SlideShare una empresa de Scribd logo
1 de 14
Universidad Tecnológica de la Región Norte de Guerrero   TEMA: Suplantación de identidad   Materia: Catedrático José Fernando Castro Domínguez   INTEGRANTES:  GABRIELA HERNADEZ CASTRO  NELLY ABAD NAJERA FLORES YURIDIA CAMPUZANO LAGUNAS   Ingeniería en Tecnologías de la Información y Comunicación   Grupo: 1001                                        Iguala de la Independencia, Gro., 21 de Septiembre de 2010
¿Que es la suplantación de identidad?      La suplantación de identidad en línea, o phishing, es una forma de engañar a los usuarios para que revelen información personal o financiera mediante un mensaje de correo electrónico o sitio web fraudulento.
    Normalmente, una estafa por suplantación de identidad empieza con un mensaje de correo electrónico que parece un comunicado oficial de una fuente de confianza, como un banco, una compañía de tarjeta de crédito o un comerciante en línea reconocido.
[object Object]
Se trata de sitios web "simulados". Una vez dentro de estos sitios "simulados" y, sin darse cuenta, el usuario envía información personal a los estafadores.,[object Object]
Funcionamiento de la suplantación de Identidad       El Filtro de suplantación de identidad (phishing) de Microsoft es una característica de Internet Explorer que le ayuda a detectar sitios web que intentan suplantar su identidad. El Filtro de suplantación de identidad (phishing) se ejecuta en segundo plano mientras se explora Internet y utiliza tres métodos para ayudarle a protegerse de intentos de suplantación de identidad (phishing).
[object Object]
2.- Ayuda a analizar los sitios que visita en busca de las características comunes a los sitios web de suplantación de identidad.
3.- Con su autorización, el Filtro de suplantación de identidad (phishing) envía algunas direcciones de sitios web a Microsoft para que se comparen con una lista de sitios web de suplantación de identidad que se actualiza con frecuencia.,[object Object]
[object Object],[object Object]
Herramientas para la suplantación de Identidad El Filtro de suplantación de identidad (phishing) incluye varias tecnologías pendientes de patente diseñadas para avisarle o bloquear su equipo frente a sitios web potencialmente malintencionados.  Un filtro integrado Un servicio en línea Una forma integrada de informar acerca de sitios sospechosos o estafas
     Las leyes no son suficientes para contener esta problemática. La más importante de todas es la desconfianza en las “gangas” obtenidas por Internet: nadie regala nada. Toda la información personal que se dé en la red debe estar controlada. En el caso de las entidades económicas nunca solicitarán datos por esta vía, y, en caso de las redes sociales, hay que tener cuidado con qué personas son las que pueden ver tus datos personales. Un descuido en la seguridad de los mismos puede acarrear grandes problemas.
Conclusión       La suplantación de identidad no es un concepto nuevo y sus orígenes no están en Internet. Desde los tiempos más tempranos de la historia se pueden ver cambios de identidad para conseguir beneficios propios en perjuicio de otros. Al igual que la sociedad se ha ido sofisticando, así lo ha hecho el robo de la identidad.       La suplantación de la identidad como obtención de los datos personales y el uso fraudulento de los mismos. Desde la pérdida de credibilidad a nivel profesional o personal, a la falta de fondos económicos debido a la pérdida del efectivo de las cuentas bancarias o por la imposibilidad de conseguir nuevos fondos al estar incluido en cuentas de morosos.
Bibliografía http://www.microsoft.com/latam/protect/products/yourself/phishingfilter.mspx http://es.kioskea.net/contents/attaques/phishing.php3 http://www.tecnocosas.es/suplantacion-de-identidad-en-internet/ http://windows.microsoft.com/es-XL/windows-vista/What-is-phishing

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 
Phishing
PhishingPhishing
Phishing
 
Unidad educativ1
Unidad educativ1Unidad educativ1
Unidad educativ1
 
Phishing
PhishingPhishing
Phishing
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Phishing
PhishingPhishing
Phishing
 
Unidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovelleUnidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovelle
 
Phishing Aldaya Durando Pili
Phishing Aldaya Durando PiliPhishing Aldaya Durando Pili
Phishing Aldaya Durando Pili
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 
PhishingJoseQuiroz
PhishingJoseQuirozPhishingJoseQuiroz
PhishingJoseQuiroz
 
Fraude electrónico 10 G
Fraude electrónico 10 G Fraude electrónico 10 G
Fraude electrónico 10 G
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 

Similar a Suplantacion de identidad

Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishingmelanie hernandez
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetviolelopez7
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptxEnmerLR
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosCCVARGASG1
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 

Similar a Suplantacion de identidad (20)

Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Pishing
PishingPishing
Pishing
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ing social
Ing socialIng social
Ing social
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 

Suplantacion de identidad

  • 1. Universidad Tecnológica de la Región Norte de Guerrero   TEMA: Suplantación de identidad   Materia: Catedrático José Fernando Castro Domínguez   INTEGRANTES: GABRIELA HERNADEZ CASTRO NELLY ABAD NAJERA FLORES YURIDIA CAMPUZANO LAGUNAS   Ingeniería en Tecnologías de la Información y Comunicación   Grupo: 1001 Iguala de la Independencia, Gro., 21 de Septiembre de 2010
  • 2. ¿Que es la suplantación de identidad? La suplantación de identidad en línea, o phishing, es una forma de engañar a los usuarios para que revelen información personal o financiera mediante un mensaje de correo electrónico o sitio web fraudulento.
  • 3. Normalmente, una estafa por suplantación de identidad empieza con un mensaje de correo electrónico que parece un comunicado oficial de una fuente de confianza, como un banco, una compañía de tarjeta de crédito o un comerciante en línea reconocido.
  • 4.
  • 5.
  • 6. Funcionamiento de la suplantación de Identidad El Filtro de suplantación de identidad (phishing) de Microsoft es una característica de Internet Explorer que le ayuda a detectar sitios web que intentan suplantar su identidad. El Filtro de suplantación de identidad (phishing) se ejecuta en segundo plano mientras se explora Internet y utiliza tres métodos para ayudarle a protegerse de intentos de suplantación de identidad (phishing).
  • 7.
  • 8. 2.- Ayuda a analizar los sitios que visita en busca de las características comunes a los sitios web de suplantación de identidad.
  • 9.
  • 10.
  • 11. Herramientas para la suplantación de Identidad El Filtro de suplantación de identidad (phishing) incluye varias tecnologías pendientes de patente diseñadas para avisarle o bloquear su equipo frente a sitios web potencialmente malintencionados. Un filtro integrado Un servicio en línea Una forma integrada de informar acerca de sitios sospechosos o estafas
  • 12. Las leyes no son suficientes para contener esta problemática. La más importante de todas es la desconfianza en las “gangas” obtenidas por Internet: nadie regala nada. Toda la información personal que se dé en la red debe estar controlada. En el caso de las entidades económicas nunca solicitarán datos por esta vía, y, en caso de las redes sociales, hay que tener cuidado con qué personas son las que pueden ver tus datos personales. Un descuido en la seguridad de los mismos puede acarrear grandes problemas.
  • 13. Conclusión La suplantación de identidad no es un concepto nuevo y sus orígenes no están en Internet. Desde los tiempos más tempranos de la historia se pueden ver cambios de identidad para conseguir beneficios propios en perjuicio de otros. Al igual que la sociedad se ha ido sofisticando, así lo ha hecho el robo de la identidad. La suplantación de la identidad como obtención de los datos personales y el uso fraudulento de los mismos. Desde la pérdida de credibilidad a nivel profesional o personal, a la falta de fondos económicos debido a la pérdida del efectivo de las cuentas bancarias o por la imposibilidad de conseguir nuevos fondos al estar incluido en cuentas de morosos.
  • 14. Bibliografía http://www.microsoft.com/latam/protect/products/yourself/phishingfilter.mspx http://es.kioskea.net/contents/attaques/phishing.php3 http://www.tecnocosas.es/suplantacion-de-identidad-en-internet/ http://windows.microsoft.com/es-XL/windows-vista/What-is-phishing