00:00Ahora, eso es. Fantasma de Mozart.
00:05¡El fantasma de Mozart!
00:08No, no me hagas esto. Acceso restringido.
00:12Vaya.
00:14Eso es. ¿Dónde estás? Archivo óptico.
00:20Terminal Echo. Suspendido. Programa Echo Catedral.
00:26Software Catedral.
00:30Hola, con Ángela Bennett.
00:36Programación Ángela Bennett.
00:39¿Hola? ¿Hola?
00:42¿Quién rayos habla?
00:45¡Hola!
00:47¿Tiene algo que decir? Si no, no cuelgues.
01:01¿Ángela?
01:08Clave... Clave...
01:13Terminal Echo.
01:17Clave... Natuar 23.
01:20Clave Natuar 23... Natuar... Natuar...
01:23Natuar...
01:28Control remoto. Nivel de seguridad invitado.
01:35Bennett control. Marx. Ruth.
01:41Historia personal. Historia familiar. Historia médica.
01:47Borrar. Invalidar orden.
01:50Esta es la película La Red, que en el año 1995,
01:55en un mundo, digamos, incipiente de internet,
01:58mostraba la historia de una mujer, interpretada por Sandra Bullock,
02:02cuya identidad fue robada y borrada de todos los registros.
02:07Y a cambio se le había asignado otra identidad,
02:10la de una criminal que era buscada.
02:12Parecía una locura, difícil de creer.
02:14Bueno, ese futuro nos ha alcanzado,
02:16y el robo de identidad con fines como cometer fraude,
02:20hacer compras no reconocidas o difamar a alguna persona,
02:24se ha vuelto desgraciadamente algo común.
02:26Robo de identidad. Ese es nuestro tema de hoy en Posta.
02:33Ya hemos hablado en este espacio acerca de la huella digital
02:37y de que todo a lo que le damos clic en internet
02:40deja registro de nosotros y de lo que nos interesa.
02:43Puede ser todo esto utilizado para un delito.
02:46Probablemente los más comunes tengan que ver con los servicios financieros.
02:51Al usar aplicaciones, páginas para hacer pagos o compras,
02:54solicitar créditos, pagar servicios,
02:56todo esto nos pone en una exposición a fraudes y robos de identidad.
03:01De acuerdo al Bureo de Crédito,
03:03el delito de robo de identidad es muy frecuente,
03:06pues personas toman los datos personales de alguien más
03:09para contratar créditos o hacer compras a su nombre.
03:12¿Cómo sucede esto?
03:14Bueno, las personas somos descuidadas con el manejo de nuestra información.
03:18Por ejemplo, ¿cuántos de nosotros no hemos dejado la credencial del lector
03:22en manos de un desconocido?
03:24¿O cuántos recibimos todavía estados de cuenta
03:27que alguien pudiera sacar de nuestro buzón?
03:29¿O cuántos no tiramos nuestros estados de cuenta,
03:32las cajas que recibimos de nuestras compras en línea,
03:35sin antes borrar o destruir la información que viene ahí sobre nosotros?
03:39También los delincuentes buscan tu información a través de medios electrónicos.
03:44Mandan cantidad de correos falsos
03:47con la espera de que los abras
03:49y te llenen tu computadora de software espía.
03:52Lo mismo puede suceder con, por ejemplo, redes Wi-Fi gratis
03:56o con computadoras públicas.
03:58O te llaman por teléfono
04:00o te escriben mensajes pidiendo información personal.
04:04Tengan mucho cuidado.
04:06Cuiden su información física y virtual
04:08y no les va a pasar nada.
04:10Si ustedes quieren saber si han sido víctima de robo de identidad,
04:14por favor ingresen a burodecredito.com.mx,
04:17pidan reporte de crédito especial junto con mi score
04:21y vean ahí toda la información registrada.
04:23Y si hubiera algún problema,
04:25ahí mismo ingresan una reclamación.
04:28Informó por aposta, Brenda Hernández.
04:31Con la pandemia, los delincuentes también se mudaron al Internet.
04:34De acuerdo a datos de la Conducef,
04:36el delito de fraude en el caso del fraude cibernético
04:39ha aumentado hasta el 70% de los fraudes en total.
04:42Solamente el 30% es del tipo tradicional.
04:45Obviamente, ninguno de los dos debería existir.
04:48Déjanos tus comentarios respecto a este tema.
04:50Estamos como arrobapost.mx en todas las redes sociales
04:54y a mí me encuentras como arrobarobertouriel.
04:56Nos vemos en la siguiente entrega.
Comentarios