Este documento trata sobre la seguridad informática y el robo de identidad. Explica las formas de protección como identificar amenazas y vulnerabilidades. También describe cómo ocurre el robo de identidad, especialmente a través de las redes sociales, y la suplantación de identidad virtual como hacerse pasar por otra persona.