SlideShare una empresa de Scribd logo
1 de 9
EXAMEN
EXTRAORDINARIO DE
TIC'S
ENERO 2017
María José Ramos Rodríguez
ID: 226867. Primer semestre. Grupo:
Q
Índice
■ Seguridad informática
■ Formas de protección
■ Fallas en el sistema de seguridad informática
■ Robo de identidad
■ ¿Dónde se da el robo de identidad ?
■ Suplantación de identidad virtual
■ Referencias
SEGURIDAD INFORMÁTICA
■ La amenaza representa el tipo de acción que tiende a ser dañina,
mientras que la vulnerabilidad representa el grado de exposición
a las amenazas en un contexto particular. Finalmente,
la contramedida representa todas las acciones que se
implementan para prevenir la amenaza.
FORMAS DE PROTECCION
■ Para que un sistema sea seguro, deben identificarse las posibles amenazas y
por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el
objetivo de este informe es brindar una perspectiva general de las posibles
motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan
para conocer la mejor forma de reducir el riesgo de intrusiones.
FALLAS EN EL SISTEMA DE
SEGURIDAD INFORMÁTICA
■ Un estado de inseguridad activo: es decir, la falta de
conocimiento del usuario sobre las funciones del sistema, algunas
de las cuales pueden resultar perjudiciales para el sistema.
■ Un estado de inseguridad pasivo: es decir, la falta de
conocimiento de las medidas de seguridad disponibles.
ROBO DE IDENTIDAD
■ Robo de identidad es un crimen en el cual un criminal finge ser otra persona
asumiendo la identidad de la misma usando artefactos que aparentan acreditar
la identidad de la víctima.
¿DÓNDE SE DA EL ROBO DE
IDENTIDAD ?
■ Los lugares con más probabilidad de sufrir un robo de identidad son las redes
sociales, debido a que el Internet ha venido cambiado la forma que tenemos de
comunicarnos, además de permitirnos “acercar a los que están lejos”,
haciéndoles partícipes de lo que estamos haciendo o dónde estamos gracias a
la información que compartimos a través de redes sociales
SUPLANTACIÓN DE IDENTIDAD
VIRTUAL
■ Maximiliano Bendinelli, perito en seguridad informática, cuenta que la
usurpación de identidad en las redes sociales también se usa para conseguir
información sobre conocidos. Es común que alguien se haga pasar por otra
persona para hacer averiguaciones sobre su pareja o su ex, dice Bendinelli.
■ También están los que crean un perfil de Facebook en nombre de otra persona .
En esos casos se pueden perseguir desde fines más o menos inocentes –como
parodiar a un famoso– hasta otros delictivos.
REFERENCIAS
Vialfa C. 2016. Introducción a la seguridad informática. Octubre.
http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica
Castro L. 2017. ¿Qué es el robo de identidad y cómo prevenirlo. Marzo.
http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Robo-De-
Identidad.htm
Gonzales L. 2012. Redes sociales: crecen los casos de robo de
identidad. Junio. http://www.clarin.com/sociedad/redes-sociales-crecen-
casos-identidad_0_S1ox4dX3wQe.html

Más contenido relacionado

La actualidad más candente

Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareAndrea Perez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSarai Moraza
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareMaria Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareMaria Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareIratxe Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareIratxe Comercio
 
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de IdentidadesCiberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de Identidadespablomylife
 
Seguridad en la informática de la empres aa
Seguridad en la informática de la empres aaSeguridad en la informática de la empres aa
Seguridad en la informática de la empres aaJessiixD
 
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaaljapepe
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internetdaniesfc
 

La actualidad más candente (15)

Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Osint
OsintOsint
Osint
 
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de IdentidadesCiberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de Identidades
 
Hacking
HackingHacking
Hacking
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en la informática de la empres aa
Seguridad en la informática de la empres aaSeguridad en la informática de la empres aa
Seguridad en la informática de la empres aa
 
Malware christian
Malware christianMalware christian
Malware christian
 
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peña
 
Encuesta
Encuesta Encuesta
Encuesta
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internet
 

Destacado

ข้อดีและข้อเสียของเว็บ
ข้อดีและข้อเสียของเว็บข้อดีและข้อเสียของเว็บ
ข้อดีและข้อเสียของเว็บLion_PK
 
Escuela normal particular autorizada instituto atenas de orizaba
Escuela normal particular autorizada instituto atenas de orizabaEscuela normal particular autorizada instituto atenas de orizaba
Escuela normal particular autorizada instituto atenas de orizabalizzeth Rodriguez
 
Resume for Scientist - Consumer Claims Evaluation
Resume for Scientist  - Consumer Claims EvaluationResume for Scientist  - Consumer Claims Evaluation
Resume for Scientist - Consumer Claims EvaluationJennifer Brown
 
здоровьесберегающие технологии
здоровьесберегающие технологииздоровьесберегающие технологии
здоровьесберегающие технологииKazhevinaa
 
проект 2
проект 2проект 2
проект 2Kazhevinaa
 

Destacado (11)

ข้อดีและข้อเสียของเว็บ
ข้อดีและข้อเสียของเว็บข้อดีและข้อเสียของเว็บ
ข้อดีและข้อเสียของเว็บ
 
Pril
PrilPril
Pril
 
Angelo manteca
Angelo mantecaAngelo manteca
Angelo manteca
 
第三次評圖
第三次評圖第三次評圖
第三次評圖
 
Escuela normal particular autorizada instituto atenas de orizaba
Escuela normal particular autorizada instituto atenas de orizabaEscuela normal particular autorizada instituto atenas de orizaba
Escuela normal particular autorizada instituto atenas de orizaba
 
Resume for Scientist - Consumer Claims Evaluation
Resume for Scientist  - Consumer Claims EvaluationResume for Scientist  - Consumer Claims Evaluation
Resume for Scientist - Consumer Claims Evaluation
 
здоровьесберегающие технологии
здоровьесберегающие технологииздоровьесберегающие технологии
здоровьесберегающие технологии
 
Proyecto de tics
Proyecto de ticsProyecto de tics
Proyecto de tics
 
проект 2
проект 2проект 2
проект 2
 
Catalogo beauty
Catalogo beautyCatalogo beauty
Catalogo beauty
 
EARTH and ME
EARTH and MEEARTH and ME
EARTH and ME
 

Similar a Robo de identidad y protección de datos personales en redes sociales

Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesHacking Bolivia
 
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de IdentidadesCiberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de IdentidadesCiberdelincuencia
 
Ciberdelinuencia: Suplantación de Identidades
Ciberdelinuencia: Suplantación de IdentidadesCiberdelinuencia: Suplantación de Identidades
Ciberdelinuencia: Suplantación de Identidadespablomylife
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Frailog
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2jalecastro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi Digital Business School
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 

Similar a Robo de identidad y protección de datos personales en redes sociales (20)

Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
Hp
HpHp
Hp
 
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de IdentidadesCiberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de Identidades
 
Ciberdelinuencia: Suplantación de Identidades
Ciberdelinuencia: Suplantación de IdentidadesCiberdelinuencia: Suplantación de Identidades
Ciberdelinuencia: Suplantación de Identidades
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Presentacion 01 marz
Presentacion 01 marzPresentacion 01 marz
Presentacion 01 marz
 
Hernandez cifuentes y montoya
Hernandez cifuentes y montoyaHernandez cifuentes y montoya
Hernandez cifuentes y montoya
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Juan david san
Juan david sanJuan david san
Juan david san
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Robo de identidad y protección de datos personales en redes sociales

  • 1. EXAMEN EXTRAORDINARIO DE TIC'S ENERO 2017 María José Ramos Rodríguez ID: 226867. Primer semestre. Grupo: Q
  • 2. Índice ■ Seguridad informática ■ Formas de protección ■ Fallas en el sistema de seguridad informática ■ Robo de identidad ■ ¿Dónde se da el robo de identidad ? ■ Suplantación de identidad virtual ■ Referencias
  • 3. SEGURIDAD INFORMÁTICA ■ La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza.
  • 4. FORMAS DE PROTECCION ■ Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones.
  • 5. FALLAS EN EL SISTEMA DE SEGURIDAD INFORMÁTICA ■ Un estado de inseguridad activo: es decir, la falta de conocimiento del usuario sobre las funciones del sistema, algunas de las cuales pueden resultar perjudiciales para el sistema. ■ Un estado de inseguridad pasivo: es decir, la falta de conocimiento de las medidas de seguridad disponibles.
  • 6. ROBO DE IDENTIDAD ■ Robo de identidad es un crimen en el cual un criminal finge ser otra persona asumiendo la identidad de la misma usando artefactos que aparentan acreditar la identidad de la víctima.
  • 7. ¿DÓNDE SE DA EL ROBO DE IDENTIDAD ? ■ Los lugares con más probabilidad de sufrir un robo de identidad son las redes sociales, debido a que el Internet ha venido cambiado la forma que tenemos de comunicarnos, además de permitirnos “acercar a los que están lejos”, haciéndoles partícipes de lo que estamos haciendo o dónde estamos gracias a la información que compartimos a través de redes sociales
  • 8. SUPLANTACIÓN DE IDENTIDAD VIRTUAL ■ Maximiliano Bendinelli, perito en seguridad informática, cuenta que la usurpación de identidad en las redes sociales también se usa para conseguir información sobre conocidos. Es común que alguien se haga pasar por otra persona para hacer averiguaciones sobre su pareja o su ex, dice Bendinelli. ■ También están los que crean un perfil de Facebook en nombre de otra persona . En esos casos se pueden perseguir desde fines más o menos inocentes –como parodiar a un famoso– hasta otros delictivos.
  • 9. REFERENCIAS Vialfa C. 2016. Introducción a la seguridad informática. Octubre. http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica Castro L. 2017. ¿Qué es el robo de identidad y cómo prevenirlo. Marzo. http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Robo-De- Identidad.htm Gonzales L. 2012. Redes sociales: crecen los casos de robo de identidad. Junio. http://www.clarin.com/sociedad/redes-sociales-crecen- casos-identidad_0_S1ox4dX3wQe.html