SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Universidad Gerardo Barrios
INTEGRANTES:
DAVID GABRIEL ZELAYA JANDRES
JOSÉ DAVID ARGUETA RAMOS
CARRERA:
INGENIERIA EN SISTEMAS Y
REDES INFORMÁTICAS
ROBO Y SUPLANTACIÓN DE IDENTIDAD EN
INTERNET (PHISHING)
La suplantación de identidad ocurre cuando una persona se hace
pasar por otra ante un tercero, normalmente con una finalidad
ilegal o con la intención de causar daño o perjuicio a la victima.
Los casos mas comunes de este tipo de riesgo de internet son:
1. Una persona utiliza los datos de otra para contratar un servicio, por
ejemplo: telefonía, ADSL, suministros.
2. Una persona se hace pasar por otra para solicitar un crédito o préstamo
bancario u obtener financiación.
Lo mas común hoy en día es:
• Crear perfiles falsos en redes sociales o aplicaciones de mensajería
instantánea con el fin de contactar con sus amigos y enviarles mensajes
inapropiados, revelar información privada, difundir rumores, etc.
• También el robo de identidad en redes sociales se lleva a cabo para
conseguir que otra persona comparta con el delincuente información
íntima o confidencial.
 A menudo la persona que suplanta la identidad conoce a la víctima (exparejas, examigos,...) o
ha coincidido con ella en el pasado (fueron compañeros de piso, de trabajo, se hicieron amigos
en Facebook…), de modo que no ha sido difícil para ella reunir los datos personales necesarios
para crear una apariencia de veracidad: conoce su edad, dónde vive, a sus amigos, ha tenido
acceso a su DNI, a alguna factura, etc.
CASO REAL:
 Los graduados en los institutos de secundaria estadounidenses sueñan con ir a universidades
como Harvard o Columbia. El proceso de entrada es duro, y todas las respuestas a todas las
preguntas son analizadas en profundidad. Sin embargo, Elizabeth Esther Reed logró ingresar a
ambas universidades respondiendo incorrectamente el primer requerimiento: “Ingrese su
nombre y apellidos completos”. Mejor conocida entre sus compañeros como Brooke Henson,
Esther utilizó la identidad de una mujer desaparecida de carolina del Sur en EEUU para tomar su
puesto en las clases e incluso eventualmente obteniendo trabajo. La impostora apareció en la
lista de más buscados de América y recientemente se declaró culpable de cargos de fraude y
robo de identidad.
CASO REAL:
 Generalmente se cree que el robo de identidad se hace para obtener un ganacia monetaria. Sin
embargo, Raphael Golb tuvo más motivos familiares en mente cuando se embarcó en su
aventura criminal. El padre de Golb, profesor de la Universidad de Chicago, publicó una teoría
controversial sobre el Mar Muerto. Ésta no tuvo una gran aceptación entre sus iguales
académicos, pero su hijo buscó cambiar eso. Golb se hizo con las identidades de varios de los
profesores compañeros de su padre para forjar comunicados en línea que apoyaban la teoría de
su padre, especialmente de aquellos investigadores que se opusieron inicialmente a la misma.
Desafortunamente para Golb, esos mismos académicos no apreciaron la lealtad familiar que lo
llevó a robar sus identidades, y lo acusaron para que luego fuera arrestado por robo de
identidad, personalización criminal y acoso agravado, por lo cual tuvo que estar 6 meses en
prisión.
RECOMENDACIONES
1. No proporciones información personal cuando hables con desconocidos en la red.
2. Cuando te registres o suscribas una pagina web no des mas información de la necesaria.
3. Nunca deben darle a nadie su contraseña (password), ni siquiera a sus amigos.
4. Nunca deben hacer planes para reunirse con alguien a quien hayan conocido en línea
excepto si usted lo aprueba y los acompaña a un lugar público.
BIBLIOGRAFÍA
 http://www.voluntaddigital.com/suplantacion-de-identidad-y-delitos-en-
internet/
 http://www.taringa.net/posts/imagenes/10315691/Los-robos-de-
identidad-mas-curiosos-de-la-historia.html

Weitere ähnliche Inhalte

Was ist angesagt? (20)

Peligro en internet
Peligro en internetPeligro en internet
Peligro en internet
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Las tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoyaLas tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoya
 
Sexting gaby
Sexting gabySexting gaby
Sexting gaby
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
Tic confió
Tic confióTic confió
Tic confió
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
Sexting
SextingSexting
Sexting
 
El sexting
El sextingEl sexting
El sexting
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Gromming
GrommingGromming
Gromming
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Sexting
SextingSexting
Sexting
 
Privacidad
PrivacidadPrivacidad
Privacidad
 

Andere mochten auch

PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES Miguel Diaz Mateus
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internetdaniesfc
 
Acoso entre menores y suplantación de identidad en redes sociales
Acoso entre menores y suplantación de identidad en redes socialesAcoso entre menores y suplantación de identidad en redes sociales
Acoso entre menores y suplantación de identidad en redes socialesPablo Fernández Burgueño
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internetniko2000
 
Riesgos de el internet
Riesgos de el internetRiesgos de el internet
Riesgos de el internetMartinGB2014
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TICtiubonet
 
Year 4 dialogues in the summer camp
Year 4 dialogues in the summer campYear 4 dialogues in the summer camp
Year 4 dialogues in the summer campelenaosesurteaga
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civilcolenavalzarza
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...eileen489
 

Andere mochten auch (13)

PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internet
 
Acoso entre menores y suplantación de identidad en redes sociales
Acoso entre menores y suplantación de identidad en redes socialesAcoso entre menores y suplantación de identidad en redes sociales
Acoso entre menores y suplantación de identidad en redes sociales
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Riesgos de el internet
Riesgos de el internetRiesgos de el internet
Riesgos de el internet
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TIC
 
Year 4 dialogues in the summer camp
Year 4 dialogues in the summer campYear 4 dialogues in the summer camp
Year 4 dialogues in the summer camp
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civil
 
Redes Sociales Educativas
Redes Sociales EducativasRedes Sociales Educativas
Redes Sociales Educativas
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
 

Ähnlich wie Robo y suplantación de identidad en internet

El peligro de las redes sociales
El peligro de las redes socialesEl peligro de las redes sociales
El peligro de las redes socialesniky_veliz
 
Camila portuese & miranda gomez
Camila portuese & miranda gomezCamila portuese & miranda gomez
Camila portuese & miranda gomezflormoyano
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfJavierAyala90
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en redJose Bustamante
 
Revista Virtual Mal Uso De Las Redes Sociales Sebastián Vejarano B 7°C
Revista Virtual Mal Uso De Las Redes Sociales Sebastián Vejarano B 7°CRevista Virtual Mal Uso De Las Redes Sociales Sebastián Vejarano B 7°C
Revista Virtual Mal Uso De Las Redes Sociales Sebastián Vejarano B 7°Csebastianvejarano2017
 
Revista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°cRevista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°csusanavega2017
 
Computación
ComputaciónComputación
Computacióndazhel
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chatCarlos Velandia
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullyingjture
 
Revista virtual el mal uso de las redes sociales kayrel vigil 7 a
Revista virtual el mal uso de las redes sociales kayrel vigil 7 aRevista virtual el mal uso de las redes sociales kayrel vigil 7 a
Revista virtual el mal uso de las redes sociales kayrel vigil 7 akayvigi0322
 

Ähnlich wie Robo y suplantación de identidad en internet (20)

Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
El peligro de las redes sociales
El peligro de las redes socialesEl peligro de las redes sociales
El peligro de las redes sociales
 
Peligros
PeligrosPeligros
Peligros
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
proyecto cibercuidado
proyecto cibercuidadoproyecto cibercuidado
proyecto cibercuidado
 
Camila portuese & miranda gomez
Camila portuese & miranda gomezCamila portuese & miranda gomez
Camila portuese & miranda gomez
 
Tp3
Tp3Tp3
Tp3
 
Informatica trabajo
Informatica trabajoInformatica trabajo
Informatica trabajo
 
Trabajo informatica 3 el mejor
Trabajo informatica 3 el mejor Trabajo informatica 3 el mejor
Trabajo informatica 3 el mejor
 
Redes sociales en la infancia
Redes sociales en la infanciaRedes sociales en la infancia
Redes sociales en la infancia
 
Riesgos del internet y redes sociales
Riesgos del internet y redes socialesRiesgos del internet y redes sociales
Riesgos del internet y redes sociales
 
Prueba
PruebaPrueba
Prueba
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 
Revista Virtual Mal Uso De Las Redes Sociales Sebastián Vejarano B 7°C
Revista Virtual Mal Uso De Las Redes Sociales Sebastián Vejarano B 7°CRevista Virtual Mal Uso De Las Redes Sociales Sebastián Vejarano B 7°C
Revista Virtual Mal Uso De Las Redes Sociales Sebastián Vejarano B 7°C
 
Revista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°cRevista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°c
 
Computación
ComputaciónComputación
Computación
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullying
 
Revista virtual el mal uso de las redes sociales kayrel vigil 7 a
Revista virtual el mal uso de las redes sociales kayrel vigil 7 aRevista virtual el mal uso de las redes sociales kayrel vigil 7 a
Revista virtual el mal uso de las redes sociales kayrel vigil 7 a
 

Kürzlich hochgeladen

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Kürzlich hochgeladen (20)

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Robo y suplantación de identidad en internet

  • 1. Universidad Gerardo Barrios INTEGRANTES: DAVID GABRIEL ZELAYA JANDRES JOSÉ DAVID ARGUETA RAMOS CARRERA: INGENIERIA EN SISTEMAS Y REDES INFORMÁTICAS
  • 2. ROBO Y SUPLANTACIÓN DE IDENTIDAD EN INTERNET (PHISHING)
  • 3. La suplantación de identidad ocurre cuando una persona se hace pasar por otra ante un tercero, normalmente con una finalidad ilegal o con la intención de causar daño o perjuicio a la victima.
  • 4. Los casos mas comunes de este tipo de riesgo de internet son: 1. Una persona utiliza los datos de otra para contratar un servicio, por ejemplo: telefonía, ADSL, suministros. 2. Una persona se hace pasar por otra para solicitar un crédito o préstamo bancario u obtener financiación.
  • 5. Lo mas común hoy en día es: • Crear perfiles falsos en redes sociales o aplicaciones de mensajería instantánea con el fin de contactar con sus amigos y enviarles mensajes inapropiados, revelar información privada, difundir rumores, etc. • También el robo de identidad en redes sociales se lleva a cabo para conseguir que otra persona comparta con el delincuente información íntima o confidencial.
  • 6.  A menudo la persona que suplanta la identidad conoce a la víctima (exparejas, examigos,...) o ha coincidido con ella en el pasado (fueron compañeros de piso, de trabajo, se hicieron amigos en Facebook…), de modo que no ha sido difícil para ella reunir los datos personales necesarios para crear una apariencia de veracidad: conoce su edad, dónde vive, a sus amigos, ha tenido acceso a su DNI, a alguna factura, etc.
  • 8.  Los graduados en los institutos de secundaria estadounidenses sueñan con ir a universidades como Harvard o Columbia. El proceso de entrada es duro, y todas las respuestas a todas las preguntas son analizadas en profundidad. Sin embargo, Elizabeth Esther Reed logró ingresar a ambas universidades respondiendo incorrectamente el primer requerimiento: “Ingrese su nombre y apellidos completos”. Mejor conocida entre sus compañeros como Brooke Henson, Esther utilizó la identidad de una mujer desaparecida de carolina del Sur en EEUU para tomar su puesto en las clases e incluso eventualmente obteniendo trabajo. La impostora apareció en la lista de más buscados de América y recientemente se declaró culpable de cargos de fraude y robo de identidad.
  • 10.  Generalmente se cree que el robo de identidad se hace para obtener un ganacia monetaria. Sin embargo, Raphael Golb tuvo más motivos familiares en mente cuando se embarcó en su aventura criminal. El padre de Golb, profesor de la Universidad de Chicago, publicó una teoría controversial sobre el Mar Muerto. Ésta no tuvo una gran aceptación entre sus iguales académicos, pero su hijo buscó cambiar eso. Golb se hizo con las identidades de varios de los profesores compañeros de su padre para forjar comunicados en línea que apoyaban la teoría de su padre, especialmente de aquellos investigadores que se opusieron inicialmente a la misma. Desafortunamente para Golb, esos mismos académicos no apreciaron la lealtad familiar que lo llevó a robar sus identidades, y lo acusaron para que luego fuera arrestado por robo de identidad, personalización criminal y acoso agravado, por lo cual tuvo que estar 6 meses en prisión.
  • 11. RECOMENDACIONES 1. No proporciones información personal cuando hables con desconocidos en la red. 2. Cuando te registres o suscribas una pagina web no des mas información de la necesaria. 3. Nunca deben darle a nadie su contraseña (password), ni siquiera a sus amigos. 4. Nunca deben hacer planes para reunirse con alguien a quien hayan conocido en línea excepto si usted lo aprueba y los acompaña a un lugar público.