SlideShare una empresa de Scribd logo
1 de 12
Muro Gutiérrez, M.
Sanz Rodríguez, F.
Ramos Santana, A.
CIBERDELINCUENCIA
CIBERDELINCUENCIA: Suplantación de Identidades
El cibercrimen crece exponencialmente día a día, los
ataques se pueden observar en multitud de ámbitos, ya
sean personales, laborales.
Las tendencias han cambiado tanto que hemos dejado de
oír hablar del típico hacker que se dedicaba a intentar
entrar en servidores complicados, por afán de superación y
notoriedad, para empezar a escuchar casos donde
organizaciones ilegales de carácter lucrativo operan desde
cualquier parte del mundo con total libertad. Se trata de
grupos organizados, preparados y experimentados en
delinquir a través de la red. Para este tipo de delincuentes,
internet es un escenario único donde efectuar dichas
actividades de índole ilícitas, ya que su carácter mundial
hace arduo complicado que la policía tecnológica pueda
identificarles.
EPIDEMIA DIGITAL SILENCIOSA
PROLIFERA Y EVOLUCIONA LO QUE DIFICULTA SU
IDENTIFICACIÓN
CIBERDELINCUENCIA: Suplantación de Identidades
CIBERDELINCUENCIA: Suplantación de Identidades
El ciberdelincuente estudia su objetivo y
adecua el ataque según las características del
mismo, dando lugar a un sinfín de modus
operandi, los cuales probablemente a día de
hoy, en su mayoría sean desconocidos tanto
para usuarios como para las fuerzas de
seguridad.
La amplitud de información que muestra la red
puede ser utilizada de múltiples maneras y
cuando se trata de ganar dinero de forma
rápida y anónima ésta se está convirtiendo en
la mejor opción.
LAS MENTIRAS Y LAS FALSAS IDENTIDADES
BASTANTE HABITUALES
CIBERDELINCUENCIA: Suplantación de Identidades
Los rasgos característicos que se barajan en la
red es que la mayoría son varones que no
salen apenas de casa, que no tiene muchos
estudios, pero tiene una gran imaginación y
una gran creatividad. Y que además, tienen
como único objetivo “hacerse rico en muy
corto plazo”, tal y como expone Salvador
Tapia, el Director General de Norton
Symantec para España y Portugal.
Estos criminales no responden a ningún
estereotipo prefijado ni que esté a la orden
día, al menos reconocido, no son personas
que llevan armas ni tipos duros, ni tampoco
son bromistas ni geeks con aspecto
desaliñado, y por ello cuentan con la mayor de
las ventajas: pasar desapercibidos.
PASAN DESAPERCIBIDOS
LA MAYORÍA SON COMO NOSOTROS
CIBERDELINCUENCIA: Suplantación de Identidades
Los ciberdelincuentes son insensibles para con la
inocencia de los menores y adolescentes,
aprovechando precisamente esta inocencia y la
curiosidad que les caracteriza en contra de su
intimidad y autoestima.
Los jóvenes deben tener especial cuidado, puesto
que están en proceso de aprendizaje y pueden
caer más a menudo en ciertas trampas.
Ni siquiera las grandes empresas dotadas de los
más robustos sistemas informáticos están libres
de ser víctimas ya que cualquier gap por mínimo
que sea es aprovechado por estos delincuentes
para convertirla en la empresa más vulnerable
NO SE PUEDE IGNORAR
TODOS PODEMOS SER VICTIMAS DE UN
CIBERDELITO
Una vez que los ladrones de identidad
consiguen su información personal,
pueden vaciarle su cuenta bancaria, gastar
con sus tarjetas de crédito, abrir nuevas
cuentas de servicios públicos, o pueden
recibir tratamiento médico usando su
seguro de salud.
Un ladrón de identidad puede presentar
una declaración de impuestos bajo el
nombre de su víctima y cobrar su reintegro
de impuestos. En ciertos casos extremos,
durante un arresto un ladrón puede darle
su nombre – el de la víctima del robo de
identidad – a la policía.
CIBERDELINCUENCIA: Suplantación de Identidades
TENDENCIA
HACIA UNA CONDUCTA POCO ETICA
CIBERDELINCUENCIA: Suplantación de Identidades
 Lees las políticas de uso y privacidad
 Configura las opciones de privacidad de tu perfil en redes
sociales
 No publiques datos tus datos personales
 Ejerce tus derechos de acceso, rectificación, cancelación u
oposición al tratamiento de tus datos personales
 Controla tu lista de contactos
 Utiliza contraseñas robustas y seguras
 Toma conciencia de tu reputación online
Reflexiona antes de publicar datos personales en Internet:
Una vez que lo hayas hecho, es muy
probable que queden fuera de tu control.
NOS PROTEGEMOS
PERO NO LO HACEMOS AL COMPLETO
CIBERDELINCUENCIA: Suplantación de Identidades
IMPIDE QUE LOS CIBERDELINCUENTES TE ATAQUEN EN INTERNET
UTILIZA LA SEGURIDAD APROPIADA
CIBERDELINCUENCIA: Suplantación de Identidades
La ciberdelincuencia
creció por cuarto año
consecutivo en 2.012.
Las estafas en las compras “on line”
y la pornografía infantil son las
conductas delictivas mas frecuentes
(La Vanguardia)
Según una encuestas del Euro
barómetro, los usuarios de Internet,
están muy preocupados por la
inseguridad en la red.
Un 12% de los usuarios de la UE has sufrido fraudes en la
línea, y un 8% han tenido usurpaciones de identidad
(Fundación Universitat de Valencia)
Los ciberdelincuentes
usan el atentado de
Boston para “robar”
datos personales.
Miles de correos Spam contienen
enlaces que infectan los ordenadores.
(Economía digital)
DE TOTAL ACTUALIDAD
CIBERDELINCUENCIA: Suplantación de Identidades
ANEXO
MAPA CONCEPTUAL Ciberdelincuencia
Suplantación
Identidad
Sectores
Vulnerables
Modus
Operandi
Perfil
delincuenteCiberpolicía
Alcance social Medidas de
protección
Análisis
Reflexión
Pymes
Menores

Más contenido relacionado

La actualidad más candente

Innovacion, si pero con seguridad
Innovacion, si pero con seguridadInnovacion, si pero con seguridad
Innovacion, si pero con seguridaddromerotrejo
 
Where is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraudWhere is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraudnavajanegra
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 
Ten cuidado con tu informacion personal
Ten cuidado con tu informacion personalTen cuidado con tu informacion personal
Ten cuidado con tu informacion personalBelen Santos Granados
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internetjair ordoñez
 
Presentación1
Presentación1Presentación1
Presentación1Blank1202
 
Extraordinario etapa 2 1
Extraordinario etapa 2 1Extraordinario etapa 2 1
Extraordinario etapa 2 1Majo Ramos
 
Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.miguel gudiel
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)Jessica Vergel Plata
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLydiainfor4
 

La actualidad más candente (18)

Innovacion, si pero con seguridad
Innovacion, si pero con seguridadInnovacion, si pero con seguridad
Innovacion, si pero con seguridad
 
Where is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraudWhere is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraud
 
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Impres seguridad
Impres seguridad Impres seguridad
Impres seguridad
 
Ten cuidado con tu informacion personal
Ten cuidado con tu informacion personalTen cuidado con tu informacion personal
Ten cuidado con tu informacion personal
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Extraordinario etapa 2 1
Extraordinario etapa 2 1Extraordinario etapa 2 1
Extraordinario etapa 2 1
 
Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
Programa 152
Programa 152Programa 152
Programa 152
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad kajal
Seguridad kajalSeguridad kajal
Seguridad kajal
 

Destacado

Pirateria informática
Pirateria informáticaPirateria informática
Pirateria informáticaWendy Argomedo
 
Ftcr chacon marcos
Ftcr chacon marcosFtcr chacon marcos
Ftcr chacon marcosmarquimedes
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1cuaatris
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Trabajo final informatica
Trabajo final informaticaTrabajo final informatica
Trabajo final informaticayoel76
 
La Pirateria En Internet
La Pirateria  En InternetLa Pirateria  En Internet
La Pirateria En Internetvralmiron
 
Redes Sociales en Internet
Redes Sociales en InternetRedes Sociales en Internet
Redes Sociales en Internetvanessa gomez
 
Redes sociales diapositivas
Redes sociales diapositivasRedes sociales diapositivas
Redes sociales diapositivasVictor Jaramillo
 
Piratería Informática
Piratería InformáticaPiratería Informática
Piratería InformáticaPedro Villeda
 
Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar. Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar. antonio Omatos Soria
 
La piratería power point 1
La piratería  power point 1La piratería  power point 1
La piratería power point 1Erick Acevedo
 

Destacado (16)

Pirateria informática
Pirateria informáticaPirateria informática
Pirateria informática
 
Ftcr chacon marcos
Ftcr chacon marcosFtcr chacon marcos
Ftcr chacon marcos
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Terean11
Terean11Terean11
Terean11
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Trabajo final informatica
Trabajo final informaticaTrabajo final informatica
Trabajo final informatica
 
La Pirateria En Internet
La Pirateria  En InternetLa Pirateria  En Internet
La Pirateria En Internet
 
Redes Sociales en Internet
Redes Sociales en InternetRedes Sociales en Internet
Redes Sociales en Internet
 
Redes sociales diapositivas
Redes sociales diapositivasRedes sociales diapositivas
Redes sociales diapositivas
 
Redes sociales diapositivas power point
Redes sociales diapositivas power pointRedes sociales diapositivas power point
Redes sociales diapositivas power point
 
Diapositivas: Redes Sociales
Diapositivas: Redes SocialesDiapositivas: Redes Sociales
Diapositivas: Redes Sociales
 
Piratería Informática
Piratería InformáticaPiratería Informática
Piratería Informática
 
Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar. Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar.
 
La piratería power point 1
La piratería  power point 1La piratería  power point 1
La piratería power point 1
 

Similar a Ciberdelincuencia: Suplantación de Identidades

Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesHacking Bolivia
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalkika95
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Articulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaArticulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaRanis Dc
 
Comercio electronico ppt
Comercio electronico pptComercio electronico ppt
Comercio electronico pptAbel Castillo
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi Digital Business School
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfMacarenaMtz
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títulofidel97
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títulofidel97
 

Similar a Ciberdelincuencia: Suplantación de Identidades (20)

Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Articulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaArticulo sobre la Huella Ecologica
Articulo sobre la Huella Ecologica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Comercio electronico ppt
Comercio electronico pptComercio electronico ppt
Comercio electronico ppt
 
Informatica 7
Informatica 7Informatica 7
Informatica 7
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hp
HpHp
Hp
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 

Último

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Último (20)

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

Ciberdelincuencia: Suplantación de Identidades

  • 1. Muro Gutiérrez, M. Sanz Rodríguez, F. Ramos Santana, A. CIBERDELINCUENCIA
  • 2. CIBERDELINCUENCIA: Suplantación de Identidades El cibercrimen crece exponencialmente día a día, los ataques se pueden observar en multitud de ámbitos, ya sean personales, laborales. Las tendencias han cambiado tanto que hemos dejado de oír hablar del típico hacker que se dedicaba a intentar entrar en servidores complicados, por afán de superación y notoriedad, para empezar a escuchar casos donde organizaciones ilegales de carácter lucrativo operan desde cualquier parte del mundo con total libertad. Se trata de grupos organizados, preparados y experimentados en delinquir a través de la red. Para este tipo de delincuentes, internet es un escenario único donde efectuar dichas actividades de índole ilícitas, ya que su carácter mundial hace arduo complicado que la policía tecnológica pueda identificarles. EPIDEMIA DIGITAL SILENCIOSA PROLIFERA Y EVOLUCIONA LO QUE DIFICULTA SU IDENTIFICACIÓN
  • 4. CIBERDELINCUENCIA: Suplantación de Identidades El ciberdelincuente estudia su objetivo y adecua el ataque según las características del mismo, dando lugar a un sinfín de modus operandi, los cuales probablemente a día de hoy, en su mayoría sean desconocidos tanto para usuarios como para las fuerzas de seguridad. La amplitud de información que muestra la red puede ser utilizada de múltiples maneras y cuando se trata de ganar dinero de forma rápida y anónima ésta se está convirtiendo en la mejor opción. LAS MENTIRAS Y LAS FALSAS IDENTIDADES BASTANTE HABITUALES
  • 5. CIBERDELINCUENCIA: Suplantación de Identidades Los rasgos característicos que se barajan en la red es que la mayoría son varones que no salen apenas de casa, que no tiene muchos estudios, pero tiene una gran imaginación y una gran creatividad. Y que además, tienen como único objetivo “hacerse rico en muy corto plazo”, tal y como expone Salvador Tapia, el Director General de Norton Symantec para España y Portugal. Estos criminales no responden a ningún estereotipo prefijado ni que esté a la orden día, al menos reconocido, no son personas que llevan armas ni tipos duros, ni tampoco son bromistas ni geeks con aspecto desaliñado, y por ello cuentan con la mayor de las ventajas: pasar desapercibidos. PASAN DESAPERCIBIDOS LA MAYORÍA SON COMO NOSOTROS
  • 6. CIBERDELINCUENCIA: Suplantación de Identidades Los ciberdelincuentes son insensibles para con la inocencia de los menores y adolescentes, aprovechando precisamente esta inocencia y la curiosidad que les caracteriza en contra de su intimidad y autoestima. Los jóvenes deben tener especial cuidado, puesto que están en proceso de aprendizaje y pueden caer más a menudo en ciertas trampas. Ni siquiera las grandes empresas dotadas de los más robustos sistemas informáticos están libres de ser víctimas ya que cualquier gap por mínimo que sea es aprovechado por estos delincuentes para convertirla en la empresa más vulnerable NO SE PUEDE IGNORAR TODOS PODEMOS SER VICTIMAS DE UN CIBERDELITO
  • 7. Una vez que los ladrones de identidad consiguen su información personal, pueden vaciarle su cuenta bancaria, gastar con sus tarjetas de crédito, abrir nuevas cuentas de servicios públicos, o pueden recibir tratamiento médico usando su seguro de salud. Un ladrón de identidad puede presentar una declaración de impuestos bajo el nombre de su víctima y cobrar su reintegro de impuestos. En ciertos casos extremos, durante un arresto un ladrón puede darle su nombre – el de la víctima del robo de identidad – a la policía. CIBERDELINCUENCIA: Suplantación de Identidades TENDENCIA HACIA UNA CONDUCTA POCO ETICA
  • 8. CIBERDELINCUENCIA: Suplantación de Identidades  Lees las políticas de uso y privacidad  Configura las opciones de privacidad de tu perfil en redes sociales  No publiques datos tus datos personales  Ejerce tus derechos de acceso, rectificación, cancelación u oposición al tratamiento de tus datos personales  Controla tu lista de contactos  Utiliza contraseñas robustas y seguras  Toma conciencia de tu reputación online Reflexiona antes de publicar datos personales en Internet: Una vez que lo hayas hecho, es muy probable que queden fuera de tu control. NOS PROTEGEMOS PERO NO LO HACEMOS AL COMPLETO
  • 9. CIBERDELINCUENCIA: Suplantación de Identidades IMPIDE QUE LOS CIBERDELINCUENTES TE ATAQUEN EN INTERNET UTILIZA LA SEGURIDAD APROPIADA
  • 10. CIBERDELINCUENCIA: Suplantación de Identidades La ciberdelincuencia creció por cuarto año consecutivo en 2.012. Las estafas en las compras “on line” y la pornografía infantil son las conductas delictivas mas frecuentes (La Vanguardia) Según una encuestas del Euro barómetro, los usuarios de Internet, están muy preocupados por la inseguridad en la red. Un 12% de los usuarios de la UE has sufrido fraudes en la línea, y un 8% han tenido usurpaciones de identidad (Fundación Universitat de Valencia) Los ciberdelincuentes usan el atentado de Boston para “robar” datos personales. Miles de correos Spam contienen enlaces que infectan los ordenadores. (Economía digital) DE TOTAL ACTUALIDAD
  • 11.
  • 12. CIBERDELINCUENCIA: Suplantación de Identidades ANEXO MAPA CONCEPTUAL Ciberdelincuencia Suplantación Identidad Sectores Vulnerables Modus Operandi Perfil delincuenteCiberpolicía Alcance social Medidas de protección Análisis Reflexión Pymes Menores