2. Índice
■ Seguridad informática
■ Formas de protección
■ Fallas en el sistema de seguridad informática
■ Robo de identidad
■ ¿Dónde se da el robo de identidad ?
■ Suplantación de identidad virtual
■ Referencias
3. SEGURIDAD INFORMÁTICA
■ La amenaza representa el tipo de acción que tiende a ser dañina,
mientras que la vulnerabilidad representa el grado de exposición
a las amenazas en un contexto particular. Finalmente,
la contramedida representa todas las acciones que se
implementan para prevenir la amenaza.
4. FORMAS DE PROTECCION
■ Para que un sistema sea seguro, deben identificarse las posibles amenazas y
por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el
objetivo de este informe es brindar una perspectiva general de las posibles
motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan
para conocer la mejor forma de reducir el riesgo de intrusiones.
5. FALLAS EN EL SISTEMA DE
SEGURIDAD INFORMÁTICA
■ Un estado de inseguridad activo: es decir, la falta de
conocimiento del usuario sobre las funciones del sistema, algunas
de las cuales pueden resultar perjudiciales para el sistema.
■ Un estado de inseguridad pasivo: es decir, la falta de
conocimiento de las medidas de seguridad disponibles.
6. ROBO DE IDENTIDAD
■ Robo de identidad es un crimen en el cual un criminal finge ser otra persona
asumiendo la identidad de la misma usando artefactos que aparentan acreditar
la identidad de la víctima.
7. ¿DÓNDE SE DA EL ROBO DE
IDENTIDAD ?
■ Los lugares con más probabilidad de sufrir un robo de identidad son las redes
sociales, debido a que el Internet ha venido cambiado la forma que tenemos de
comunicarnos, además de permitirnos “acercar a los que están lejos”,
haciéndoles partícipes de lo que estamos haciendo o dónde estamos gracias a
la información que compartimos a través de redes sociales
8. SUPLANTACIÓN DE IDENTIDAD
VIRTUAL
■ Maximiliano Bendinelli, perito en seguridad informática, cuenta que la
usurpación de identidad en las redes sociales también se usa para conseguir
información sobre conocidos. Es común que alguien se haga pasar por otra
persona para hacer averiguaciones sobre su pareja o su ex, dice Bendinelli.
■ También están los que crean un perfil de Facebook en nombre de otra persona .
En esos casos se pueden perseguir desde fines más o menos inocentes –como
parodiar a un famoso– hasta otros delictivos.
9. REFERENCIAS
Vialfa C. 2016. Introducción a la seguridad informática. Octubre.
http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica
Castro L. 2017. ¿Qué es el robo de identidad y cómo prevenirlo. Marzo.
http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Robo-De-
Identidad.htm
Gonzales L. 2012. Redes sociales: crecen los casos de robo de
identidad. Junio. http://www.clarin.com/sociedad/redes-sociales-crecen-
casos-identidad_0_S1ox4dX3wQe.html