SlideShare una empresa de Scribd logo
1 de 5
ROBO DE IDENTIDAD EN
INTERNET
Los delitos realizados en el
ciberespacio se han vuelto frecuentes
en nuestra actualidad uno de estos
crímenes es la suplantación de
identidad lo cual ocurre cuando una
persona se hace pasar por otra ante
un tercero, normalmente con una
finalidad ilegal o con la intención de
causar un perjuicio. Se trata de una
actividad cada vez más frecuente en
Internet.
Una persona utiliza los datos de otra para contratar un servicio, por ejemplo: telefonía, y que se lanzaron proyectos para dar solución a
Una persona se hace pasar por otra para solicitar un crédito o préstamo bancario u obtener financiación lo cual se registra un gran índi
Algunos casos habituales donde suplantar la identidad digital de otra persona tiene como objetivo el fraude de identidad son:
Una persona utiliza los datos de otra para contratar un servicio, por ejemplo: telefonía, y que se lanzaron proyectos para dar solución
Una persona se hace pasar por otra para solicitar un crédito o préstamo bancario u obtener financiación lo cual se registra un gran ín
Una persona se hace pasar por otra para solicitar un crédito o préstamo bancario u obtener
financiación lo cual se registra un gran índice en la realidad peruana
Una persona utiliza los datos de otra para contratar un servicio, por ejemplo: telefonía, y que se
lanzaron proyectos para dar solución a este problema solo queda esperar los resultados.
Algunos casos habituales donde suplantar la identidad digital de otra persona tiene como
objetivo el fraude de identidad son:
EL robo de identidad es un crimen en el cual un criminal
finge ser otra persona asumiendo la identidad de la
misma usando artefactos que aparentan acreditar la
identidad de la víctima, como información confidencial,
claves de acceso, comprobantes, identificaciones, etc.
Usualmente este crimen tiene por finalidad el tener
acceso a recursos y bienes que se obtienen o que
están a nombre de la víctima, como tarjetas de crédito,
préstamos bancarios, propiedades, etc.
En Latinoamérica, casi el 50% de usuarios dice haber
sido víctima de algún tipo de fraude en el sistema
financiero, que incluye a bancos y micro financieras,
refirió.
En el Perú, los fraudes por clonación de tarjetas de
crédito y débito, los más frecuentes en los últimos
años en la banca, ahora están migrando hacia la
usurpación de identidad para obtener préstamos.
Se ha incrementado el uso del chip y del pin (clave)
en las tarjetas de crédito y débito, que es algo muy
bueno. Pero ahora, al igual que en otros países, los
defraudadores están cambiando su modo de acción y
están buscando fraudes con robo de identidad.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
Cibercrimen diapos
Cibercrimen diaposCibercrimen diapos
Cibercrimen diapos
 
Ejercicios del 7 al 12(etica en la red)
Ejercicios del 7 al 12(etica en la red)Ejercicios del 7 al 12(etica en la red)
Ejercicios del 7 al 12(etica en la red)
 
Revista
RevistaRevista
Revista
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Phishing
PhishingPhishing
Phishing
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Aumentan opciones de trámites en internet
Aumentan opciones de trámites en internetAumentan opciones de trámites en internet
Aumentan opciones de trámites en internet
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 

Destacado (20)

Abdel-Aleam CV 29 - 11-2016
Abdel-Aleam CV 29 - 11-2016Abdel-Aleam CV 29 - 11-2016
Abdel-Aleam CV 29 - 11-2016
 
Diapositivas kim listas
Diapositivas kim listasDiapositivas kim listas
Diapositivas kim listas
 
Psychology CV Newest
Psychology CV NewestPsychology CV Newest
Psychology CV Newest
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
памятки
памяткипамятки
памятки
 
La búsqueda de informacion
La búsqueda de informacionLa búsqueda de informacion
La búsqueda de informacion
 
T.p 5
T.p 5T.p 5
T.p 5
 
LR X-mas Edition 2016
LR X-mas  Edition 2016LR X-mas  Edition 2016
LR X-mas Edition 2016
 
Las actitudes deshumanizantes
Las actitudes deshumanizantesLas actitudes deshumanizantes
Las actitudes deshumanizantes
 
PRESENTACIONES DE MULTIMEDIA ONLINE
PRESENTACIONES DE MULTIMEDIA ONLINEPRESENTACIONES DE MULTIMEDIA ONLINE
PRESENTACIONES DE MULTIMEDIA ONLINE
 
L’evolució política d’europa
L’evolució política d’europaL’evolució política d’europa
L’evolució política d’europa
 
Eng-Ehab Farid cv
Eng-Ehab Farid cvEng-Ehab Farid cv
Eng-Ehab Farid cv
 
Power Point La Jolla
Power Point La Jolla Power Point La Jolla
Power Point La Jolla
 
Separació..
Separació..Separació..
Separació..
 
¿QUÉ ES UN LIBRO PARA TI? RELATOS DE UN CONCURSO
¿QUÉ ES UN LIBRO PARA TI? RELATOS DE UN CONCURSO¿QUÉ ES UN LIBRO PARA TI? RELATOS DE UN CONCURSO
¿QUÉ ES UN LIBRO PARA TI? RELATOS DE UN CONCURSO
 
Licencias creative commons
Licencias creative commonsLicencias creative commons
Licencias creative commons
 
La búsqueda de informacion
La búsqueda de informacionLa búsqueda de informacion
La búsqueda de informacion
 
Michael Austin PPP Slide Show
Michael Austin PPP Slide ShowMichael Austin PPP Slide Show
Michael Austin PPP Slide Show
 
Mario testino
Mario testinoMario testino
Mario testino
 
Cyber Monday | Shopping on the Sly
Cyber Monday | Shopping on the SlyCyber Monday | Shopping on the Sly
Cyber Monday | Shopping on the Sly
 

Similar a Robo de identidad en internet: Fraudes frecuentes

Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxAlbertoLopezLopez12
 
Presentacion robo de identidad
Presentacion robo de identidadPresentacion robo de identidad
Presentacion robo de identidadKinaysha1014
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidaddjblablazo
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Guadalupeprz
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webNoemy Brenes
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesGuadalupeprz
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2Laura Jaimes
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internetPao Gonzalez
 

Similar a Robo de identidad en internet: Fraudes frecuentes (20)

Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptx
 
Fraude presentacion 2010
Fraude presentacion 2010Fraude presentacion 2010
Fraude presentacion 2010
 
Legislación de las TICS.pdf
Legislación de las TICS.pdfLegislación de las TICS.pdf
Legislación de las TICS.pdf
 
Presentacion robo de identidad
Presentacion robo de identidadPresentacion robo de identidad
Presentacion robo de identidad
 
Robo de identidad 1
Robo de identidad 1Robo de identidad 1
Robo de identidad 1
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Robo de Identidad
Robo de IdentidadRobo de Identidad
Robo de Identidad
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Suplatacion de identidad en internet
Suplatacion de identidad en internetSuplatacion de identidad en internet
Suplatacion de identidad en internet
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Informatica
InformaticaInformatica
Informatica
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Tarjeteros Terroristas
Tarjeteros TerroristasTarjeteros Terroristas
Tarjeteros Terroristas
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Robo de identidad en internet: Fraudes frecuentes

  • 1. ROBO DE IDENTIDAD EN INTERNET
  • 2. Los delitos realizados en el ciberespacio se han vuelto frecuentes en nuestra actualidad uno de estos crímenes es la suplantación de identidad lo cual ocurre cuando una persona se hace pasar por otra ante un tercero, normalmente con una finalidad ilegal o con la intención de causar un perjuicio. Se trata de una actividad cada vez más frecuente en Internet. Una persona utiliza los datos de otra para contratar un servicio, por ejemplo: telefonía, y que se lanzaron proyectos para dar solución a Una persona se hace pasar por otra para solicitar un crédito o préstamo bancario u obtener financiación lo cual se registra un gran índi Algunos casos habituales donde suplantar la identidad digital de otra persona tiene como objetivo el fraude de identidad son: Una persona utiliza los datos de otra para contratar un servicio, por ejemplo: telefonía, y que se lanzaron proyectos para dar solución Una persona se hace pasar por otra para solicitar un crédito o préstamo bancario u obtener financiación lo cual se registra un gran ín
  • 3. Una persona se hace pasar por otra para solicitar un crédito o préstamo bancario u obtener financiación lo cual se registra un gran índice en la realidad peruana Una persona utiliza los datos de otra para contratar un servicio, por ejemplo: telefonía, y que se lanzaron proyectos para dar solución a este problema solo queda esperar los resultados. Algunos casos habituales donde suplantar la identidad digital de otra persona tiene como objetivo el fraude de identidad son:
  • 4. EL robo de identidad es un crimen en el cual un criminal finge ser otra persona asumiendo la identidad de la misma usando artefactos que aparentan acreditar la identidad de la víctima, como información confidencial, claves de acceso, comprobantes, identificaciones, etc. Usualmente este crimen tiene por finalidad el tener acceso a recursos y bienes que se obtienen o que están a nombre de la víctima, como tarjetas de crédito, préstamos bancarios, propiedades, etc.
  • 5. En Latinoamérica, casi el 50% de usuarios dice haber sido víctima de algún tipo de fraude en el sistema financiero, que incluye a bancos y micro financieras, refirió. En el Perú, los fraudes por clonación de tarjetas de crédito y débito, los más frecuentes en los últimos años en la banca, ahora están migrando hacia la usurpación de identidad para obtener préstamos. Se ha incrementado el uso del chip y del pin (clave) en las tarjetas de crédito y débito, que es algo muy bueno. Pero ahora, al igual que en otros países, los defraudadores están cambiando su modo de acción y están buscando fraudes con robo de identidad.