Page 1

presentació n.

Bachillerato técnico #30. Tecnologías de la información. Robo de identidad Paola Elizabeth Ramírez Preciado Colima, Col. 25 de noviembre del 2013


Índice. 

Presentación.

Diapositiva #......2

índice.

Diapositiva #......3

¿Qué es el robo de identidad?

Diapositiva #......4

Diapositiva #......5

¿Qué artefactos son usados en el robo de identidad?

Diapositiva #......6

¿Qué finalidad tiene este crimen?

Diapositiva #......7

¿Cómo prevenir el robo de identidad?

Diapositiva #......8

Precauciones fuera de línea.

Diapositiva #......9

Diapositiva #....10

Estadísticas de robo de identidad

Diapositiva#......11

Diapositiva #......1

métodos más utilizados.


¿QUÉ ES EL ROBO DE IDENTIDAD? Robo de identidad es un crimen en el cual un criminal finge ser otra persona asumiendo la identidad de la misma usando artefactos que aparentan acreditar la identidad de la víctima.


¿Qué artefactos son usados en un robo de identidad??

Haga clic en el icono para agregar  información

confidencial

 claves

de acceso.

 Comprobantes.  identificacione

s


¿Qué finalidad tiene este crimen?  Usualmente

este crimen tiene por finalidad el tener acceso a:

Recursos.

Bienes.

Tarjetas de crédito.

Préstamos bancarios.

Propiedades…………… etc.


¿Cómo prevenir el robo de identidad?

oTen cautela al abrir correos electrónicos. oUtiliza URL directos para acceder a páginas bancarias. oEvita usar computadoras públicas. oUsa contraseñas fuertes. oNunca envíes información personal por correo electrónico.


Precauciones fuera de línea. 

Destruye documentos con información confidencial, como estados de cuenta bancarios, antes de tirarlos a la basura.

Si no los vas a utilizar, destruye los cheques de tarjeta de crédito promocionales que te llegan por correo electrónico.

Destruye tus tarjetas de crédito y débito que ya expiraron, no las tires a la basura de forma descuidada.

Si no las vas a utilizar, destruye las formas de tarjetas de crédito "preaprobadas" antes de tirarlas a la basura.

Evita dar información confidencial, como número de seguro social o números de licencia, a vendedores o representantes que te contacten por teléfono solicitando esta información.


EstadĂ­sticas.


METODOS UTILIZADOS. 

correos falsos: esta técnica permite pasar a un atacante por una organización, banco o empresa verdaderas para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa.


personal: cualquier persona maliciosa podría obtener información que escuchó o vio de parte suya que le garantice acceso a algún recurso valioso.


ataque organizado: cualquier atacante podría intentar superar la seguridad de un banco, empresa o organización para obtener información personal de los clientes para luego acceder a algún recurso de esa empresa.


Tec inf  
Advertisement
Read more
Read more
Similar to
Popular now
Just for you