SlideShare una empresa de Scribd logo
1 de 5
Consiste en el uso de información personal
para hacerse pasar por otra persona con el
fin de obtener un beneficio propio.
Normalmente este beneficio genera un
perjuicio a la persona que sufre dicha
suplantación de identidad.
DEBEMOS DISTINGUIR ENTRE:
•Suplantación de identidad
•Usurpación de identidad
SUPLANTACIÓN DE
IDENTIDAD
DEBEMOS DISTINGUIR….
Registrar un perfil en una red social con el nombre de otra persona sin su
consentimiento y utilizando datos o imágenes de la víctima, sería una suplantación de
identidad y en principio se consideraría delito.
•Si únicamente se registra un perfil falso por medio del nombre/alias y no se utiliza
información o imágenes personales de la persona suplantada, no se consideraría delito.
Para considerarse delito la apropiación no se debe limitar al nombre, sino a todas las
características o datos que integran la identidad de la persona.
•Acceder sin consentimiento a una cuenta ajena para tener acceso a la información allí
almacenada. Sería una suplantación de identidad y en principio se consideraría delito (al
menos un delito de descubrimiento y revelación de secretos).
•Acceder sin consentimiento a una cuenta ajena utilizando los datos personales y
haciéndose pasar por el suplantado (por ejemplo, realizando comentarios o subiendo
fotografías). Sería una usurpación de identidad y se consideraría delito.
•Publicación sin consentimiento de anuncios o comentarios utilizando el nombre de un
tercero o incluso utilizando sus datos personales para identificarse con terceras personas
a través, por ejemplo, de correo o mensajería instantánea (WhatsApp). Sería una
usurpación de identidad y se consideraría delito.
SUPLANTACIÓN DE
IDENTIDAD EN MENORES
1. Entrar sin consentimiento en la cuenta de otro menor
para:
• Acceder a información sensible como puede ser el caso de
una foto o un video.
• Acosar o desprestigiar a la otra persona (casos de
ciberbullying), por ejemplo, publicando comentarios
polémicos o denigrantes que serán vistos por terceros.
• Ganarse la amistad de un menor con el fin de cometer un
abuso sexual(casos de grooming donde el acosador utiliza la
usurpación de identidad para acceder a cuentas que sirvan
de “puente” para facilitar el contacto con la víctima
2. Crear una cuenta para hacerse pasar por otra persona.
Aunque esta forma se suele dar en menores, es uno de
los casos más frecuentemente utilizados para suplantar
CASOS REALES
•http://sociedad.elpais.com/sociedad/2011/05/30/actualidad/1306706408_85
0215.html
•http://cadenaser.com/ser/2010/11/18/ciencia/1290050665_850215.html
•http://www.elmundo.es/elmundo/2012/11/23/andalucia/1353676945.html
COMO PREVENIR
• Configurar de forma correcta las opciones de
privacidad de los diferentes sitios web frecuentados.
•Pensar antes de publicar
•Mantener un equipo seguro a través de
actualizaciones de software y antivirus.
•Contar con cuentas de usuario limitadas
•Bloquear las ventanas emergentes.
•Hacer uso de los filtros antispam.
•Llevar a cabo una adecuada gestión de
contraseñas.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
312384254 exposicion-del-equipo-21
312384254 exposicion-del-equipo-21312384254 exposicion-del-equipo-21
312384254 exposicion-del-equipo-21
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Peligro en internet
Peligro en internetPeligro en internet
Peligro en internet
 
Sexting gaby
Sexting gabySexting gaby
Sexting gaby
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyber bullying
Cyber  bullyingCyber  bullying
Cyber bullying
 
Tic confió
Tic confióTic confió
Tic confió
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Marlon gómez
Marlon  gómezMarlon  gómez
Marlon gómez
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
Technology & theory
Technology & theoryTechnology & theory
Technology & theory
 
Ciberbulling y hacking
Ciberbulling  y hackingCiberbulling  y hacking
Ciberbulling y hacking
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 

Destacado

PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES Miguel Diaz Mateus
 
Acoso entre menores y suplantación de identidad en redes sociales
Acoso entre menores y suplantación de identidad en redes socialesAcoso entre menores y suplantación de identidad en redes sociales
Acoso entre menores y suplantación de identidad en redes socialesPablo Fernández Burgueño
 
Riesgos de el internet
Riesgos de el internetRiesgos de el internet
Riesgos de el internetMartinGB2014
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internetniko2000
 
Year 4 dialogues in the summer camp
Year 4 dialogues in the summer campYear 4 dialogues in the summer camp
Year 4 dialogues in the summer campelenaosesurteaga
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TICtiubonet
 
Contenidos inapropiados
Contenidos inapropiadosContenidos inapropiados
Contenidos inapropiadosSusana Vega
 
Suplantación
SuplantaciónSuplantación
SuplantaciónShinyel
 
Grooming
GroomingGrooming
GroomingMapupat
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internetdaniesfc
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civilcolenavalzarza
 
Sexting, Ciberbullying and Grooming
Sexting, Ciberbullying and GroomingSexting, Ciberbullying and Grooming
Sexting, Ciberbullying and Groomingdbguerrero
 
Fases del grooming
Fases del groomingFases del grooming
Fases del groomingMapupat
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 

Destacado (20)

PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES
 
Acoso entre menores y suplantación de identidad en redes sociales
Acoso entre menores y suplantación de identidad en redes socialesAcoso entre menores y suplantación de identidad en redes sociales
Acoso entre menores y suplantación de identidad en redes sociales
 
Riesgos de el internet
Riesgos de el internetRiesgos de el internet
Riesgos de el internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Year 4 dialogues in the summer camp
Year 4 dialogues in the summer campYear 4 dialogues in the summer camp
Year 4 dialogues in the summer camp
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TIC
 
Contenidos inapropiados
Contenidos inapropiadosContenidos inapropiados
Contenidos inapropiados
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Grooming
GroomingGrooming
Grooming
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internet
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civil
 
Sexting
SextingSexting
Sexting
 
Sexting, Ciberbullying and Grooming
Sexting, Ciberbullying and GroomingSexting, Ciberbullying and Grooming
Sexting, Ciberbullying and Grooming
 
Fases del grooming
Fases del groomingFases del grooming
Fases del grooming
 
Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...
Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...
Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...
 
Redes Sociales Educativas
Redes Sociales EducativasRedes Sociales Educativas
Redes Sociales Educativas
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 

Similar a Suplantación de identidad

Similar a Suplantación de identidad (20)

Suplatacion de identidad en internet
Suplatacion de identidad en internetSuplatacion de identidad en internet
Suplatacion de identidad en internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 
Ko
KoKo
Ko
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptx
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Archivo
ArchivoArchivo
Archivo
 
Phising
PhisingPhising
Phising
 
Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892
 
Camila portuese & miranda gomez
Camila portuese & miranda gomezCamila portuese & miranda gomez
Camila portuese & miranda gomez
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (15)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Suplantación de identidad

  • 1. Consiste en el uso de información personal para hacerse pasar por otra persona con el fin de obtener un beneficio propio. Normalmente este beneficio genera un perjuicio a la persona que sufre dicha suplantación de identidad. DEBEMOS DISTINGUIR ENTRE: •Suplantación de identidad •Usurpación de identidad SUPLANTACIÓN DE IDENTIDAD
  • 2. DEBEMOS DISTINGUIR…. Registrar un perfil en una red social con el nombre de otra persona sin su consentimiento y utilizando datos o imágenes de la víctima, sería una suplantación de identidad y en principio se consideraría delito. •Si únicamente se registra un perfil falso por medio del nombre/alias y no se utiliza información o imágenes personales de la persona suplantada, no se consideraría delito. Para considerarse delito la apropiación no se debe limitar al nombre, sino a todas las características o datos que integran la identidad de la persona. •Acceder sin consentimiento a una cuenta ajena para tener acceso a la información allí almacenada. Sería una suplantación de identidad y en principio se consideraría delito (al menos un delito de descubrimiento y revelación de secretos). •Acceder sin consentimiento a una cuenta ajena utilizando los datos personales y haciéndose pasar por el suplantado (por ejemplo, realizando comentarios o subiendo fotografías). Sería una usurpación de identidad y se consideraría delito. •Publicación sin consentimiento de anuncios o comentarios utilizando el nombre de un tercero o incluso utilizando sus datos personales para identificarse con terceras personas a través, por ejemplo, de correo o mensajería instantánea (WhatsApp). Sería una usurpación de identidad y se consideraría delito.
  • 3. SUPLANTACIÓN DE IDENTIDAD EN MENORES 1. Entrar sin consentimiento en la cuenta de otro menor para: • Acceder a información sensible como puede ser el caso de una foto o un video. • Acosar o desprestigiar a la otra persona (casos de ciberbullying), por ejemplo, publicando comentarios polémicos o denigrantes que serán vistos por terceros. • Ganarse la amistad de un menor con el fin de cometer un abuso sexual(casos de grooming donde el acosador utiliza la usurpación de identidad para acceder a cuentas que sirvan de “puente” para facilitar el contacto con la víctima 2. Crear una cuenta para hacerse pasar por otra persona. Aunque esta forma se suele dar en menores, es uno de los casos más frecuentemente utilizados para suplantar
  • 5. COMO PREVENIR • Configurar de forma correcta las opciones de privacidad de los diferentes sitios web frecuentados. •Pensar antes de publicar •Mantener un equipo seguro a través de actualizaciones de software y antivirus. •Contar con cuentas de usuario limitadas •Bloquear las ventanas emergentes. •Hacer uso de los filtros antispam. •Llevar a cabo una adecuada gestión de contraseñas.