SlideShare una empresa de Scribd logo
Muro Gutiérrez, M.
Sanz Rodríguez, F.
Ramos Santana, A.
CIBERDELINCUENCIA
CIBERDELINCUENCIA: Suplantación de Identidades
El cibercrimen crece exponencialmente día a día, los
ataques se pueden observar en multitud de ámbitos, ya
sean personales, laborales.
Las tendencias han cambiado tanto que hemos dejado de
oír hablar del típico hacker que se dedicaba a intentar
entrar en servidores complicados, por afán de superación y
notoriedad, para empezar a escuchar casos donde
organizaciones ilegales de carácter lucrativo operan desde
cualquier parte del mundo con total libertad. Se trata de
grupos organizados, preparados y experimentados en
delinquir a través de la red. Para este tipo de delincuentes,
internet es un escenario único donde efectuar dichas
actividades de índole ilícitas, ya que su carácter mundial
hace arduo complicado que la policía tecnológica pueda
identificarles.
EPIDEMIA DIGITAL SILENCIOSA
PROLIFERA Y EVOLUCIONA LO QUE DIFICULTA SU
IDENTIFICACIÓN
CIBERDELINCUENCIA: Suplantación de Identidades
CIBERDELINCUENCIA: Suplantación de Identidades
El ciberdelincuente estudia su objetivo y
adecua el ataque según las características del
mismo, dando lugar a un sinfín de modus
operandi, los cuales probablemente a día de
hoy, en su mayoría sean desconocidos tanto
para usuarios como para las fuerzas de
seguridad.
La amplitud de información que muestra la red
puede ser utilizada de múltiples maneras y
cuando se trata de ganar dinero de forma
rápida y anónima ésta se está convirtiendo en
la mejor opción.
LAS MENTIRAS Y LAS FALSAS IDENTIDADES
BASTANTE HABITUALES
CIBERDELINCUENCIA: Suplantación de Identidades
Los rasgos característicos que se barajan en la
red es que la mayoría son varones que no
salen apenas de casa, que no tiene muchos
estudios, pero tiene una gran imaginación y
una gran creatividad. Y que además, tienen
como único objetivo “hacerse rico en muy
corto plazo”, tal y como expone Salvador
Tapia, el Director General de Norton
Symantec para España y Portugal.
Estos criminales no responden a ningún
estereotipo prefijado ni que esté a la orden
día, al menos reconocido, no son personas
que llevan armas ni tipos duros, ni tampoco
son bromistas ni geeks con aspecto
desaliñado, y por ello cuentan con la mayor de
las ventajas: pasar desapercibidos.
PASAN DESAPERCIBIDOS
LA MAYORÍA SON COMO NOSOTROS
CIBERDELINCUENCIA: Suplantación de Identidades
Los ciberdelincuentes son insensibles para con la
inocencia de los menores y adolescentes,
aprovechando precisamente esta inocencia y la
curiosidad que les caracteriza en contra de su
intimidad y autoestima.
Los jóvenes deben tener especial cuidado, puesto
que están en proceso de aprendizaje y pueden
caer más a menudo en ciertas trampas.
Ni siquiera las grandes empresas dotadas de los
más robustos sistemas informáticos están libres
de ser víctimas ya que cualquier gap por mínimo
que sea es aprovechado por estos delincuentes
para convertirla en la empresa más vulnerable
NO SE PUEDE IGNORAR
TODOS PODEMOS SER VICTIMAS DE UN
CIBERDELITO
Una vez que los ladrones de identidad
consiguen su información personal,
pueden vaciarle su cuenta bancaria, gastar
con sus tarjetas de crédito, abrir nuevas
cuentas de servicios públicos, o pueden
recibir tratamiento médico usando su
seguro de salud.
Un ladrón de identidad puede presentar
una declaración de impuestos bajo el
nombre de su víctima y cobrar su reintegro
de impuestos. En ciertos casos extremos,
durante un arresto un ladrón puede darle
su nombre – el de la víctima del robo de
identidad – a la policía.
CIBERDELINCUENCIA: Suplantación de Identidades
TENDENCIA
HACIA UNA CONDUCTA POCO ETICA
CIBERDELINCUENCIA: Suplantación de Identidades
 Lees las políticas de uso y privacidad
 Configura las opciones de privacidad de tu perfil en redes
sociales
 No publiques datos tus datos personales
 Ejerce tus derechos de acceso, rectificación, cancelación u
oposición al tratamiento de tus datos personales
 Controla tu lista de contactos
 Utiliza contraseñas robustas y seguras
 Toma conciencia de tu reputación online
Reflexiona antes de publicar datos personales en Internet:
Una vez que lo hayas hecho, es muy
probable que queden fuera de tu control.
NOS PROTEGEMOS
PERO NO LO HACEMOS AL COMPLETO
CIBERDELINCUENCIA: Suplantación de Identidades
IMPIDE QUE LOS CIBERDELINCUENTES TE ATAQUEN EN INTERNET
UTILIZA LA SEGURIDAD APROPIADA
CIBERDELINCUENCIA: Suplantación de Identidades
La ciberdelincuencia
creció por cuarto año
consecutivo en 2.012.
Las estafas en las compras “on line”
y la pornografía infantil son las
conductas delictivas mas frecuentes
(La Vanguardia)
Según una encuestas del Euro
barómetro, los usuarios de Internet,
están muy preocupados por la
inseguridad en la red.
Un 12% de los usuarios de la UE has sufrido fraudes en la
línea, y un 8% han tenido usurpaciones de identidad
(Fundación Universitat de Valencia)
Los ciberdelincuentes
usan el atentado de
Boston para “robar”
datos personales.
Miles de correos Spam contienen
enlaces que infectan los ordenadores.
(Economía digital)
DE TOTAL ACTUALIDAD
CIBERDELINCUENCIA: Suplantación de Identidades
ANEXO
MAPA CONCEPTUAL Ciberdelincuencia
Suplantación
Identidad
Sectores
Vulnerables
Modus
Operandi
Perfil
delincuenteCiberpolicía
Alcance social Medidas de
protección
Análisis
Reflexión
Pymes
Menores

Más contenido relacionado

La actualidad más candente

Innovacion, si pero con seguridad
Innovacion, si pero con seguridadInnovacion, si pero con seguridad
Innovacion, si pero con seguridad
dromerotrejo
 
Where is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraudWhere is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraudnavajanegra
 
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
sergiorodriguezmoren2
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 
Impres seguridad
Impres seguridad Impres seguridad
Impres seguridad
david robles
 
Ten cuidado con tu informacion personal
Ten cuidado con tu informacion personalTen cuidado con tu informacion personal
Ten cuidado con tu informacion personal
Belen Santos Granados
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
paolarodriguezavellaneda
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
jair ordoñez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Mariana Del Pilar Quevedo Galindo
 
Presentación1
Presentación1Presentación1
Presentación1
Blank1202
 
Extraordinario etapa 2 1
Extraordinario etapa 2 1Extraordinario etapa 2 1
Extraordinario etapa 2 1
Majo Ramos
 
Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.
miguel gudiel
 
Tp nro 3
Tp nro 3Tp nro 3
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)Jessica Vergel Plata
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLydiainfor4
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
Sergio Fabrizzio Tobar
 
Seguridad kajal
Seguridad kajalSeguridad kajal
Seguridad kajal
kajalsagrani
 

La actualidad más candente (18)

Innovacion, si pero con seguridad
Innovacion, si pero con seguridadInnovacion, si pero con seguridad
Innovacion, si pero con seguridad
 
Where is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraudWhere is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraud
 
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Impres seguridad
Impres seguridad Impres seguridad
Impres seguridad
 
Ten cuidado con tu informacion personal
Ten cuidado con tu informacion personalTen cuidado con tu informacion personal
Ten cuidado con tu informacion personal
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Extraordinario etapa 2 1
Extraordinario etapa 2 1Extraordinario etapa 2 1
Extraordinario etapa 2 1
 
Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
Programa 152
Programa 152Programa 152
Programa 152
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
Seguridad kajal
Seguridad kajalSeguridad kajal
Seguridad kajal
 

Destacado

Research task rec_and_quarantine
Research task rec_and_quarantineResearch task rec_and_quarantine
Research task rec_and_quarantineJoe Hayes
 
10 THINGS YOU DID NOT KNOW ABOUT NEW YORK METRO READERS.
10 THINGS YOU DID NOT KNOW ABOUT NEW YORK METRO READERS.10 THINGS YOU DID NOT KNOW ABOUT NEW YORK METRO READERS.
10 THINGS YOU DID NOT KNOW ABOUT NEW YORK METRO READERS.
Metro Media
 
Como se realiza el diseño creativo
Como se realiza el diseño creativoComo se realiza el diseño creativo
Como se realiza el diseño creativo
yaisleth96
 
Uso del Outlook con correo electrónico
Uso del Outlook con correo electrónicoUso del Outlook con correo electrónico
Uso del Outlook con correo electrónico
Victor Diaz
 
Media Insitutions
Media InsitutionsMedia Insitutions
Media Insitutionslizchu
 
ART299Module9
ART299Module9ART299Module9
ART299Module9
Jennifer Burns
 
De Idea en Idea
De Idea en IdeaDe Idea en Idea
De Idea en Idea
natyos5
 
Target audience
Target audienceTarget audience
Target audienceHenryP16
 
Perforacion
PerforacionPerforacion
Perforacion
carlito04
 
P ower Point informatica 3.2
P ower Point informatica 3.2P ower Point informatica 3.2
P ower Point informatica 3.2
ac12
 
Mi aula
Mi aulaMi aula
Mi aulaBea Lg
 
Music video script_template_update_nov_2013
Music video script_template_update_nov_2013Music video script_template_update_nov_2013
Music video script_template_update_nov_2013Joe Hayes
 

Destacado (20)

Research task rec_and_quarantine
Research task rec_and_quarantineResearch task rec_and_quarantine
Research task rec_and_quarantine
 
10 THINGS YOU DID NOT KNOW ABOUT NEW YORK METRO READERS.
10 THINGS YOU DID NOT KNOW ABOUT NEW YORK METRO READERS.10 THINGS YOU DID NOT KNOW ABOUT NEW YORK METRO READERS.
10 THINGS YOU DID NOT KNOW ABOUT NEW YORK METRO READERS.
 
Como se realiza el diseño creativo
Como se realiza el diseño creativoComo se realiza el diseño creativo
Como se realiza el diseño creativo
 
Portfolio En
Portfolio EnPortfolio En
Portfolio En
 
Uso del Outlook con correo electrónico
Uso del Outlook con correo electrónicoUso del Outlook con correo electrónico
Uso del Outlook con correo electrónico
 
Media Insitutions
Media InsitutionsMedia Insitutions
Media Insitutions
 
ART299Module9
ART299Module9ART299Module9
ART299Module9
 
03 meti
03   meti03   meti
03 meti
 
Resume
ResumeResume
Resume
 
De Idea en Idea
De Idea en IdeaDe Idea en Idea
De Idea en Idea
 
Target audience
Target audienceTarget audience
Target audience
 
Perforacion
PerforacionPerforacion
Perforacion
 
P ower Point informatica 3.2
P ower Point informatica 3.2P ower Point informatica 3.2
P ower Point informatica 3.2
 
Storyboard
StoryboardStoryboard
Storyboard
 
Shot by shot list
Shot by shot listShot by shot list
Shot by shot list
 
Prac 07
Prac 07Prac 07
Prac 07
 
Sebastian 901
Sebastian 901Sebastian 901
Sebastian 901
 
Mi aula
Mi aulaMi aula
Mi aula
 
Music video script_template_update_nov_2013
Music video script_template_update_nov_2013Music video script_template_update_nov_2013
Music video script_template_update_nov_2013
 
Q3
Q3Q3
Q3
 

Similar a Ciberdelincuencia: Suplantación de Identidades

Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
Hacking Bolivia
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalkika95
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
Rembert
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
Jleon Consultores
 
Articulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaArticulo sobre la Huella Ecologica
Articulo sobre la Huella Ecologica
Ranis Dc
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Eros Carranza
 
Comercio electronico ppt
Comercio electronico pptComercio electronico ppt
Comercio electronico ppt
Abel Castillo
 
Informatica 7
Informatica 7Informatica 7
Informatica 7
Valentina Millán
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi Digital Business School
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
6032Gasca
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
MacarenaMtz
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títulofidel97
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títulofidel97
 

Similar a Ciberdelincuencia: Suplantación de Identidades (20)

Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Articulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaArticulo sobre la Huella Ecologica
Articulo sobre la Huella Ecologica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Comercio electronico ppt
Comercio electronico pptComercio electronico ppt
Comercio electronico ppt
 
Informatica 7
Informatica 7Informatica 7
Informatica 7
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hp
HpHp
Hp
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 

Último

Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 

Último (20)

Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 

Ciberdelincuencia: Suplantación de Identidades

  • 1. Muro Gutiérrez, M. Sanz Rodríguez, F. Ramos Santana, A. CIBERDELINCUENCIA
  • 2. CIBERDELINCUENCIA: Suplantación de Identidades El cibercrimen crece exponencialmente día a día, los ataques se pueden observar en multitud de ámbitos, ya sean personales, laborales. Las tendencias han cambiado tanto que hemos dejado de oír hablar del típico hacker que se dedicaba a intentar entrar en servidores complicados, por afán de superación y notoriedad, para empezar a escuchar casos donde organizaciones ilegales de carácter lucrativo operan desde cualquier parte del mundo con total libertad. Se trata de grupos organizados, preparados y experimentados en delinquir a través de la red. Para este tipo de delincuentes, internet es un escenario único donde efectuar dichas actividades de índole ilícitas, ya que su carácter mundial hace arduo complicado que la policía tecnológica pueda identificarles. EPIDEMIA DIGITAL SILENCIOSA PROLIFERA Y EVOLUCIONA LO QUE DIFICULTA SU IDENTIFICACIÓN
  • 4. CIBERDELINCUENCIA: Suplantación de Identidades El ciberdelincuente estudia su objetivo y adecua el ataque según las características del mismo, dando lugar a un sinfín de modus operandi, los cuales probablemente a día de hoy, en su mayoría sean desconocidos tanto para usuarios como para las fuerzas de seguridad. La amplitud de información que muestra la red puede ser utilizada de múltiples maneras y cuando se trata de ganar dinero de forma rápida y anónima ésta se está convirtiendo en la mejor opción. LAS MENTIRAS Y LAS FALSAS IDENTIDADES BASTANTE HABITUALES
  • 5. CIBERDELINCUENCIA: Suplantación de Identidades Los rasgos característicos que se barajan en la red es que la mayoría son varones que no salen apenas de casa, que no tiene muchos estudios, pero tiene una gran imaginación y una gran creatividad. Y que además, tienen como único objetivo “hacerse rico en muy corto plazo”, tal y como expone Salvador Tapia, el Director General de Norton Symantec para España y Portugal. Estos criminales no responden a ningún estereotipo prefijado ni que esté a la orden día, al menos reconocido, no son personas que llevan armas ni tipos duros, ni tampoco son bromistas ni geeks con aspecto desaliñado, y por ello cuentan con la mayor de las ventajas: pasar desapercibidos. PASAN DESAPERCIBIDOS LA MAYORÍA SON COMO NOSOTROS
  • 6. CIBERDELINCUENCIA: Suplantación de Identidades Los ciberdelincuentes son insensibles para con la inocencia de los menores y adolescentes, aprovechando precisamente esta inocencia y la curiosidad que les caracteriza en contra de su intimidad y autoestima. Los jóvenes deben tener especial cuidado, puesto que están en proceso de aprendizaje y pueden caer más a menudo en ciertas trampas. Ni siquiera las grandes empresas dotadas de los más robustos sistemas informáticos están libres de ser víctimas ya que cualquier gap por mínimo que sea es aprovechado por estos delincuentes para convertirla en la empresa más vulnerable NO SE PUEDE IGNORAR TODOS PODEMOS SER VICTIMAS DE UN CIBERDELITO
  • 7. Una vez que los ladrones de identidad consiguen su información personal, pueden vaciarle su cuenta bancaria, gastar con sus tarjetas de crédito, abrir nuevas cuentas de servicios públicos, o pueden recibir tratamiento médico usando su seguro de salud. Un ladrón de identidad puede presentar una declaración de impuestos bajo el nombre de su víctima y cobrar su reintegro de impuestos. En ciertos casos extremos, durante un arresto un ladrón puede darle su nombre – el de la víctima del robo de identidad – a la policía. CIBERDELINCUENCIA: Suplantación de Identidades TENDENCIA HACIA UNA CONDUCTA POCO ETICA
  • 8. CIBERDELINCUENCIA: Suplantación de Identidades  Lees las políticas de uso y privacidad  Configura las opciones de privacidad de tu perfil en redes sociales  No publiques datos tus datos personales  Ejerce tus derechos de acceso, rectificación, cancelación u oposición al tratamiento de tus datos personales  Controla tu lista de contactos  Utiliza contraseñas robustas y seguras  Toma conciencia de tu reputación online Reflexiona antes de publicar datos personales en Internet: Una vez que lo hayas hecho, es muy probable que queden fuera de tu control. NOS PROTEGEMOS PERO NO LO HACEMOS AL COMPLETO
  • 9. CIBERDELINCUENCIA: Suplantación de Identidades IMPIDE QUE LOS CIBERDELINCUENTES TE ATAQUEN EN INTERNET UTILIZA LA SEGURIDAD APROPIADA
  • 10. CIBERDELINCUENCIA: Suplantación de Identidades La ciberdelincuencia creció por cuarto año consecutivo en 2.012. Las estafas en las compras “on line” y la pornografía infantil son las conductas delictivas mas frecuentes (La Vanguardia) Según una encuestas del Euro barómetro, los usuarios de Internet, están muy preocupados por la inseguridad en la red. Un 12% de los usuarios de la UE has sufrido fraudes en la línea, y un 8% han tenido usurpaciones de identidad (Fundación Universitat de Valencia) Los ciberdelincuentes usan el atentado de Boston para “robar” datos personales. Miles de correos Spam contienen enlaces que infectan los ordenadores. (Economía digital) DE TOTAL ACTUALIDAD
  • 11.
  • 12. CIBERDELINCUENCIA: Suplantación de Identidades ANEXO MAPA CONCEPTUAL Ciberdelincuencia Suplantación Identidad Sectores Vulnerables Modus Operandi Perfil delincuenteCiberpolicía Alcance social Medidas de protección Análisis Reflexión Pymes Menores