SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
EXAMEN
EXTRAORDINARIO DE
TIC'S
ENERO 2017
María José Ramos Rodríguez
ID: 226867. Primer semestre. Grupo:
Q
Índice
■ Seguridad informática
■ Formas de protección
■ Fallas en el sistema de seguridad informática
■ Robo de identidad
■ ¿Dónde se da el robo de identidad ?
■ Suplantación de identidad virtual
■ Referencias
SEGURIDAD INFORMÁTICA
■ La amenaza representa el tipo de acción que tiende a ser dañina,
mientras que la vulnerabilidad representa el grado de exposición
a las amenazas en un contexto particular. Finalmente,
la contramedida representa todas las acciones que se
implementan para prevenir la amenaza.
FORMAS DE PROTECCION
■ Para que un sistema sea seguro, deben identificarse las posibles amenazas y
por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el
objetivo de este informe es brindar una perspectiva general de las posibles
motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan
para conocer la mejor forma de reducir el riesgo de intrusiones.
FALLAS EN EL SISTEMA DE
SEGURIDAD INFORMÁTICA
■ Un estado de inseguridad activo: es decir, la falta de
conocimiento del usuario sobre las funciones del sistema, algunas
de las cuales pueden resultar perjudiciales para el sistema.
■ Un estado de inseguridad pasivo: es decir, la falta de
conocimiento de las medidas de seguridad disponibles.
ROBO DE IDENTIDAD
■ Robo de identidad es un crimen en el cual un criminal finge ser otra persona
asumiendo la identidad de la misma usando artefactos que aparentan acreditar
la identidad de la víctima.
¿DÓNDE SE DA EL ROBO DE
IDENTIDAD ?
■ Los lugares con más probabilidad de sufrir un robo de identidad son las redes
sociales, debido a que el Internet ha venido cambiado la forma que tenemos de
comunicarnos, además de permitirnos “acercar a los que están lejos”,
haciéndoles partícipes de lo que estamos haciendo o dónde estamos gracias a
la información que compartimos a través de redes sociales
SUPLANTACIÓN DE IDENTIDAD
VIRTUAL
■ Maximiliano Bendinelli, perito en seguridad informática, cuenta que la
usurpación de identidad en las redes sociales también se usa para conseguir
información sobre conocidos. Es común que alguien se haga pasar por otra
persona para hacer averiguaciones sobre su pareja o su ex, dice Bendinelli.
■ También están los que crean un perfil de Facebook en nombre de otra persona .
En esos casos se pueden perseguir desde fines más o menos inocentes –como
parodiar a un famoso– hasta otros delictivos.
REFERENCIAS
Vialfa C. 2016. Introducción a la seguridad informática. Octubre.
http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica
Castro L. 2017. ¿Qué es el robo de identidad y cómo prevenirlo. Marzo.
http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Robo-De-
Identidad.htm
Gonzales L. 2012. Redes sociales: crecen los casos de robo de
identidad. Junio. http://www.clarin.com/sociedad/redes-sociales-crecen-
casos-identidad_0_S1ox4dX3wQe.html

Más contenido relacionado

La actualidad más candente

Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareMaria Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareIratxe Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareMaria Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareIratxe Comercio
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSarai Moraza
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareAndrea Perez
 
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de IdentidadesCiberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de Identidadespablomylife
 
Seguridad en la informática de la empres aa
Seguridad en la informática de la empres aaSeguridad en la informática de la empres aa
Seguridad en la informática de la empres aaJessiixD
 
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaaljapepe
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internetdaniesfc
 

La actualidad más candente (15)

Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Osint
OsintOsint
Osint
 
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de IdentidadesCiberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de Identidades
 
Hacking
HackingHacking
Hacking
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en la informática de la empres aa
Seguridad en la informática de la empres aaSeguridad en la informática de la empres aa
Seguridad en la informática de la empres aa
 
Malware christian
Malware christianMalware christian
Malware christian
 
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peña
 
Encuesta
Encuesta Encuesta
Encuesta
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internet
 

Destacado

Joint Services Transcript-Mikhiela Anthony
Joint Services Transcript-Mikhiela AnthonyJoint Services Transcript-Mikhiela Anthony
Joint Services Transcript-Mikhiela AnthonyMikhiela Anthony
 
Extraordinario etapa 2 1
Extraordinario etapa 2 1Extraordinario etapa 2 1
Extraordinario etapa 2 1Majo Ramos
 
Vertex profile Aiptek projector
Vertex profile   Aiptek projectorVertex profile   Aiptek projector
Vertex profile Aiptek projectorAiptekMEA
 
Local Water Quality Assessment
Local Water Quality AssessmentLocal Water Quality Assessment
Local Water Quality AssessmentKenneth Goodson
 
งานกลุ่มส่งในชั่วโมงนี้
งานกลุ่มส่งในชั่วโมงนี้งานกลุ่มส่งในชั่วโมงนี้
งานกลุ่มส่งในชั่วโมงนี้wittawat srijan
 
ขายนาฬิกาออนไลน์
ขายนาฬิกาออนไลน์ขายนาฬิกาออนไลน์
ขายนาฬิกาออนไลน์Lion_PK
 
ADAM LAWES CV 17
ADAM LAWES CV 17ADAM LAWES CV 17
ADAM LAWES CV 17Adam Lawes
 
HIS3020Final
HIS3020FinalHIS3020Final
HIS3020FinalTom White
 
Biblioteca virtual
Biblioteca virtualBiblioteca virtual
Biblioteca virtualHECTOR TAPIE
 

Destacado (11)

Apresentação
ApresentaçãoApresentação
Apresentação
 
袋袋子
袋袋子袋袋子
袋袋子
 
Joint Services Transcript-Mikhiela Anthony
Joint Services Transcript-Mikhiela AnthonyJoint Services Transcript-Mikhiela Anthony
Joint Services Transcript-Mikhiela Anthony
 
Extraordinario etapa 2 1
Extraordinario etapa 2 1Extraordinario etapa 2 1
Extraordinario etapa 2 1
 
Vertex profile Aiptek projector
Vertex profile   Aiptek projectorVertex profile   Aiptek projector
Vertex profile Aiptek projector
 
Local Water Quality Assessment
Local Water Quality AssessmentLocal Water Quality Assessment
Local Water Quality Assessment
 
งานกลุ่มส่งในชั่วโมงนี้
งานกลุ่มส่งในชั่วโมงนี้งานกลุ่มส่งในชั่วโมงนี้
งานกลุ่มส่งในชั่วโมงนี้
 
ขายนาฬิกาออนไลน์
ขายนาฬิกาออนไลน์ขายนาฬิกาออนไลน์
ขายนาฬิกาออนไลน์
 
ADAM LAWES CV 17
ADAM LAWES CV 17ADAM LAWES CV 17
ADAM LAWES CV 17
 
HIS3020Final
HIS3020FinalHIS3020Final
HIS3020Final
 
Biblioteca virtual
Biblioteca virtualBiblioteca virtual
Biblioteca virtual
 

Similar a Extraordinario etapa 2 1

Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesHacking Bolivia
 
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de IdentidadesCiberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de IdentidadesCiberdelincuencia
 
Ciberdelinuencia: Suplantación de Identidades
Ciberdelinuencia: Suplantación de IdentidadesCiberdelinuencia: Suplantación de Identidades
Ciberdelinuencia: Suplantación de Identidadespablomylife
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Frailog
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2jalecastro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi Digital Business School
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 

Similar a Extraordinario etapa 2 1 (20)

Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
Hp
HpHp
Hp
 
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de IdentidadesCiberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de Identidades
 
Ciberdelinuencia: Suplantación de Identidades
Ciberdelinuencia: Suplantación de IdentidadesCiberdelinuencia: Suplantación de Identidades
Ciberdelinuencia: Suplantación de Identidades
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Presentacion 01 marz
Presentacion 01 marzPresentacion 01 marz
Presentacion 01 marz
 
Hernandez cifuentes y montoya
Hernandez cifuentes y montoyaHernandez cifuentes y montoya
Hernandez cifuentes y montoya
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Juan david san
Juan david sanJuan david san
Juan david san
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 

Último

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalEmanuelCastro64
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024anasofiarodriguezcru
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskbydaniela5
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfJoseAlejandroPerezBa
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdflauralizcano0319
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888ElianaValencia28
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 

Último (20)

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamental
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 

Extraordinario etapa 2 1

  • 1. EXAMEN EXTRAORDINARIO DE TIC'S ENERO 2017 María José Ramos Rodríguez ID: 226867. Primer semestre. Grupo: Q
  • 2. Índice ■ Seguridad informática ■ Formas de protección ■ Fallas en el sistema de seguridad informática ■ Robo de identidad ■ ¿Dónde se da el robo de identidad ? ■ Suplantación de identidad virtual ■ Referencias
  • 3. SEGURIDAD INFORMÁTICA ■ La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza.
  • 4. FORMAS DE PROTECCION ■ Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones.
  • 5. FALLAS EN EL SISTEMA DE SEGURIDAD INFORMÁTICA ■ Un estado de inseguridad activo: es decir, la falta de conocimiento del usuario sobre las funciones del sistema, algunas de las cuales pueden resultar perjudiciales para el sistema. ■ Un estado de inseguridad pasivo: es decir, la falta de conocimiento de las medidas de seguridad disponibles.
  • 6. ROBO DE IDENTIDAD ■ Robo de identidad es un crimen en el cual un criminal finge ser otra persona asumiendo la identidad de la misma usando artefactos que aparentan acreditar la identidad de la víctima.
  • 7. ¿DÓNDE SE DA EL ROBO DE IDENTIDAD ? ■ Los lugares con más probabilidad de sufrir un robo de identidad son las redes sociales, debido a que el Internet ha venido cambiado la forma que tenemos de comunicarnos, además de permitirnos “acercar a los que están lejos”, haciéndoles partícipes de lo que estamos haciendo o dónde estamos gracias a la información que compartimos a través de redes sociales
  • 8. SUPLANTACIÓN DE IDENTIDAD VIRTUAL ■ Maximiliano Bendinelli, perito en seguridad informática, cuenta que la usurpación de identidad en las redes sociales también se usa para conseguir información sobre conocidos. Es común que alguien se haga pasar por otra persona para hacer averiguaciones sobre su pareja o su ex, dice Bendinelli. ■ También están los que crean un perfil de Facebook en nombre de otra persona . En esos casos se pueden perseguir desde fines más o menos inocentes –como parodiar a un famoso– hasta otros delictivos.
  • 9. REFERENCIAS Vialfa C. 2016. Introducción a la seguridad informática. Octubre. http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica Castro L. 2017. ¿Qué es el robo de identidad y cómo prevenirlo. Marzo. http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Robo-De- Identidad.htm Gonzales L. 2012. Redes sociales: crecen los casos de robo de identidad. Junio. http://www.clarin.com/sociedad/redes-sociales-crecen- casos-identidad_0_S1ox4dX3wQe.html