SlideShare uma empresa Scribd logo
1 de 3
Colombia, sexto país más golpeado por
robo de identidad en enero
Por: REDACCIóNTECNOLOGíA|
6:31 p.m. | 08 de Abril del 2014
En los dos primeros meses de 2014 se reportaron 65 mil
ataques de este tipo en el mundo.
De acuerdo con RSA, la división de seguridad de EMC, en el mes de enero Colombia fue el
sexto país más golpeado por ataques de robo de identidad. El país más afectado por esta
modalidad de cibercrimen fue Estados Unidos, seguido por el Reino Unido, los Países
Bajos, Canadá y Sudáfrica.
La firma de seguridad identificó 29.034 robos de identidad en enero y 36,883 en febrero en
todo el mundo. Ello significa que se presentó un incremento de 21 por ciento de un mes a
otro. En 2013, se registraron 27.463 ataques en el segundo mes del año. De ello se concluye
que en 2014 se ha visto un aumento de 34 por ciento con respecto a doce meses atrás.
Según voceros de RSA, las organizaciones más afectadas por el robo de identidad fueron
los bancos. Los cibercriminales suelen usar páginas web engañosas que se asemejan a las
de entidades oficiales para que los usuarios introduzcan sus datos de acceso en formularios
que envían la información a los atacantes. En inglés, a esta modalidad se le conoce como
'phishing'.
ZoharElnekave, IPV Sales Engineer para Latinoamérica de RSA le explicó a EL TIEMPO
que Colombia es uno de los países más afectados porque falta educación cibernética de
parte de las organizaciones y el gobierno frente a estas amenazas. "Además, faltan leyes
contra los delincuentes virtuales. Las organizaciones deben invertir por igual en
prevención, monitoreo y respuesta".
"Colombia se han visto nuevas maneras de realizar los robos de identidad– no solamente a
través de correos electrónicos sino, a través redes sociales", señala el experto.
La última novedad, que está en crecimiento importante en el país, es el mismo ataque de
robo de identidad pero a través buscadores. "Los defraudadores pagan para ser primeros en
los resultados cunado uno busca su banco. Así el usuario final llega a una página falsa
pensando que es la genuina", concluye Elnekave.
Consejos para no ser víctima de robo de identidad
Utilizar contraseñas que sean complejas. Esto quiere decir largas, seguras, y que se
cambien con frecuencia. También deben ser distintas para cada servicio utilizado en
internet. En especial para los bancos, pues hay usuarios que utilizan la misma para el
correo, las redes sociales y sus portales bancarios, dándole la oportunidad a los
ciberdelincuentes de ingresar con la misma clave. La contraseña debe utilizar mayúsculas,
minúsculas, números y símbolos.
Los usuarios deben estar muy atentos a los diferentes correos enviados por
desconocidos. No deben abrir enlaces para ingresar al banco desde el correo, ya que esta
práctica nunca es utilizada por estas entidades.
Siempre acceder al banco virtual directamente escribiendo el link en el navegador.
Los defraudadores están pagando a diferentes buscadores como Google, Yahoo, y Bing,
para que cuando el cliente busque el nombre de su banco, aparezca en primer lugar de los
resultados la página maliciosa y no el banco real. Muchos usuarios buscan el link desde el
navegador, y caen en la trampa.
En general evite responder cualquier correo que pida información personal, ya sea del
banco o de un tercero u otra organización.
No use computadores públicos para hacer transacciones. En esto entran los café
internet, las bibliotecas entre otros.
Tenga mucho cuidado al dar información personal por teléfono. Existe el
voicephishing, que obtiene información por teléfono.
Limite la cantidad de información personal publicada en sus redes sociales. Evite
decir, por ejemplo, dónde se encuentra ubicado, entre otros.
Desconfíe de los enlaces publicados por sus amigos en redes sociales. Pueden ser
malware, phishing y diferentes tipos de publicidad maliciosa.
Asegúrese que cuando esté navegando en línea, en la dirección aparezca un candado y
https://. Hay algunos defraudadores más sofisticados que pueden imitar ese patrón, pero la
mayoría de ciberdelincuentes realizan ataques simples.
Tan pronto realice una transferencia, revise su saldo. Hay ciberdelincuentes muy
sofisticados que son capaces de alterar en línea los montos de la cuenta, alterando
completamente la transacción sin que el cliente lo note. La única manera de saber, es entrar
de nuevo y revisar el saldo
Acostúmbrese al uso de alertas. Muchos de los bancos tienen servicios que alertan por
mensajes de texto por cada compra o retiro que se realice. Como no solemos revisar el
saldo todos los días, esto es una excelente opción para estar alertas de cosas que no estemos
esperando. Muchas personas aún no conocen esta opción.
Incluya restricciones en su cuenta. Por ejemplo, poner límites de montos por
transacciones en pagos PSE, o límites de número de transacciones al mes.
En cuanto a e-commerce. Compre con comerciantes reconocidos, grandes, con mucha
reputación.
Si hay algo extraño tanto en la compra o en el banco en línea. No dude en llamar al
comerciante o al banco, preguntar y reportar. Hay veces que algo nos parece raro, no lo
entendemos, pero seguimos con la transacción y al final nos damos cuenta de que fue un
fraude.

Mais conteúdo relacionado

Mais procurados

Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por InternetJoselin Madera
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webNoemy Brenes
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)delictes
 
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E ComerceE:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E ComerceJaime Maldonado
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internetoscarflow
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMotos Jialing
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyWendy Morilla
 
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la redEstefaniaNegrinCorre
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redguest963dd9
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1grupoiv
 

Mais procurados (20)

Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Phishing
PhishingPhishing
Phishing
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Phishing
PhishingPhishing
Phishing
 
Pczombie...
Pczombie...Pczombie...
Pczombie...
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E ComerceE:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
 
Phising
Phising Phising
Phising
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1
 

Destaque

John "Bluto" Blutarski
John "Bluto" BlutarskiJohn "Bluto" Blutarski
John "Bluto" Blutarskiblutojobseeker
 
Dokumentasi Dalam Franchise
Dokumentasi Dalam FranchiseDokumentasi Dalam Franchise
Dokumentasi Dalam Franchiseevandemak
 
Presentation1.pptx templo emanuel
Presentation1.pptx templo emanuelPresentation1.pptx templo emanuel
Presentation1.pptx templo emanueluba1957
 
Alimentação
AlimentaçãoAlimentação
Alimentaçãojivermil
 
Dalí i la seva obra
Dalí i la seva obraDalí i la seva obra
Dalí i la seva obraMagda Orts
 
Software libre para la educacion
Software libre para la educacionSoftware libre para la educacion
Software libre para la educacionmereddith
 
Kellee Sutton Goldstein Hearing Notice
Kellee Sutton Goldstein Hearing NoticeKellee Sutton Goldstein Hearing Notice
Kellee Sutton Goldstein Hearing NoticeJohn Rust
 
Sitios arqueologicos
Sitios arqueologicosSitios arqueologicos
Sitios arqueologicosVafeln
 
Aptos para obra do ministério
Aptos para obra do ministérioAptos para obra do ministério
Aptos para obra do ministériorenato_piano
 
Lag t2 b2 galera ángeles
Lag t2 b2 galera ángelesLag t2 b2 galera ángeles
Lag t2 b2 galera ángeles08956
 
Resumen el papel del maestro en la enza de la historia
Resumen el papel del maestro en la enza de la historiaResumen el papel del maestro en la enza de la historia
Resumen el papel del maestro en la enza de la historiaVafeln
 

Destaque (20)

Voki
VokiVoki
Voki
 
John "Bluto" Blutarski
John "Bluto" BlutarskiJohn "Bluto" Blutarski
John "Bluto" Blutarski
 
Dokumentasi Dalam Franchise
Dokumentasi Dalam FranchiseDokumentasi Dalam Franchise
Dokumentasi Dalam Franchise
 
Presentation1.pptx templo emanuel
Presentation1.pptx templo emanuelPresentation1.pptx templo emanuel
Presentation1.pptx templo emanuel
 
Algerian hacker
Algerian hackerAlgerian hacker
Algerian hacker
 
Saludos22
Saludos22Saludos22
Saludos22
 
Alimentação
AlimentaçãoAlimentação
Alimentação
 
Chinchayan robles pilar aula 30
Chinchayan robles pilar aula 30Chinchayan robles pilar aula 30
Chinchayan robles pilar aula 30
 
Dalí i la seva obra
Dalí i la seva obraDalí i la seva obra
Dalí i la seva obra
 
Software libre para la educacion
Software libre para la educacionSoftware libre para la educacion
Software libre para la educacion
 
Trabajo wiki
Trabajo wikiTrabajo wiki
Trabajo wiki
 
Kellee Sutton Goldstein Hearing Notice
Kellee Sutton Goldstein Hearing NoticeKellee Sutton Goldstein Hearing Notice
Kellee Sutton Goldstein Hearing Notice
 
Sitios arqueologicos
Sitios arqueologicosSitios arqueologicos
Sitios arqueologicos
 
BTL Gandhi
BTL GandhiBTL Gandhi
BTL Gandhi
 
Aptos para obra do ministério
Aptos para obra do ministérioAptos para obra do ministério
Aptos para obra do ministério
 
Cuadro
CuadroCuadro
Cuadro
 
Test
TestTest
Test
 
Lag t2 b2 galera ángeles
Lag t2 b2 galera ángelesLag t2 b2 galera ángeles
Lag t2 b2 galera ángeles
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Resumen el papel del maestro en la enza de la historia
Resumen el papel del maestro en la enza de la historiaResumen el papel del maestro en la enza de la historia
Resumen el papel del maestro en la enza de la historia
 

Semelhante a Colombia, sexto país más golpeado por robo de identidad en enero

Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internetPao Gonzalez
 
Banca por internet
Banca por internetBanca por internet
Banca por internetespinoza123
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La RedDiegoSV
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015jesusito26
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1andrea diaz
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio eMIGUEL
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMafer Cruz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNaxhielly Ruiz
 

Semelhante a Colombia, sexto país más golpeado por robo de identidad en enero (20)

Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Fraude y corrupción tecnológica en Colombia
Fraude y corrupción tecnológica en ColombiaFraude y corrupción tecnológica en Colombia
Fraude y corrupción tecnológica en Colombia
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015
 
Presentación1comercio electronico
Presentación1comercio electronicoPresentación1comercio electronico
Presentación1comercio electronico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Mais de luisa garcia

'Les dejaremos un planeta destrozado a nuestros hijos'
'Les dejaremos un planeta destrozado a nuestros hijos''Les dejaremos un planeta destrozado a nuestros hijos'
'Les dejaremos un planeta destrozado a nuestros hijos'luisa garcia
 
Medellín gradúa talentos en Apple!!
Medellín gradúa talentos en Apple!!Medellín gradúa talentos en Apple!!
Medellín gradúa talentos en Apple!!luisa garcia
 
CON LA COMIDA SI SE JUEGA
CON LA COMIDA SI SE JUEGACON LA COMIDA SI SE JUEGA
CON LA COMIDA SI SE JUEGAluisa garcia
 

Mais de luisa garcia (6)

Eduardo sánchez
Eduardo sánchezEduardo sánchez
Eduardo sánchez
 
Edgard cobo cobo
Edgard cobo coboEdgard cobo cobo
Edgard cobo cobo
 
'Les dejaremos un planeta destrozado a nuestros hijos'
'Les dejaremos un planeta destrozado a nuestros hijos''Les dejaremos un planeta destrozado a nuestros hijos'
'Les dejaremos un planeta destrozado a nuestros hijos'
 
Medellín gradúa talentos en Apple!!
Medellín gradúa talentos en Apple!!Medellín gradúa talentos en Apple!!
Medellín gradúa talentos en Apple!!
 
APRENDER JUGANDO
APRENDER JUGANDOAPRENDER JUGANDO
APRENDER JUGANDO
 
CON LA COMIDA SI SE JUEGA
CON LA COMIDA SI SE JUEGACON LA COMIDA SI SE JUEGA
CON LA COMIDA SI SE JUEGA
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (16)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Colombia, sexto país más golpeado por robo de identidad en enero

  • 1. Colombia, sexto país más golpeado por robo de identidad en enero Por: REDACCIóNTECNOLOGíA| 6:31 p.m. | 08 de Abril del 2014 En los dos primeros meses de 2014 se reportaron 65 mil ataques de este tipo en el mundo. De acuerdo con RSA, la división de seguridad de EMC, en el mes de enero Colombia fue el sexto país más golpeado por ataques de robo de identidad. El país más afectado por esta modalidad de cibercrimen fue Estados Unidos, seguido por el Reino Unido, los Países Bajos, Canadá y Sudáfrica. La firma de seguridad identificó 29.034 robos de identidad en enero y 36,883 en febrero en todo el mundo. Ello significa que se presentó un incremento de 21 por ciento de un mes a otro. En 2013, se registraron 27.463 ataques en el segundo mes del año. De ello se concluye que en 2014 se ha visto un aumento de 34 por ciento con respecto a doce meses atrás.
  • 2. Según voceros de RSA, las organizaciones más afectadas por el robo de identidad fueron los bancos. Los cibercriminales suelen usar páginas web engañosas que se asemejan a las de entidades oficiales para que los usuarios introduzcan sus datos de acceso en formularios que envían la información a los atacantes. En inglés, a esta modalidad se le conoce como 'phishing'. ZoharElnekave, IPV Sales Engineer para Latinoamérica de RSA le explicó a EL TIEMPO que Colombia es uno de los países más afectados porque falta educación cibernética de parte de las organizaciones y el gobierno frente a estas amenazas. "Además, faltan leyes contra los delincuentes virtuales. Las organizaciones deben invertir por igual en prevención, monitoreo y respuesta". "Colombia se han visto nuevas maneras de realizar los robos de identidad– no solamente a través de correos electrónicos sino, a través redes sociales", señala el experto. La última novedad, que está en crecimiento importante en el país, es el mismo ataque de robo de identidad pero a través buscadores. "Los defraudadores pagan para ser primeros en los resultados cunado uno busca su banco. Así el usuario final llega a una página falsa pensando que es la genuina", concluye Elnekave. Consejos para no ser víctima de robo de identidad Utilizar contraseñas que sean complejas. Esto quiere decir largas, seguras, y que se cambien con frecuencia. También deben ser distintas para cada servicio utilizado en internet. En especial para los bancos, pues hay usuarios que utilizan la misma para el correo, las redes sociales y sus portales bancarios, dándole la oportunidad a los ciberdelincuentes de ingresar con la misma clave. La contraseña debe utilizar mayúsculas, minúsculas, números y símbolos. Los usuarios deben estar muy atentos a los diferentes correos enviados por desconocidos. No deben abrir enlaces para ingresar al banco desde el correo, ya que esta práctica nunca es utilizada por estas entidades. Siempre acceder al banco virtual directamente escribiendo el link en el navegador. Los defraudadores están pagando a diferentes buscadores como Google, Yahoo, y Bing, para que cuando el cliente busque el nombre de su banco, aparezca en primer lugar de los resultados la página maliciosa y no el banco real. Muchos usuarios buscan el link desde el navegador, y caen en la trampa. En general evite responder cualquier correo que pida información personal, ya sea del banco o de un tercero u otra organización. No use computadores públicos para hacer transacciones. En esto entran los café internet, las bibliotecas entre otros.
  • 3. Tenga mucho cuidado al dar información personal por teléfono. Existe el voicephishing, que obtiene información por teléfono. Limite la cantidad de información personal publicada en sus redes sociales. Evite decir, por ejemplo, dónde se encuentra ubicado, entre otros. Desconfíe de los enlaces publicados por sus amigos en redes sociales. Pueden ser malware, phishing y diferentes tipos de publicidad maliciosa. Asegúrese que cuando esté navegando en línea, en la dirección aparezca un candado y https://. Hay algunos defraudadores más sofisticados que pueden imitar ese patrón, pero la mayoría de ciberdelincuentes realizan ataques simples. Tan pronto realice una transferencia, revise su saldo. Hay ciberdelincuentes muy sofisticados que son capaces de alterar en línea los montos de la cuenta, alterando completamente la transacción sin que el cliente lo note. La única manera de saber, es entrar de nuevo y revisar el saldo Acostúmbrese al uso de alertas. Muchos de los bancos tienen servicios que alertan por mensajes de texto por cada compra o retiro que se realice. Como no solemos revisar el saldo todos los días, esto es una excelente opción para estar alertas de cosas que no estemos esperando. Muchas personas aún no conocen esta opción. Incluya restricciones en su cuenta. Por ejemplo, poner límites de montos por transacciones en pagos PSE, o límites de número de transacciones al mes. En cuanto a e-commerce. Compre con comerciantes reconocidos, grandes, con mucha reputación. Si hay algo extraño tanto en la compra o en el banco en línea. No dude en llamar al comerciante o al banco, preguntar y reportar. Hay veces que algo nos parece raro, no lo entendemos, pero seguimos con la transacción y al final nos damos cuenta de que fue un fraude.