SlideShare a Scribd company logo
1 of 34
Download to read offline
Waleska Rivera Suárez, MLS
Robo de identidad
Es un crimen federal.
Ocurre cuando la identificación de una
persona es utilizada o transferida por otra
persona para actividades ilegales.
Robo de identidad
Crimen costoso
10 millones de víctimas en EU
$5 millones anuales
300 millones de horas en investigación
¿Cómo obtienen información?
Robando registros
Sobornando a un empleado
Apoderandose de los registros
Engañando a un empleado
Obteniendo información de las compañias
de crédito
¿Cómo obtienen información?
Buscando en la basura (negocios, vertedero y
residencias)
Robando los números de la tarjeta de crédito
Robando su cartera o billetera
Robando información a tráves de un correo
electrónico o teléfono
Robando información personal de su casa
¿Qué se llevan?
Nombre
Dirección
SS
Teléfono
Núm. tarjeta crédito
ATH o ATM
Ingresos
¿Cómo obtienen información?
Skimming
Un método de
obtención ilegal de la
información
almacenada en la
tira magnética de la
tarjeta a de crédito,
débito a través un
de dispositivo de
lectura.
Phishing
Intento de adquirir
fraudulentamente
información delicada,
como contraseñas
por medio de un
correo electrónico o
página Web falsa.
@
Casos más comunes
¿Cómo utilizan la información?
Llamando al emisor de la tarjeta
Abriendo cuentas nuevas de tarjetas de
crédito
Abriendo cuentas nuevas de banco
Estableciendo servicos de teléfono en línea o
celular usando su nombre
Utilizando su nombre durante un arresto
¿Cómo utilizan la información?
Falsificando cheques, tarjetas de crédito o
débito
Autorizando transferencia
Declarandose en quiebra o bancarrota
Obteniendo documentos de identidad
Obteniendo empleo
¿Cómo utilizan la información?
¿Cómo utilizan la información?
¿Cómo le afecta?
Reputación
Crédito
Perdida de bienes
Deudas fraudulentas
Perdida de salario
Gastos legales
Tiempo
Dinero
¿Qué hacer si su información
      a sido robada?
Cancelar cuentas de banco y tarjetas de
crédito
Llamar o visitar inmediatamente al SS
Comunicarse con las agencias emisoras de
licencias o documentos de identidad
Comunicarse con sus acreedores
¿Cómo probar que usted
        es víctima?
Identificando la firma
Endosos
Dirección alterna
Aclarando las deudas
Víctima - Pasos inmediatos
Denunciando a la policía
Cree un reporte de alerta de fraude y revíselo
Comunicarse con el SS
  1-800-772-1213
Presentar querella ante la Comisión Federal de
Comercio
No baje la guardia y lea con detenimiento sus
cuentas y estados contables
Víctima - Pasos inmediatos
Hable con la persona adecuada
Cancele sus cuentas
Solicite reporte de crédito:
  Equifax: 1-800-525-6285
   www.equifax.com
  Experian: 1-888-397-3742
   www.experian.com
  TransUnion: 1-800-680-7289
   www.transunion.com
¿Qué está protegido?
Seguro Social       ID patronal
Pasaporte           Plan médico
Empleo              Licencia
Dirección           Tarjeta de débito y
Tarjeta electoral   crédito
Recomendaciones
Mantener registros completos y exactos
  Lista de preguntas
  Anotar el nombre de las personas
  Anotar fecha y hora
  Envie la correspondencia por correo certificado
Recomendaciones
Conserve originales y copia de los documentos
enviados
Mantenga un archivo
Conserve los documentos más antiguos
Cuentas fraudulentas nuevas
Chex Systems, Inc.
  1-800-428-9623
  Fax: 602-659-2197
  www.chexhelp.com
  Fair Credit Reporting Act
Donde encontrar ayuda
U.S. Postal Inspection Service (USPIS)
  www.usps.gov/websites/depart/inspect
National Credit Union Administration
  www.ncua.gov
Federal Deposit Insurance Corporation
(FDIC)
  www.fdic
  1-800-934-3342
Donde encontrar ayuda
U.S. Department of State
Comisión Federal de Comunicaciones (FCC)
  www.fcc.gov
Donde encontrar ayuda
Privacy Rights Clearinghouse (La Cámara
Compensadora para los Derechos a la Privacidad)
  (619) 298-3396
  http://www.privacyrights.org/
Victims Assistance of America, Inc. (La Asistencia
para Víctimas de América)
  (502) 292-2456
  http://www.victimsassistanceofamerica.org/
Identity Theft Resource Center (El Centro de
Recursos para el Robo de Identidad)
  (858) 693-7935
  http://www.idtheftcenter.org/
Alertas
Mantenga control de sus informes de crédito
Facturas sin recibir
Crédito rechazado
Llamadas de cobro
Modelo de Carta de Disputa para clientes existentes

Fecha:
Su Nombre :
Su Domicilio:
Su Ciudad, Estado, Código Postal :
Su Número de Cuenta:
Nombre del Acreedor:
Consultas sobre Facturación:
Domicilio :
Ciudad, Estado, Código Postal:
Estimado Señor/Señora:
Me dirijo a usted con el fin de disputar un (cargo o débito) fraudulento atribuido a mi
cuenta por un monto de $_______ . Soy una víctima del robo de identidad y no efectué
este (cargo o débito). Solicito que (el cargo sea removido o el débito acreditado), que
cualquier cargo financiero o de otro tipo relacionado al monto fraudulento sea también
acreditado y que se me envíe un resumen de cuenta correcto.
Adjunto copias de (utilice este párrafo para describir toda información adjunta, como
por ejemplo la denuncia policial) sustentando mi posición. Por favor, investigue
debidamente este asunto y corrija el (cargo o débito) fraudulento
a la brevedad posible.
Atentamente,
Su Nombre:
Se adjunta: (Liste la documentación adjuntada).
¿Cómo proteger su identidad?
Informesé
  Verifique su informe de crédito
  Revise sus cuentas del banco
Aseguré su información personal
Destruya documentos
Utilice contraseñas
Consejos
Coloque contraseñas a las tarjetas de crédito,
bancarias y teléfonicas
Consulte sobre la confidencialidad de la
información
No ofrezca información por teléfono, Internet
o correo electrónico
Deposite la correspondencia en buzones del
correo
Consejos
No lleve consigo su tarjeta de SS
Cautela con las promociones
Destruya documentos con información
personal
Mantenga su cartera en un lugar seguro
Recoja sus chequeras en el banco
Consejos
No escriba la evidencia
No haga marcas
No la perfore
Guardela en un lugar seguro
Información adicional
www.bos.frb.org/consumer/identity/spanish/index.htm
www.ftc.gov/bcp/conline/spanish/credits/s-
idtheft.shtm
www.ssa.gov/espanol/10964.html
http://www.computerworld.com/securitytopics/securit
y/story/0,10801,89096,00.html
https://www.aacc.edu/tutoring/file/skimming.pdf

More Related Content

Viewers also liked

Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
Ashley_17
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
djblablazo
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad
CPP España
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
sannti12
 
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Andrés Colón Pérez
 

Viewers also liked (20)

Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robo y suplantación de identidad en internet
Robo y suplantación de identidad en internetRobo y suplantación de identidad en internet
Robo y suplantación de identidad en internet
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
 
Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Tipos de Virus informático
Tipos de Virus informáticoTipos de Virus informático
Tipos de Virus informático
 
Malware
MalwareMalware
Malware
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 

Similar to Robo de identidad

Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
Laura Jaimes
 
Recupera tu privacidad en el mundo digital
Recupera tu privacidad en el mundo digitalRecupera tu privacidad en el mundo digital
Recupera tu privacidad en el mundo digital
Omar Sánchez Nazario
 
Identity Theft (special article, page 2 of 2)
Identity Theft (special article, page 2 of 2)Identity Theft (special article, page 2 of 2)
Identity Theft (special article, page 2 of 2)
Noé Hernández
 
Robo de identidad
Robo  de  identidadRobo  de  identidad
Robo de identidad
Edixon Lara
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 

Similar to Robo de identidad (20)

Identity Theft Protection and Victim Assistance
Identity Theft Protection and Victim AssistanceIdentity Theft Protection and Victim Assistance
Identity Theft Protection and Victim Assistance
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Pishing
PishingPishing
Pishing
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Presentacion robo de identidad
Presentacion robo de identidadPresentacion robo de identidad
Presentacion robo de identidad
 
Robo de identidad 1
Robo de identidad 1Robo de identidad 1
Robo de identidad 1
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Recupera tu privacidad en el mundo digital
Recupera tu privacidad en el mundo digitalRecupera tu privacidad en el mundo digital
Recupera tu privacidad en el mundo digital
 
Identity Theft (special article, page 2 of 2)
Identity Theft (special article, page 2 of 2)Identity Theft (special article, page 2 of 2)
Identity Theft (special article, page 2 of 2)
 
Robo de identidad
Robo  de  identidadRobo  de  identidad
Robo de identidad
 
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoConsejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Robos De La WeB
Robos De La WeBRobos De La WeB
Robos De La WeB
 
robo_de_identidad.ppt
robo_de_identidad.pptrobo_de_identidad.ppt
robo_de_identidad.ppt
 
Prevencion Del Robo De Identidad
Prevencion Del Robo De IdentidadPrevencion Del Robo De Identidad
Prevencion Del Robo De Identidad
 
Protege tu identidad trabajo final tecnologias
Protege tu identidad   trabajo final tecnologiasProtege tu identidad   trabajo final tecnologias
Protege tu identidad trabajo final tecnologias
 

More from Waleska Rivera

Elaboracion modulo instruccional
Elaboracion modulo instruccionalElaboracion modulo instruccional
Elaboracion modulo instruccional
Waleska Rivera
 

More from Waleska Rivera (20)

Guía para la redacción según el Manual de Estilo APA
Guía para la redacción según el Manual de Estilo APAGuía para la redacción según el Manual de Estilo APA
Guía para la redacción según el Manual de Estilo APA
 
Ebooks, ereaders. (estudiantes)
Ebooks, ereaders. (estudiantes)Ebooks, ereaders. (estudiantes)
Ebooks, ereaders. (estudiantes)
 
Manual de Estilo APA
Manual de Estilo APAManual de Estilo APA
Manual de Estilo APA
 
Principios éticos que aplican al uso de materiales bibliográficos y de invest...
Principios éticos que aplican al uso de materiales bibliográficos y de invest...Principios éticos que aplican al uso de materiales bibliográficos y de invest...
Principios éticos que aplican al uso de materiales bibliográficos y de invest...
 
Busqueda efectiva en la Internet
Busqueda efectiva en la InternetBusqueda efectiva en la Internet
Busqueda efectiva en la Internet
 
Google servicios
Google serviciosGoogle servicios
Google servicios
 
Google docs
Google docs Google docs
Google docs
 
Google apps
Google appsGoogle apps
Google apps
 
Elaboracion modulo instruccional
Elaboracion modulo instruccionalElaboracion modulo instruccional
Elaboracion modulo instruccional
 
Investigación juridica
Investigación juridicaInvestigación juridica
Investigación juridica
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Plagio
Plagio Plagio
Plagio
 
Magia Google
Magia GoogleMagia Google
Magia Google
 
Bibliografía anotada
Bibliografía anotadaBibliografía anotada
Bibliografía anotada
 
Infoquest
InfoquestInfoquest
Infoquest
 
Derechos de autor08
Derechos de autor08Derechos de autor08
Derechos de autor08
 
Revisión de literatura
Revisión de literaturaRevisión de literatura
Revisión de literatura
 
Netvibes
Netvibes Netvibes
Netvibes
 
Publisher 2007
Publisher 2007Publisher 2007
Publisher 2007
 
Búsquedas Efectivas en la Internet
Búsquedas Efectivas en la InternetBúsquedas Efectivas en la Internet
Búsquedas Efectivas en la Internet
 

Recently uploaded

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Recently uploaded (20)

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 

Robo de identidad

  • 2. Robo de identidad Es un crimen federal. Ocurre cuando la identificación de una persona es utilizada o transferida por otra persona para actividades ilegales.
  • 3. Robo de identidad Crimen costoso 10 millones de víctimas en EU $5 millones anuales 300 millones de horas en investigación
  • 4. ¿Cómo obtienen información? Robando registros Sobornando a un empleado Apoderandose de los registros Engañando a un empleado Obteniendo información de las compañias de crédito
  • 5. ¿Cómo obtienen información? Buscando en la basura (negocios, vertedero y residencias) Robando los números de la tarjeta de crédito Robando su cartera o billetera Robando información a tráves de un correo electrónico o teléfono Robando información personal de su casa
  • 6. ¿Qué se llevan? Nombre Dirección SS Teléfono Núm. tarjeta crédito ATH o ATM Ingresos
  • 8.
  • 9. Skimming Un método de obtención ilegal de la información almacenada en la tira magnética de la tarjeta a de crédito, débito a través un de dispositivo de lectura.
  • 10. Phishing Intento de adquirir fraudulentamente información delicada, como contraseñas por medio de un correo electrónico o página Web falsa. @
  • 12. ¿Cómo utilizan la información? Llamando al emisor de la tarjeta Abriendo cuentas nuevas de tarjetas de crédito Abriendo cuentas nuevas de banco Estableciendo servicos de teléfono en línea o celular usando su nombre Utilizando su nombre durante un arresto
  • 13. ¿Cómo utilizan la información? Falsificando cheques, tarjetas de crédito o débito Autorizando transferencia Declarandose en quiebra o bancarrota Obteniendo documentos de identidad Obteniendo empleo
  • 14. ¿Cómo utilizan la información?
  • 15. ¿Cómo utilizan la información?
  • 16. ¿Cómo le afecta? Reputación Crédito Perdida de bienes Deudas fraudulentas Perdida de salario Gastos legales Tiempo Dinero
  • 17. ¿Qué hacer si su información a sido robada? Cancelar cuentas de banco y tarjetas de crédito Llamar o visitar inmediatamente al SS Comunicarse con las agencias emisoras de licencias o documentos de identidad Comunicarse con sus acreedores
  • 18. ¿Cómo probar que usted es víctima? Identificando la firma Endosos Dirección alterna Aclarando las deudas
  • 19. Víctima - Pasos inmediatos Denunciando a la policía Cree un reporte de alerta de fraude y revíselo Comunicarse con el SS 1-800-772-1213 Presentar querella ante la Comisión Federal de Comercio No baje la guardia y lea con detenimiento sus cuentas y estados contables
  • 20. Víctima - Pasos inmediatos Hable con la persona adecuada Cancele sus cuentas Solicite reporte de crédito: Equifax: 1-800-525-6285 www.equifax.com Experian: 1-888-397-3742 www.experian.com TransUnion: 1-800-680-7289 www.transunion.com
  • 21. ¿Qué está protegido? Seguro Social ID patronal Pasaporte Plan médico Empleo Licencia Dirección Tarjeta de débito y Tarjeta electoral crédito
  • 22. Recomendaciones Mantener registros completos y exactos Lista de preguntas Anotar el nombre de las personas Anotar fecha y hora Envie la correspondencia por correo certificado
  • 23. Recomendaciones Conserve originales y copia de los documentos enviados Mantenga un archivo Conserve los documentos más antiguos
  • 24. Cuentas fraudulentas nuevas Chex Systems, Inc. 1-800-428-9623 Fax: 602-659-2197 www.chexhelp.com Fair Credit Reporting Act
  • 25. Donde encontrar ayuda U.S. Postal Inspection Service (USPIS) www.usps.gov/websites/depart/inspect National Credit Union Administration www.ncua.gov Federal Deposit Insurance Corporation (FDIC) www.fdic 1-800-934-3342
  • 26. Donde encontrar ayuda U.S. Department of State Comisión Federal de Comunicaciones (FCC) www.fcc.gov
  • 27. Donde encontrar ayuda Privacy Rights Clearinghouse (La Cámara Compensadora para los Derechos a la Privacidad) (619) 298-3396 http://www.privacyrights.org/ Victims Assistance of America, Inc. (La Asistencia para Víctimas de América) (502) 292-2456 http://www.victimsassistanceofamerica.org/ Identity Theft Resource Center (El Centro de Recursos para el Robo de Identidad) (858) 693-7935 http://www.idtheftcenter.org/
  • 28. Alertas Mantenga control de sus informes de crédito Facturas sin recibir Crédito rechazado Llamadas de cobro
  • 29. Modelo de Carta de Disputa para clientes existentes Fecha: Su Nombre : Su Domicilio: Su Ciudad, Estado, Código Postal : Su Número de Cuenta: Nombre del Acreedor: Consultas sobre Facturación: Domicilio : Ciudad, Estado, Código Postal: Estimado Señor/Señora: Me dirijo a usted con el fin de disputar un (cargo o débito) fraudulento atribuido a mi cuenta por un monto de $_______ . Soy una víctima del robo de identidad y no efectué este (cargo o débito). Solicito que (el cargo sea removido o el débito acreditado), que cualquier cargo financiero o de otro tipo relacionado al monto fraudulento sea también acreditado y que se me envíe un resumen de cuenta correcto. Adjunto copias de (utilice este párrafo para describir toda información adjunta, como por ejemplo la denuncia policial) sustentando mi posición. Por favor, investigue debidamente este asunto y corrija el (cargo o débito) fraudulento a la brevedad posible. Atentamente, Su Nombre: Se adjunta: (Liste la documentación adjuntada).
  • 30. ¿Cómo proteger su identidad? Informesé Verifique su informe de crédito Revise sus cuentas del banco Aseguré su información personal Destruya documentos Utilice contraseñas
  • 31. Consejos Coloque contraseñas a las tarjetas de crédito, bancarias y teléfonicas Consulte sobre la confidencialidad de la información No ofrezca información por teléfono, Internet o correo electrónico Deposite la correspondencia en buzones del correo
  • 32. Consejos No lleve consigo su tarjeta de SS Cautela con las promociones Destruya documentos con información personal Mantenga su cartera en un lugar seguro Recoja sus chequeras en el banco
  • 33. Consejos No escriba la evidencia No haga marcas No la perfore Guardela en un lugar seguro