SlideShare una empresa de Scribd logo
1 de 12
Universidad Gerardo Barrios
INTEGRANTES:
DAVID GABRIEL ZELAYA JANDRES
JOSÉ DAVID ARGUETA RAMOS
CARRERA:
INGENIERIA EN SISTEMAS Y
REDES INFORMÁTICAS
ROBO Y SUPLANTACIÓN DE IDENTIDAD EN
INTERNET (PHISHING)
La suplantación de identidad ocurre cuando una persona se hace
pasar por otra ante un tercero, normalmente con una finalidad
ilegal o con la intención de causar daño o perjuicio a la victima.
Los casos mas comunes de este tipo de riesgo de internet son:
1. Una persona utiliza los datos de otra para contratar un servicio, por
ejemplo: telefonía, ADSL, suministros.
2. Una persona se hace pasar por otra para solicitar un crédito o préstamo
bancario u obtener financiación.
Lo mas común hoy en día es:
• Crear perfiles falsos en redes sociales o aplicaciones de mensajería
instantánea con el fin de contactar con sus amigos y enviarles mensajes
inapropiados, revelar información privada, difundir rumores, etc.
• También el robo de identidad en redes sociales se lleva a cabo para
conseguir que otra persona comparta con el delincuente información
íntima o confidencial.
 A menudo la persona que suplanta la identidad conoce a la víctima (exparejas, examigos,...) o
ha coincidido con ella en el pasado (fueron compañeros de piso, de trabajo, se hicieron amigos
en Facebook…), de modo que no ha sido difícil para ella reunir los datos personales necesarios
para crear una apariencia de veracidad: conoce su edad, dónde vive, a sus amigos, ha tenido
acceso a su DNI, a alguna factura, etc.
CASO REAL:
 Los graduados en los institutos de secundaria estadounidenses sueñan con ir a universidades
como Harvard o Columbia. El proceso de entrada es duro, y todas las respuestas a todas las
preguntas son analizadas en profundidad. Sin embargo, Elizabeth Esther Reed logró ingresar a
ambas universidades respondiendo incorrectamente el primer requerimiento: “Ingrese su
nombre y apellidos completos”. Mejor conocida entre sus compañeros como Brooke Henson,
Esther utilizó la identidad de una mujer desaparecida de carolina del Sur en EEUU para tomar su
puesto en las clases e incluso eventualmente obteniendo trabajo. La impostora apareció en la
lista de más buscados de América y recientemente se declaró culpable de cargos de fraude y
robo de identidad.
CASO REAL:
 Generalmente se cree que el robo de identidad se hace para obtener un ganacia monetaria. Sin
embargo, Raphael Golb tuvo más motivos familiares en mente cuando se embarcó en su
aventura criminal. El padre de Golb, profesor de la Universidad de Chicago, publicó una teoría
controversial sobre el Mar Muerto. Ésta no tuvo una gran aceptación entre sus iguales
académicos, pero su hijo buscó cambiar eso. Golb se hizo con las identidades de varios de los
profesores compañeros de su padre para forjar comunicados en línea que apoyaban la teoría de
su padre, especialmente de aquellos investigadores que se opusieron inicialmente a la misma.
Desafortunamente para Golb, esos mismos académicos no apreciaron la lealtad familiar que lo
llevó a robar sus identidades, y lo acusaron para que luego fuera arrestado por robo de
identidad, personalización criminal y acoso agravado, por lo cual tuvo que estar 6 meses en
prisión.
RECOMENDACIONES
1. No proporciones información personal cuando hables con desconocidos en la red.
2. Cuando te registres o suscribas una pagina web no des mas información de la necesaria.
3. Nunca deben darle a nadie su contraseña (password), ni siquiera a sus amigos.
4. Nunca deben hacer planes para reunirse con alguien a quien hayan conocido en línea
excepto si usted lo aprueba y los acompaña a un lugar público.
BIBLIOGRAFÍA
 http://www.voluntaddigital.com/suplantacion-de-identidad-y-delitos-en-
internet/
 http://www.taringa.net/posts/imagenes/10315691/Los-robos-de-
identidad-mas-curiosos-de-la-historia.html

Más contenido relacionado

La actualidad más candente (20)

Peligro en internet
Peligro en internetPeligro en internet
Peligro en internet
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Las tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoyaLas tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoya
 
Sexting gaby
Sexting gabySexting gaby
Sexting gaby
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
Tic confió
Tic confióTic confió
Tic confió
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
Sexting
SextingSexting
Sexting
 
El sexting
El sextingEl sexting
El sexting
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Gromming
GrommingGromming
Gromming
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Sexting
SextingSexting
Sexting
 
Privacidad
PrivacidadPrivacidad
Privacidad
 

Destacado

PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES Miguel Diaz Mateus
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internetdaniesfc
 
Acoso entre menores y suplantación de identidad en redes sociales
Acoso entre menores y suplantación de identidad en redes socialesAcoso entre menores y suplantación de identidad en redes sociales
Acoso entre menores y suplantación de identidad en redes socialesPablo Fernández Burgueño
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internetniko2000
 
Riesgos de el internet
Riesgos de el internetRiesgos de el internet
Riesgos de el internetMartinGB2014
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TICtiubonet
 
Year 4 dialogues in the summer camp
Year 4 dialogues in the summer campYear 4 dialogues in the summer camp
Year 4 dialogues in the summer campelenaosesurteaga
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civilcolenavalzarza
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...eileen489
 

Destacado (13)

PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internet
 
Acoso entre menores y suplantación de identidad en redes sociales
Acoso entre menores y suplantación de identidad en redes socialesAcoso entre menores y suplantación de identidad en redes sociales
Acoso entre menores y suplantación de identidad en redes sociales
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Riesgos de el internet
Riesgos de el internetRiesgos de el internet
Riesgos de el internet
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TIC
 
Year 4 dialogues in the summer camp
Year 4 dialogues in the summer campYear 4 dialogues in the summer camp
Year 4 dialogues in the summer camp
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civil
 
Redes Sociales Educativas
Redes Sociales EducativasRedes Sociales Educativas
Redes Sociales Educativas
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
 

Similar a Robo y suplantación de identidad en internet

El peligro de las redes sociales
El peligro de las redes socialesEl peligro de las redes sociales
El peligro de las redes socialesniky_veliz
 
Camila portuese & miranda gomez
Camila portuese & miranda gomezCamila portuese & miranda gomez
Camila portuese & miranda gomezflormoyano
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfJavierAyala90
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en redJose Bustamante
 
Revista Virtual Mal Uso De Las Redes Sociales Sebastián Vejarano B 7°C
Revista Virtual Mal Uso De Las Redes Sociales Sebastián Vejarano B 7°CRevista Virtual Mal Uso De Las Redes Sociales Sebastián Vejarano B 7°C
Revista Virtual Mal Uso De Las Redes Sociales Sebastián Vejarano B 7°Csebastianvejarano2017
 
Revista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°cRevista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°csusanavega2017
 
Computación
ComputaciónComputación
Computacióndazhel
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chatCarlos Velandia
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullyingjture
 
Revista virtual el mal uso de las redes sociales kayrel vigil 7 a
Revista virtual el mal uso de las redes sociales kayrel vigil 7 aRevista virtual el mal uso de las redes sociales kayrel vigil 7 a
Revista virtual el mal uso de las redes sociales kayrel vigil 7 akayvigi0322
 

Similar a Robo y suplantación de identidad en internet (20)

Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
El peligro de las redes sociales
El peligro de las redes socialesEl peligro de las redes sociales
El peligro de las redes sociales
 
Peligros
PeligrosPeligros
Peligros
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
proyecto cibercuidado
proyecto cibercuidadoproyecto cibercuidado
proyecto cibercuidado
 
Camila portuese & miranda gomez
Camila portuese & miranda gomezCamila portuese & miranda gomez
Camila portuese & miranda gomez
 
Tp3
Tp3Tp3
Tp3
 
Informatica trabajo
Informatica trabajoInformatica trabajo
Informatica trabajo
 
Trabajo informatica 3 el mejor
Trabajo informatica 3 el mejor Trabajo informatica 3 el mejor
Trabajo informatica 3 el mejor
 
Redes sociales en la infancia
Redes sociales en la infanciaRedes sociales en la infancia
Redes sociales en la infancia
 
Riesgos del internet y redes sociales
Riesgos del internet y redes socialesRiesgos del internet y redes sociales
Riesgos del internet y redes sociales
 
Prueba
PruebaPrueba
Prueba
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 
Revista Virtual Mal Uso De Las Redes Sociales Sebastián Vejarano B 7°C
Revista Virtual Mal Uso De Las Redes Sociales Sebastián Vejarano B 7°CRevista Virtual Mal Uso De Las Redes Sociales Sebastián Vejarano B 7°C
Revista Virtual Mal Uso De Las Redes Sociales Sebastián Vejarano B 7°C
 
Revista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°cRevista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°c
 
Computación
ComputaciónComputación
Computación
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullying
 
Revista virtual el mal uso de las redes sociales kayrel vigil 7 a
Revista virtual el mal uso de las redes sociales kayrel vigil 7 aRevista virtual el mal uso de las redes sociales kayrel vigil 7 a
Revista virtual el mal uso de las redes sociales kayrel vigil 7 a
 

Último

FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 

Último (20)

FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 

Robo y suplantación de identidad en internet

  • 1. Universidad Gerardo Barrios INTEGRANTES: DAVID GABRIEL ZELAYA JANDRES JOSÉ DAVID ARGUETA RAMOS CARRERA: INGENIERIA EN SISTEMAS Y REDES INFORMÁTICAS
  • 2. ROBO Y SUPLANTACIÓN DE IDENTIDAD EN INTERNET (PHISHING)
  • 3. La suplantación de identidad ocurre cuando una persona se hace pasar por otra ante un tercero, normalmente con una finalidad ilegal o con la intención de causar daño o perjuicio a la victima.
  • 4. Los casos mas comunes de este tipo de riesgo de internet son: 1. Una persona utiliza los datos de otra para contratar un servicio, por ejemplo: telefonía, ADSL, suministros. 2. Una persona se hace pasar por otra para solicitar un crédito o préstamo bancario u obtener financiación.
  • 5. Lo mas común hoy en día es: • Crear perfiles falsos en redes sociales o aplicaciones de mensajería instantánea con el fin de contactar con sus amigos y enviarles mensajes inapropiados, revelar información privada, difundir rumores, etc. • También el robo de identidad en redes sociales se lleva a cabo para conseguir que otra persona comparta con el delincuente información íntima o confidencial.
  • 6.  A menudo la persona que suplanta la identidad conoce a la víctima (exparejas, examigos,...) o ha coincidido con ella en el pasado (fueron compañeros de piso, de trabajo, se hicieron amigos en Facebook…), de modo que no ha sido difícil para ella reunir los datos personales necesarios para crear una apariencia de veracidad: conoce su edad, dónde vive, a sus amigos, ha tenido acceso a su DNI, a alguna factura, etc.
  • 8.  Los graduados en los institutos de secundaria estadounidenses sueñan con ir a universidades como Harvard o Columbia. El proceso de entrada es duro, y todas las respuestas a todas las preguntas son analizadas en profundidad. Sin embargo, Elizabeth Esther Reed logró ingresar a ambas universidades respondiendo incorrectamente el primer requerimiento: “Ingrese su nombre y apellidos completos”. Mejor conocida entre sus compañeros como Brooke Henson, Esther utilizó la identidad de una mujer desaparecida de carolina del Sur en EEUU para tomar su puesto en las clases e incluso eventualmente obteniendo trabajo. La impostora apareció en la lista de más buscados de América y recientemente se declaró culpable de cargos de fraude y robo de identidad.
  • 10.  Generalmente se cree que el robo de identidad se hace para obtener un ganacia monetaria. Sin embargo, Raphael Golb tuvo más motivos familiares en mente cuando se embarcó en su aventura criminal. El padre de Golb, profesor de la Universidad de Chicago, publicó una teoría controversial sobre el Mar Muerto. Ésta no tuvo una gran aceptación entre sus iguales académicos, pero su hijo buscó cambiar eso. Golb se hizo con las identidades de varios de los profesores compañeros de su padre para forjar comunicados en línea que apoyaban la teoría de su padre, especialmente de aquellos investigadores que se opusieron inicialmente a la misma. Desafortunamente para Golb, esos mismos académicos no apreciaron la lealtad familiar que lo llevó a robar sus identidades, y lo acusaron para que luego fuera arrestado por robo de identidad, personalización criminal y acoso agravado, por lo cual tuvo que estar 6 meses en prisión.
  • 11. RECOMENDACIONES 1. No proporciones información personal cuando hables con desconocidos en la red. 2. Cuando te registres o suscribas una pagina web no des mas información de la necesaria. 3. Nunca deben darle a nadie su contraseña (password), ni siquiera a sus amigos. 4. Nunca deben hacer planes para reunirse con alguien a quien hayan conocido en línea excepto si usted lo aprueba y los acompaña a un lugar público.