Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Recupera tu privacidad en el mundo digital

682 views

Published on

Published in: Sports, Technology
  • Be the first to comment

  • Be the first to like this

Recupera tu privacidad en el mundo digital

  1. 1.
  2. 2. Recuperatuprivacidad en el mundo digital<br />
  3. 3. Phishing<br />'ph’ es utilizada por hackers para sustituir la ’f’<br />AOL durante en los años 1990<br />Comunidad Warez y AOLHell<br />
  4. 4. Casos recientes<br />Facebook<br />Hotmail (msn, live)<br />Yahoo<br />G-mail<br />Clasificados Online<br />
  5. 5. Técnicas del Phishing<br />http://www.nombredetubanco.com.ejemplo.com<br />http://www.google.com@members.tripod.com/<br /> members.tripod.com<br />
  6. 6. Ejemplos de Phishing<br />
  7. 7.
  8. 8.
  9. 9.
  10. 10.
  11. 11.
  12. 12.
  13. 13.
  14. 14.
  15. 15.
  16. 16. Otros Ejemplos<br />www.micosoft.com <br />www.mircosoft.com <br /> www.verify-microsoft.com <br />
  17. 17. Estadísticas <br /><ul><li>Durante el año 2010, aproximadamente 15 millones de estadounidenses fueron víctimas del fraude de robo de identidad.
  18. 18. En el año 2009, la cifra del perjuicio monetario causado por el robo de identidad alcanzó los $49.3 mil millones de dólares.
  19. 19. Ininterrumpidamente, durante los últimos cinco años el robo de identidad encabeza la lista de tipos de quejas recibidas por la FTC.</li></li></ul><li>Estadísticas (Cont)<br /><ul><li>En promedio, a una víctima del robo de identidad le insume 44 horas recuperarse de este fraude.
  20. 20. Se calcula que por cada víctima del robo de identidad las instituciones financieras pierden un promedio $4,800 en manos del ladrón de identidad.
  21. 21. Las víctimas del robo de identidad gastan un promedio de $500 para reparar el perjuicio causado a su reputación y registro de crédito.</li></li></ul><li>Estadísticas (Cont)<br /><ul><li>En el 16 por ciento del total de casos reportados, la víctima conocía personalmente a la persona que utilizó indebidamente su información personal.
  22. 22. El seis por ciento del total de las víctimas reportó como persona responsable del uso indebido de su información personal a un miembro de su familia o a un pariente.
  23. 23. Se calcula que el 25 por ciento de las víctimas a cuyo nombre se abrieron cuentas nuevas no se enteraron de que les habían robado la identidad hasta después de transcurridos más de 6 meses en comparación con únicamente el 3 por ciento de víctimas del robo de identidad que solamente padecieron el uso indebido de sus cuentas existentes.</li></li></ul><li>Estadísticas (Cont)<br />El grupo de edad con mayores probabilidades de convertirse en víctima del robo de identidad es el de las personas de entre 45 y 54 años. En un estudio de la FTC realizado en 2006, este grupo de edad representaba el 31 por ciento del total de víctimas.<br />del robo de identidad.<br />
  24. 24. Estadísticas (Cont)<br /><ul><li>Las personas distribuidas en los extremos de los grupos por edad, tanto los más jóvenes como los de edad avanzada, presentan menores probabilidades de convertirse en víctimas del robo de identidad en comparación con los demás miembros del público. Las personas que pertenecen al grupo de entre 18 y 24 años de edad representar solamente el 9 por ciento de de las víctimas del robo de identidad. De igual manera, las personas que pertenecen al grupo de mayores de 65 años representan solamente el 9 por ciento del total de víctimas del robo de identidad.</li></li></ul><li>Estadísticas (Cont)<br /><ul><li>El 24 por ciento de las quejas por robo de identidad recibidas por la Comisión Federal de Comercio (Federal Trade Commission, FTC) fueron presentadas por personas que forman parte de la Generación Y (entre 20 y 29 años)</li></ul> Fuentes: Informes de las Encuestas de la Comisión Federal de Comercio correspondientes2003 y 2006Base de Datos de Robo de Identidad de la Comisión Federal de Comercio, 2008Javelin Strategy and Research<br />www.cuidesuindentidad.org<br />
  25. 25. Passwords<br />La contraseña más común<br />123456<br />
  26. 26. Passwords difíciles<br />"*77hTrP$"?<br />
  27. 27. PIN NUMBERS<br />Extremadamente protector de tu código para tu tarjeta ATH.<br />Cámbia de ATH y código por lo menos 2 veces al año.<br />Pendiente al correro, si dejas de recibir cartas.<br />
  28. 28. Tarjetas de Crédito<br />Nunca des información de ningún tipo por teléfono.<br />Disuelve, quema o destruye por completo tarjetas de crédito o identificación viejas.<br />Manten una copia de tu reporte de crédito reciente. <br />
  29. 29. Tarjetas de Crédito (Cont)<br />Reporta tarjetas perdidas o hurtadas inmediatamente aunque sean de débito.<br />Leer tus estados del banco o reportes de tus cuentas completamente.<br />
  30. 30. ¿Cómo saber si soy víctima?<br />Si recibesfacturasporcorreo<br /> Si en tuestado de cuentas hay comprassospechosas<br />Reporte de Crédito<br />Si no teapruebanni un limber aunquetengasbuencrédito<br />
  31. 31. ¿Qué hacer si soy víctima?<br />Consigue una copia de tu reporte de crédito.<br />(equifax, experian o transunion)<br />Llamar a tu banco y cambia tu MMN a un password personal.<br />Pide un “Fraud Alert” para que te den 90 días y 7 años de “security freeze”<br />
  32. 32. LO QUE NADIE TE QUIERE DECIR<br />
  33. 33. ¿Porqué me piden mi núm de tel. en mistransacciones?<br />La información sobre el comprador es vital para las agencias de publicidad.<br />Muchas compran esta información para luego revender estudios demográficos mucho más precisos a sus clientes.<br />
  34. 34. ZIP CODE<br />Al hacer pagos con tajetas algunas piden el código de pueblo o ciudad. Con esto se permite que las compañías interesadas en vendernos productos sepan quiénes y de dónde son los clientes que más compran.<br />
  35. 35. TIENDAS POR DEPARTAMENTO<br />Las tiendas por departamento utilizan la información de sus clientes que pagan con tarjeta para distribuir y analizar estrategias de mercadeo. <br />Y NI TU NI YO COBRAMOS UN CENTAVO DE ESO.<br />
  36. 36. TELEMARKETING<br />Las compañías que ofrecen telemercadeo utilizan lo que se conoce como “open briefcase sales” en donde las compañías que solicitan sus servicios les entregan toda tu información para ofrecerte ofertas, upgrades y descuentos por teléfono.<br />NSD File No. L-98-07<br />
  37. 37. SEGURO SOCIAL<br />NUNCA traigas tu tarjeta de seguro social en tu cartera, trata de memorizar el número y de ser necesario presentarla provee la misma bajo extricta cautela y nunca le quites los ojos de encima.<br />
  38. 38. LICENCIA DE CONDUCIR<br />Las licencias de conducir en Puerto Rico a partir del 2008 están todas bajo investigación debido a que supuestamente estas se encriptaron.<br />Se pueden leer con un simple scanner de UPC.<br />
  39. 39. FARMACIAS<br />Nunca dejes tu tarjeta de plan médico por el servi-carro.<br />Trata de no usar el servicarro o cualquier otro medio que diga en alta voz tu nombre o el nombre del paciente.<br />
  40. 40. PUBS <br />Si bebes y pierdes la menteevitautilizartarjetas y procuratenerefectivo.<br />
  41. 41. UNIVERSIDADES<br />Si pierdes tu tarjeta de estudiante notifícale a la universidad.<br />Verifica siempre que no tengas libros a tu nombre que no hayas solicitado.<br />
  42. 42. DO NOT CALL REGISTRY“Opt-Out”<br />Está prohibido por ley que te hagan Telemercadeo llamando a tu celular.<br />Elimina tu número de teléfono de sus listas.<br />www.donotcall.gov<br />
  43. 43. Opt Out Prescreen<br />¿Cansado de recibirtarjetas de crédito pre aprobadas?<br />www.optoutprescreen.com<br />
  44. 44. MARKETING & JUNK MAIL<br />Axicom<br />Axicom vende tu información a telemercadeadores. <br />www.axicom.com/opt-out-request-form<br />
  45. 45. DIRECT MARKETING ASSOCIATION(DMA)<br />Venden tu información a otras firmas de Telemercadeo. Obtienen tu información mediante las famosas tarjetas de membresía.<br />(Pueblo Card, Western Auto Club, Borders Rewards, AutoZone Reward etc..)<br />
  46. 46. Choicepoint<br />Igual que Axicom<br />www.privacyatchoicepoint.com/optout_ext.html<br />
  47. 47. Remoción de tu información<br /><ul><li>www.411.com
  48. 48. whitepages.aol.com
  49. 49. phonenumber.com
  50. 50. whitepages.com</li></ul>Buscatuinformación, al final encontrarás un enlace que dice “Is this you? Remove your listing.<br />
  51. 51. ANYWHO.COM<br /><ul><li>Luego de buscartuinformaciónvisita www.anywho.com/help/privacy_list.html
  52. 52. Ingresa el número de teléfonoqueaparece en tu info. El sistema genera otronúmero de teléfono, algocomo: 1-732-978-5000
  53. 53. Marcaesenúmeroparaqueteremuevan de la lista.</li></li></ul><li>PEOPLE.YAHOO.COM<br />http://yahoo.intelius.com/optout.php<br />
  54. 54. FIND.PERSON.SUPERPAGES.COM<br />Al final de tu información ve al enlace “online removal form” Luego la palabra clave y después “remove me”.<br />
  55. 55. SWITCHBOARD.INTELIUS.COM<br />http://switchboard.intelius.com/optout.php<br />
  56. 56. ZABASEARCH.COM<br />http://zabasearch.com/block_records/block_by_mail.php<br />Te pide $20 por removerte.<br />Si lo hacer por correo es gratis.<br />
  57. 57. reversephonedetective.com<br />Ingresa tu número de teléfono a ver que información aparece.<br />http://www.daplus.us/remove.aspx<br />Toma más tiempo que los demás.<br />
  58. 58. peoplefinders.com<br />http://www.peoplefinders.com/privacy.aspx<br />
  59. 59. Intelius.com<br />(425) 974-6194<br />Envía un fax paraqueteremuevan<br />
  60. 60. ussearch.com<br />http://www.ussearch.com/consumer/optout/submitOptout.do<br />
  61. 61. Classmates.com<br />www.clasmates.com/cmo/user/remove<br />
  62. 62. CELULARES<br />Nunca envíes mensajes de texto con tu información personal ya sea dirección, ss, licencia de conducir etc…<br />Reportalo al momento de perderlo<br />Internal Lock<br />GPS<br />
  63. 63. DESBLOQUEAR LLAMADAS<br />Consigue el código secreto para desbloquear tu celular.<br />Menu Settings  Security  Configure New Settings Call Settings Restrictive o Selective Call Block<br />Security Code Verás todos los números bloqueados sin restricciones.<br />
  64. 64. RASTREADO DE LLAMADAS<br />*57<br />reversephonedirectory.com<br />anywho.com/rl.html<br />donotcall.gov (texto)<br />
  65. 65. COMO RECUPERAR TU LAPTOP<br />Abre una cuenta en baitum.com<br />
  66. 66. COMO RECUPERAR TU LAPTOP<br />Instala Outlook o Thunderbird<br />Envía tu “bait” e-mail a tu cuenta <br />
  67. 67. RASTREADO DE E-MAIL<br />IP-ADDRESS.COM, whatsmyipaddress.com<br />Verifica el “header” del e-mail<br />Gmail  Show Original<br />Copy el Header <br />Paste  Trace Box de ip-address.com <br />Con esto consigues el lugar, país, pueblo etc…<br />
  68. 68. LA RECETA<br />Antivirus: Avira, Avast, Kapersky<br />Antispyware: Malwarebytes,Spyware Doctor<br />Firewall: Zone Alarm<br />Secure Browser: IE8<br />Anti-Hack-Tool: SnoopFree, Privacy Shield<br />SanBox: Sanboxie<br />Filtro anti Fraude y ‘Phishing’: WOT, Site Advisor<br />

×