SlideShare una empresa de Scribd logo
1 de 12
Muro Gutiérrez, M.
Sanz Rodríguez, F.
Ramos Santana, A.
CIBERDELINCUENCIA
CIBERDELINCUENCIA: Suplantación de Identidades
El cibercrimen crece exponencialmente día a día, los
ataques se pueden observar en multitud de ámbitos, ya
sean personales, laborales.
Las tendencias han cambiado tanto que hemos dejado de
oír hablar del típico hacker que se dedicaba a intentar
entrar en servidores complicados, por afán de superación y
notoriedad, para empezar a escuchar casos donde
organizaciones ilegales de carácter lucrativo operan desde
cualquier parte del mundo con total libertad. Se trata de
grupos organizados, preparados y experimentados en
delinquir a través de la red. Para este tipo de delincuentes,
internet es un escenario único donde efectuar dichas
actividades de índole ilícitas, ya que su carácter mundial
hace arduo complicado que la policía tecnológica pueda
identificarles.
EPIDEMIA DIGITAL SILENCIOSA
PROLIFERA Y EVOLUCIONA LO QUE DIFICULTA SU
IDENTIFICACIÓN
CIBERDELINCUENCIA: Suplantación de Identidades
CIBERDELINCUENCIA: Suplantación de Identidades
El ciberdelincuente estudia su objetivo y
adecua el ataque según las características del
mismo, dando lugar a un sinfín de modus
operandi, los cuales probablemente a día de
hoy, en su mayoría sean desconocidos tanto
para usuarios como para las fuerzas de
seguridad.
La amplitud de información que muestra la red
puede ser utilizada de múltiples maneras y
cuando se trata de ganar dinero de forma
rápida y anónima ésta se está convirtiendo en
la mejor opción.
LAS MENTIRAS Y LAS FALSAS IDENTIDADES
BASTANTE HABITUALES
CIBERDELINCUENCIA: Suplantación de Identidades
Los rasgos característicos que se barajan en la
red es que la mayoría son varones que no
salen apenas de casa, que no tiene muchos
estudios, pero tiene una gran imaginación y
una gran creatividad. Y que además, tienen
como único objetivo “hacerse rico en muy
corto plazo”, tal y como expone Salvador
Tapia, el Director General de Norton
Symantec para España y Portugal.
Estos criminales no responden a ningún
estereotipo prefijado ni que esté a la orden
día, al menos reconocido, no son personas
que llevan armas ni tipos duros, ni tampoco
son bromistas ni geeks con aspecto
desaliñado, y por ello cuentan con la mayor de
las ventajas: pasar desapercibidos.
PASAN DESAPERCIBIDOS
LA MAYORÍA SON COMO NOSOTROS
CIBERDELINCUENCIA: Suplantación de Identidades
Los ciberdelincuentes son insensibles para con la
inocencia de los menores y adolescentes,
aprovechando precisamente esta inocencia y la
curiosidad que les caracteriza en contra de su
intimidad y autoestima.
Los jóvenes deben tener especial cuidado, puesto
que están en proceso de aprendizaje y pueden
caer más a menudo en ciertas trampas.
Ni siquiera las grandes empresas dotadas de los
más robustos sistemas informáticos están libres
de ser víctimas ya que cualquier gap por mínimo
que sea es aprovechado por estos delincuentes
para convertirla en la empresa más vulnerable
NO SE PUEDE IGNORAR
TODOS PODEMOS SER VICTIMAS DE UN
CIBERDELITO
Una vez que los ladrones de identidad
consiguen su información personal,
pueden vaciarle su cuenta bancaria, gastar
con sus tarjetas de crédito, abrir nuevas
cuentas de servicios públicos, o pueden
recibir tratamiento médico usando su
seguro de salud.
Un ladrón de identidad puede presentar
una declaración de impuestos bajo el
nombre de su víctima y cobrar su reintegro
de impuestos. En ciertos casos extremos,
durante un arresto un ladrón puede darle
su nombre – el de la víctima del robo de
identidad – a la policía.
CIBERDELINCUENCIA: Suplantación de Identidades
TENDENCIA
HACIA UNA CONDUCTA POCO ETICA
CIBERDELINCUENCIA: Suplantación de Identidades
 Lees las políticas de uso y privacidad
 Configura las opciones de privacidad de tu perfil en redes
sociales
 No publiques datos tus datos personales
 Ejerce tus derechos de acceso, rectificación, cancelación u
oposición al tratamiento de tus datos personales
 Controla tu lista de contactos
 Utiliza contraseñas robustas y seguras
 Toma conciencia de tu reputación online
Reflexiona antes de publicar datos personales en Internet:
Una vez que lo hayas hecho, es muy
probable que queden fuera de tu control.
NOS PROTEGEMOS
PERO NO LO HACEMOS AL COMPLETO
CIBERDELINCUENCIA: Suplantación de Identidades
IMPIDE QUE LOS CIBERDELINCUENTES TE ATAQUEN EN INTERNET
UTILIZA LA SEGURIDAD APROPIADA
CIBERDELINCUENCIA: Suplantación de Identidades
La ciberdelincuencia
creció por cuarto año
consecutivo en 2.012.
Las estafas en las compras “on line”
y la pornografía infantil son las
conductas delictivas mas frecuentes
(La Vanguardia)
Según una encuestas del Euro
barómetro, los usuarios de Internet,
están muy preocupados por la
inseguridad en la red.
Un 12% de los usuarios de la UE has sufrido fraudes en la
línea, y un 8% han tenido usurpaciones de identidad
(Fundación Universitat de Valencia)
Los ciberdelincuentes
usan el atentado de
Boston para “robar”
datos personales.
Miles de correos Spam contienen
enlaces que infectan los ordenadores.
(Economía digital)
DE TOTAL ACTUALIDAD
CIBERDELINCUENCIA: Suplantación de Identidades
ANEXO
MAPA CONCEPTUAL Ciberdelincuencia
Suplantación
Identidad
Sectores
Vulnerables
Modus
Operandi
Perfil
delincuenteCiberpolicía
Alcance social Medidas de
protección
Análisis
Reflexión
Pymes
Menores

Más contenido relacionado

La actualidad más candente

Innovacion, si pero con seguridad
Innovacion, si pero con seguridadInnovacion, si pero con seguridad
Innovacion, si pero con seguridaddromerotrejo
 
Where is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraudWhere is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraudnavajanegra
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 
Ten cuidado con tu informacion personal
Ten cuidado con tu informacion personalTen cuidado con tu informacion personal
Ten cuidado con tu informacion personalBelen Santos Granados
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internetjair ordoñez
 
Presentación1
Presentación1Presentación1
Presentación1Blank1202
 
Extraordinario etapa 2 1
Extraordinario etapa 2 1Extraordinario etapa 2 1
Extraordinario etapa 2 1Majo Ramos
 
Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.miguel gudiel
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)Jessica Vergel Plata
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLydiainfor4
 

La actualidad más candente (18)

Innovacion, si pero con seguridad
Innovacion, si pero con seguridadInnovacion, si pero con seguridad
Innovacion, si pero con seguridad
 
Where is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraudWhere is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraud
 
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Impres seguridad
Impres seguridad Impres seguridad
Impres seguridad
 
Ten cuidado con tu informacion personal
Ten cuidado con tu informacion personalTen cuidado con tu informacion personal
Ten cuidado con tu informacion personal
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Extraordinario etapa 2 1
Extraordinario etapa 2 1Extraordinario etapa 2 1
Extraordinario etapa 2 1
 
Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
Programa 152
Programa 152Programa 152
Programa 152
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad kajal
Seguridad kajalSeguridad kajal
Seguridad kajal
 

Destacado (20)

Arte diseño (1)
Arte diseño (1)Arte diseño (1)
Arte diseño (1)
 
Word
WordWord
Word
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tecnologia en administraccion del ensamble y mantenimiento de computadores y ...
Tecnologia en administraccion del ensamble y mantenimiento de computadores y ...Tecnologia en administraccion del ensamble y mantenimiento de computadores y ...
Tecnologia en administraccion del ensamble y mantenimiento de computadores y ...
 
Administrador de servidores
Administrador de servidoresAdministrador de servidores
Administrador de servidores
 
Contenido Pagina Web
Contenido Pagina WebContenido Pagina Web
Contenido Pagina Web
 
Redes educativas
Redes educativasRedes educativas
Redes educativas
 
Introduccion Redes
Introduccion RedesIntroduccion Redes
Introduccion Redes
 
Historia de los portatiles
Historia de los portatilesHistoria de los portatiles
Historia de los portatiles
 
Mantenimiento de portatiles
Mantenimiento de portatilesMantenimiento de portatiles
Mantenimiento de portatiles
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
La historia de la computadora personal
La historia de la computadora personalLa historia de la computadora personal
La historia de la computadora personal
 
Ensamble del portatil
Ensamble del portatilEnsamble del portatil
Ensamble del portatil
 
Medios de conexión
Medios de conexión Medios de conexión
Medios de conexión
 
Conexiones de Red
Conexiones de  RedConexiones de  Red
Conexiones de Red
 
Principios de Redes
Principios de RedesPrincipios de Redes
Principios de Redes
 
Ordenadores
OrdenadoresOrdenadores
Ordenadores
 
Tipos de conexiones de red
Tipos de conexiones de redTipos de conexiones de red
Tipos de conexiones de red
 
Mantenimiento a pc portátiles
Mantenimiento a pc portátilesMantenimiento a pc portátiles
Mantenimiento a pc portátiles
 

Similar a Ciberdelinuencia: Suplantación de Identidades

Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesHacking Bolivia
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalkika95
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Articulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaArticulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaRanis Dc
 
Comercio electronico ppt
Comercio electronico pptComercio electronico ppt
Comercio electronico pptAbel Castillo
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi Digital Business School
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfMacarenaMtz
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títulofidel97
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títulofidel97
 

Similar a Ciberdelinuencia: Suplantación de Identidades (20)

Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Articulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaArticulo sobre la Huella Ecologica
Articulo sobre la Huella Ecologica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Comercio electronico ppt
Comercio electronico pptComercio electronico ppt
Comercio electronico ppt
 
Informatica 7
Informatica 7Informatica 7
Informatica 7
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hp
HpHp
Hp
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (20)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Ciberdelinuencia: Suplantación de Identidades

  • 1. Muro Gutiérrez, M. Sanz Rodríguez, F. Ramos Santana, A. CIBERDELINCUENCIA
  • 2. CIBERDELINCUENCIA: Suplantación de Identidades El cibercrimen crece exponencialmente día a día, los ataques se pueden observar en multitud de ámbitos, ya sean personales, laborales. Las tendencias han cambiado tanto que hemos dejado de oír hablar del típico hacker que se dedicaba a intentar entrar en servidores complicados, por afán de superación y notoriedad, para empezar a escuchar casos donde organizaciones ilegales de carácter lucrativo operan desde cualquier parte del mundo con total libertad. Se trata de grupos organizados, preparados y experimentados en delinquir a través de la red. Para este tipo de delincuentes, internet es un escenario único donde efectuar dichas actividades de índole ilícitas, ya que su carácter mundial hace arduo complicado que la policía tecnológica pueda identificarles. EPIDEMIA DIGITAL SILENCIOSA PROLIFERA Y EVOLUCIONA LO QUE DIFICULTA SU IDENTIFICACIÓN
  • 4. CIBERDELINCUENCIA: Suplantación de Identidades El ciberdelincuente estudia su objetivo y adecua el ataque según las características del mismo, dando lugar a un sinfín de modus operandi, los cuales probablemente a día de hoy, en su mayoría sean desconocidos tanto para usuarios como para las fuerzas de seguridad. La amplitud de información que muestra la red puede ser utilizada de múltiples maneras y cuando se trata de ganar dinero de forma rápida y anónima ésta se está convirtiendo en la mejor opción. LAS MENTIRAS Y LAS FALSAS IDENTIDADES BASTANTE HABITUALES
  • 5. CIBERDELINCUENCIA: Suplantación de Identidades Los rasgos característicos que se barajan en la red es que la mayoría son varones que no salen apenas de casa, que no tiene muchos estudios, pero tiene una gran imaginación y una gran creatividad. Y que además, tienen como único objetivo “hacerse rico en muy corto plazo”, tal y como expone Salvador Tapia, el Director General de Norton Symantec para España y Portugal. Estos criminales no responden a ningún estereotipo prefijado ni que esté a la orden día, al menos reconocido, no son personas que llevan armas ni tipos duros, ni tampoco son bromistas ni geeks con aspecto desaliñado, y por ello cuentan con la mayor de las ventajas: pasar desapercibidos. PASAN DESAPERCIBIDOS LA MAYORÍA SON COMO NOSOTROS
  • 6. CIBERDELINCUENCIA: Suplantación de Identidades Los ciberdelincuentes son insensibles para con la inocencia de los menores y adolescentes, aprovechando precisamente esta inocencia y la curiosidad que les caracteriza en contra de su intimidad y autoestima. Los jóvenes deben tener especial cuidado, puesto que están en proceso de aprendizaje y pueden caer más a menudo en ciertas trampas. Ni siquiera las grandes empresas dotadas de los más robustos sistemas informáticos están libres de ser víctimas ya que cualquier gap por mínimo que sea es aprovechado por estos delincuentes para convertirla en la empresa más vulnerable NO SE PUEDE IGNORAR TODOS PODEMOS SER VICTIMAS DE UN CIBERDELITO
  • 7. Una vez que los ladrones de identidad consiguen su información personal, pueden vaciarle su cuenta bancaria, gastar con sus tarjetas de crédito, abrir nuevas cuentas de servicios públicos, o pueden recibir tratamiento médico usando su seguro de salud. Un ladrón de identidad puede presentar una declaración de impuestos bajo el nombre de su víctima y cobrar su reintegro de impuestos. En ciertos casos extremos, durante un arresto un ladrón puede darle su nombre – el de la víctima del robo de identidad – a la policía. CIBERDELINCUENCIA: Suplantación de Identidades TENDENCIA HACIA UNA CONDUCTA POCO ETICA
  • 8. CIBERDELINCUENCIA: Suplantación de Identidades  Lees las políticas de uso y privacidad  Configura las opciones de privacidad de tu perfil en redes sociales  No publiques datos tus datos personales  Ejerce tus derechos de acceso, rectificación, cancelación u oposición al tratamiento de tus datos personales  Controla tu lista de contactos  Utiliza contraseñas robustas y seguras  Toma conciencia de tu reputación online Reflexiona antes de publicar datos personales en Internet: Una vez que lo hayas hecho, es muy probable que queden fuera de tu control. NOS PROTEGEMOS PERO NO LO HACEMOS AL COMPLETO
  • 9. CIBERDELINCUENCIA: Suplantación de Identidades IMPIDE QUE LOS CIBERDELINCUENTES TE ATAQUEN EN INTERNET UTILIZA LA SEGURIDAD APROPIADA
  • 10. CIBERDELINCUENCIA: Suplantación de Identidades La ciberdelincuencia creció por cuarto año consecutivo en 2.012. Las estafas en las compras “on line” y la pornografía infantil son las conductas delictivas mas frecuentes (La Vanguardia) Según una encuestas del Euro barómetro, los usuarios de Internet, están muy preocupados por la inseguridad en la red. Un 12% de los usuarios de la UE has sufrido fraudes en la línea, y un 8% han tenido usurpaciones de identidad (Fundación Universitat de Valencia) Los ciberdelincuentes usan el atentado de Boston para “robar” datos personales. Miles de correos Spam contienen enlaces que infectan los ordenadores. (Economía digital) DE TOTAL ACTUALIDAD
  • 11.
  • 12. CIBERDELINCUENCIA: Suplantación de Identidades ANEXO MAPA CONCEPTUAL Ciberdelincuencia Suplantación Identidad Sectores Vulnerables Modus Operandi Perfil delincuenteCiberpolicía Alcance social Medidas de protección Análisis Reflexión Pymes Menores