SlideShare una empresa de Scribd logo
1 de 13
Yamari Torres Martínez
 Ashley Torres Agosto
 SOFI 3067
 Prof. Josefina Rodríguez
• La Internet se ha vuelto una parte
  fundamental de nuestras vidas, (actividades
  personales o comerciales).
• Nos brinda muchas posibilidades de encontrar
  trabajo, ganar dinero, encontrar amistades e
  incluso hasta buscar pareja.
• Con el desarrollo de las nuevas tecnologías, el
  robo de identidad se ha convertido en la
  modalidad delictiva que más ha crecido en los
  últimos años.
• El robo de identidad se da cuando un
  atacante, por medios informáticos o
   personales, obtiene su información
     personal y la utiliza ilegalmente.
• Los ciberdelincuentes actúan muchas veces
  enviando e-mails (spam) donde se invita al
  usuario a recibir una determinada información. Al
  hacer click sobre los enlaces, es remitido a una
  página falsa donde le solicitan información
  personal que el delincuente recibe en su
  computadora.

• La publicación de los curriculm en Internet, con
  datos personales como teléfono, intereses
  profesionales, hacen que sean un blanco fácil para
  ciberdelincuentes.
• La tecnología brinda comodidades, lo cual la
  convierte en atractiva para los jóvenes
  interesados en la búsqueda laboral.

• Actualmente jóvenes entre 15 y 30 años son los
  más vulnerables, pero nadie está exento.
• Estos delitos mueven mas dinero que el
  narcotráfico a nivel mundial, y las
  consecuencias para las víctimas pueden ser:

               • económicas
               • psicológicas
                 • morales
•Phishing es un término informático que
denomina un tipo de delito encuadrado dentro del
ámbito de las estafas cibernéticas, y que se comete
mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir
información confidencial de forma fraudulenta
(como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra
información bancaria).
•Un “Phisher” se hace pasar por una persona o
empresa de confianza en una aparente comunicación
oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería
instantánea o incluso utilizando también llamadas
telefónicas.
•Actualmente empresas ficticias intentan reclutar
teletrabajadores por medio de e-mails, chats, y otros
medios, ofreciéndoles no sólo trabajar desde casa sino
también otros jugosos beneficios.
URLs mal escritas o el uso de subdominios;

• http://www.nombredetubanco.com/ejemplo.

•http://www.google.com@members.tripod.com/
de members.tripod.com (y al intentar entrar con el
nombre de usuario de www.google.com, si no existe tal
usuario, la página abrirá normalmente).
• Tenga cuidado de proporcionar información
  personal a través de un sitio web, redes sociales y
  correos electrónicos que no sabes nada,
  especialmente en los que piden su nombre,
  dirección postal, número de cuenta bancaria o
  número de seguro social.
• Utilizar el bloqueador de correo basura (SPAM).
• Instalar un Software anti-virus.
• Tener un servidor de seguridad de protección.
• Nunca permita que personas extrañas o
  desconocidas utilizen su ordenador.
• Asegúrese de que usted hace compras en línea
  en un sitio web seguro, al igual que aquellos con
  una URL que comience con "http" y / o tienen
  un sello TRUST o VeriSign. Si no ve estas en
  cualquier parte del sitio, se corre el riesgo de
  presentar la información de tarjetas de crédito y
  otra información personal a un sitio que puede
  ser un fraude.
• 27 de septiembre de 2011.Noticias Informales "El robo de
  identidad a través de internet"
  http://noticiasinformales.com/2010/09/el-robo-de-
  identidad-a-traves-de-internet.html/

• Año 5, Número 45, Enero de 2006 Cristos Velasco San
  Martin "El robo de identidad en Internet, uno de los
  fraudes con mayor incidencia"
  http://www.enterate.unam.mx/Articulos/2006/enero/rob
  o.htm

• Como Prevenir el delito cibernético.
  http://www.searchgrid.org/index.php?lang=es&cat=502&
  month=201101&id=37796

• Phishing, http://es.wikipedia.org/wiki/Phishing,

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Phishing
PhishingPhishing
Phishing
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Anteproyecto
AnteproyectoAnteproyecto
Anteproyecto
 
Los riesgos del internet
Los riesgos del internetLos riesgos del internet
Los riesgos del internet
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
Uso responsable TIC
Uso responsable TICUso responsable TIC
Uso responsable TIC
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Tp n3
Tp n3Tp n3
Tp n3
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Delitos informaticos
 Delitos informaticos  Delitos informaticos
Delitos informaticos
 

Similar a Robo de identidad

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposciónVANESA TORRES
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Danito11
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxMaruAtanacio
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)carlos07corredor
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetviolelopez7
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨Asesoramiento Juridico
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webNoemy Brenes
 

Similar a Robo de identidad (20)

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
Phishing
PhishingPhishing
Phishing
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptx
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Phishing
PhishingPhishing
Phishing
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Phishing =)
Phishing =)Phishing =)
Phishing =)
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Pishing
PishingPishing
Pishing
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Pishing
PishingPishing
Pishing
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 

Último (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 

Robo de identidad

  • 1. Yamari Torres Martínez Ashley Torres Agosto SOFI 3067 Prof. Josefina Rodríguez
  • 2. • La Internet se ha vuelto una parte fundamental de nuestras vidas, (actividades personales o comerciales). • Nos brinda muchas posibilidades de encontrar trabajo, ganar dinero, encontrar amistades e incluso hasta buscar pareja. • Con el desarrollo de las nuevas tecnologías, el robo de identidad se ha convertido en la modalidad delictiva que más ha crecido en los últimos años.
  • 3. • El robo de identidad se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.
  • 4.
  • 5. • Los ciberdelincuentes actúan muchas veces enviando e-mails (spam) donde se invita al usuario a recibir una determinada información. Al hacer click sobre los enlaces, es remitido a una página falsa donde le solicitan información personal que el delincuente recibe en su computadora. • La publicación de los curriculm en Internet, con datos personales como teléfono, intereses profesionales, hacen que sean un blanco fácil para ciberdelincuentes.
  • 6. • La tecnología brinda comodidades, lo cual la convierte en atractiva para los jóvenes interesados en la búsqueda laboral. • Actualmente jóvenes entre 15 y 30 años son los más vulnerables, pero nadie está exento.
  • 7. • Estos delitos mueven mas dinero que el narcotráfico a nivel mundial, y las consecuencias para las víctimas pueden ser: • económicas • psicológicas • morales
  • 8. •Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 9. •Un “Phisher” se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. •Actualmente empresas ficticias intentan reclutar teletrabajadores por medio de e-mails, chats, y otros medios, ofreciéndoles no sólo trabajar desde casa sino también otros jugosos beneficios.
  • 10. URLs mal escritas o el uso de subdominios; • http://www.nombredetubanco.com/ejemplo. •http://www.google.com@members.tripod.com/ de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente).
  • 11. • Tenga cuidado de proporcionar información personal a través de un sitio web, redes sociales y correos electrónicos que no sabes nada, especialmente en los que piden su nombre, dirección postal, número de cuenta bancaria o número de seguro social. • Utilizar el bloqueador de correo basura (SPAM). • Instalar un Software anti-virus. • Tener un servidor de seguridad de protección. • Nunca permita que personas extrañas o desconocidas utilizen su ordenador.
  • 12. • Asegúrese de que usted hace compras en línea en un sitio web seguro, al igual que aquellos con una URL que comience con "http" y / o tienen un sello TRUST o VeriSign. Si no ve estas en cualquier parte del sitio, se corre el riesgo de presentar la información de tarjetas de crédito y otra información personal a un sitio que puede ser un fraude.
  • 13. • 27 de septiembre de 2011.Noticias Informales "El robo de identidad a través de internet" http://noticiasinformales.com/2010/09/el-robo-de- identidad-a-traves-de-internet.html/ • Año 5, Número 45, Enero de 2006 Cristos Velasco San Martin "El robo de identidad en Internet, uno de los fraudes con mayor incidencia" http://www.enterate.unam.mx/Articulos/2006/enero/rob o.htm • Como Prevenir el delito cibernético. http://www.searchgrid.org/index.php?lang=es&cat=502& month=201101&id=37796 • Phishing, http://es.wikipedia.org/wiki/Phishing,