• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Recupera tu privacidad en el mundo digital
 

Recupera tu privacidad en el mundo digital

on

  • 661 views

 

Statistics

Views

Total Views
661
Views on SlideShare
573
Embed Views
88

Actions

Likes
0
Downloads
1
Comments
0

1 Embed 88

http://mrtechpr.com 88

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Recupera tu privacidad en el mundo digital Recupera tu privacidad en el mundo digital Presentation Transcript

    • Recuperatuprivacidad en el mundo digital
    • Phishing
      'ph’ es utilizada por hackers para sustituir la ’f’
      AOL durante en los años 1990
      Comunidad Warez y AOLHell
    • Casos recientes
      Facebook
      Hotmail (msn, live)
      Yahoo
      G-mail
      Clasificados Online
    • Técnicas del Phishing
      http://www.nombredetubanco.com.ejemplo.com
      http://www.google.com@members.tripod.com/
       members.tripod.com
    • Ejemplos de Phishing
    • Otros Ejemplos
      www.micosoft.com 
      www.mircosoft.com 
      www.verify-microsoft.com 
    • Estadísticas
      • Durante el año 2010, aproximadamente 15 millones de estadounidenses fueron víctimas del fraude de robo de identidad.
      • En el año 2009, la cifra del perjuicio monetario causado por el robo de identidad alcanzó los $49.3 mil millones de dólares.
      • Ininterrumpidamente, durante los últimos cinco años el robo de identidad encabeza la lista de tipos de quejas recibidas por la FTC.
    • Estadísticas (Cont)
      • En promedio, a una víctima del robo de identidad le insume 44 horas recuperarse de este fraude.
      • Se calcula que por cada víctima del robo de identidad las instituciones financieras pierden un promedio $4,800 en manos del ladrón de identidad.
      • Las víctimas del robo de identidad gastan un promedio de $500 para reparar el perjuicio causado a su reputación y registro de crédito.
    • Estadísticas (Cont)
      • En el 16 por ciento del total de casos reportados, la víctima conocía personalmente a la persona que utilizó indebidamente su información personal.
      • El seis por ciento del total de las víctimas reportó como persona responsable del uso indebido de su información personal a un miembro de su familia o a un pariente.
      • Se calcula que el 25 por ciento de las víctimas a cuyo nombre se abrieron cuentas nuevas no se enteraron de que les habían robado la identidad hasta después de transcurridos más de 6 meses en comparación con únicamente el 3 por ciento de víctimas del robo de identidad que solamente padecieron el uso indebido de sus cuentas existentes.
    • Estadísticas (Cont)
      El grupo de edad con mayores probabilidades de convertirse en víctima del robo de identidad es el de las personas de entre 45 y 54 años. En un estudio de la FTC realizado en 2006, este grupo de edad representaba el 31 por ciento del total de víctimas.
      del robo de identidad.
    • Estadísticas (Cont)
      • Las personas distribuidas en los extremos de los grupos por edad, tanto los más jóvenes como los de edad avanzada, presentan menores probabilidades de convertirse en víctimas del robo de identidad en comparación con los demás miembros del público. Las personas que pertenecen al grupo de entre 18 y 24 años de edad representar solamente el 9 por ciento de de las víctimas del robo de identidad. De igual manera, las personas que pertenecen al grupo de mayores de 65 años representan solamente el 9 por ciento del total de víctimas del robo de identidad.
    • Estadísticas (Cont)
      • El 24 por ciento de las quejas por robo de identidad recibidas por la Comisión Federal de Comercio (Federal Trade Commission, FTC) fueron presentadas por personas que forman parte de la Generación Y (entre 20 y 29 años)
      Fuentes: Informes de las Encuestas de la Comisión Federal de Comercio correspondientes2003 y 2006Base de Datos de Robo de Identidad de la Comisión Federal de Comercio, 2008Javelin Strategy and Research
      www.cuidesuindentidad.org
    • Passwords
      La contraseña más común
      123456
    • Passwords difíciles
      "*77hTrP$"?
    • PIN NUMBERS
      Extremadamente protector de tu código para tu tarjeta ATH.
      Cámbia de ATH y código por lo menos 2 veces al año.
      Pendiente al correro, si dejas de recibir cartas.
    • Tarjetas de Crédito
      Nunca des información de ningún tipo por teléfono.
      Disuelve, quema o destruye por completo tarjetas de crédito o identificación viejas.
      Manten una copia de tu reporte de crédito reciente.
    • Tarjetas de Crédito (Cont)
      Reporta tarjetas perdidas o hurtadas inmediatamente aunque sean de débito.
      Leer tus estados del banco o reportes de tus cuentas completamente.
    • ¿Cómo saber si soy víctima?
      Si recibesfacturasporcorreo
      Si en tuestado de cuentas hay comprassospechosas
      Reporte de Crédito
      Si no teapruebanni un limber aunquetengasbuencrédito
    • ¿Qué hacer si soy víctima?
      Consigue una copia de tu reporte de crédito.
      (equifax, experian o transunion)
      Llamar a tu banco y cambia tu MMN a un password personal.
      Pide un “Fraud Alert” para que te den 90 días y 7 años de “security freeze”
    • LO QUE NADIE TE QUIERE DECIR
    • ¿Porqué me piden mi núm de tel. en mistransacciones?
      La información sobre el comprador es vital para las agencias de publicidad.
      Muchas compran esta información para luego revender estudios demográficos mucho más precisos a sus clientes.
    • ZIP CODE
      Al hacer pagos con tajetas algunas piden el código de pueblo o ciudad. Con esto se permite que las compañías interesadas en vendernos productos sepan quiénes y de dónde son los clientes que más compran.
    • TIENDAS POR DEPARTAMENTO
      Las tiendas por departamento utilizan la información de sus clientes que pagan con tarjeta para distribuir y analizar estrategias de mercadeo.
      Y NI TU NI YO COBRAMOS UN CENTAVO DE ESO.
    • TELEMARKETING
      Las compañías que ofrecen telemercadeo utilizan lo que se conoce como “open briefcase sales” en donde las compañías que solicitan sus servicios les entregan toda tu información para ofrecerte ofertas, upgrades y descuentos por teléfono.
      NSD File No. L-98-07
    • SEGURO SOCIAL
      NUNCA traigas tu tarjeta de seguro social en tu cartera, trata de memorizar el número y de ser necesario presentarla provee la misma bajo extricta cautela y nunca le quites los ojos de encima.
    • LICENCIA DE CONDUCIR
      Las licencias de conducir en Puerto Rico a partir del 2008 están todas bajo investigación debido a que supuestamente estas se encriptaron.
      Se pueden leer con un simple scanner de UPC.
    • FARMACIAS
      Nunca dejes tu tarjeta de plan médico por el servi-carro.
      Trata de no usar el servicarro o cualquier otro medio que diga en alta voz tu nombre o el nombre del paciente.
    • PUBS
      Si bebes y pierdes la menteevitautilizartarjetas y procuratenerefectivo.
    • UNIVERSIDADES
      Si pierdes tu tarjeta de estudiante notifícale a la universidad.
      Verifica siempre que no tengas libros a tu nombre que no hayas solicitado.
    • DO NOT CALL REGISTRY“Opt-Out”
      Está prohibido por ley que te hagan Telemercadeo llamando a tu celular.
      Elimina tu número de teléfono de sus listas.
      www.donotcall.gov
    • Opt Out Prescreen
      ¿Cansado de recibirtarjetas de crédito pre aprobadas?
      www.optoutprescreen.com
    • MARKETING & JUNK MAIL
      Axicom
      Axicom vende tu información a telemercadeadores.
      www.axicom.com/opt-out-request-form
    • DIRECT MARKETING ASSOCIATION(DMA)
      Venden tu información a otras firmas de Telemercadeo. Obtienen tu información mediante las famosas tarjetas de membresía.
      (Pueblo Card, Western Auto Club, Borders Rewards, AutoZone Reward etc..)
    • Choicepoint
      Igual que Axicom
      www.privacyatchoicepoint.com/optout_ext.html
    • Remoción de tu información
      • www.411.com
      • whitepages.aol.com
      • phonenumber.com
      • whitepages.com
      Buscatuinformación, al final encontrarás un enlace que dice “Is this you? Remove your listing.
    • ANYWHO.COM
      • Luego de buscartuinformaciónvisita www.anywho.com/help/privacy_list.html
      • Ingresa el número de teléfonoqueaparece en tu info. El sistema genera otronúmero de teléfono, algocomo: 1-732-978-5000
      • Marcaesenúmeroparaqueteremuevan de la lista.
    • PEOPLE.YAHOO.COM
      http://yahoo.intelius.com/optout.php
    • FIND.PERSON.SUPERPAGES.COM
      Al final de tu información ve al enlace “online removal form” Luego la palabra clave y después “remove me”.
    • SWITCHBOARD.INTELIUS.COM
      http://switchboard.intelius.com/optout.php
    • ZABASEARCH.COM
      http://zabasearch.com/block_records/block_by_mail.php
      Te pide $20 por removerte.
      Si lo hacer por correo es gratis.
    • reversephonedetective.com
      Ingresa tu número de teléfono a ver que información aparece.
      http://www.daplus.us/remove.aspx
      Toma más tiempo que los demás.
    • peoplefinders.com
      http://www.peoplefinders.com/privacy.aspx
    • Intelius.com
      (425) 974-6194
      Envía un fax paraqueteremuevan
    • ussearch.com
      http://www.ussearch.com/consumer/optout/submitOptout.do
    • Classmates.com
      www.clasmates.com/cmo/user/remove
    • CELULARES
      Nunca envíes mensajes de texto con tu información personal ya sea dirección, ss, licencia de conducir etc…
      Reportalo al momento de perderlo
      Internal Lock
      GPS
    • DESBLOQUEAR LLAMADAS
      Consigue el código secreto para desbloquear tu celular.
      Menu Settings  Security  Configure New Settings Call Settings Restrictive o Selective Call Block
      Security Code Verás todos los números bloqueados sin restricciones.
    • RASTREADO DE LLAMADAS
      *57
      reversephonedirectory.com
      anywho.com/rl.html
      donotcall.gov (texto)
    • COMO RECUPERAR TU LAPTOP
      Abre una cuenta en baitum.com
    • COMO RECUPERAR TU LAPTOP
      Instala Outlook o Thunderbird
      Envía tu “bait” e-mail a tu cuenta
    • RASTREADO DE E-MAIL
      IP-ADDRESS.COM, whatsmyipaddress.com
      Verifica el “header” del e-mail
      Gmail  Show Original
      Copy el Header
      Paste  Trace Box de ip-address.com
      Con esto consigues el lugar, país, pueblo etc…
    • LA RECETA
      Antivirus: Avira, Avast, Kapersky
      Antispyware: Malwarebytes,Spyware Doctor
      Firewall: Zone Alarm
      Secure Browser: IE8
      Anti-Hack-Tool: SnoopFree, Privacy Shield
      SanBox: Sanboxie
      Filtro anti Fraude y ‘Phishing’: WOT, Site Advisor