SlideShare una empresa de Scribd logo
1 de 12
Muro Gutiérrez, M.
Sanz Rodríguez, F.
Ramos Santana, A.
CIBERDELINCUENCIA
CIBERDELINCUENCIA: Suplantación de Identidades
El cibercrimen crece exponencialmente día a día, los
ataques se pueden observar en multitud de ámbitos, ya
sean personales, laborales.
Las tendencias han cambiado tanto que hemos dejado de
oír hablar del típico hacker que se dedicaba a intentar
entrar en servidores complicados, por afán de superación y
notoriedad, para empezar a escuchar casos donde
organizaciones ilegales de carácter lucrativo operan desde
cualquier parte del mundo con total libertad. Se trata de
grupos organizados, preparados y experimentados en
delinquir a través de la red. Para este tipo de delincuentes,
internet es un escenario único donde efectuar dichas
actividades de índole ilícitas, ya que su carácter mundial
hace arduo complicado que la policía tecnológica pueda
identificarles.
EPIDEMIA DIGITAL SILENCIOSA
PROLIFERA Y EVOLUCIONA LO QUE DIFICULTA SU
IDENTIFICACIÓN
CIBERDELINCUENCIA: Suplantación de Identidades
CIBERDELINCUENCIA: Suplantación de Identidades
El ciberdelincuente estudia su objetivo y
adecua el ataque según las características del
mismo, dando lugar a un sinfín de modus
operandi, los cuales probablemente a día de
hoy, en su mayoría sean desconocidos tanto
para usuarios como para las fuerzas de
seguridad.
La amplitud de información que muestra la red
puede ser utilizada de múltiples maneras y
cuando se trata de ganar dinero de forma
rápida y anónima ésta se está convirtiendo en
la mejor opción.
LAS MENTIRAS Y LAS FALSAS IDENTIDADES
BASTANTE HABITUALES
CIBERDELINCUENCIA: Suplantación de Identidades
Los rasgos característicos que se barajan en la
red es que la mayoría son varones que no
salen apenas de casa, que no tiene muchos
estudios, pero tiene una gran imaginación y
una gran creatividad. Y que además, tienen
como único objetivo “hacerse rico en muy
corto plazo”, tal y como expone Salvador
Tapia, el Director General de Norton
Symantec para España y Portugal.
Estos criminales no responden a ningún
estereotipo prefijado ni que esté a la orden
día, al menos reconocido, no son personas
que llevan armas ni tipos duros, ni tampoco
son bromistas ni geeks con aspecto
desaliñado, y por ello cuentan con la mayor de
las ventajas: pasar desapercibidos.
PASAN DESAPERCIBIDOS
LA MAYORÍA SON COMO NOSOTROS
CIBERDELINCUENCIA: Suplantación de Identidades
Los ciberdelincuentes son insensibles para con la
inocencia de los menores y adolescentes,
aprovechando precisamente esta inocencia y la
curiosidad que les caracteriza en contra de su
intimidad y autoestima.
Los jóvenes deben tener especial cuidado, puesto
que están en proceso de aprendizaje y pueden
caer más a menudo en ciertas trampas.
Ni siquiera las grandes empresas dotadas de los
más robustos sistemas informáticos están libres
de ser víctimas ya que cualquier gap por mínimo
que sea es aprovechado por estos delincuentes
para convertirla en la empresa más vulnerable
NO SE PUEDE IGNORAR
TODOS PODEMOS SER VICTIMAS DE UN
CIBERDELITO
Una vez que los ladrones de identidad
consiguen su información personal,
pueden vaciarle su cuenta bancaria, gastar
con sus tarjetas de crédito, abrir nuevas
cuentas de servicios públicos, o pueden
recibir tratamiento médico usando su
seguro de salud.
Un ladrón de identidad puede presentar
una declaración de impuestos bajo el
nombre de su víctima y cobrar su reintegro
de impuestos. En ciertos casos extremos,
durante un arresto un ladrón puede darle
su nombre – el de la víctima del robo de
identidad – a la policía.
CIBERDELINCUENCIA: Suplantación de Identidades
TENDENCIA
HACIA UNA CONDUCTA POCO ETICA
CIBERDELINCUENCIA: Suplantación de Identidades
 Lees las políticas de uso y privacidad
 Configura las opciones de privacidad de tu perfil en redes
sociales
 No publiques datos tus datos personales
 Ejerce tus derechos de acceso, rectificación, cancelación u
oposición al tratamiento de tus datos personales
 Controla tu lista de contactos
 Utiliza contraseñas robustas y seguras
 Toma conciencia de tu reputación online
Reflexiona antes de publicar datos personales en Internet:
Una vez que lo hayas hecho, es muy
probable que queden fuera de tu control.
NOS PROTEGEMOS
PERO NO LO HACEMOS AL COMPLETO
CIBERDELINCUENCIA: Suplantación de Identidades
IMPIDE QUE LOS CIBERDELINCUENTES TE ATAQUEN EN INTERNET
UTILIZA LA SEGURIDAD APROPIADA
CIBERDELINCUENCIA: Suplantación de Identidades
La ciberdelincuencia
creció por cuarto año
consecutivo en 2.012.
Las estafas en las compras “on line”
y la pornografía infantil son las
conductas delictivas mas frecuentes
(La Vanguardia)
Según una encuestas del Euro
barómetro, los usuarios de Internet,
están muy preocupados por la
inseguridad en la red.
Un 12% de los usuarios de la UE has sufrido fraudes en la
línea, y un 8% han tenido usurpaciones de identidad
(Fundación Universitat de Valencia)
Los ciberdelincuentes
usan el atentado de
Boston para “robar”
datos personales.
Miles de correos Spam contienen
enlaces que infectan los ordenadores.
(Economía digital)
DE TOTAL ACTUALIDAD
CIBERDELINCUENCIA: Suplantación de Identidades
ANEXO
MAPA CONCEPTUAL Ciberdelincuencia
Suplantación
Identidad
Sectores
Vulnerables
Modus
Operandi
Perfil
delincuenteCiberpolicía
Alcance social Medidas de
protección
Análisis
Reflexión
Pymes
Menores

Más contenido relacionado

La actualidad más candente

Innovacion, si pero con seguridad
Innovacion, si pero con seguridadInnovacion, si pero con seguridad
Innovacion, si pero con seguridaddromerotrejo
 
Where is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraudWhere is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraudnavajanegra
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 
Ten cuidado con tu informacion personal
Ten cuidado con tu informacion personalTen cuidado con tu informacion personal
Ten cuidado con tu informacion personalBelen Santos Granados
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internetjair ordoñez
 
Presentación1
Presentación1Presentación1
Presentación1Blank1202
 
Extraordinario etapa 2 1
Extraordinario etapa 2 1Extraordinario etapa 2 1
Extraordinario etapa 2 1Majo Ramos
 
Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.miguel gudiel
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)Jessica Vergel Plata
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLydiainfor4
 

La actualidad más candente (18)

Innovacion, si pero con seguridad
Innovacion, si pero con seguridadInnovacion, si pero con seguridad
Innovacion, si pero con seguridad
 
Where is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraudWhere is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraud
 
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Impres seguridad
Impres seguridad Impres seguridad
Impres seguridad
 
Ten cuidado con tu informacion personal
Ten cuidado con tu informacion personalTen cuidado con tu informacion personal
Ten cuidado con tu informacion personal
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Extraordinario etapa 2 1
Extraordinario etapa 2 1Extraordinario etapa 2 1
Extraordinario etapa 2 1
 
Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
Programa 152
Programa 152Programa 152
Programa 152
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
Seguridad kajal
Seguridad kajalSeguridad kajal
Seguridad kajal
 

Destacado

Research task rec_and_quarantine
Research task rec_and_quarantineResearch task rec_and_quarantine
Research task rec_and_quarantineJoe Hayes
 
10 THINGS YOU DID NOT KNOW ABOUT NEW YORK METRO READERS.
10 THINGS YOU DID NOT KNOW ABOUT NEW YORK METRO READERS.10 THINGS YOU DID NOT KNOW ABOUT NEW YORK METRO READERS.
10 THINGS YOU DID NOT KNOW ABOUT NEW YORK METRO READERS.Metro Media
 
Como se realiza el diseño creativo
Como se realiza el diseño creativoComo se realiza el diseño creativo
Como se realiza el diseño creativoyaisleth96
 
Uso del Outlook con correo electrónico
Uso del Outlook con correo electrónicoUso del Outlook con correo electrónico
Uso del Outlook con correo electrónicoVictor Diaz
 
Media Insitutions
Media InsitutionsMedia Insitutions
Media Insitutionslizchu
 
De Idea en Idea
De Idea en IdeaDe Idea en Idea
De Idea en Ideanatyos5
 
Target audience
Target audienceTarget audience
Target audienceHenryP16
 
P ower Point informatica 3.2
P ower Point informatica 3.2P ower Point informatica 3.2
P ower Point informatica 3.2ac12
 
Mi aula
Mi aulaMi aula
Mi aulaBea Lg
 
Music video script_template_update_nov_2013
Music video script_template_update_nov_2013Music video script_template_update_nov_2013
Music video script_template_update_nov_2013Joe Hayes
 

Destacado (20)

Research task rec_and_quarantine
Research task rec_and_quarantineResearch task rec_and_quarantine
Research task rec_and_quarantine
 
10 THINGS YOU DID NOT KNOW ABOUT NEW YORK METRO READERS.
10 THINGS YOU DID NOT KNOW ABOUT NEW YORK METRO READERS.10 THINGS YOU DID NOT KNOW ABOUT NEW YORK METRO READERS.
10 THINGS YOU DID NOT KNOW ABOUT NEW YORK METRO READERS.
 
Como se realiza el diseño creativo
Como se realiza el diseño creativoComo se realiza el diseño creativo
Como se realiza el diseño creativo
 
Portfolio En
Portfolio EnPortfolio En
Portfolio En
 
Uso del Outlook con correo electrónico
Uso del Outlook con correo electrónicoUso del Outlook con correo electrónico
Uso del Outlook con correo electrónico
 
Media Insitutions
Media InsitutionsMedia Insitutions
Media Insitutions
 
ART299Module9
ART299Module9ART299Module9
ART299Module9
 
03 meti
03   meti03   meti
03 meti
 
Resume
ResumeResume
Resume
 
De Idea en Idea
De Idea en IdeaDe Idea en Idea
De Idea en Idea
 
Target audience
Target audienceTarget audience
Target audience
 
Perforacion
PerforacionPerforacion
Perforacion
 
P ower Point informatica 3.2
P ower Point informatica 3.2P ower Point informatica 3.2
P ower Point informatica 3.2
 
Storyboard
StoryboardStoryboard
Storyboard
 
Shot by shot list
Shot by shot listShot by shot list
Shot by shot list
 
Prac 07
Prac 07Prac 07
Prac 07
 
Sebastian 901
Sebastian 901Sebastian 901
Sebastian 901
 
Mi aula
Mi aulaMi aula
Mi aula
 
Music video script_template_update_nov_2013
Music video script_template_update_nov_2013Music video script_template_update_nov_2013
Music video script_template_update_nov_2013
 
Q3
Q3Q3
Q3
 

Similar a Ciberdelincuencia: Suplantación de Identidades

Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesHacking Bolivia
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalkika95
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Articulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaArticulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaRanis Dc
 
Comercio electronico ppt
Comercio electronico pptComercio electronico ppt
Comercio electronico pptAbel Castillo
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi Digital Business School
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfMacarenaMtz
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títulofidel97
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títulofidel97
 

Similar a Ciberdelincuencia: Suplantación de Identidades (20)

Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Articulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaArticulo sobre la Huella Ecologica
Articulo sobre la Huella Ecologica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Comercio electronico ppt
Comercio electronico pptComercio electronico ppt
Comercio electronico ppt
 
Informatica 7
Informatica 7Informatica 7
Informatica 7
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hp
HpHp
Hp
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

Ciberdelincuencia: Suplantación de Identidades

  • 1. Muro Gutiérrez, M. Sanz Rodríguez, F. Ramos Santana, A. CIBERDELINCUENCIA
  • 2. CIBERDELINCUENCIA: Suplantación de Identidades El cibercrimen crece exponencialmente día a día, los ataques se pueden observar en multitud de ámbitos, ya sean personales, laborales. Las tendencias han cambiado tanto que hemos dejado de oír hablar del típico hacker que se dedicaba a intentar entrar en servidores complicados, por afán de superación y notoriedad, para empezar a escuchar casos donde organizaciones ilegales de carácter lucrativo operan desde cualquier parte del mundo con total libertad. Se trata de grupos organizados, preparados y experimentados en delinquir a través de la red. Para este tipo de delincuentes, internet es un escenario único donde efectuar dichas actividades de índole ilícitas, ya que su carácter mundial hace arduo complicado que la policía tecnológica pueda identificarles. EPIDEMIA DIGITAL SILENCIOSA PROLIFERA Y EVOLUCIONA LO QUE DIFICULTA SU IDENTIFICACIÓN
  • 4. CIBERDELINCUENCIA: Suplantación de Identidades El ciberdelincuente estudia su objetivo y adecua el ataque según las características del mismo, dando lugar a un sinfín de modus operandi, los cuales probablemente a día de hoy, en su mayoría sean desconocidos tanto para usuarios como para las fuerzas de seguridad. La amplitud de información que muestra la red puede ser utilizada de múltiples maneras y cuando se trata de ganar dinero de forma rápida y anónima ésta se está convirtiendo en la mejor opción. LAS MENTIRAS Y LAS FALSAS IDENTIDADES BASTANTE HABITUALES
  • 5. CIBERDELINCUENCIA: Suplantación de Identidades Los rasgos característicos que se barajan en la red es que la mayoría son varones que no salen apenas de casa, que no tiene muchos estudios, pero tiene una gran imaginación y una gran creatividad. Y que además, tienen como único objetivo “hacerse rico en muy corto plazo”, tal y como expone Salvador Tapia, el Director General de Norton Symantec para España y Portugal. Estos criminales no responden a ningún estereotipo prefijado ni que esté a la orden día, al menos reconocido, no son personas que llevan armas ni tipos duros, ni tampoco son bromistas ni geeks con aspecto desaliñado, y por ello cuentan con la mayor de las ventajas: pasar desapercibidos. PASAN DESAPERCIBIDOS LA MAYORÍA SON COMO NOSOTROS
  • 6. CIBERDELINCUENCIA: Suplantación de Identidades Los ciberdelincuentes son insensibles para con la inocencia de los menores y adolescentes, aprovechando precisamente esta inocencia y la curiosidad que les caracteriza en contra de su intimidad y autoestima. Los jóvenes deben tener especial cuidado, puesto que están en proceso de aprendizaje y pueden caer más a menudo en ciertas trampas. Ni siquiera las grandes empresas dotadas de los más robustos sistemas informáticos están libres de ser víctimas ya que cualquier gap por mínimo que sea es aprovechado por estos delincuentes para convertirla en la empresa más vulnerable NO SE PUEDE IGNORAR TODOS PODEMOS SER VICTIMAS DE UN CIBERDELITO
  • 7. Una vez que los ladrones de identidad consiguen su información personal, pueden vaciarle su cuenta bancaria, gastar con sus tarjetas de crédito, abrir nuevas cuentas de servicios públicos, o pueden recibir tratamiento médico usando su seguro de salud. Un ladrón de identidad puede presentar una declaración de impuestos bajo el nombre de su víctima y cobrar su reintegro de impuestos. En ciertos casos extremos, durante un arresto un ladrón puede darle su nombre – el de la víctima del robo de identidad – a la policía. CIBERDELINCUENCIA: Suplantación de Identidades TENDENCIA HACIA UNA CONDUCTA POCO ETICA
  • 8. CIBERDELINCUENCIA: Suplantación de Identidades  Lees las políticas de uso y privacidad  Configura las opciones de privacidad de tu perfil en redes sociales  No publiques datos tus datos personales  Ejerce tus derechos de acceso, rectificación, cancelación u oposición al tratamiento de tus datos personales  Controla tu lista de contactos  Utiliza contraseñas robustas y seguras  Toma conciencia de tu reputación online Reflexiona antes de publicar datos personales en Internet: Una vez que lo hayas hecho, es muy probable que queden fuera de tu control. NOS PROTEGEMOS PERO NO LO HACEMOS AL COMPLETO
  • 9. CIBERDELINCUENCIA: Suplantación de Identidades IMPIDE QUE LOS CIBERDELINCUENTES TE ATAQUEN EN INTERNET UTILIZA LA SEGURIDAD APROPIADA
  • 10. CIBERDELINCUENCIA: Suplantación de Identidades La ciberdelincuencia creció por cuarto año consecutivo en 2.012. Las estafas en las compras “on line” y la pornografía infantil son las conductas delictivas mas frecuentes (La Vanguardia) Según una encuestas del Euro barómetro, los usuarios de Internet, están muy preocupados por la inseguridad en la red. Un 12% de los usuarios de la UE has sufrido fraudes en la línea, y un 8% han tenido usurpaciones de identidad (Fundación Universitat de Valencia) Los ciberdelincuentes usan el atentado de Boston para “robar” datos personales. Miles de correos Spam contienen enlaces que infectan los ordenadores. (Economía digital) DE TOTAL ACTUALIDAD
  • 11.
  • 12. CIBERDELINCUENCIA: Suplantación de Identidades ANEXO MAPA CONCEPTUAL Ciberdelincuencia Suplantación Identidad Sectores Vulnerables Modus Operandi Perfil delincuenteCiberpolicía Alcance social Medidas de protección Análisis Reflexión Pymes Menores