SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
MATERIA: TECNOLOGIAS DE LA INVESTIGACION JURIDICA
GRUPO: 120
FACULTAD: DERECHO
MAESTRO: ABELARDO MARTÍNEZ ALCARAZ.
TEMA: ROBO DE IDENTIDAD POR INTERNET
INTEGRANTES:
-JESUS MANUEL CHAVEZ VALENZUELA.
-BERNARDO ROSAS HERNADEZ.
- ELOY GARCIA ROMERO.
ROBO DE IDENTIDAD POR INTERNET
Página 2
Paginas
1. introducción ......................................................................................................3
2. robo de identidad por internet...........................................................................4
2.1.que constituye la identidad.........................................................................4
2.2.qué es el robo de identidad por internet por internet..................................4
2.3.en qué consiste un robo de identidad por internet .....................................4
2.4.como se produce el robo de identidad .......................................................5
2.5.qué daños puede causar el robo de identidad ...........................................5
3. robo ha acceso a cuentas ................................................................................5
3.1.cómo pueden robar el acceso a nuestra cuenta ........................................5
3.2.cómo adquieren los ladrones los datos personales de otras personas.....6
4. como evitar el robo de identidad.......................................................................7
4.1.cómo podemos darnos cuenta...................................................................7
5. siete pasos para evitar el robo de identidad .....................................................8
6. qué hacer si eres una víctima de robo de identidad .........................................9
7. leyes que protejan contra el robo de identidad en México..............................10
8. conclusión .............................................................................11
ROBO DE IDENTIDAD POR INTERNET
Página 3
INTRODUCCION
Es indudable que la computadora se ha convertido en una herramienta indispensable
para el desarrollo humano, pero es más sorprendente la rapidez con la que la
supercarretera de la información (Internet), a logrado cautivar a millones de adeptos a
sus diferentes y diversos servicios, ya sea desde el tan conocido y solicitado e-mail,
hasta servicios de compras sobre la Web, que permiten realizar una serie de visitas
virtuales en donde se seleccionan los productos que se quieren adquirir e ir llevando la
contabilidad de los objetos que seleccionamos. Gracias a toda esta tecnología
computacional podemos hacer uso de muchos de estos servicios libremente con el sólo
hecho de conectarnos a el Internet, por medio de una línea telefónica y un modem.
Lamentablemente, la tecnología no se ha ocupado solamente para el beneficio del
hombre, sino que algunos individuos sin escrúpulos han traspasado los límites de la
seguridad y han realizado actos ilícitos, lo cual a generado una gran preocupación por
parte de los usuarios de este medio informático, y muchos de ellos se han dado a la
tarea de buscar una solución a este problema de la delincuencia informática.
A lo largo de este trabajo de investigación podrán obtener información referente al
tema de robo de identidad por internet. Como sucede, el cómo evitarlo, el cómo darte
cuenta, las leyes que te protegen, en que consiste, que es el robo de identidad, entre
otras cosas. La información que se mostrará a continuación, ha sido una recopilación
de algunas páginas del Internet que visitamos.
ROBO DE IDENTIDAD POR INTERNET
Página 4
ROBO DE IDENTIDAD POR INTERNET
QUE CONSTITUYE LA DE IDENTIDAD.
La identidad la constituyen datos personales como el nombre, teléfono, domicilio,
fotografías, huellas dactilares, números de licencia y de seguridad social; números de
tarjeta de crédito y de cuentas bancarias; nombres de usuario y contraseñas;
incluyendo información financiera o médica, así como cualquier otro dato que permita
identificar a una persona. Se debe tener especial cuidado en el manejo de documentos,
como la credencial de elector, número de seguro social, acta de nacimiento, licencia de
manejo y cédula profesional; ya que estos pueden ser falsificados.
QUÉ ES EL ROBO DE IDENTIDAD POR INTERNET.
Robo de identidad es un crimen en el cual un criminal finge ser otra persona asumiendo
la identidad de la misma usando artefactos que aparentan acreditar la identidad de la
víctima, como información confidencial, claves de acceso, comprobantes,
identificaciones, etc. Usualmente este crimen tiene por finalidad el tener acceso a
recursos y bienes que se obtienen o que están a nombre de la víctima, como tarjetas
de crédito, préstamos bancarios, propiedades, etc.
EN QUÉ CONSISTE UN ROBO DE IDENTIDAD POR INTERNET.
Un robo de identidad consiste en el acceso no autorizado a alguno de nuestros perfiles,
nuestra cuenta de correo o a nuestra cuenta en la banca online, es decir, cuando
alguien consigue nuestro usuario y contraseña en un servicio o es capaz de averiguar
nuestra clave o la respuesta a la “pregunta secreta”.
El robo de identidad es mucho más antiguo que las redes sociales, de hecho, ocurría si
a alguien le robaban su documento de identidad o su tarjeta de crédito y, por ejemplo,
realizaban compras en su nombre. Sin embargo, la extensión del uso de servicios
online ha propiciado la aparición de robos de identidades digitales, ya sea para espiar
lo que hace/dice alguien, manchar su nombre, suplantarle o robarle datos
confidenciales.
ROBO DE IDENTIDAD POR INTERNET
Página 5
COMO SE PRODUCE EL ROBO DE IDENTIDAD
Existen dos vías por las cuales los delincuentes tratan de obtener la información
necesaria para hacer un intento de robo de identidad: el robo físico de información
(offline) y el robo de identidad a través de las tecnologías de la información (online).
En el segundo escenario, los delincuentes cibernéticos buscan hacerse de su
información a través de varios medios; por ejemplo, mandan correos electrónicos falsos
en nombre de instituciones reconocidas pidiendo se les mande información personal
confidencial. En algunos casos, estos correos pueden contener además virus y
software espía.
Otro modus operandi es revisar las redes sociales en búsqueda de información útil
sobre su persona. La recomendación es ignorar los correos sospechosos y editar, a
nuestra conveniencia, los filtros de privacidad de nuestras redes sociales, y no incluir
información personal que no sea necesaria.
QUÉ DAÑOS PUEDE CAUSAR EL ROBO DE IDENTIDAD
El robo de identidad causa serios problemas económicos, pero también afecta
severamente la reputación de la víctima.
Los daños y perjuicios causados por el robo de identidad no se limitan únicamente a
problemas financieros, éste puede tener un alto costo tanto en el aspecto personal y
sentimental de la víctima, debido a que puede dejar una sensación de violación a la
vida privada. El impacto de este crimen sobre la víctima es económico, emocional y
psicológico.
Los efectos negativos en su reputación y las subsecuentes dificultades para restablecer
su credibilidad, son cuestiones que lamentablemente afectan la vida del individuo a
escala social dando lugar a eventos como la pérdida de empleo, expulsión de círculos
personales, profesionales o académicos, divorcios o separaciones, litigios legales,
entre otras.
ROBO DE IDENTIDAD POR INTERNET
Página 6
ROBO HA ACCESO A CUENTAS
CÓMO PUEDEN ROBAR EL ACCESO A NUESTRA CUENTA
Un despiste, por ejemplo, puede propiciar un acceso no autorizado a alguna de
nuestras cuentas. ¿Despistes? Sí, por ejemplo, dejarnos la sesión abierta en un equipo
de uso compartido o dejar nuestro equipo con sesiones abiertas en el navegador y
dejar que alguien lo utilice (sin nuestra supervisión), acciones a las que no les damos
importancia pero que implican la exposición de nuestras cuentas a un tercero.
Al igual que avanza la tecnología, también avanzan los métodos que siguen estos
“ladrones digitales” para intentar acceder a nuestros datos. FireSheep, que nos
aterrorizó el otoño pasado, no fue más que un aviso que realizó un experto en
seguridad que nos mostró lo vulnerables que éramos en un congreso, en una cafetería
o en un hotel en la que la red inalámbrica no estuviese cifrada.
Pero, quizás, el mayor de los riesgos esté en nosotros mismos. Una mala política
personal de contraseñas puede ser un problema para la preservación de nuestra
identidad digital. Usar la misma contraseña en todos los servicios web en los que
estamos registrados en un gran riesgo, básicamente, porque si se compromete uno,
todos lo están. Este es uno de los fallos más comunes que junto a compartir la
contraseña con amigos y/o familiares, apuntar la contraseña en las notas del móvil o en
un papel que guardamos en la cartera y poner una obviedad en la respuesta de las
“preguntas secretas” son malas prácticas que comprometen nuestros datos. Ponérselo
complicado a estos “amigos de lo ajeno 2.0” está en nuestras manos y la contraseña es
algo que definimos nosotros mismos.
CÓMO ADQUIEREN LOS LADRONES LOS DATOS PERSONALES DE
OTRAS PERSONAS
El acceso no autorizado a los datos personales puede llevarse a cabo por diversos
medios entre los que se encuentran:
Dumpsterdiving (buceo de basurero): Se refiere al acto de husmear entre la basura, de
esta manera se pueden obtener documentos con información personal o financiera de
una persona.
Pretextos : Estos se presentan cuando un supuesto representante de una institución
financiera, de una compañía de teléfonos o algún otro servicio, pregunta por
información de la cuenta del cliente.
ROBO DE IDENTIDAD POR INTERNET
Página 7
Shouldersurfing (espiar por el hombro): Se refiere a la acción de ver u observar por
encima del hombro, o desde lugares muy próximos, justo en el momento en que la
víctima ingresa su PIN (Personal IdentificationNumber) en un cajero automático o
realiza algunas otras operaciones en la computadora.
Skimming: De las cintas magnéticas de las tarjetas de crédito o débito se realiza la
captura de datos personales; dichos datos son copiados y transmitidos a otro lugar
para hacer "tarjetas de crédito o débito" fraudulentas.
Robo de registros de negocio: se refiere al robo de datos de un negocio (por ejemplo
archivos o documentos), y por medio de sobornos obtener información de la
organización.
Los principales métodos empleados por los delincuentes para adquirir información
personal de las víctimas en línea son:
El diseño y uso de software para recolectar información personal, el cual es instalado
silenciosamente en computadoras o dispositivos móviles. Por ejemplo: malware.
El uso de correos electrónicos o sitios Web falsos para engañar a las personas
haciendo que éstas revelen información personal. Por ejemplo: phishing y spam.
Comprometer computadoras o dispositivos móviles para obtener datos personales.
Una vez que los ladrones de identidad obtienen estos datos, utilizan la información
adquirida ilícitamente para realizar numerosas actividades fraudulentas.
COMO EVITAR EL ROBO DE IDENTIDAD.
CÓMO PODEMOS DARNOS CUENTA
Desgraciadamente, el robo de identidad se detecta de manera reactiva, es decir, nos
enteramos cuando ha sucedido y hemos notado alguno de sus efectos.
¿Efectos? Sí, imaginemos que un día intentamos acceder a nuestra cuenta de correo
electrónico o a nuestro perfil en Facebook y por mucho que repetimos la contraseña,
ésta aparece como invalida. Intentamos recuperar la contraseña a través de la
pregunta secreta pero tampoco somos capaces de dar con al respuesta correcta; al
poco, uno de nuestros amigos nos llama para preguntarnos por una publicación fuera
de tono que hemos realizado en Facebook y cuando vamos al cajero automático
encontramos una compra, pagada a través de PayPal, que no hemos realizado.
ROBO DE IDENTIDAD POR INTERNET
Página 8
Aunque parezca una pesadilla o el guión de un telefilme, es algo que podría suceder y
que, de hecho, sucede. Normalmente el usuario se entera después de que haya
pasado y, en los casos de pishing o en los robos de documentos de identidad, las
víctimas se han encontrado en listas de morosos por impagos de facturas de compras
que jamás realizaron. En el mundo de las redes sociales también podría costarnos
algún disgusto porque, si alguien entrase en nuestra cuenta de LinkedIn y le dejase un
mensaje nada amigable a nuestro Director General, seguramente, no le hiciese
demasiada gracia.
SIETE PASOS PARA EVITAR EL ROBO DE IDENTIDAD
1.-Ten cautela al abrir correos electrónicos. El correo electrónico es una fuente muy
utilizada para realizar robos de identidad, específicamente usando una técnica para
obtener información confidencial conocida como phishing. Para tomar precauciones,
puedes seguir esta guía para identificar correos falsos o de phishing.
2.-Utiliza URL directos para acceder a páginas bancarias. Es una buena idea el que
teclees el URL de la página web de tu banco cada vez que quieras accederla. En otras
palabras, evita hacer clic en enlaces que recibes en correos electrónicos, ya que existe
la posibilidad que algunos de estos sean de origen fraudulento.
3.-Evita usar computadoras públicas. Evita usar computadores de uso público para
acceder a tus cuentas bancarias, tarjetas de crédito o aplicaciones para crédito, en
lugares como bibliotecas públicas, computadoras de uso comunal en el trabajo, cafés
de Internet o similares. El riesgo consiste en que nombres de usuario y contraseñas
pudieran estar siendo almacenados en cookies, que son una fuente de información que
buscan los hackers. Si llegaras a acceder alguna página en Internet de información
confidencial usando una computadora pública, asegúrate de borrar el historial e
información temporal del navegador. Puedes seguir este paso a paso de cómo borrar el
historial en Chrome, en Firefox, en Internet Explorer, en Safari o en Opera.
4.-Usa contraseñas fuertes. Las contraseñas fuertes son más difíciles de descifrar por
los hackers. Puedes seguir esta guía para crear una contraseña fuerte.
5.-Realiza compras seguras en Internet. Sigue estos consejos básicos para hacer
compras de forma segura en Internet.
-Nunca envíes información personal por correo electrónico. Especialmente si se trata
de una persona ajena a toda tu confianza. Como regla general: nunca, bajo ninguna
circunstancia, envíes contraseñas por correo electrónico ni mensajería instantánea.
ROBO DE IDENTIDAD POR INTERNET
Página 9
6.-Toma precauciones fuera de línea también. Sigue los consejos básicos para
proteger tu identidad fuera de línea:
-Destruye documentos con información confidencial, como estados de cuenta
bancarios, antes de tirarlos a la basura.
-Si no los vas a utilizar, destruye los cheques de tarjeta de crédito promocionales que te
llegan por correo electrónico.
-Destruye tus tarjetas de crédito y débito que ya expiraron, no las tires a la basura de
forma descuidada. Si no las vas a utilizar, destruye las formas de tarjetas de crédito
"pre-aprobadas" antes de tirarlas a la basura.
7.-Evita dar información confidencial, como número de seguro social o números de
licencia, a vendedores o representantes que te contacten por teléfono solicitando esta
información. Existe un gran número de fraudes telefónicos donde te piden datos
confidenciales para que "puedas aprovechar esta promoción única".
QUÉ HACER SI ERES UNA VÍCTIMA DE ROBO DE
IDENTIDAD
Ciertamente es una situación difícil, sobre todo por el sentimiento de vejación e
inseguridad con el que se quedan las víctimas. Lo más importante es mantener la
calma y seguir uno a uno los pasos necesarios para arreglar las cosas.
El delito de robo de identidad no existe como tal en México. Es importante el desarrollo
y cumplimiento de leyes y regulaciones que establezcan y protejan la seguridad de los
datos personales, incluyendo iniciativas para la realización de investigaciones
apropiadas, así como reforzar acciones contra entidades que violen las leyes que rigen
la seguridad de los datos. En otros países el robo de identidad ya se tipifica como un
crimen castigado por la ley. Contacta a las autoridades u organismos adecuados.
ROBO DE IDENTIDAD POR INTERNET
Página
10
LEYES QUE PROTEJAN CONTRA EL ROBO DE IDENTIDAD
EN MÉXICO
En el Código Penal Federal, seis artículos (del 386 al 389bis) contemplan el delito de
fraude, previendo penas y multas de acuerdo con el monto y valor de lo defraudado; sin
embargo, ninguno de dichos artículos contempla el fraude cometido a través del uso de
medios electrónicos o de Internet.
Desde el año 2000, se han desarrollado en la Cámara de Diputados algunos esfuerzos
e iniciativas para reformar el Código Penal Federal y su legislación, con el objeto de
prever y castigar algunos delitos informáticos y financieros que se cometen a través de
Internet. Desafortunadamente ninguna de las iniciativas presentadas ha fructificado
debido a la poca información que manejan los legisladores acerca de estos temas.
El Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) está
facultado para imponer infracciones y sanciones a quienes hagan mal uso de los datos
personales. Aquellas entidades que manejan datos personales deberán prever medidas
de seguridad y establecer mecanismos para que los usuarios puedan Acceder,
Rectificar, Cancelar u Oponerse al manejo de su información personal.
La nueva Ley Federal de Protección de Datos Personales protege la información
personal que pueda encontrarse en las bases de datos de cualquier persona física, o
empresa como, aseguradoras, bancos, tiendas departamentales, telefónicas,
hospitales, laboratorios, universidades, etc. Esta ley regula la forma y condiciones en
que las empresas deben utilizar los datos personales de sus clientes.
En México, la Universidad Nacional Autónoma de México (UNAM) ha colocado alertas
en varios sitios web para prevenir a los consumidores y usuarios sobre todo tipo de
riesgos de seguridad en línea.
ROBO DE IDENTIDAD POR INTERNET
Página
11
Conclusión.
Por lo visto en este tema podemos darnos cuenta que el mundo del internet es muy
peligroso, ya que puedes ser víctima de varios delitos informáticos, entre ellos el robo
de identidad por este medio, resulta un riesgo hacia la libertad de la persona, ya que al
proporcionar tu datos personales pueda acceder a tu datos y hacer un mal uso de
ellos.Es muy complicado encontrar al culpable de un robo de identidad, sin embargo,
algunas precauciones y cuidados pueden mantenernos al resguardo de estos
delincuentes modernos.
Si su identidad cae en manos de un delincuente, se puede enfrentar varios problemas,
un ladrón podría utilizarlo para obtener empleo, abrir cuentas bancarias, obtener
tarjetas de crédito u obtener préstamos bajo su nombre.
Es importante dar a conocer el peligro que existe al navegar por internet de manera
insegura, así como las medidas de seguridad necesarias para evitar el robo de
identidad, ya que esto se da principalmente a la ignorancia y descuido de las personas
al proporcionar sus datos sin cuidado. Los delincuentes al conocer la facilidad con que
se pude obtener la información, la utilizan para beneficio propio.
El robo de identidad se ha convertido en una dura realidad. Para evitar ser una víctima,
proteja cuidadosamente su información personal, supervise sus cuentas y su historial
financiero, y actúe rápidamente ante cualquier indicio de uso indebido de su identidad.
ROBO DE IDENTIDAD POR INTERNET
Página
12
FUENTES ELECTRÓNICAS O REFERENCIAS
BIBLIOGRÁFICAS
http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Robo-De-Identidad.htm
http://www.seguridad.unam.mx/documento/?id=16
Identificación de estafas: www.seguridad.unam.mx/doc/?ap=articulo&id=121 .
Pharming: www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc? id=194 .
Phishing: www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=166 .
Tips para prevenir violaciones de seguridad: www.seguridad.unam.mx/doc/?ap=articulo&id=118 .
http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Robo-De-Identidad.htm
IFAI - Datos Personales: Lo que tiene que saber
http://www.ifai.org.mx/Particulares/fyi

Más contenido relacionado

La actualidad más candente

Identidad digital
Identidad digital Identidad digital
Identidad digital l_siller
 
Intranet, Extranet e Internet
Intranet, Extranet e InternetIntranet, Extranet e Internet
Intranet, Extranet e Internetyinacano
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHectorSantiagoVillan
 
Las tics en la sociedad
Las tics en la sociedadLas tics en la sociedad
Las tics en la sociedadEva Rodríguez
 
Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.aliciaaguilarsanz
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.fernandonahle
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialesAbelPerezD
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalSeydiCetz
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJoseLuisCamachoSanch1
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraLuis Montes
 

La actualidad más candente (20)

Identidad digital
Identidad digital Identidad digital
Identidad digital
 
Intranet, Extranet e Internet
Intranet, Extranet e InternetIntranet, Extranet e Internet
Intranet, Extranet e Internet
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Las tics en la sociedad
Las tics en la sociedadLas tics en la sociedad
Las tics en la sociedad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Internet 2
Internet 2Internet 2
Internet 2
 
La Deep Web
La Deep WebLa Deep Web
La Deep Web
 
Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
web 3.0.pptx
web 3.0.pptxweb 3.0.pptx
web 3.0.pptx
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Biología
BiologíaBiología
Biología
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 

Destacado

Are you paying_attention
Are you paying_attentionAre you paying_attention
Are you paying_attentionchauhan_pratul
 
Ata Okulu2
Ata Okulu2Ata Okulu2
Ata Okulu2TAFSUS
 
Stage 1 - Finding out
Stage 1 - Finding outStage 1 - Finding out
Stage 1 - Finding outc.west
 
TAFSUS Fasil Night
TAFSUS Fasil NightTAFSUS Fasil Night
TAFSUS Fasil NightTAFSUS
 
Software
SoftwareSoftware
Softwarec.west
 
Stage 2 - Deciding on a project
Stage 2 - Deciding on a projectStage 2 - Deciding on a project
Stage 2 - Deciding on a projectc.west
 
PM1 JOSE ANTONIO MARTINEZ CLASE 6
PM1 JOSE ANTONIO MARTINEZ CLASE 6PM1 JOSE ANTONIO MARTINEZ CLASE 6
PM1 JOSE ANTONIO MARTINEZ CLASE 6sabe96
 
Scott Rein Operations Manager Resume
Scott Rein Operations Manager ResumeScott Rein Operations Manager Resume
Scott Rein Operations Manager ResumeScott Rein
 
Printing & Colour Separation
Printing & Colour SeparationPrinting & Colour Separation
Printing & Colour Separationc.west
 
Compuware Exterior
Compuware ExteriorCompuware Exterior
Compuware ExteriorT B
 
Hardware
HardwareHardware
Hardwarec.west
 
2015新年紀伊半島溫泉行
2015新年紀伊半島溫泉行2015新年紀伊半島溫泉行
2015新年紀伊半島溫泉行Dave Chiu
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tậpThành Văn
 

Destacado (19)

Are you paying_attention
Are you paying_attentionAre you paying_attention
Are you paying_attention
 
Collateral_Product Catalog
Collateral_Product CatalogCollateral_Product Catalog
Collateral_Product Catalog
 
Ata Okulu2
Ata Okulu2Ata Okulu2
Ata Okulu2
 
Stage 1 - Finding out
Stage 1 - Finding outStage 1 - Finding out
Stage 1 - Finding out
 
TAFSUS Fasil Night
TAFSUS Fasil NightTAFSUS Fasil Night
TAFSUS Fasil Night
 
Software
SoftwareSoftware
Software
 
Stage 2 - Deciding on a project
Stage 2 - Deciding on a projectStage 2 - Deciding on a project
Stage 2 - Deciding on a project
 
Tugasan 1(c)
Tugasan 1(c)Tugasan 1(c)
Tugasan 1(c)
 
canada
canadacanada
canada
 
PM1 JOSE ANTONIO MARTINEZ CLASE 6
PM1 JOSE ANTONIO MARTINEZ CLASE 6PM1 JOSE ANTONIO MARTINEZ CLASE 6
PM1 JOSE ANTONIO MARTINEZ CLASE 6
 
Nivel De Las Aguas Y Economia
Nivel De Las Aguas Y EconomiaNivel De Las Aguas Y Economia
Nivel De Las Aguas Y Economia
 
Scott Rein Operations Manager Resume
Scott Rein Operations Manager ResumeScott Rein Operations Manager Resume
Scott Rein Operations Manager Resume
 
BEAMing With Joy
BEAMing With JoyBEAMing With Joy
BEAMing With Joy
 
Printing & Colour Separation
Printing & Colour SeparationPrinting & Colour Separation
Printing & Colour Separation
 
Clonacion 2011
Clonacion 2011Clonacion 2011
Clonacion 2011
 
Compuware Exterior
Compuware ExteriorCompuware Exterior
Compuware Exterior
 
Hardware
HardwareHardware
Hardware
 
2015新年紀伊半島溫泉行
2015新年紀伊半島溫泉行2015新年紀伊半島溫泉行
2015新年紀伊半島溫泉行
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tập
 

Similar a Robo de identidad por internet

Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 
Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxAlbertoLopezLopez12
 
Internet
InternetInternet
Internetreynate
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2JhonSalazar26
 
Comercio electronico ppt
Comercio electronico pptComercio electronico ppt
Comercio electronico pptAbel Castillo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoizrhael
 

Similar a Robo de identidad por internet (20)

Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Robo de Identidad
Robo de IdentidadRobo de Identidad
Robo de Identidad
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptx
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Internet
InternetInternet
Internet
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Comercio electronico ppt
Comercio electronico pptComercio electronico ppt
Comercio electronico ppt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 

Último

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Último (20)

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 

Robo de identidad por internet

  • 1. MATERIA: TECNOLOGIAS DE LA INVESTIGACION JURIDICA GRUPO: 120 FACULTAD: DERECHO MAESTRO: ABELARDO MARTÍNEZ ALCARAZ. TEMA: ROBO DE IDENTIDAD POR INTERNET INTEGRANTES: -JESUS MANUEL CHAVEZ VALENZUELA. -BERNARDO ROSAS HERNADEZ. - ELOY GARCIA ROMERO.
  • 2. ROBO DE IDENTIDAD POR INTERNET Página 2 Paginas 1. introducción ......................................................................................................3 2. robo de identidad por internet...........................................................................4 2.1.que constituye la identidad.........................................................................4 2.2.qué es el robo de identidad por internet por internet..................................4 2.3.en qué consiste un robo de identidad por internet .....................................4 2.4.como se produce el robo de identidad .......................................................5 2.5.qué daños puede causar el robo de identidad ...........................................5 3. robo ha acceso a cuentas ................................................................................5 3.1.cómo pueden robar el acceso a nuestra cuenta ........................................5 3.2.cómo adquieren los ladrones los datos personales de otras personas.....6 4. como evitar el robo de identidad.......................................................................7 4.1.cómo podemos darnos cuenta...................................................................7 5. siete pasos para evitar el robo de identidad .....................................................8 6. qué hacer si eres una víctima de robo de identidad .........................................9 7. leyes que protejan contra el robo de identidad en México..............................10 8. conclusión .............................................................................11
  • 3. ROBO DE IDENTIDAD POR INTERNET Página 3 INTRODUCCION Es indudable que la computadora se ha convertido en una herramienta indispensable para el desarrollo humano, pero es más sorprendente la rapidez con la que la supercarretera de la información (Internet), a logrado cautivar a millones de adeptos a sus diferentes y diversos servicios, ya sea desde el tan conocido y solicitado e-mail, hasta servicios de compras sobre la Web, que permiten realizar una serie de visitas virtuales en donde se seleccionan los productos que se quieren adquirir e ir llevando la contabilidad de los objetos que seleccionamos. Gracias a toda esta tecnología computacional podemos hacer uso de muchos de estos servicios libremente con el sólo hecho de conectarnos a el Internet, por medio de una línea telefónica y un modem. Lamentablemente, la tecnología no se ha ocupado solamente para el beneficio del hombre, sino que algunos individuos sin escrúpulos han traspasado los límites de la seguridad y han realizado actos ilícitos, lo cual a generado una gran preocupación por parte de los usuarios de este medio informático, y muchos de ellos se han dado a la tarea de buscar una solución a este problema de la delincuencia informática. A lo largo de este trabajo de investigación podrán obtener información referente al tema de robo de identidad por internet. Como sucede, el cómo evitarlo, el cómo darte cuenta, las leyes que te protegen, en que consiste, que es el robo de identidad, entre otras cosas. La información que se mostrará a continuación, ha sido una recopilación de algunas páginas del Internet que visitamos.
  • 4. ROBO DE IDENTIDAD POR INTERNET Página 4 ROBO DE IDENTIDAD POR INTERNET QUE CONSTITUYE LA DE IDENTIDAD. La identidad la constituyen datos personales como el nombre, teléfono, domicilio, fotografías, huellas dactilares, números de licencia y de seguridad social; números de tarjeta de crédito y de cuentas bancarias; nombres de usuario y contraseñas; incluyendo información financiera o médica, así como cualquier otro dato que permita identificar a una persona. Se debe tener especial cuidado en el manejo de documentos, como la credencial de elector, número de seguro social, acta de nacimiento, licencia de manejo y cédula profesional; ya que estos pueden ser falsificados. QUÉ ES EL ROBO DE IDENTIDAD POR INTERNET. Robo de identidad es un crimen en el cual un criminal finge ser otra persona asumiendo la identidad de la misma usando artefactos que aparentan acreditar la identidad de la víctima, como información confidencial, claves de acceso, comprobantes, identificaciones, etc. Usualmente este crimen tiene por finalidad el tener acceso a recursos y bienes que se obtienen o que están a nombre de la víctima, como tarjetas de crédito, préstamos bancarios, propiedades, etc. EN QUÉ CONSISTE UN ROBO DE IDENTIDAD POR INTERNET. Un robo de identidad consiste en el acceso no autorizado a alguno de nuestros perfiles, nuestra cuenta de correo o a nuestra cuenta en la banca online, es decir, cuando alguien consigue nuestro usuario y contraseña en un servicio o es capaz de averiguar nuestra clave o la respuesta a la “pregunta secreta”. El robo de identidad es mucho más antiguo que las redes sociales, de hecho, ocurría si a alguien le robaban su documento de identidad o su tarjeta de crédito y, por ejemplo, realizaban compras en su nombre. Sin embargo, la extensión del uso de servicios online ha propiciado la aparición de robos de identidades digitales, ya sea para espiar lo que hace/dice alguien, manchar su nombre, suplantarle o robarle datos confidenciales.
  • 5. ROBO DE IDENTIDAD POR INTERNET Página 5 COMO SE PRODUCE EL ROBO DE IDENTIDAD Existen dos vías por las cuales los delincuentes tratan de obtener la información necesaria para hacer un intento de robo de identidad: el robo físico de información (offline) y el robo de identidad a través de las tecnologías de la información (online). En el segundo escenario, los delincuentes cibernéticos buscan hacerse de su información a través de varios medios; por ejemplo, mandan correos electrónicos falsos en nombre de instituciones reconocidas pidiendo se les mande información personal confidencial. En algunos casos, estos correos pueden contener además virus y software espía. Otro modus operandi es revisar las redes sociales en búsqueda de información útil sobre su persona. La recomendación es ignorar los correos sospechosos y editar, a nuestra conveniencia, los filtros de privacidad de nuestras redes sociales, y no incluir información personal que no sea necesaria. QUÉ DAÑOS PUEDE CAUSAR EL ROBO DE IDENTIDAD El robo de identidad causa serios problemas económicos, pero también afecta severamente la reputación de la víctima. Los daños y perjuicios causados por el robo de identidad no se limitan únicamente a problemas financieros, éste puede tener un alto costo tanto en el aspecto personal y sentimental de la víctima, debido a que puede dejar una sensación de violación a la vida privada. El impacto de este crimen sobre la víctima es económico, emocional y psicológico. Los efectos negativos en su reputación y las subsecuentes dificultades para restablecer su credibilidad, son cuestiones que lamentablemente afectan la vida del individuo a escala social dando lugar a eventos como la pérdida de empleo, expulsión de círculos personales, profesionales o académicos, divorcios o separaciones, litigios legales, entre otras.
  • 6. ROBO DE IDENTIDAD POR INTERNET Página 6 ROBO HA ACCESO A CUENTAS CÓMO PUEDEN ROBAR EL ACCESO A NUESTRA CUENTA Un despiste, por ejemplo, puede propiciar un acceso no autorizado a alguna de nuestras cuentas. ¿Despistes? Sí, por ejemplo, dejarnos la sesión abierta en un equipo de uso compartido o dejar nuestro equipo con sesiones abiertas en el navegador y dejar que alguien lo utilice (sin nuestra supervisión), acciones a las que no les damos importancia pero que implican la exposición de nuestras cuentas a un tercero. Al igual que avanza la tecnología, también avanzan los métodos que siguen estos “ladrones digitales” para intentar acceder a nuestros datos. FireSheep, que nos aterrorizó el otoño pasado, no fue más que un aviso que realizó un experto en seguridad que nos mostró lo vulnerables que éramos en un congreso, en una cafetería o en un hotel en la que la red inalámbrica no estuviese cifrada. Pero, quizás, el mayor de los riesgos esté en nosotros mismos. Una mala política personal de contraseñas puede ser un problema para la preservación de nuestra identidad digital. Usar la misma contraseña en todos los servicios web en los que estamos registrados en un gran riesgo, básicamente, porque si se compromete uno, todos lo están. Este es uno de los fallos más comunes que junto a compartir la contraseña con amigos y/o familiares, apuntar la contraseña en las notas del móvil o en un papel que guardamos en la cartera y poner una obviedad en la respuesta de las “preguntas secretas” son malas prácticas que comprometen nuestros datos. Ponérselo complicado a estos “amigos de lo ajeno 2.0” está en nuestras manos y la contraseña es algo que definimos nosotros mismos. CÓMO ADQUIEREN LOS LADRONES LOS DATOS PERSONALES DE OTRAS PERSONAS El acceso no autorizado a los datos personales puede llevarse a cabo por diversos medios entre los que se encuentran: Dumpsterdiving (buceo de basurero): Se refiere al acto de husmear entre la basura, de esta manera se pueden obtener documentos con información personal o financiera de una persona. Pretextos : Estos se presentan cuando un supuesto representante de una institución financiera, de una compañía de teléfonos o algún otro servicio, pregunta por información de la cuenta del cliente.
  • 7. ROBO DE IDENTIDAD POR INTERNET Página 7 Shouldersurfing (espiar por el hombro): Se refiere a la acción de ver u observar por encima del hombro, o desde lugares muy próximos, justo en el momento en que la víctima ingresa su PIN (Personal IdentificationNumber) en un cajero automático o realiza algunas otras operaciones en la computadora. Skimming: De las cintas magnéticas de las tarjetas de crédito o débito se realiza la captura de datos personales; dichos datos son copiados y transmitidos a otro lugar para hacer "tarjetas de crédito o débito" fraudulentas. Robo de registros de negocio: se refiere al robo de datos de un negocio (por ejemplo archivos o documentos), y por medio de sobornos obtener información de la organización. Los principales métodos empleados por los delincuentes para adquirir información personal de las víctimas en línea son: El diseño y uso de software para recolectar información personal, el cual es instalado silenciosamente en computadoras o dispositivos móviles. Por ejemplo: malware. El uso de correos electrónicos o sitios Web falsos para engañar a las personas haciendo que éstas revelen información personal. Por ejemplo: phishing y spam. Comprometer computadoras o dispositivos móviles para obtener datos personales. Una vez que los ladrones de identidad obtienen estos datos, utilizan la información adquirida ilícitamente para realizar numerosas actividades fraudulentas. COMO EVITAR EL ROBO DE IDENTIDAD. CÓMO PODEMOS DARNOS CUENTA Desgraciadamente, el robo de identidad se detecta de manera reactiva, es decir, nos enteramos cuando ha sucedido y hemos notado alguno de sus efectos. ¿Efectos? Sí, imaginemos que un día intentamos acceder a nuestra cuenta de correo electrónico o a nuestro perfil en Facebook y por mucho que repetimos la contraseña, ésta aparece como invalida. Intentamos recuperar la contraseña a través de la pregunta secreta pero tampoco somos capaces de dar con al respuesta correcta; al poco, uno de nuestros amigos nos llama para preguntarnos por una publicación fuera de tono que hemos realizado en Facebook y cuando vamos al cajero automático encontramos una compra, pagada a través de PayPal, que no hemos realizado.
  • 8. ROBO DE IDENTIDAD POR INTERNET Página 8 Aunque parezca una pesadilla o el guión de un telefilme, es algo que podría suceder y que, de hecho, sucede. Normalmente el usuario se entera después de que haya pasado y, en los casos de pishing o en los robos de documentos de identidad, las víctimas se han encontrado en listas de morosos por impagos de facturas de compras que jamás realizaron. En el mundo de las redes sociales también podría costarnos algún disgusto porque, si alguien entrase en nuestra cuenta de LinkedIn y le dejase un mensaje nada amigable a nuestro Director General, seguramente, no le hiciese demasiada gracia. SIETE PASOS PARA EVITAR EL ROBO DE IDENTIDAD 1.-Ten cautela al abrir correos electrónicos. El correo electrónico es una fuente muy utilizada para realizar robos de identidad, específicamente usando una técnica para obtener información confidencial conocida como phishing. Para tomar precauciones, puedes seguir esta guía para identificar correos falsos o de phishing. 2.-Utiliza URL directos para acceder a páginas bancarias. Es una buena idea el que teclees el URL de la página web de tu banco cada vez que quieras accederla. En otras palabras, evita hacer clic en enlaces que recibes en correos electrónicos, ya que existe la posibilidad que algunos de estos sean de origen fraudulento. 3.-Evita usar computadoras públicas. Evita usar computadores de uso público para acceder a tus cuentas bancarias, tarjetas de crédito o aplicaciones para crédito, en lugares como bibliotecas públicas, computadoras de uso comunal en el trabajo, cafés de Internet o similares. El riesgo consiste en que nombres de usuario y contraseñas pudieran estar siendo almacenados en cookies, que son una fuente de información que buscan los hackers. Si llegaras a acceder alguna página en Internet de información confidencial usando una computadora pública, asegúrate de borrar el historial e información temporal del navegador. Puedes seguir este paso a paso de cómo borrar el historial en Chrome, en Firefox, en Internet Explorer, en Safari o en Opera. 4.-Usa contraseñas fuertes. Las contraseñas fuertes son más difíciles de descifrar por los hackers. Puedes seguir esta guía para crear una contraseña fuerte. 5.-Realiza compras seguras en Internet. Sigue estos consejos básicos para hacer compras de forma segura en Internet. -Nunca envíes información personal por correo electrónico. Especialmente si se trata de una persona ajena a toda tu confianza. Como regla general: nunca, bajo ninguna circunstancia, envíes contraseñas por correo electrónico ni mensajería instantánea.
  • 9. ROBO DE IDENTIDAD POR INTERNET Página 9 6.-Toma precauciones fuera de línea también. Sigue los consejos básicos para proteger tu identidad fuera de línea: -Destruye documentos con información confidencial, como estados de cuenta bancarios, antes de tirarlos a la basura. -Si no los vas a utilizar, destruye los cheques de tarjeta de crédito promocionales que te llegan por correo electrónico. -Destruye tus tarjetas de crédito y débito que ya expiraron, no las tires a la basura de forma descuidada. Si no las vas a utilizar, destruye las formas de tarjetas de crédito "pre-aprobadas" antes de tirarlas a la basura. 7.-Evita dar información confidencial, como número de seguro social o números de licencia, a vendedores o representantes que te contacten por teléfono solicitando esta información. Existe un gran número de fraudes telefónicos donde te piden datos confidenciales para que "puedas aprovechar esta promoción única". QUÉ HACER SI ERES UNA VÍCTIMA DE ROBO DE IDENTIDAD Ciertamente es una situación difícil, sobre todo por el sentimiento de vejación e inseguridad con el que se quedan las víctimas. Lo más importante es mantener la calma y seguir uno a uno los pasos necesarios para arreglar las cosas. El delito de robo de identidad no existe como tal en México. Es importante el desarrollo y cumplimiento de leyes y regulaciones que establezcan y protejan la seguridad de los datos personales, incluyendo iniciativas para la realización de investigaciones apropiadas, así como reforzar acciones contra entidades que violen las leyes que rigen la seguridad de los datos. En otros países el robo de identidad ya se tipifica como un crimen castigado por la ley. Contacta a las autoridades u organismos adecuados.
  • 10. ROBO DE IDENTIDAD POR INTERNET Página 10 LEYES QUE PROTEJAN CONTRA EL ROBO DE IDENTIDAD EN MÉXICO En el Código Penal Federal, seis artículos (del 386 al 389bis) contemplan el delito de fraude, previendo penas y multas de acuerdo con el monto y valor de lo defraudado; sin embargo, ninguno de dichos artículos contempla el fraude cometido a través del uso de medios electrónicos o de Internet. Desde el año 2000, se han desarrollado en la Cámara de Diputados algunos esfuerzos e iniciativas para reformar el Código Penal Federal y su legislación, con el objeto de prever y castigar algunos delitos informáticos y financieros que se cometen a través de Internet. Desafortunadamente ninguna de las iniciativas presentadas ha fructificado debido a la poca información que manejan los legisladores acerca de estos temas. El Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) está facultado para imponer infracciones y sanciones a quienes hagan mal uso de los datos personales. Aquellas entidades que manejan datos personales deberán prever medidas de seguridad y establecer mecanismos para que los usuarios puedan Acceder, Rectificar, Cancelar u Oponerse al manejo de su información personal. La nueva Ley Federal de Protección de Datos Personales protege la información personal que pueda encontrarse en las bases de datos de cualquier persona física, o empresa como, aseguradoras, bancos, tiendas departamentales, telefónicas, hospitales, laboratorios, universidades, etc. Esta ley regula la forma y condiciones en que las empresas deben utilizar los datos personales de sus clientes. En México, la Universidad Nacional Autónoma de México (UNAM) ha colocado alertas en varios sitios web para prevenir a los consumidores y usuarios sobre todo tipo de riesgos de seguridad en línea.
  • 11. ROBO DE IDENTIDAD POR INTERNET Página 11 Conclusión. Por lo visto en este tema podemos darnos cuenta que el mundo del internet es muy peligroso, ya que puedes ser víctima de varios delitos informáticos, entre ellos el robo de identidad por este medio, resulta un riesgo hacia la libertad de la persona, ya que al proporcionar tu datos personales pueda acceder a tu datos y hacer un mal uso de ellos.Es muy complicado encontrar al culpable de un robo de identidad, sin embargo, algunas precauciones y cuidados pueden mantenernos al resguardo de estos delincuentes modernos. Si su identidad cae en manos de un delincuente, se puede enfrentar varios problemas, un ladrón podría utilizarlo para obtener empleo, abrir cuentas bancarias, obtener tarjetas de crédito u obtener préstamos bajo su nombre. Es importante dar a conocer el peligro que existe al navegar por internet de manera insegura, así como las medidas de seguridad necesarias para evitar el robo de identidad, ya que esto se da principalmente a la ignorancia y descuido de las personas al proporcionar sus datos sin cuidado. Los delincuentes al conocer la facilidad con que se pude obtener la información, la utilizan para beneficio propio. El robo de identidad se ha convertido en una dura realidad. Para evitar ser una víctima, proteja cuidadosamente su información personal, supervise sus cuentas y su historial financiero, y actúe rápidamente ante cualquier indicio de uso indebido de su identidad.
  • 12. ROBO DE IDENTIDAD POR INTERNET Página 12 FUENTES ELECTRÓNICAS O REFERENCIAS BIBLIOGRÁFICAS http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Robo-De-Identidad.htm http://www.seguridad.unam.mx/documento/?id=16 Identificación de estafas: www.seguridad.unam.mx/doc/?ap=articulo&id=121 . Pharming: www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc? id=194 . Phishing: www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=166 . Tips para prevenir violaciones de seguridad: www.seguridad.unam.mx/doc/?ap=articulo&id=118 . http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Robo-De-Identidad.htm IFAI - Datos Personales: Lo que tiene que saber http://www.ifai.org.mx/Particulares/fyi