SlideShare uma empresa Scribd logo
1 de 11
COLEGIO TÉCNICO INDUSTRIAL JOSÉ ELÍAS PUYANA

LAURA ANDREA RIVERA JAIMES
9-2

FLORIDABLANCA
DELITOS INFORMATICOS

¿CÓMO EVITAR EL ROBO DE IDENTIDAD?
¿QUÉ ES EL ROBO DE IDENTIDAD?
Robo de identidad es un crimen en el cual un
criminal finge ser otra persona asumiendo la
identidad de la misma usando artefactos que
aparentan acreditar la identidad de la víctima,
como información confidencial, claves de
acceso, comprobantes, identificaciones, etc.
Usualmente este crimen tiene por finalidad el
tener acceso a recursos y bienes que se
obtienen o que están a nombre de la víctima,
como tarjetas de crédito, préstamos bancarios,
propiedades,etc.
¿QUÉ CONSECUENCIAS TRAE EL ROBO DE IDENTIDAD?
Las víctimas de robo de identidad pueden, potencialmente,
sufrir graves consecuencias como resultado de las acciones
del perpetrador del crimen. Un ejemplo de esto es el caso
extremo, pero que ha ocurrido, en que el criminal adquiere
un crédito para comprar una casa o algún otro bien. Una
persona pudiera ignorar que ha sido víctima de robo de
identidad por mucho tiempo, hasta que los acreedores
empiecen a tratar de cobrar los pagos del compromiso que
el malhechor adquirió a nombre de la víctima. En casos
menos extremos, comienzan a aparecer cobros no
identificados en las tarjetas de crédito de las víctimas.
PRECAUSIONES
 No des información personal o comercial en encuestas
telefónicas o electrónicas.
 Evita ingresar tu nombre de usuario y contraseñas en links
que te lleguen por correo electrónico, podrías ser víctima de
phising.
 Recuerda que tus contraseñas son privadas, no
compartas con nadie y cámbialas frecuentemente.

las

 Antes de hacer alguna transacción en línea, asegúrate que
la página en la que te encuentras es segura: revisa que la
dirección inicie con https:// y termine con un candado
pequeño.
 Cierra siempre las sesiones (de correos, redes sociales o
transacciones), sin importar que uses tu computador
personal o computadores compartidos.
 Recuerda que si tienes archivos o información privada
en tu computador o teléfono celular, puedes proteger su
acceso (para visibilización o copia) por medio de
contraseñas.
 Cuida los documentos que tengan tu firma, tanto en
tinta como digital. Y si tienes firma digital, protégela y
evita que otros tengan acceso a ella.
 Toma tu tiempo y revisa detenidamente los extractos
bancarios para así notar si hay cargos irregulares. Una
vez termines, rómpelos, así evitarás que otros accedan a
tu información.
 Conoce y usa los mecanismos de monitoreo financiero
que ofrecen las entidades bancarias, que por medio de
correos o mensajes de texto, informan cada movimiento
que se haga.
 Si te han robado tus documentos o tarjetas, contacta a
tu entidad bancaria y bloquea las cuentas.
Consecuentemente, has tu denuncia ante las
autoridades pertinentes.
 Si has sido víctima de suplantación de identidad, y como
consecuencia hay un reporte de crédito en mora a tu
nombre, la Superintendencia de Industria y Comercio
sugiere que te dirijas a la entidad que hizo el reporte y
presentes un reclamo. Según la ley 1266 de 2008, este
reclamo deberá resolverse en los 15 días posteriores a la
radicación. En caso de no recibir respuesta, presenta tu
reclamo directamente ante la SIC.
¿QUÉ HACER SI ERES UNA VÍCTIMA DE ROBO DE
IDENTIDAD?
Ciertamente es una situación difícil, sobre todo por el
sentimiento de vejación e inseguridad con el que se quedan
las víctimas. Lo más importante es mantener la calma y
seguir uno a uno los pasos necesarios para arreglar las cosas.
En los Estados Unidos, puedes visitar la página del centro de
recursos de robo de identidad (en inglés) o la página en
español de la Comisión Federal de Comercio (FTC) y obtener
orientación.
En otros países el robo de identidad ya se tipifica como un
crimen castigado por la ley. Contacta a las autoridades u
organismos adecuados.
CONCLUSIÓN

El robo de identidad era ya un problema serio desde
antes de la aparición de Internet, y se ha acentuado
dado el flujo de información electrónica que circula
día a día en la red. Dependiendo de las regulaciones
de cada país, en algunos casos se pudieran necesitar
sólo un par de datos confidenciales para robar una
identidad.
BIBLIOGRAFIA
•

http://www.enticconfio.gov.co/

• http://www.enticconfio.gov.co/delitos-informaticosformadores.html
• http://www.enticconfio.gov.co/index.php/delitos-informaticosformadores/item/536-%C2%BFc%C3%B3mo-evitar-el-robo-deidentidad?.html
• http://aprenderinternet.about.com/od/Segur
idadPrivacidad/a/Robo-De-Identidad.htm
¡GRACIAS!

Mais conteúdo relacionado

Mais procurados

Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad
CPP España
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1
andrea diaz
 

Mais procurados (18)

Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Ppt delitos informaticos-inaki_ulazia
Ppt delitos informaticos-inaki_ulaziaPpt delitos informaticos-inaki_ulazia
Ppt delitos informaticos-inaki_ulazia
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1
 

Destaque

Resultados postulantes 2011
Resultados postulantes 2011Resultados postulantes 2011
Resultados postulantes 2011
Banamor
 
Ideologia tarbalho
Ideologia tarbalhoIdeologia tarbalho
Ideologia tarbalho
Thais Freire
 
Rotterdam holland (nx power lite)
Rotterdam holland (nx power lite)Rotterdam holland (nx power lite)
Rotterdam holland (nx power lite)
Lia Dumitrescu
 
07 doutrina cristã do pecado
07   doutrina cristã do pecado07   doutrina cristã do pecado
07 doutrina cristã do pecado
Luiz Ferreira
 
How effective is the combination of your main production - Media Question
How effective is the combination of your main production - Media Question How effective is the combination of your main production - Media Question
How effective is the combination of your main production - Media Question
06zerrgurc
 
Actividades que se sugieren para los futuros docentes3
Actividades que se sugieren para los futuros docentes3Actividades que se sugieren para los futuros docentes3
Actividades que se sugieren para los futuros docentes3
Hugo Alvarez Luis
 
Partenon e Templo Deusa Niké
Partenon e Templo Deusa NikéPartenon e Templo Deusa Niké
Partenon e Templo Deusa Niké
Ana Barreiros
 
Ejemplos de patrocinio y mecenazgo
Ejemplos de patrocinio y mecenazgoEjemplos de patrocinio y mecenazgo
Ejemplos de patrocinio y mecenazgo
Carolina Lorenzo
 

Destaque (20)

La tecnología
La tecnologíaLa tecnología
La tecnología
 
Resultados postulantes 2011
Resultados postulantes 2011Resultados postulantes 2011
Resultados postulantes 2011
 
Ideologia tarbalho
Ideologia tarbalhoIdeologia tarbalho
Ideologia tarbalho
 
Segmentación viral
Segmentación viralSegmentación viral
Segmentación viral
 
Investigacion de sotf
Investigacion de sotfInvestigacion de sotf
Investigacion de sotf
 
Identidad de Ciudad: ¿Está Cambiando la identidad de las Ciudades (Europeas)?
Identidad de Ciudad: ¿Está Cambiando la identidad de las Ciudades (Europeas)?Identidad de Ciudad: ¿Está Cambiando la identidad de las Ciudades (Europeas)?
Identidad de Ciudad: ¿Está Cambiando la identidad de las Ciudades (Europeas)?
 
Recuperaciones colegio segundo periodo
Recuperaciones colegio segundo periodoRecuperaciones colegio segundo periodo
Recuperaciones colegio segundo periodo
 
Catedral de notre dame paris
Catedral de notre dame parisCatedral de notre dame paris
Catedral de notre dame paris
 
Rotterdam holland (nx power lite)
Rotterdam holland (nx power lite)Rotterdam holland (nx power lite)
Rotterdam holland (nx power lite)
 
Taller 1
Taller 1Taller 1
Taller 1
 
Sloodle: Integrando Moodle y Second Life
Sloodle: Integrando Moodle y Second LifeSloodle: Integrando Moodle y Second Life
Sloodle: Integrando Moodle y Second Life
 
07 doutrina cristã do pecado
07   doutrina cristã do pecado07   doutrina cristã do pecado
07 doutrina cristã do pecado
 
#HUBCES - 12 Hot Trends - CES 2016
#HUBCES - 12 Hot Trends - CES 2016#HUBCES - 12 Hot Trends - CES 2016
#HUBCES - 12 Hot Trends - CES 2016
 
How effective is the combination of your main production - Media Question
How effective is the combination of your main production - Media Question How effective is the combination of your main production - Media Question
How effective is the combination of your main production - Media Question
 
Actividades que se sugieren para los futuros docentes3
Actividades que se sugieren para los futuros docentes3Actividades que se sugieren para los futuros docentes3
Actividades que se sugieren para los futuros docentes3
 
Partenon e Templo Deusa Niké
Partenon e Templo Deusa NikéPartenon e Templo Deusa Niké
Partenon e Templo Deusa Niké
 
Ejemplos de patrocinio y mecenazgo
Ejemplos de patrocinio y mecenazgoEjemplos de patrocinio y mecenazgo
Ejemplos de patrocinio y mecenazgo
 
El sermón de la montaña
El sermón de la montañaEl sermón de la montaña
El sermón de la montaña
 
Museo del Sarape y Trajes Típicos en Saltillo, Coahuila
Museo del Sarape y Trajes Típicos en Saltillo, CoahuilaMuseo del Sarape y Trajes Típicos en Saltillo, Coahuila
Museo del Sarape y Trajes Típicos en Saltillo, Coahuila
 
Tatuajes
TatuajesTatuajes
Tatuajes
 

Semelhante a Informática Laura 9 2

Robo de identidad
Robo  de  identidadRobo  de  identidad
Robo de identidad
Edixon Lara
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
djblablazo
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
alejandra8-3
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015
jesusito26
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
Danito11
 

Semelhante a Informática Laura 9 2 (20)

La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Informatica
InformaticaInformatica
Informatica
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Robo de identidad
Robo  de  identidadRobo  de  identidad
Robo de identidad
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
 
Ada 1
Ada 1Ada 1
Ada 1
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoConsejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
 
Robo de Identidad
Robo de IdentidadRobo de Identidad
Robo de Identidad
 
Actividades de refuerzo
Actividades de refuerzoActividades de refuerzo
Actividades de refuerzo
 
Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptx
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 

Último (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Informática Laura 9 2

  • 1. COLEGIO TÉCNICO INDUSTRIAL JOSÉ ELÍAS PUYANA LAURA ANDREA RIVERA JAIMES 9-2 FLORIDABLANCA
  • 2. DELITOS INFORMATICOS ¿CÓMO EVITAR EL ROBO DE IDENTIDAD?
  • 3. ¿QUÉ ES EL ROBO DE IDENTIDAD? Robo de identidad es un crimen en el cual un criminal finge ser otra persona asumiendo la identidad de la misma usando artefactos que aparentan acreditar la identidad de la víctima, como información confidencial, claves de acceso, comprobantes, identificaciones, etc. Usualmente este crimen tiene por finalidad el tener acceso a recursos y bienes que se obtienen o que están a nombre de la víctima, como tarjetas de crédito, préstamos bancarios, propiedades,etc.
  • 4. ¿QUÉ CONSECUENCIAS TRAE EL ROBO DE IDENTIDAD? Las víctimas de robo de identidad pueden, potencialmente, sufrir graves consecuencias como resultado de las acciones del perpetrador del crimen. Un ejemplo de esto es el caso extremo, pero que ha ocurrido, en que el criminal adquiere un crédito para comprar una casa o algún otro bien. Una persona pudiera ignorar que ha sido víctima de robo de identidad por mucho tiempo, hasta que los acreedores empiecen a tratar de cobrar los pagos del compromiso que el malhechor adquirió a nombre de la víctima. En casos menos extremos, comienzan a aparecer cobros no identificados en las tarjetas de crédito de las víctimas.
  • 5. PRECAUSIONES  No des información personal o comercial en encuestas telefónicas o electrónicas.  Evita ingresar tu nombre de usuario y contraseñas en links que te lleguen por correo electrónico, podrías ser víctima de phising.  Recuerda que tus contraseñas son privadas, no compartas con nadie y cámbialas frecuentemente. las  Antes de hacer alguna transacción en línea, asegúrate que la página en la que te encuentras es segura: revisa que la dirección inicie con https:// y termine con un candado pequeño.
  • 6.  Cierra siempre las sesiones (de correos, redes sociales o transacciones), sin importar que uses tu computador personal o computadores compartidos.  Recuerda que si tienes archivos o información privada en tu computador o teléfono celular, puedes proteger su acceso (para visibilización o copia) por medio de contraseñas.  Cuida los documentos que tengan tu firma, tanto en tinta como digital. Y si tienes firma digital, protégela y evita que otros tengan acceso a ella.  Toma tu tiempo y revisa detenidamente los extractos bancarios para así notar si hay cargos irregulares. Una vez termines, rómpelos, así evitarás que otros accedan a tu información.
  • 7.  Conoce y usa los mecanismos de monitoreo financiero que ofrecen las entidades bancarias, que por medio de correos o mensajes de texto, informan cada movimiento que se haga.  Si te han robado tus documentos o tarjetas, contacta a tu entidad bancaria y bloquea las cuentas. Consecuentemente, has tu denuncia ante las autoridades pertinentes.  Si has sido víctima de suplantación de identidad, y como consecuencia hay un reporte de crédito en mora a tu nombre, la Superintendencia de Industria y Comercio sugiere que te dirijas a la entidad que hizo el reporte y presentes un reclamo. Según la ley 1266 de 2008, este reclamo deberá resolverse en los 15 días posteriores a la radicación. En caso de no recibir respuesta, presenta tu reclamo directamente ante la SIC.
  • 8. ¿QUÉ HACER SI ERES UNA VÍCTIMA DE ROBO DE IDENTIDAD? Ciertamente es una situación difícil, sobre todo por el sentimiento de vejación e inseguridad con el que se quedan las víctimas. Lo más importante es mantener la calma y seguir uno a uno los pasos necesarios para arreglar las cosas. En los Estados Unidos, puedes visitar la página del centro de recursos de robo de identidad (en inglés) o la página en español de la Comisión Federal de Comercio (FTC) y obtener orientación. En otros países el robo de identidad ya se tipifica como un crimen castigado por la ley. Contacta a las autoridades u organismos adecuados.
  • 9. CONCLUSIÓN El robo de identidad era ya un problema serio desde antes de la aparición de Internet, y se ha acentuado dado el flujo de información electrónica que circula día a día en la red. Dependiendo de las regulaciones de cada país, en algunos casos se pudieran necesitar sólo un par de datos confidenciales para robar una identidad.