Proydesa | CCFProydesa | CCF
Proydesa | CCF
 
C C F Proydesa
C C F    ProydesaC C F    Proydesa
C C F Proydesa
 

More from Alejandro Ruiz

More from Alejandro Ruiz (8)

Introduccion al Motherboard
Introduccion al MotherboardIntroduccion al Motherboard
Introduccion al Motherboard
 
Presentacion a pucpr sobre cambios legislativos aug-16-2012
Presentacion a pucpr sobre cambios legislativos   aug-16-2012Presentacion a pucpr sobre cambios legislativos   aug-16-2012
Presentacion a pucpr sobre cambios legislativos aug-16-2012
 
Los diez principios orientadores de la tecnología instruccional
Los diez principios orientadores de la tecnología instruccionalLos diez principios orientadores de la tecnología instruccional
Los diez principios orientadores de la tecnología instruccional
 
El impacto de los medios electrónicos en la communicación
El impacto de los medios electrónicos en la communicaciónEl impacto de los medios electrónicos en la communicación
El impacto de los medios electrónicos en la communicación
 
Una cronología de liderazgo - Karol Wojtyla
Una cronología de liderazgo - Karol WojtylaUna cronología de liderazgo - Karol Wojtyla
Una cronología de liderazgo - Karol Wojtyla
 
Oportunidades en la tecnología y las redes sociales
Oportunidades en la tecnología y las redes socialesOportunidades en la tecnología y las redes sociales
Oportunidades en la tecnología y las redes sociales
 
Ventajas y desventajas de la educacion virtual
Ventajas y desventajas de la educacion virtualVentajas y desventajas de la educacion virtual
Ventajas y desventajas de la educacion virtual
 
T tests & SPSS
T tests & SPSST tests & SPSS
T tests & SPSS
 

Recently uploaded

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Recently uploaded (20)

Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 

El robo de identidad

  • 1. EL ROBO DE IDENTIDAD Prof. Alejandro Ruiz Pontificia Universidad Católica de Puerto Rico
  • 2. ¿Qué es el Robo de Identidad? • Utilizar la información de • La adquisición de la otra persona/individuo identidad cuentas de para crear una nueva otra persona mediante el identidad con cuentas uso de información nuevas. personal y financiera para lograr transacciones no autorizadas. Cuidado! Protégete!
  • 3. El Robo de Identidad Va en Aumento El robo de identidad es el crimen reportado #1 al Federal Trade Comission. El uso de drogas promueve el acceso al dinero “fácil”. El adelanto de la tecnología hace que los fraudes por cheque y tarjetas de crédito sean más fáciles.
  • 4. El Robo de Identidad va en Aumento  Los casos penales usualmente son insignificantes:  Todo depende de cómo adquirió la información y cuánto robó.  Meses de Oct. a Feb. es el pico para el fraude.  Las Navidades es el tiempo dónde más gastamos.  Las Navidades es cuando más volúmen de transacciones ocurren para las tiendas.
  • 5. ¿Qué cosas se necesitan? Balance de Nombre Dirección Cuenta Inicio/# Saldo de la Número de Teléfono del Cuenta S.S. trabajo
  • 6. ¿Qué les encanta a los pillos?  Robo de:  Cuentas de Correo electrónico  Información personal  Banca personal, comercial “Dumpster Diving”  Bolsos y carteras  Captura de datos de la tarjeta:
  • 7. ¿Qué les encanta a los pillos?  Empleados temporeros intentarán vender su información.  Intentarán obtener los datos corporativos.  Trabajar como:  Agentes de información  Ingeniería Social (Kevin Mitnick)  Phishers en el Internet
  • 9. Websites con tu información www.intellius.com www.123people.com
  • 10. ¿Cómo utilizan tus datos?  Se van de compras utilizando tus tarjetas de débito y crédito para comprar mercancía que se puede vender fácilmente.  Abrir una nueva tarjeta de crédito, utilizando tu nombre, fecha de nacimiento y seguro social.  Cuando utilizan tu tarjeta y no la pagan, la cuenta es reportada como delictiva, por lo que afecta tu reporte de crédito.
  • 11. ¿Cómo utilizan tus datos?  Llaman la banco haciéndose pasar por usted y piden cambiar la dirección postal o física de la cuenta. Esto lo hacen para que el estado de cuenta no te llegue y no te des cuenta de que están utilizando tu cuenta.  Compran carros mediante préstamos de automóviles a tu nombre.  Establecen servicio de celular o internet inalámbrico para ellos, a tu nombre.
  • 12. ¿Cómo utilizan tus datos?  Piden libretas de cheques u otras tarjetas adicionales para vaciar tu cuenta.  Abrir una cuenta de cheques a tu nombre para entregar cheques sin fondos.  Pedir la ley de quiebra / bancarrota bajo tu nombre para evitar tener que pagar las deudas en la que han incurrido mientras utilizan tu nombre, para evitar una evicción.  Dan tu nombre si son arrestados. Cuando los sueltan en custodia y no aparecen en corte, se emite una órden de arresto a tu nombre.
  • 13. ¿Cómo comenzar a protegernos?  Fotocopiar todos lo que tenga en su cartera por delante y atrás.  Mantenga la información sensitiva en una bóveda de seguridad.  Destruya todos los materiales con la información personal:  File Shredders  Incluir las etiquetas de dirección
  • 14. ¿Cómo comenzar a protegernos? Nunca comparta su número de identificación personales o contraseñas Mantenga su tarjeta de débito / crédito aparte de sus PIN Firme el reverso de su tarjeta de débito / tarjeta de crédito
  • 15. Mejores Prácticas  Revise su cuenta y estados de préstamos de forma frecuente.  Considerar irse “paperless”.  Limite el número de las tarjetas en su cartera.  No deje objetos personales en sus vehículos.  Esperar hasta el último minuto para botar la basura y el reciclaje.
  • 16. Otra cosa… No deje su tarjeta de crédito o de débito fuera de la vista. Siempre llévese sus tarjetas de crédito/débito y recibos del cajero automático. Si los números en los recibos no se truncan, marque con negro su número de cuenta, con excepción de los últimos cinco dígitos. No comunicar información personal por un celular o teléfono inalámbrico. Asegúrese de que otros observan su "zona de privacidad" en el check-out counter.
  • 17. Elimina el Correo NO Deseado  No comparta información innecesaria.  No responda a cuestionarios.  No provea información adicional en tarjetas de garantía según sus compras más recientes o hobbies.  No complete formularios para concursos.
  • 18. Salga de las listas de correo Ofertas de Tarjetas de Crédito y Correo Directo: Puedes contactar la aseguradoras: Puede visitar el Asociación de Mercadeo Directo website de Consumer Credit (DMA) para que remuevan tu nombre Reporting Industry o llamar al 1-888- de la mayoría de las listas de correo. 5-OPTOUT (1-888-567-8688) para Verás un descenso en la cantidad de remover tu nombre de la lista que correo no deseado en 3 meses, y tu utilizan TransUnion, Experian, and petición sirve por 5 años. Equifax y Innovis. Puedes escribir “Do not rent or share my name” cuando ordenes un catálogo, hagas una orden, llenes una Cómo última opción, puedes llenar el tarjeta de garantía, o dones a una formulario 1500 del USPS el cual se entidad benéfica. Puedes escribir utiliza para los enviadores de correo esto en la línea de memo en el nosolicitado persistentes. cheque, al final de un formulario, o en el área de comentarios cuando lo hagas online.
  • 19. Cancelar Catálogos que NO Deseas  Puedes declinar catálogos específicos de forma gratis utilizando www.catalogchoice.org.  Contactar a las compañías de los catalógos para ser removido de sus listas de contacto.  Es gratis si utilizas el 1-800 de la compañía.  Debes tener a mano uno de los catálogos para que proveas el número de cliente que aparece en el label de envío.
  • 20. Elimina las Llamadas de Promoción  Regístrate en el National Do Not Call Registry online o llamando al 1-888-382- 1222.  Verás que luego de un mes dejarás de recibir llamadas de telemercadeo.  Este registro es válido por 5 años.  Si recibes una llamada no solicitada de telemercadeo, puede interrumpir y decirle que por favor te remuevan de su lista de llamadas.  Esto es válido por 10 años.
  • 21. Elimina el SPAM Nunca conteste (Reply) a un correo electrónico comercial no solicitado. • Utilice un Antivirus que incluya filtro para SPAM. Puedes suscribirte al Email Preference Service (eMPS) enlínea para remover tu dirección electrónica de las listas nacionales. • Esto reducirá, pero no eliminará el SPAM, ya que no todas las compañías participan del Director Marketing Association Email Preference Service. • Su registro durará por 5 años. Puedes reportar SPAM al ederal Trade Commission (FTC) dándole FWD al siguiente email: spam@uce.gov
  • 22. Verifica tus reportes de crédito  Tienes la oportunidad de recibir un informe de crédito por año para cada una de las agencias nacionales de crédito.  Puedes pedir la primera el 1ero de enero, la segunda el 2do de junio, y la tercera el 3 de noviembre  No utilices motores de búsqueda (Search engines) ya que pueden ser páginas no legítimas que desean robar tu información.  Puedes visitar www.annualcreditreport.com o llamar al 877-322-8228 para completar el formulario completo de Annual Credit Report.  El formulario puede ser impreso desde www.ftc.gov/credit  No contactes directamente las tres agencias nacionales de crédito para tu copia gratis.
  • 24. Cuidate del Skimming Skimming = Según Webopedia, es el acto de utilizar un skimmer para recoger datos de forma ilegal localizados en la banda magnética de una tarjeta de crédito, de débito o de un cajero automático. Esta información luego es copiada en otra tarjeta de banda magnética en blanco, para ser utilizada por un ladrón de identidad para realizar compras o retirar dinero en efectivo en el nombre del titular de la cuenta real. Ebay: magnetic card reader ¿Qué es Skimming? http://www.youtube.com/watch?v=oCKhxDy0Rd4 Operación Skimmer http://www.youtube.com/watch?v=U0w_ktMotlo
  • 25. ATMs
  • 26. Cuidate en las ATMs “Shoulder surfers" no solamente se encuentran en las filas de las tiendas… ATM’s Binoculares Cámaras Luego, te roban la tarjeta para clonarla
  • 27. Cuidate en las ATMs  Ten cuidado y protégé tu PIN. Que nadie lo vea. Utiliza tu cuerpo como escudo.  Trata tu tarjeta como Cash. Memoriza tu PIN y mantenlo secreto. No utilices números obvios ni los escribas.  Tu banco ni tan siquiera necesita saber tu PIN.
  • 28. Trampas a tu ATM  Ten cuidado con las máquinas trampeadas. Si ves algo fuera de lo común no la utilices:  Card Trapping (Lebaneese Loop)  Skimming  Hacking – Programación  Touch Pad film
  • 29. Trampas a tu ATM http://www.youtube.com/watch?v =6Zq1oIq87pY&feature=related
  • 31. Phishing – Utilizar la carnada adecuada  El proceso de distribución de correos electrónicos falsos disfrazados de comunicaciones legítimas supuestamente enviadas por las instituciones financieras u otras organizaciones con el fin de obtener acceso a información de la cuenta o fondos.  1 de cada 8 consumidores son engañados por correo electrónico y otros tipos de fraudes electrónicos según Financial Crimes Enforcement Network.
  • 32. Phishing ¿Qué es Phishing? http://www.youtube.com/watch?v=sqRZ GhiHGxg&feature=fvst ¿Cómo funciona el Phishing? http://www.youtube.com/watch?v=CZD ok0sxkJU
  • 34. Asegura tu computadora Utiliza un buen Antivirus.  El más caro no es el mejor.  Antivir (Gratis) o AVG (Gratis) desde www.download.com  Más de 500 virus al mes son descubiertos.  Debes actualizar el mismo por lo menos cada 15 días.  Los virus son dañinos. Pueden dañar códigos y archivos.
  • 35. Asegura tu computadora Manten tu Sistema Operativo actualizado. Vulnerabilidades del SO se resuleven con parchos. Pero, los hackers son los primeros en descubrir estas vulnerabilidades.
  • 36. Asegura tu computadora Instala y manten al día un buen Anti- Spyware.  Te podrías sorprender de cuántas personas saben lo que haces, legal e illegalmente con tu información.  Spybot / Adware
  • 37. Asegura tu computadora Utiliza un buen programa de Firewall, especialmente si tu computadora está conectada las 24 horas del día. Un firewall no permite el acceso registringido a tu PC.
  • 38. Asegura tu computadora No hagas downloads de los archivos enviados por extraños.  Esto incluye no participar de programas Peer to Peer como Kazaa o Limewire.  Abrir un archivo podría exponer a tu PC o modem a ser secuestrado por otra persona.
  • 39. Asegura tu computadora Trata de no tener información financiera en tu laptop. No los grabes automáticos en Utiliza un buen tu PC. password (combinaciones de símbolos, letras y números) Oprime LogOut siempre.
  • 40. Asegura tu computadora  Cambia tus passwords regularmente.  Mínimo dos veces al año.  Recuerda tus passwords, no los escribas.
  • 41. Asegura tu computadora Antes de disponer de tu computadora, borra tu información personal. Hay forma de recuperar tu info…créeme.
  • 42. Asegura tu computadora Utliza los certificados digitales http://www.verisign.com http://www.thawte.com Autentica la identidad del website que visitas.
  • 43. Asegura tu computadora  Está atento a las políticas de privacidad: Acceso Seguridad Control Uso de tu Si tu información información puede ser personal compartida a recolectada por el vendido a terceros site
  • 44. ¿Qué hacer si me pasa?  Contactar todas las instituciones financieras con las cuales haces negocio y pedir un hold/stop en las cuentas afectadas.  Hacer un querella con la policía y obtener un número de querella.  Obtener una affidavit de Robo de Identidad a través del FTC llamando al 1- 877-IDTHEFT (877-438-4338) o visitando www.ftc.gov.
  • 45. Reportes de Crédito  Debes también alertar a las tres agencias nacionales de crédito. Cuando hables con una, la misma se encargará de reportarle a las otras dos de la situación.  Equifax: 1-800-525-6285  Experian: 1-888-397-3742  Trans Union: 1-800-680-7289
  • 46. Gracias por su atención Para sugerencias o comentarios: •Alejandro Ruiz Caino – alejandro_ruiz@pucpr.edu