Sei sulla pagina 1di 7

INSTITUCIÓN EDUCATIVA TÉCNICA AGROPECUARIA DE VILLA ROSA

GUÍA DE APRENDIZAJE Nº 1
DOCENTE: Wadith Junior Castillo Muñoz

ESTUDIANTE:

Área: Informática y Tecnología Asignatura: Informática Grado: 9°

Período: I Tiempo: 2 horas Fecha de Entrega por Docente: 30 de abril


Fecha de Devolución Estudiante:12 de mayo

Apreciados padres de familia y estudiantes ante la emergencia sanitaria presentada por el


COVID 19, desarrollaremos la presente guía pedagógica en el marco de la estrategia
“escuela en casa”.

Objetivo o propósito:
Conocer los riesgos al que estamos expuestos en la web con respecto al robo de
identidad

Tema: Robo de identidad en la Web

ORIENTACIONES DEL DOCENTE:


En esta Guía te permitirá reconocer como el llamado “robo de identidad”, que no es
no es más que suplantación de identidad ante autoridades gubernamentales
entidades financieras y comerciales, a través de medios de comunicación virtuales,
para ello debes estar atento, para ello debes leer atentamente la temática que te
proporcionare la cual te habla a gloso modo sobre un tema, que hoy en día, es una
realidad en nuestra sociedad digital, a partir de una buena comprensión de lectura
tendrás los elementos necesarios para resolver las preguntas planteadas durante el
desarrollo de la guía y del taller evaluativo

INTRODUCCIÓN:
Si bien es sabido la internet está llena de peligros, como ciberacosadores, virus
informáticos, páginas de contenido prohibido, entre otros aspectos, más sin embargo
lo que actualmente está ocasionando grandes dificultades económicas y
psicológicas es un problema de carácter delictivo, conocido con el nombre de
suplantación de identidad, este proceso se basa en hurtar los datos de las personas
a través de correos maliciosos con enlaces falsos, que direccionan a paginas
ficticias para hurtar información o contenido inofensivo que contiene capturados de
datos que puedes ser digitalizados u obtenido del equipo de la persona que sufran
este hurto para luego ser utilizadas con fines ilícitos, sin embargo existen protocolos
para evitar ser víctima de ello, de esto hablaremos en la siguiente parte de la Guía.

EXPLORACIÓN:

1. ¿has es cuchado anteriormente el termino de suplantación de identidad?


¿Has sido de víctima o conoces casos de amigos, familiares o conocidos de
suplantación de identidad?

2. Presentación de texto o imágenes relacionadas con la temática.

¿Qué está representando la imagen expuesta anteriormente con base al tema que
estamos tratando en la guía?

ESTRUCTURACIÓN:

¿Qué es el robo de Identidad?

El robo de identidad (Identity theft o "ID theft") se produce cuando una persona
adquiere, transfiere, posee o utiliza información personal de una persona física o
jurídica de forma no autorizada, con la intención de efectuar o vincularlo con algún
fraude u otro delito.
La identidad la constituyen datos personales como el nombre, teléfono, domicilio,
fotografías, huellas dactilares, números de licencia y de seguridad social; números
de tarjeta de crédito y de cuentas bancarias; nombres de usuario y contraseñas;
incluyendo información financiera o médica, así como cualquier otro dato que
permita identificar a una persona. Se debe tener especial cuidado en el manejo de
documentos, como la credencial de elector, número de seguro social, acta de
nacimiento, licencia de manejo y cédula profesional; ya que estos pueden ser
falsificados.
El robo de identidad es un problema que en los últimos años se ha incrementado
con el uso de Internet y el comercio electrónico.

¿Cómo adquieren los ladrones acceso no autorizado a los datos personales de


otras personas?

El acceso no autorizado a los datos personales puede llevarse a cabo por diversos
medios entre los que se encuentran:
Dumpster diving (buceo de basurero): Se refiere al acto de husmear entre la
basura, de esta manera se pueden obtener documentos con información personal o
financiera de una persona.
Pretextos: Estos se presentan cuando un supuesto representante de una institución
financiera, de una compañía de teléfonos o algún otro servicio, pregunta por
información de la cuenta del cliente.

Shoulder surfing (espiar por el hombro): Se refiere a la acción de ver u observar


por encima del hombro, o desde lugares muy próximos, justo en el momento en que
la víctima ingresa su PIN (Personal Identification Number) en un cajero automático o
realiza algunas otras operaciones en la computadora.

Skimming: De las cintas magnéticas de las tarjetas de crédito o débito se realiza la


captura de datos personales; dichos datos son copiados y transmitidos a otro lugar
para hacer "tarjetas de crédito o débito" fraudulentas.

Robo de registros de negocio: se refiere al robo de datos de un negocio (por


ejemplo, archivos o documentos), y por medio de sobornos obtener información de
la organización.

Los principales métodos empleados por los delincuentes para adquirir información
personal de las víctimas en línea son:

- El diseño y uso de software para recolectar información personal, el cual es


instalado silenciosamente en computadoras o dispositivos móviles. Por
ejemplo: malware.
- El uso de correos electrónicos o sitios Web falsos para engañar a las
personas haciendo que éstas revelen información personal. Por ejemplo:
phishing y spam.
- Comprometer computadoras o dispositivos móviles para obtener datos
personales.

Una vez que los ladrones de identidad obtienen estos datos, utilizan la información
adquirida ilícitamente para realizar numerosas actividades fraudulentas. A
continuación, se presentan algunos ejemplos de los malos usos que los delincuentes
hacen con la información personal de las víctimas:

- Mal uso de las cuentas existentes:


Los ladrones de identidad usan cuentas existentes de las víctimas, incluyendo
cuentas de tarjetas de crédito, ahorro y de cheques, teléfono (teléfono fijo y
servicio móvil), pago del servicio de Internet, correo electrónico y otras
cuentas a las que estén suscritas en Internet, así como cuentas de seguros
médicos; para hacer compras o realizar el pago de servicios, con cargo a las
víctimas.
- Abrir nuevas cuentas:
Los ladrones de identidad acostumbran abrir nuevas cuentas utilizando la
información de las víctimas, por ejemplo, cuentas para nuevos servicios de
teléfono, tarjetas de crédito, solicitudes de préstamos o seguros de
automóviles; para conseguir créditos o adquirir bienes, que más tarde serán
cobrados al verdadero titular de la información robada.

- Perpetuar otros fraudes:


Los ladrones de identidad pueden utilizar la información de las víctimas
cuando la policía los detiene o los acusa de algún crimen; también pueden
manipularla para conseguir tratamientos médicos o servicios, hacerse
acreedores a ciertos beneficios que el gobierno otorga, así como para el
alquiler de alguna vivienda o para alguna situación específica de empleo.

Los criminales explotan principalmente tres recursos:


- Uso y creación de plataformas técnicas basadas en la web.
- Técnicas de ingeniería social como vehículos alternativos para engañar y
llevar a cabo fraudes.
- Vulnerabilidad y falta de información de algunos usuarios, sobre todo aquellos
que son nuevos o bien, tienen poco tiempo utilizando los sitios de subastas o
de servicios financieros.

También, aprovechan las escasas regulaciones y la dificultad que representa para


las autoridades ubicar exactamente el lugar físico donde se llevan a cabo las
operaciones fraudulentas, así como la persecución hasta su lugar de origen.

¿Qué daños puede causar el robo de identidad?

El robo de identidad causa serios problemas económicos, pero también afecta


severamente la reputación de la víctima.
Los daños y perjuicios causados por el robo de identidad no se limitan únicamente a
problemas financieros, éste puede tener un alto costo tanto en el aspecto personal y
sentimental de la víctima, debido a que puede dejar una sensación de violación a la
vida privada. El impacto de este crimen sobre la víctima es económico, emocional y
psicológico.
Los efectos negativos en su reputación y las subsecuentes dificultades para
restablecer su credibilidad, son cuestiones que lamentablemente afectan la vida del
individuo a escala social dando lugar a eventos como la pérdida de empleo,
expulsión de círculos personales, profesionales o académicos, divorcios o
separaciones, litigios legales, entre otras.

¿Cómo evitar el robo de identidad?

Debido a la dificultad y costo que representa para las autoridades rastrear


delincuentes y estafadores cibernéticos, el mejor mecanismo para evitar el robo de
identidad es a través de métodos educativos y preventivos, por ejemplo, estar bien
enterados e informar acerca de los peligros de este delito para incrementar la
concientización en la sociedad.
Es muy importante, nunca proporcionar información personal por teléfono o a través
de Internet, a menos de tener la certeza de que quien la solicita sea realmente un
representante de la compañía bancaria o de cualquier otro servicio.
A continuación, se presentan algunos tips para protegerse contra el robo de
identidad:

- Revisar el informe de crédito: Obtenga una copia de su informe de crédito


cada año y verifique aquellos elementos que le parezcan extraños, por
ejemplo, compras, traspasos o retiros que no recuerda haber realizado.
- Contraseñas robustas: Es importante utilizar contraseñas que no guarden
relación obvia con el propio usuario, por ejemplo: no utilizar fechas de
cumpleaños, números telefónicos, nombres de familiares, etc., en las
contraseñas de bancos, teléfonos y cuentas de tarjetas de crédito. Además,
es importante cambiar las contraseñas que sean asignadas al tramitar algún
tipo de cuenta bancaria.
- Eliminación de información: Cuando se disponga a eliminar cualquier tipo
de documento, sobre todo los personales como copias de actas de
nacimiento, identificaciones personales, cualquier tipo de comprobante de
domicilio, documentos escolares o trabajo; es muy recomendable destruir
perfectamente cualquier indicio de información legible en estos. Lo ideal es
contar con una trituradora de papel que permita cortar en partes muy
pequeñas estos documentos, de tal manera que su reproducción a partir de
los desechos de la trituradora sea imposible.
- Resguardo de información: Los documentos personales deben ser
resguardados en un lugar seguro, además de reportar aquellos que hayan
sido extraviados o robados.

EVALUACIÓN:
Actividad de evaluación: Usted deberá responder las preguntas en las que deberá
colocar la palabra faltante al párrafo y algunas tipas icfes

1. ___________causa serios problemas económicos, pero también afecta


severamente la reputación de la víctima.

2. ______________la constituyen datos personales como el nombre, teléfono,


domicilio, fotografías, huellas dactilares, números de licencia y de seguridad
social; números de tarjeta de crédito y de cuentas bancarias; nombres de
usuario y contraseñas; incluyendo información financiera o médica, así como
cualquier otro dato que permita identificar a una persona.

3. El impacto de este crimen sobre la víctima es ____________, ____________


y_______________

4. El uso de _________ o _____________para engañar a las personas


haciendo que éstas revelen información personal.

5. ¿El uso de contraseñas robustas hace parte de?


a) Construcción de las contraseñas de Windows
b) Crear claves del teléfono móvil
c) Tips de protección de la Identidad
d) Ninguna de las anteriores
6. Técnicas de ingeniería social como vehículos alternativos para engañar y
llevar a cabo fraudes. Este fragmento se refiere a una técnica de:

a) Perpetrar otros fraudes


b) Resguardar información
c) Eliminar información
d) Ninguna de las anteriores

7. Los ladrones de identidad acostumbran abrir nuevas cuentas utilizando la


información de las víctimas, este fragmento se refiere a:
a) Mal uso de las cuentas de existentes
b) Abrir una cuenta nueva
c) Clonar las redes sociales
d) Ninguna de las anteriores

8. Se refiere al acto de husmear entre la basura, de esta manera se pueden


obtener documentos con información personal o financiera de una persona.
Este concepto se refiere a:
a) Robo de registros de negocio
b) Skimming
c) Shoulder surfing (espiar por el hombro)
d) Pretextos
e) Dumpster diving (buceo de basurero)
f) Ninguna de las anteriores

REFLEXIÓN:

¿Qué aprendí del Uso del software en la sociedad?

¿en verdad el uso de este es de gran importancia para nuestra cotidianidad?

¿Qué dificultades tuve en la realización de las actividades?


Observaciones:
- La forma de entrega de la actividad se hará a través de medios tecnológicos,
para ello deberá tomar fotos a las hojas donde deba realizar o responder
alguna actividad o pregunta, haya encontrado en el transcurso de la guía, y la
podrá enviar por WhatsApp o Messenger, si cuenta con estas herramientas.

- Para el caso que cuenta con computador podrá desarrollar la actividad desde
su equipo y subirla la página de Facebook de la institución, en la cual deberá
ubicar la opción de grupos, y suscribirse al grupo correspondiente al curso al
cual pertenece y cargar el documento u archivo como una publicación en el
grupo (ver Guía).

- En caso que no tenga redes sociales, deberá entregar en físico la guía, y


solicitar al secretario o al coordinador académico, (quien se encuentre en el
momento), solicitarle que tome fotos a las hojas de respuesta de los talleres o
preguntas y coloque el nombre del alumno, para que pueda ser identificado
por el docente, y enviarlo al WhatsApp del mismo docente. Deberá dejar un
numero de contacto para enviar vía mensaje de texto la calificación y / o
retroalimentación.

Datos de contacto:
WhatsApp: 300 7029809- Docente
Página de Facebook: institución educativa técnica agropecuaria de villa rosa
Correo institucional: wadithjcm@inetagrovi.edu.co.

Potrebbero piacerti anche