SlideShare una empresa de Scribd logo
1
Universidad de Panamá
Facultad de Arquitectura y Diseño
Licenciatura en Edificaciones
Informática y Redes de Aprendizaje
Tema: Robo de Identidad
Profesor: Alvin Blanco
Elaborado por:
Luis Miranda
Grupo
1 N1 E
Panamá,
Mayo, 2016
2
Índice
Introducción……………………………………………………………………………………… 3
I Parte
I. Qué es robo de identidad…………………………………………………………… 4
1.1 Un delito de dos etapas……………………………………………………… 4
II. Cómo obtienen sus datos los ladrones……………………………………………… 5
III. Cómo utilizan su información los ladrones de identidad…………………………… 5
IV. Qué es el Phishing……………………………………………………………………… 6
4.1. Spear Phishing……………………………………………………………………… 6
4.2. Correo electrónico de un amigo…………………………………………………… 6
V. Cómo se convierte en el blanco de ataque de un Spear Phishing……………….. 7
5.1. Mantenga en secreto sus secretos………………………………………………. 9
VI. Contraseñas que funcionan…………………………………………………………… 9
VII. Parches, actualizaciones y software de seguridad…………………………………. 9
II Parte
VIII. Cómo protegerse del robo de identidad……………………………………………... 11
IX. Qué hacer en caso de sospecha del robo de identidad……………………………. 13
X. Cómo se prueba que se está siendo víctima del robo de identidad………………. 14
10.1. Prevenir……………………………………………………………………………… 14
10.2. Robo de identidad: el delito de mayor costo del mundo virtual………………... 16
10.3. Razonable…………………………………………………………………………… 19
XI. Qué es la suplantación………………………………………………………………… 20
11.1. A quién se puede suplantar su identidad………………………………………… 20
11.2. Denunciar la suplantación…………………………………………………………. 21
XII. Es un delito suplantar la identidad de alguien………………………………………. 21
XIII. Dónde acudir online para denunciar…………………………………………………. 21
Conclusión……………………………………………………………………………………… 22
Recomendaciones…………………………………………………………………………….. 23
Bibliografía……………………………………………………………………………………... 24
3
INTRODUCCIÓN
El robo de identidad o usurpación de identidad es la apropiación de la identidad de una
persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en
privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en
nombre de esa persona.
El desarrollo del presente trabajo se realizó a través del enfoque investigativo y el mismo es de
mucha relevancia, ya que permite analizar y comprender la situación de la problemática del Robo de
Identidad, con qué fines es utilizado y como es penalizado.
La primera parte, se hace una radiografía de las características generales en las que se enmarca el
tema, definición del concepto, causas y consecuencias.
La segunda parte, hace referencia alternativas preventivas y no ser víctima de estos hechos
Finalmente, se hacen las conclusiones y recomendaciones que se pueden inferir al tema tratado.
4
I PARTE
I. Qué es el robo de identidad
El robo de identidad es un delito que tiene lugar cuando alguien se hace pasar por Ud. y
utiliza información personal de índole financiera para solicitar préstamos, tarjetas de crédito, o
tramitar distintos servicios. El ladrón se aprovecha de sus sólidos registros crediticios, y deja un
registro negativo a su nombre.
Es un delito en alza que consiste en el robo de información personal de la víctima para
después abrir con ella cuentas bancarias, reclamar beneficios y solicitar tarjetas de crédito o
permisos de conducir. Consiste en realizar acciones utilizando los datos de otra persona.
Como lo más normal es que esas acciones sean ilegales: compras online con tarjetas
robadas, apertura de cuentas bancarias, este tipo de ataques suelen tener graves consecuencias
para los usuarios que han sido víctima de ellos. Como norma general, se define que ha habido
un robo de identidad cuando una persona utiliza la información personal de otra, como nombre,
dirección, número de Seguro Social, para realizar actividades ilegales como abrir cuentas de
crédito, sacar dinero del banco o hacer compras.
1.1. Un delito de dos etapas
El robo de identidad es un proceso que se realiza en dos pasos. En primer lugar, alguien
roba su información personal. En segundo lugar, el ladrón utiliza esa información para hacerse
pasar por usted y cometer el fraude. Es importante comprender este enfoque de dos pasos, ya
que su defensa también debe operar en ambos niveles.
5
II. Cómo obtienen sus datos los ladrones
Los ladrones de identidad hábiles pueden valerse de una variedad de métodos para acceder a
sus datos.
• Robar su cartera o billetera
• Robar información que llega a su buzón (físico), correo electrónico o por teléfono
• Hacerse pasar por su empleador, el gestor de su préstamo o el propietario del sitio que alquila, para
obtener un informe crediticio
• Observar las transacciones que realiza en los cajeros automáticos y cabinas telefónicas para
averiguar su número de identificación personal (PIN)
• Revisar la basura en busca de información confidencial (trashing)
• Robar registros o información
• Sobornar a un empleado que tiene acceso a sus registros
• Robar su información personal que se encuentra en su hogar.
III. ¿Cómo utilizan su información personal los ladrones de identidad?
El ladrón generalmente pueden hacerse pasar por Ud. para:
• Solicitar el cambio del domicilio de su cuenta u otros datos
• Efectuar gastos con sus tarjetas
• Abrir nuevas cuentas, obtener créditos, realizar trámites, etc.
• Establecer servicios de teléfono de línea o celular usando su nombre
• Abrir una cuenta bancaria a su nombre y emitir cheques sin fondos sobre
esa cuenta
• Falsificar cheques o tarjetas de crédito o débito
• Autorizar transferencias electrónicas a su nombre y vaciar su cuenta bancaria
• Declararse en bancarrota usando su nombre para evitar el pago de las deudas
• Comprar un automóvil (u otro objeto/servicio) o sacar un préstamo a su nombre
• Obtener documentos de identidad emitidos con la fotografía del impostor, pero a su nombre
6
• Obtener un empleo o presentar declaraciones de impuestos fraudulentas usando su nombre
• Durante un arresto pueden identificarse ante la policía usando su nombre. En caso de que no se
presenten ante la corte en la fecha establecida, se expedirá una orden de arresto a su nombre
• Cuando los ladrones de identidad usan las tarjetas de crédito y no pagan las facturas, las cuentas
impagas son reportadas en su informe crediticio (Ud. pasará a ser un deudor)
Dado que sus facturas, servicios e informes son enviadas a un domicilio diferente, puede que pase
algún tiempo antes de que usted se dé cuenta de que existe un problema con su identidad.
IV. ¿Qué es el Phishing?
Básicamente el phishing es una modalidad de Scam, es decir, una estafa con robo de
datos personales (a veces también robo de identidad) principalmente bancarios a través de e-
mails engañosos que parecen auténticos (logotipos y direcciones Web) y otras técnicas, para
acceder a tus cuentas bancarias, aunque existen variantes. Casi todas ellas utilizan
Ingeniería social.
Relacionado:
El 97% de los usuarios son incapaces de identificar correos de phishing
4.1. Spear Phishing
No, no se trata de un deporte, es una estafa y usted es el blanco. El llamado spear phishing
consiste en crear un correo electrónico que aparenta ser de una persona o empresa conocida. Pero no
lo es. Es un mensaje que proviene de los mismos hackers que quieren sus números de tarjeta de
crédito y cuentas bancarias, sus contraseñas y la información financiera almacenada en su PC.
Averigüe cómo puede protegerse.
4.2. Correo electrónico de un "amigo"
El phisher se vale de la familiaridad. Conoce su nombre y su dirección de correo electrónico, y
tiene un mínimo de información acerca de usted. Por lo general, el saludo del mensaje de correo
7
electrónico es personalizado: "Hola, Bob", en lugar de "Estimado señor". Es posible que el correo
electrónico haga referencia a un "amigo en común". También puede referirse a alguna compra online
reciente. Dado que el correo electrónico parece provenir de alguien conocido, es posible que usted esté
menos atento y proporcione la información que le solicitan. Y cuando se trata de una empresa que
usted conoce y le solicita que actúe con urgencia, usted seguramente lo hará sin pensarlo.
V. ¿Cómo se convierte en el blanco de ataques de spear phishing?
A partir de la información que publica en Internet desde su PC o su smartphone. Por ejemplo,
puede que analicen sitios de redes sociales, encuentren su página, su dirección de correo electrónico,
su lista de amigos y una publicación reciente en la que comenta a sus amigos lo estupenda que es la
nueva cámara que se compró en un sitio de ventas online.
Con esa información, un atacante de spear phishing puede simular ser amigo suyo,
enviarle un correo electrónico y solicitarle la contraseña de su página de fotos. Si usted le da la
contraseña, el atacante la usará, junto con otras variantes, para intentar acceder a su cuenta de ese
sitio de ventas online del que habló. Si la descubren, la usarán y le dejarán una buena deuda.
También es posible que el atacante utilice esa misma información para hacerse pasar por alguien
del sitio de ventas online y solicitarle que restablezca su contraseña o que vuelva a verificar su número
de tarjeta de crédito. Si usted le responde, el atacante le hará un gran daño financiero.
5.1. Mantenga en secreto sus secreto:
Su nivel que seguridad y el de su información depende, en parte, de ser cuidadoso. Analice
su presencia online. ¿Cuánta información acerca de usted hay publicada que podría combinarse para
estafarle? ¿Su nombre? ¿Su dirección de correo electrónico? ¿Nombres de amigos? ¿Sus direcciones
8
de correo electrónico? ¿Usted tiene un perfil, por ejemplo, en algún sitio conocido de redes sociales?
Examine sus publicaciones. ¿Hay algo allí que no desea que caiga en manos de un estafador?
¿Publicó algún dato en la página de un amigo que podría resultar revelador?
VI. Contraseñas que funcionan
Piense en sus contraseñas. ¿Utiliza solamente una o variantes fáciles de descubrir de una sola? Si
pone en práctica alguna de las dos opciones, deje de hacerlo, porque les facilita a los estafadores el
acceso a su información financiera personal.
Cada contraseña para cada sitio que visita debe ser diferente, realmente diferente. Las
combinaciones aleatorias de letras y números son la mejor opción. Cámbielas con frecuencia. Su
software de seguridad en Internet y el sistema operativo pueden ayudarle a realizar un seguimiento de
sus contraseñas.
VII. Parches, actualizaciones y software de seguridad
Cuando reciba avisos de los distribuidores de software para actualizar su software, hágalo. La
mayoría de las actualizaciones de los navegadores y los sistemas operativos incluyen parches de
seguridad.
Su nombre y su dirección de correo electrónico pueden ser datos suficientes para que un hacker
se infiltre en su sistema por un fallo de seguridad. Y no hace falta decir que usted debe contar con la
protección de un software de seguridad en Internet, que siempre debe estar actualizado.
7.1. Sea inteligente
Si un "amigo" le envía un correo electrónico y le solicita una contraseña u otro dato, llámelo o
escríbale (en otro mensaje de correo electrónico) para verificar que en efecto fue él quien le escribió. Lo
mismo se aplica a los bancos y las empresas.
En primer lugar, las empresas legítimas no envían correos electrónicos para solicitarle contraseñas
ni números de cuentas. Si piensa que el mensaje puede ser real, llame al banco o a la empresa y
9
pregúnteles. También puede visitar el sitio web oficial. La mayoría de los bancos tiene una dirección de
correo electrónico donde es posible reenviar los mensajes sospechosos para su verificación.
Y recuerde siempre: no proporcione demasiada información personal online porque nunca sabe quién
puede usarla en su contra. Ni cómo.
10
II PARTE
VIII. ¿Cómo protegerse del robo de identidad?
Proteja su información personal con cuidado para evitar convertirse en una víctima. Si los
ladrones de identidad no pueden acceder a sus datos, como los números de DNI o de la cuenta
bancaria, no pueden cometer el fraude.
El robo de identidad online es un gran problema que está en crecimiento. En las estafas de
phishing y pharming, los ladrones utilizan correos electrónicos y sitios web falsos para simular
organizaciones legítimas. Se aprovechan de su confianza engañándole para que divulgue
información personal, como contraseñas y números de cuentas. Del mismo modo, hackers y virus
pueden infiltrarse en su ordenador e instalar registradores de pulsaciones para robar datos o
capturar nombres y contraseñas de cuentas cuando usted las introduce.
Algunos robos de identidad se llevan a cabo del antiguo modo. Los ladrones revuelven la
basura, roban el correo y utilizan trucos con el fin de engañarle para que revele datos confidenciales.
Proteger su información personal depende de usted. Usted puede bloquear a los potenciales
ladrones de identidad si actúa de manera preventiva.
En caso de que hubiera perdido o le hubieran robado documentos u otros papeles que
contengan información personal, puede ser útil reaccionar rápidamente tomando determinadas medidas
y así minimizar la posibilidad de convertirse en víctima del robo de identidad.
• Cierre inmediatamente las cuentas bancarias o de tarjeta de crédito
• Cuando abra cuentas nuevas, póngales contraseñas seguras
• Evite utilizar como contraseña sus datos sensibles (nombres, apellidos, fecha, números de Seguro
Social (SSN), números de documento, números de teléfono) una serie caracteres consecutivos
• Deshágase de una manera apropiada de los papeles que contengan información personal
• Destruya los recibos de pagos, los saldos de sus cuentas bancarias, las tarjetas de crédito vencidas y
las ofertas de créditos
11
• Dé su número de Seguridad Social y Número de Documento
únicamente cuando sea necesario. No lo lleve impreso en su
documentación
• Disminuya el número de tarjetas que lleva con Ud.
• No lleve con usted su número de Seguridad Social o Documento,
su partida de nacimiento ni su pasaporte
• Solicite una copia de su informe crediticio (Credit Report) al menos una vez al año para verificar si
existe algún error
• Controle si hay otras personas cerca cuando introduce su PIN en algún lugar
• No dé el número de su tarjeta de crédito o de su cuenta bancaria por teléfono a menos que Ud. haya
hecho la llamada y conozca la empresa
• Revise cuidadosamente sus resúmenes de cuenta y crediticios
• Controle que los datos personales estén registrados correctamente en todos los sitios donde estén
almacenados
• No facilite su número de identificación personal por teléfono.
• Destruya los documentos que contengan información sobre cuentas o identificadores personales.
• Conserve los documentos importantes en una caja fuerte.
• Recoja el correo confidencial en la oficina de Correos y también envíelo desde allí.
• Utilice domiciliación bancaria para las nóminas.
• Almacene la información confidencial en archivos y directorios protegidos por contraseñas.
• Utilice administradores de contraseñas, para completar automáticamente la información de inicio de
sesión sin emplear el teclado.
• Aprenda a detectar correos electrónicos, sitios web y otras señales de alerta fraudulentos asociados
al phishing y al pharming.
• Realice transacciones financieras online únicamente en sitios web seguros cuyas direcciones URL
empiecen con "https:" o que estén • autenticados por empresas, como VeriSign.
• Instale firewall personal, antivirus, antispyware y protección antispam.
IX. ¿Qué hacer en caso de sospecha de un robo de identidad?
Existen diferentes pasos a seguir cuando se tiene sospecha de un robo de identidad, o bien cuando se
han violado algunas de las situaciones previamente enumeradas.
12
• Llame a las entidades con las que realiza transacciones y denuncie la
situación inmediatamente
• Comuníquese con las compañías de informes a los consumidores del país
y coloque una alerta inicial de fraude en sus informes crediticios. Una alerta
de este tipo puede ser útil para impedir que alguien abra nuevas cuentas de
crédito a su nombre
• Comuníquese con las emisoras de documentación, licencias u otro
documento de identidad y siga los procedimientos de la agencia para
cancelar el documento y obtener uno de reemplazo
• Intente registrar el incidente para que nadie más pueda tramitar cualquier documento de identidad a
su nombre
• Manténgase alerta a la aparición de signos que puedan indicar que su información está siendo
utilizada indebidamente
• Coloque una alerta de fraude en sus informes crediticios y revíselos. Estas alertas pueden ayudar a
prevenir que un ladrón de identidad continúe abriendo más cuentas a su nombre
• Busque averiguaciones iniciadas por compañías con las que Ud. no mantiene una relación comercial,
cuentas que usted no abrió y deudas inexplicables en su cuenta
• Si encuentra información fraudulenta o incorrecta, pida que la quiten de su registro
• Continúe controlando sus informes crediticios periódicamente, al menos durante el primer año
después de la fecha en que descubre el robo de identidad, para asegurarse de que no se produjo nueva
actividad fraudulenta
Si su información ha sido utilizada indebidamente (o lo sospecha), efectúe una denuncia del robo
ante la policía y también presente una queja ante la Comisión Federal de Comercio (o cualquier entidad
semejante en su país). Si se hubiera cometido algún otro delito (por ejemplo, si su cartera o billetera
hubiera sido robada, o si alguien hubiera ingresado a su casa o violentado su auto), repórtelo a la
policía inmediatamente.
X. ¿Cómo se prueba que se está siendo víctima de un robo de identidad?
Los formularios de solicitud o los documentos de otras transacciones relacionados con el
robo de identidad pueden ser útiles para probar que usted es una víctima. Por ejemplo, usted podría
13
demostrar que la firma en una solicitud no es la suya. Según lo que establece la ley (esto puede variar
en cada país), si Ud. lo solicita, las compañías deben entregarle copia de la solicitud u otros registros de
transacciones comerciales y registros crediticios relacionadas con el robo de identidad. Asegúrese de
preguntar en la compañía el domicilio al que debe dirigir su pedido para recibirla correctamente y evitar
alertar al atacante.
10.1. Prevenir
En lo que se refiere al robo de identidad, Ud, no puede controlar completamente si se convertirá
o no en víctima de este fraude. Pero hay determinados pasos que puede seguir para minimizar la
posibilidad de ocurrencia.
• Coloque contraseñas seguras en sus tarjetas de crédito y
bancarias y en sus cuentas telefónicas. Evite utilizar como
contraseña información que sea de fácil disponibilidad
• Resguarde su información personal dentro de su casa,
especialmente si comparte la vivienda con otras personas, si
recibe asistencia de empleados o servicios externos o si se
están realizando trabajos o reparaciones en su vivienda.
• Consulte los procedimientos de seguridad implementados
para resguardar la información personal en su lugar de trabajo, consultorio de su médico u otras
instituciones que registran su información de identificación personal.
• Averigüe quién tiene acceso a sus datos personales y verifique que los registros estén
guardados/almacenados en un lugar seguro.
• Pregunte cuáles son los procedimientos de eliminación de los registros que contienen información
personal. Averigüe si su información será compartida con alguien más, y si así fuera pregunte si pueden
mantener sus datos en forma confidencial.
14
• No dé su información personal por teléfono, por correo o a través de Internet a no ser que sea Ud.
quien haya iniciado el contacto. Los ladrones de identidad actúan astutamente y para lograr que los
consumidores revelen su información personal fingen ser empleados bancarios, prestadores de
servicios de Internet (ISP) y hasta representantes de agencias gubernamentales.
• Antes de compartir cualquier información personal confirme que está tratando con una organización
legítima.
• Usted puede consultar el sitio Web de la organización ya que muchas compañías incluyen alertas en
línea cuando el nombre de la compañía es invocado indebidamente, o también puede llamar al servicio
de atención al cliente comunicándose con el número listado en su resumen de cuenta o en otro lugar
confiable (en la guía telefónica)
• Maneje su correspondencia y su basura cuidadosamente.
• Deposite el correo en buzones ubicados en oficinas postales o en la oficina postal local en vez de
hacerlo en buzones no custodiados.
• No lleve consigo documentación personal y guárdela en un lugar seguro. Cuando sea posible, utilice
otro tipo de identificación.
• Lleve consigo únicamente la información de identificación y la cantidad de tarjetas de crédito y débito
que realmente necesita.
• Sea cauto cuando responda a las promociones.
• Conserve su cartera o bolso en un lugar seguro en su trabajo; haga lo mismo con las copias de los
formularios administrativos que contengan información personal delicada.
• Cuando pida chequeras nuevas, en vez de que se las envíen por correo a su casa retírelas
directamente del banco.
• No ingrese a cuentas financieras personales desde lugares públicos y no configure sus sistemas para
recordar automáticamente claves personales.
• No guarde información personal en su escritorio, en computadoras de la oficina o en lugares de fácil
acceso.
15
10.2. Robo de identidad: el delito de mayor costo dentro del mundo virtual
La captación o apropiación indebida de datos ha crecido exponencialmente en los últimos años.
Hablar de "robo de identidad" es algo cada vez más frecuente. Hasta hace unos años, una persona
podía ser víctima de un hurto o robo de la billetera o cartera con la consecuente pérdida de sus
documentos.
En esos casos, el delincuente se llevaba el dinero u objetos de valor y muy probablemente
dejaba los documentos en un buzón o en la calle. Es decir, era una apropiación indebida del dinero o
fondos y nada más. Ahora la modalidad del robo de carteras y billeteras tiene como fin principal el
acceder a la documentación de la víctima.
La apropiación indebida ahora es un medio y no un fin en sí mismo. El delincuente estudia bien
a sus víctimas y, por eso, las personas con más documentos o tarjetas son las más buscadas. Si
llevamos esto al mundo virtual vemos que cada vez hay más trampas que pueden implicar la pérdida de
datos o de la identidad digital de las personas, con consecuencias quizás hasta más graves que las
anteriores descritas.
Si dentro de ese mundo nos enfocamos al área bancaria, vemos como la práctica de la
captación de datos o apropiación indebida de éstos ha crecido exponencialmente en los últimos años y
las tretas usadas por los ciberdelincuentes van desde el "cuento del tío" hasta trampas más sofisticadas
pero efectivas, muchas veces basadas en complejas técnicas de ingeniería social.
16
Decimos captación o apropiación indebida de datos como un genérico de lo que se conoce
como "robo de identidad".
PHISING
Kaspersky Lab ha publicado el informe Percepción y conocimientos de las amenazas
informáticas: El punto de vista del consumidor, donde se desvela que el 63% de los españoles
no es capaz de identificar el correo phishing, cuya finalidad es robar datos mediante ingeniería
social, atrayendo a las víctimas hacia una página web infectada o engañándola para que abra un
archivo adjunto a un email.
Los cibercriminales utilizan el phishing como herramienta clave para robar datos y tratar de
obtener acceso no autorizado a cuentas de redes sociales, banca online, sistemas de pago o tiendas
online. Según Kaspersky Lab, el 66% de los mensajes de phishing del tercer trimestre de 2012
estuvieron relacionados con dichos servicios.
También muchos usuarios han sido víctimas del phishing desde sus dispositivos móviles. El 24%
de los usuarios de tableta y el 18% de smartphone en España ha abierto correos con enlaces y archivos
adjuntos sospechosos. El 14% y 11% respectivamente eran cartas en nombre de un banco o red social.
La figura más usada en el ámbito bancario para "robar la identidad" es el Phishing, que se lo
define como la capacidad de duplicar una web page para hacer creer al visitante que se encuentra en la
página original del banco o entidad.
El visitante o usuario de la entidad bancaria creerá que es la página verdadera del banco y hará
la transacción de modo usual, sin saber que en realidad lo que está haciendo es darle sus datos y
claves a los delincuentes que "plantaron" esa página o enlace falso para luego utilizar dichos datos para
vaciarle la cuenta o realizar otras estafas.
17
El crecimiento de esta figura nos indica que cada vez más gente usa Internet y el home banking y, sin
embargo, no toma los recaudos del caso.
También puede ocurrir que el delincuente se haya apropiado de las tarjetas de crédito o débito o
simplemente tenga los números de esos plásticos pertenecientes a la víctima.
En estos casos, los ladrones de identidad tienen muchas formas de hacer compras no autorizadas en
las cuentas existentes de sus tarjetas de crédito, o de abrir nuevas cuentas utilizando su nombre.
Otra modalidad muy usada en al área bancaria es la que se da en los cajeros automáticos. En
esos casos se colocan dispositivos que traban la tarjeta del usuario cuando la ingresa o le copia la
banda magnética para futuros ilícitos.
Por eso es que se recomienda:
1) no usarlos en horas y días inhábiles o festivos
2) no recibir ayuda de personas extrañas al momento de las extracciones o consultas
3) jamás compartir la clave o PIN con extraños
4) en caso de retención de la tarjeta comunicarse en forma inmediata con el banco y/o con la empresa
emisora de la misma, a los teléfonos que se encuentran en los cajeros
5) verificar que no existan objetos extraños en la ranura, y en su caso extraerlos
6) cambiar la clave periódicamente.
10.3. Razonable
Hay que apuntar a un uso razonable de Internet y sus herramientas. Internet en si no es malo ni
bueno. En todo caso es el uso que las personas le dan bueno o malo. Seamos prudentes y apuntemos
a las buenas prácticas en el uso de las herramientas informáticas para evitar dolores de cabeza y malos
momentos para nosotros, nuestras familias y organizaciones. La seguridad de la red la hacemos entre
todos. No esperemos que otros la hagan por nosotros.
Por último, no deja de ser menos preocupante que dada la inmensa proliferación de usuarios de
las redes sociales en los últimos años, la suplantación de identidad también tiene sus efectos delictivos,
18
de acoso, robo o grooming en miles de usuarios en todo el mundo, siendo las víctimas más indefensas
los menores.
Recomendamos una consulta de nuestros documentos Online sobre los diversos delitos
telemáticos y otras orientaciones tecnológicas que proveemos en nuestra Web.
Si bien hay muchas cosas que puede hacer para proteger su identidad, algunas están fuera de su
alcance. Aunque haya sido cauteloso con su información, esto no impedirá que alguien pueda piratear
los ordenadores de su trabajo o de su banco. Por ello, es importante que realice controles constantes
de las cuentas y el historial financiero.
Pueden pasar varios meses antes de que descubra que ha sido víctima de un robo de identidad.
Durante ese tiempo, los ladrones pueden saquearle las cuentas o acumular una gran deuda en su
nombre.
Verifique regularmente su historial financiero en busca de actividades extrañas. Si observa algo
raro o imprevisto, como una nueva línea de crédito que usted no ha solicitado, investíguelo
inmediatamente. Además, supervise la actividad de todas sus cuentas financieras, desde operaciones
bancarias hasta inversiones y tarjetas de crédito. Si las empresas financieras con las que realiza
operaciones ofrecen alertas de actividad, regístrese para recibirlas. Y en caso de que reciba una alerta
o su institución financiera le informe sobre actividades fuera de lo habitual en su cuenta, responda tan
pronto como sea posible.
Si alguien le ha robado su identidad, adopte medidas rápidamente para minimizar el daño. Cierre
las cuentas bancarias que puedan estar en peligro. Anule su carnet de conducir o las tarjetas que haya
extraviado. Active una alerta de fraude en su historial financiero y realice un seguimiento minucioso del
historial durante los próximos años.
XI. ¿Qué es la suplantación de identidad?
Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se
hace pasar por otra persona por distintos motivos como: cometer un fraude, realizar ciberbullying o
19
grooming… Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de otra
persona e interactuar con otros usuarios haciéndose pasar por ella.
11.1. ¿A quién pueden suplantar su identidad?
La respuesta es simple y clara, cualquier podría ser suplantado en Internet, nadie está a salvo de
esta práctica. Aunque se tiende a pensar que sólo se suplanta la identidad de personas conocidas,
famosas o influyentes, como por ejemplo celebrities y políticos, esta es una idea equivocada, los
usuarios anónimos también son susceptibles de ser suplantados. La realidad es que el número de
personas que desean denunciar una suplantación de identidad ha incrementado de una forma
exponencial en los últimos tiempos.
11.2. Denunciar suplantación de identidad
Entre los principales problemas de seguridad que sufren algunos usuarios de servicios como
Hotmail, Gmail, Facebook, Twitter… está la suplantación de identidad que consiste en la apropiación
del nombre, contraseñas y/o patrimonio de otra persona con el fin de realizar actos delictivos.
Vamos a explicar detalladamente en qué consiste la suplantación de identidad, quién es
susceptible de ser suplantado y cómo denunciar si eres una víctima o testigo de esta práctica
fraudulenta.
XII. ¿Es un delito suplantar la identidad de alguien?
Vamos a clasificar varios casos de suplantación que se puedan dar en Internet para así ver más
fácilmente a qué tipo de pena jurídica está(n) expuesta(s) la(s) persona(s) suplantadora(s):
20
* Si la suplantación consiste únicamente en el registro de un perfil falso en el que no se utiliza
información personal del suplantado como por ejemplo una fotografía, la única acción legal que puede
tomarse es notificar esta situación a la red social implicada para que elimine dicho perfil de su página.
Suplantar únicamente el nombre de una persona, si no lleva también la publicación de alguna imagen,
no se considera delito.
* Si se crea un perfil falso suplantando la identidad de una persona y en este caso sí se utilizan datos
personales de la persona suplantada, como la fotografía, se estaría vulnerando el derecho a la propia
imagen de una persona, que recoge el artículo 18 de la Constitución Española. Además, en este caso,
se produce una usurpación de la identidad de una persona y podría ser penado por la ley con castigo
de cárcel de hasta 3 años según el artículo 401 del código penal.
* Si alguien accede al servicio de un usuario y se hace pasar por él, por ejemplo, correo electrónico,
Facebook, Twitter… Claramente se está infringiendo la ley y es denunciable, ya que se traspasa la
barrera de la privacidad de una persona (usurpación de la identidad). Además, el suplantador está
cometiendo un delito al haber tenido que utilizar alguna práctica no lícita para acceder a dicho servicio
del usuario: robo de contraseñas, entrometerse en sistemas informáticos, etc
XIII. ¿Dónde acudir Online para denunciar?
A continuación LOS VÍNCULOS a seguir en caso de haber sido suplantado en servicios
comúnmente utilizados por los usuarios.
Suplantación en correos electrónicos:
- Gmail
- Hotmail: Si sospechas que alguien ha robado tu contraseña y puede estar utilizando tu cuenta
para acceder a tu información personal o enviar correos no deseados indiscriminadamente sigue
los siguientes pasos:
* Cambia lo antes posible tu contraseña
* Si no puedes cambiar la contraseña, intenta restablecer tu contraseña .
* Si sigues sin poder iniciar sesión en tu cuenta, ve a la página Recuperación de contraseña de
cuenta del Centro de soluciones de Windows Live.
21
13.1. Suplantación en redes sociales:
Facebook: http://www.osi.es/es/te-ayudamos/denunciar-suplantacion-identidad/suplantacion-facebook
Twitter: http://www.osi.es/es/te-ayudamos/denunciar-suplantacion-identidad/suplantacion-twitter
Tuenti: http://www.osi.es/es/te-ayudamos/denunciar-suplantacion-identidad/suplantacion-tuenti
LinkedIn: http://www.osi.es/es/te-ayudamos/denunciar-suplantacion-identidad/suplantacion-linkedin
En caso de haber sido víctima o testigo de algún fraude, se hace imperativo denunciarlo, y de esta
manera se tendrá un internet más seguro para todos.
22
CONCLUSIÓN
 El robo de identidad es el delito de más rápido crecimiento en el mundo. Con el tiempo, los datos
de los documentos de identidad como, por ejemplo, la tarjeta de crédito, la tarjeta de débito, los
cheques y cualquier otro documento que contenga los datos personales se han vuelto muy
importantes.
 Nadie está a salvo de este delito ni puede tenerse la certeza de que nunca ocurrirá. Lo
importante es conocer los métodos existentes para reducir las probabilidades de que ocurra y las
medidas a tomar en caso de que ocurra.
 Lamentablemente, la mayoría de las personas no se enteran que han sido víctimas de robo de
identidad hasta que solicitan un crédito y se los niegan, quieren contratar el servicio de telefonía
celular y no pueden y en la mayoría de los casos, cuando aparecen cobros sospechosos en los
resúmenes de las tarjetas de crédito.
 Con el desarrollo de las nuevas tecnologías, el robo de identidad se ha convertido en la
modalidad delictiva que más ha crecido en los últimos años.
23
RECOMENDACIONES
 No ingresar nombres de usuario y contraseñas en sitios desconocidos.
 Evitar compartir información financiera.
 Utilizar sólo páginas electrónicas que cuenten con certificados de seguridad.
 En caso de extravío de documentos personales presentar una denuncia ante la autoridad
correspondiente.
 Evitar proporcionar datos personales a encuestadores vía telefónica.
 Revisar periódicamente tus estados de cuenta para detectar a tiempo cualquier operación
irregular.
24
BIBLIOGRAFÍA
http://www.gitsinformatica.com/phising.html “Robo y suplantación de identidad y phishing”
http://www.condusef.gob.mx/Revista/index.php/usuario-inteligente/consejos-de-seguridad/563-robo-de-
identidad “Robo de Identidad”

Más contenido relacionado

La actualidad más candente

Horno de arco voltaico
Horno de arco voltaico Horno de arco voltaico
Horno de arco voltaico
Lizbeth Huanca Escalante
 
Compresores montaje-instalacion
Compresores  montaje-instalacionCompresores  montaje-instalacion
Compresores montaje-instalacion
angelui
 
Defectos de los materiales metalicos y su origen.
Defectos de los materiales metalicos y su origen.Defectos de los materiales metalicos y su origen.
Defectos de los materiales metalicos y su origen.
David Faubla
 
Ingenieria de la corrosion completo
Ingenieria de la corrosion completoIngenieria de la corrosion completo
Ingenieria de la corrosion completo
Adriana Adrian
 
Sistema de unidades termo
Sistema de unidades termoSistema de unidades termo
Sistema de unidades termo
alexauber
 
Generadores de vapor
Generadores de vaporGeneradores de vapor
Generadores de vapor
SistemadeEstudiosMed
 
Alto horno
Alto hornoAlto horno
Alto horno
keller caceres
 
Procesos de manufactura
Procesos de manufacturaProcesos de manufactura
Procesos de manufactura
carpas26
 
Defectos en la soldadura
Defectos en la soldaduraDefectos en la soldadura
Defectos en la soldadura
wuaro1
 
trabajo metal en frio
 trabajo metal en frio trabajo metal en frio
trabajo metal en frio
Erik Yordan Salas Ayala
 
Tema12 tratamientos termicos
Tema12 tratamientos termicosTema12 tratamientos termicos
Tema12 tratamientos termicosprocobre
 

La actualidad más candente (13)

Horno de arco voltaico
Horno de arco voltaico Horno de arco voltaico
Horno de arco voltaico
 
Compresores montaje-instalacion
Compresores  montaje-instalacionCompresores  montaje-instalacion
Compresores montaje-instalacion
 
Generadores de vapor
Generadores de vaporGeneradores de vapor
Generadores de vapor
 
Defectos de los materiales metalicos y su origen.
Defectos de los materiales metalicos y su origen.Defectos de los materiales metalicos y su origen.
Defectos de los materiales metalicos y su origen.
 
Ingenieria de la corrosion completo
Ingenieria de la corrosion completoIngenieria de la corrosion completo
Ingenieria de la corrosion completo
 
Sistema de unidades termo
Sistema de unidades termoSistema de unidades termo
Sistema de unidades termo
 
Generadores de vapor
Generadores de vaporGeneradores de vapor
Generadores de vapor
 
Alto horno
Alto hornoAlto horno
Alto horno
 
Procesos de manufactura
Procesos de manufacturaProcesos de manufactura
Procesos de manufactura
 
Defectos en la soldadura
Defectos en la soldaduraDefectos en la soldadura
Defectos en la soldadura
 
trabajo metal en frio
 trabajo metal en frio trabajo metal en frio
trabajo metal en frio
 
Revenido
RevenidoRevenido
Revenido
 
Tema12 tratamientos termicos
Tema12 tratamientos termicosTema12 tratamientos termicos
Tema12 tratamientos termicos
 

Similar a Robo de identidad

La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
Zenfi MX
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETadrianvega11133
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2Laura Jaimes
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Robo de Identidad
Robo de IdentidadRobo de Identidad
Robo de Identidad
KarinaEl1996
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
Noe Landin
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
eloyromero20
 
robos en la web
robos en la webrobos en la web
robos en la web
diana margarita romero
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
maibethmeza
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
marthigomez
 
Ejercicios del 7 al 12(etica en la red)
Ejercicios del 7 al 12(etica en la red)Ejercicios del 7 al 12(etica en la red)
Ejercicios del 7 al 12(etica en la red)
Myriam Peñalver Yllán
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
Cristina Alvarez Lopez
 
Suplatacion de identidad en internet
Suplatacion de identidad en internetSuplatacion de identidad en internet
Suplatacion de identidad en internet
yurico mayumi geril gonzales
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
vlcelina
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 

Similar a Robo de identidad (20)

Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
 
Informatica
InformaticaInformatica
Informatica
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Robo de Identidad
Robo de IdentidadRobo de Identidad
Robo de Identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Nadia valenzuela
Nadia valenzuelaNadia valenzuela
Nadia valenzuela
 
Phising
PhisingPhising
Phising
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
Ejercicios del 7 al 12(etica en la red)
Ejercicios del 7 al 12(etica en la red)Ejercicios del 7 al 12(etica en la red)
Ejercicios del 7 al 12(etica en la red)
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Suplatacion de identidad en internet
Suplatacion de identidad en internetSuplatacion de identidad en internet
Suplatacion de identidad en internet
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 

Último

Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 

Último (20)

Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 

Robo de identidad

  • 1. 1 Universidad de Panamá Facultad de Arquitectura y Diseño Licenciatura en Edificaciones Informática y Redes de Aprendizaje Tema: Robo de Identidad Profesor: Alvin Blanco Elaborado por: Luis Miranda Grupo 1 N1 E Panamá, Mayo, 2016
  • 2. 2 Índice Introducción……………………………………………………………………………………… 3 I Parte I. Qué es robo de identidad…………………………………………………………… 4 1.1 Un delito de dos etapas……………………………………………………… 4 II. Cómo obtienen sus datos los ladrones……………………………………………… 5 III. Cómo utilizan su información los ladrones de identidad…………………………… 5 IV. Qué es el Phishing……………………………………………………………………… 6 4.1. Spear Phishing……………………………………………………………………… 6 4.2. Correo electrónico de un amigo…………………………………………………… 6 V. Cómo se convierte en el blanco de ataque de un Spear Phishing……………….. 7 5.1. Mantenga en secreto sus secretos………………………………………………. 9 VI. Contraseñas que funcionan…………………………………………………………… 9 VII. Parches, actualizaciones y software de seguridad…………………………………. 9 II Parte VIII. Cómo protegerse del robo de identidad……………………………………………... 11 IX. Qué hacer en caso de sospecha del robo de identidad……………………………. 13 X. Cómo se prueba que se está siendo víctima del robo de identidad………………. 14 10.1. Prevenir……………………………………………………………………………… 14 10.2. Robo de identidad: el delito de mayor costo del mundo virtual………………... 16 10.3. Razonable…………………………………………………………………………… 19 XI. Qué es la suplantación………………………………………………………………… 20 11.1. A quién se puede suplantar su identidad………………………………………… 20 11.2. Denunciar la suplantación…………………………………………………………. 21 XII. Es un delito suplantar la identidad de alguien………………………………………. 21 XIII. Dónde acudir online para denunciar…………………………………………………. 21 Conclusión……………………………………………………………………………………… 22 Recomendaciones…………………………………………………………………………….. 23 Bibliografía……………………………………………………………………………………... 24
  • 3. 3 INTRODUCCIÓN El robo de identidad o usurpación de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona. El desarrollo del presente trabajo se realizó a través del enfoque investigativo y el mismo es de mucha relevancia, ya que permite analizar y comprender la situación de la problemática del Robo de Identidad, con qué fines es utilizado y como es penalizado. La primera parte, se hace una radiografía de las características generales en las que se enmarca el tema, definición del concepto, causas y consecuencias. La segunda parte, hace referencia alternativas preventivas y no ser víctima de estos hechos Finalmente, se hacen las conclusiones y recomendaciones que se pueden inferir al tema tratado.
  • 4. 4 I PARTE I. Qué es el robo de identidad El robo de identidad es un delito que tiene lugar cuando alguien se hace pasar por Ud. y utiliza información personal de índole financiera para solicitar préstamos, tarjetas de crédito, o tramitar distintos servicios. El ladrón se aprovecha de sus sólidos registros crediticios, y deja un registro negativo a su nombre. Es un delito en alza que consiste en el robo de información personal de la víctima para después abrir con ella cuentas bancarias, reclamar beneficios y solicitar tarjetas de crédito o permisos de conducir. Consiste en realizar acciones utilizando los datos de otra persona. Como lo más normal es que esas acciones sean ilegales: compras online con tarjetas robadas, apertura de cuentas bancarias, este tipo de ataques suelen tener graves consecuencias para los usuarios que han sido víctima de ellos. Como norma general, se define que ha habido un robo de identidad cuando una persona utiliza la información personal de otra, como nombre, dirección, número de Seguro Social, para realizar actividades ilegales como abrir cuentas de crédito, sacar dinero del banco o hacer compras. 1.1. Un delito de dos etapas El robo de identidad es un proceso que se realiza en dos pasos. En primer lugar, alguien roba su información personal. En segundo lugar, el ladrón utiliza esa información para hacerse pasar por usted y cometer el fraude. Es importante comprender este enfoque de dos pasos, ya que su defensa también debe operar en ambos niveles.
  • 5. 5 II. Cómo obtienen sus datos los ladrones Los ladrones de identidad hábiles pueden valerse de una variedad de métodos para acceder a sus datos. • Robar su cartera o billetera • Robar información que llega a su buzón (físico), correo electrónico o por teléfono • Hacerse pasar por su empleador, el gestor de su préstamo o el propietario del sitio que alquila, para obtener un informe crediticio • Observar las transacciones que realiza en los cajeros automáticos y cabinas telefónicas para averiguar su número de identificación personal (PIN) • Revisar la basura en busca de información confidencial (trashing) • Robar registros o información • Sobornar a un empleado que tiene acceso a sus registros • Robar su información personal que se encuentra en su hogar. III. ¿Cómo utilizan su información personal los ladrones de identidad? El ladrón generalmente pueden hacerse pasar por Ud. para: • Solicitar el cambio del domicilio de su cuenta u otros datos • Efectuar gastos con sus tarjetas • Abrir nuevas cuentas, obtener créditos, realizar trámites, etc. • Establecer servicios de teléfono de línea o celular usando su nombre • Abrir una cuenta bancaria a su nombre y emitir cheques sin fondos sobre esa cuenta • Falsificar cheques o tarjetas de crédito o débito • Autorizar transferencias electrónicas a su nombre y vaciar su cuenta bancaria • Declararse en bancarrota usando su nombre para evitar el pago de las deudas • Comprar un automóvil (u otro objeto/servicio) o sacar un préstamo a su nombre • Obtener documentos de identidad emitidos con la fotografía del impostor, pero a su nombre
  • 6. 6 • Obtener un empleo o presentar declaraciones de impuestos fraudulentas usando su nombre • Durante un arresto pueden identificarse ante la policía usando su nombre. En caso de que no se presenten ante la corte en la fecha establecida, se expedirá una orden de arresto a su nombre • Cuando los ladrones de identidad usan las tarjetas de crédito y no pagan las facturas, las cuentas impagas son reportadas en su informe crediticio (Ud. pasará a ser un deudor) Dado que sus facturas, servicios e informes son enviadas a un domicilio diferente, puede que pase algún tiempo antes de que usted se dé cuenta de que existe un problema con su identidad. IV. ¿Qué es el Phishing? Básicamente el phishing es una modalidad de Scam, es decir, una estafa con robo de datos personales (a veces también robo de identidad) principalmente bancarios a través de e- mails engañosos que parecen auténticos (logotipos y direcciones Web) y otras técnicas, para acceder a tus cuentas bancarias, aunque existen variantes. Casi todas ellas utilizan Ingeniería social. Relacionado: El 97% de los usuarios son incapaces de identificar correos de phishing 4.1. Spear Phishing No, no se trata de un deporte, es una estafa y usted es el blanco. El llamado spear phishing consiste en crear un correo electrónico que aparenta ser de una persona o empresa conocida. Pero no lo es. Es un mensaje que proviene de los mismos hackers que quieren sus números de tarjeta de crédito y cuentas bancarias, sus contraseñas y la información financiera almacenada en su PC. Averigüe cómo puede protegerse. 4.2. Correo electrónico de un "amigo" El phisher se vale de la familiaridad. Conoce su nombre y su dirección de correo electrónico, y tiene un mínimo de información acerca de usted. Por lo general, el saludo del mensaje de correo
  • 7. 7 electrónico es personalizado: "Hola, Bob", en lugar de "Estimado señor". Es posible que el correo electrónico haga referencia a un "amigo en común". También puede referirse a alguna compra online reciente. Dado que el correo electrónico parece provenir de alguien conocido, es posible que usted esté menos atento y proporcione la información que le solicitan. Y cuando se trata de una empresa que usted conoce y le solicita que actúe con urgencia, usted seguramente lo hará sin pensarlo. V. ¿Cómo se convierte en el blanco de ataques de spear phishing? A partir de la información que publica en Internet desde su PC o su smartphone. Por ejemplo, puede que analicen sitios de redes sociales, encuentren su página, su dirección de correo electrónico, su lista de amigos y una publicación reciente en la que comenta a sus amigos lo estupenda que es la nueva cámara que se compró en un sitio de ventas online. Con esa información, un atacante de spear phishing puede simular ser amigo suyo, enviarle un correo electrónico y solicitarle la contraseña de su página de fotos. Si usted le da la contraseña, el atacante la usará, junto con otras variantes, para intentar acceder a su cuenta de ese sitio de ventas online del que habló. Si la descubren, la usarán y le dejarán una buena deuda. También es posible que el atacante utilice esa misma información para hacerse pasar por alguien del sitio de ventas online y solicitarle que restablezca su contraseña o que vuelva a verificar su número de tarjeta de crédito. Si usted le responde, el atacante le hará un gran daño financiero. 5.1. Mantenga en secreto sus secreto: Su nivel que seguridad y el de su información depende, en parte, de ser cuidadoso. Analice su presencia online. ¿Cuánta información acerca de usted hay publicada que podría combinarse para estafarle? ¿Su nombre? ¿Su dirección de correo electrónico? ¿Nombres de amigos? ¿Sus direcciones
  • 8. 8 de correo electrónico? ¿Usted tiene un perfil, por ejemplo, en algún sitio conocido de redes sociales? Examine sus publicaciones. ¿Hay algo allí que no desea que caiga en manos de un estafador? ¿Publicó algún dato en la página de un amigo que podría resultar revelador? VI. Contraseñas que funcionan Piense en sus contraseñas. ¿Utiliza solamente una o variantes fáciles de descubrir de una sola? Si pone en práctica alguna de las dos opciones, deje de hacerlo, porque les facilita a los estafadores el acceso a su información financiera personal. Cada contraseña para cada sitio que visita debe ser diferente, realmente diferente. Las combinaciones aleatorias de letras y números son la mejor opción. Cámbielas con frecuencia. Su software de seguridad en Internet y el sistema operativo pueden ayudarle a realizar un seguimiento de sus contraseñas. VII. Parches, actualizaciones y software de seguridad Cuando reciba avisos de los distribuidores de software para actualizar su software, hágalo. La mayoría de las actualizaciones de los navegadores y los sistemas operativos incluyen parches de seguridad. Su nombre y su dirección de correo electrónico pueden ser datos suficientes para que un hacker se infiltre en su sistema por un fallo de seguridad. Y no hace falta decir que usted debe contar con la protección de un software de seguridad en Internet, que siempre debe estar actualizado. 7.1. Sea inteligente Si un "amigo" le envía un correo electrónico y le solicita una contraseña u otro dato, llámelo o escríbale (en otro mensaje de correo electrónico) para verificar que en efecto fue él quien le escribió. Lo mismo se aplica a los bancos y las empresas. En primer lugar, las empresas legítimas no envían correos electrónicos para solicitarle contraseñas ni números de cuentas. Si piensa que el mensaje puede ser real, llame al banco o a la empresa y
  • 9. 9 pregúnteles. También puede visitar el sitio web oficial. La mayoría de los bancos tiene una dirección de correo electrónico donde es posible reenviar los mensajes sospechosos para su verificación. Y recuerde siempre: no proporcione demasiada información personal online porque nunca sabe quién puede usarla en su contra. Ni cómo.
  • 10. 10 II PARTE VIII. ¿Cómo protegerse del robo de identidad? Proteja su información personal con cuidado para evitar convertirse en una víctima. Si los ladrones de identidad no pueden acceder a sus datos, como los números de DNI o de la cuenta bancaria, no pueden cometer el fraude. El robo de identidad online es un gran problema que está en crecimiento. En las estafas de phishing y pharming, los ladrones utilizan correos electrónicos y sitios web falsos para simular organizaciones legítimas. Se aprovechan de su confianza engañándole para que divulgue información personal, como contraseñas y números de cuentas. Del mismo modo, hackers y virus pueden infiltrarse en su ordenador e instalar registradores de pulsaciones para robar datos o capturar nombres y contraseñas de cuentas cuando usted las introduce. Algunos robos de identidad se llevan a cabo del antiguo modo. Los ladrones revuelven la basura, roban el correo y utilizan trucos con el fin de engañarle para que revele datos confidenciales. Proteger su información personal depende de usted. Usted puede bloquear a los potenciales ladrones de identidad si actúa de manera preventiva. En caso de que hubiera perdido o le hubieran robado documentos u otros papeles que contengan información personal, puede ser útil reaccionar rápidamente tomando determinadas medidas y así minimizar la posibilidad de convertirse en víctima del robo de identidad. • Cierre inmediatamente las cuentas bancarias o de tarjeta de crédito • Cuando abra cuentas nuevas, póngales contraseñas seguras • Evite utilizar como contraseña sus datos sensibles (nombres, apellidos, fecha, números de Seguro Social (SSN), números de documento, números de teléfono) una serie caracteres consecutivos • Deshágase de una manera apropiada de los papeles que contengan información personal • Destruya los recibos de pagos, los saldos de sus cuentas bancarias, las tarjetas de crédito vencidas y las ofertas de créditos
  • 11. 11 • Dé su número de Seguridad Social y Número de Documento únicamente cuando sea necesario. No lo lleve impreso en su documentación • Disminuya el número de tarjetas que lleva con Ud. • No lleve con usted su número de Seguridad Social o Documento, su partida de nacimiento ni su pasaporte • Solicite una copia de su informe crediticio (Credit Report) al menos una vez al año para verificar si existe algún error • Controle si hay otras personas cerca cuando introduce su PIN en algún lugar • No dé el número de su tarjeta de crédito o de su cuenta bancaria por teléfono a menos que Ud. haya hecho la llamada y conozca la empresa • Revise cuidadosamente sus resúmenes de cuenta y crediticios • Controle que los datos personales estén registrados correctamente en todos los sitios donde estén almacenados • No facilite su número de identificación personal por teléfono. • Destruya los documentos que contengan información sobre cuentas o identificadores personales. • Conserve los documentos importantes en una caja fuerte. • Recoja el correo confidencial en la oficina de Correos y también envíelo desde allí. • Utilice domiciliación bancaria para las nóminas. • Almacene la información confidencial en archivos y directorios protegidos por contraseñas. • Utilice administradores de contraseñas, para completar automáticamente la información de inicio de sesión sin emplear el teclado. • Aprenda a detectar correos electrónicos, sitios web y otras señales de alerta fraudulentos asociados al phishing y al pharming. • Realice transacciones financieras online únicamente en sitios web seguros cuyas direcciones URL empiecen con "https:" o que estén • autenticados por empresas, como VeriSign. • Instale firewall personal, antivirus, antispyware y protección antispam. IX. ¿Qué hacer en caso de sospecha de un robo de identidad? Existen diferentes pasos a seguir cuando se tiene sospecha de un robo de identidad, o bien cuando se han violado algunas de las situaciones previamente enumeradas.
  • 12. 12 • Llame a las entidades con las que realiza transacciones y denuncie la situación inmediatamente • Comuníquese con las compañías de informes a los consumidores del país y coloque una alerta inicial de fraude en sus informes crediticios. Una alerta de este tipo puede ser útil para impedir que alguien abra nuevas cuentas de crédito a su nombre • Comuníquese con las emisoras de documentación, licencias u otro documento de identidad y siga los procedimientos de la agencia para cancelar el documento y obtener uno de reemplazo • Intente registrar el incidente para que nadie más pueda tramitar cualquier documento de identidad a su nombre • Manténgase alerta a la aparición de signos que puedan indicar que su información está siendo utilizada indebidamente • Coloque una alerta de fraude en sus informes crediticios y revíselos. Estas alertas pueden ayudar a prevenir que un ladrón de identidad continúe abriendo más cuentas a su nombre • Busque averiguaciones iniciadas por compañías con las que Ud. no mantiene una relación comercial, cuentas que usted no abrió y deudas inexplicables en su cuenta • Si encuentra información fraudulenta o incorrecta, pida que la quiten de su registro • Continúe controlando sus informes crediticios periódicamente, al menos durante el primer año después de la fecha en que descubre el robo de identidad, para asegurarse de que no se produjo nueva actividad fraudulenta Si su información ha sido utilizada indebidamente (o lo sospecha), efectúe una denuncia del robo ante la policía y también presente una queja ante la Comisión Federal de Comercio (o cualquier entidad semejante en su país). Si se hubiera cometido algún otro delito (por ejemplo, si su cartera o billetera hubiera sido robada, o si alguien hubiera ingresado a su casa o violentado su auto), repórtelo a la policía inmediatamente. X. ¿Cómo se prueba que se está siendo víctima de un robo de identidad? Los formularios de solicitud o los documentos de otras transacciones relacionados con el robo de identidad pueden ser útiles para probar que usted es una víctima. Por ejemplo, usted podría
  • 13. 13 demostrar que la firma en una solicitud no es la suya. Según lo que establece la ley (esto puede variar en cada país), si Ud. lo solicita, las compañías deben entregarle copia de la solicitud u otros registros de transacciones comerciales y registros crediticios relacionadas con el robo de identidad. Asegúrese de preguntar en la compañía el domicilio al que debe dirigir su pedido para recibirla correctamente y evitar alertar al atacante. 10.1. Prevenir En lo que se refiere al robo de identidad, Ud, no puede controlar completamente si se convertirá o no en víctima de este fraude. Pero hay determinados pasos que puede seguir para minimizar la posibilidad de ocurrencia. • Coloque contraseñas seguras en sus tarjetas de crédito y bancarias y en sus cuentas telefónicas. Evite utilizar como contraseña información que sea de fácil disponibilidad • Resguarde su información personal dentro de su casa, especialmente si comparte la vivienda con otras personas, si recibe asistencia de empleados o servicios externos o si se están realizando trabajos o reparaciones en su vivienda. • Consulte los procedimientos de seguridad implementados para resguardar la información personal en su lugar de trabajo, consultorio de su médico u otras instituciones que registran su información de identificación personal. • Averigüe quién tiene acceso a sus datos personales y verifique que los registros estén guardados/almacenados en un lugar seguro. • Pregunte cuáles son los procedimientos de eliminación de los registros que contienen información personal. Averigüe si su información será compartida con alguien más, y si así fuera pregunte si pueden mantener sus datos en forma confidencial.
  • 14. 14 • No dé su información personal por teléfono, por correo o a través de Internet a no ser que sea Ud. quien haya iniciado el contacto. Los ladrones de identidad actúan astutamente y para lograr que los consumidores revelen su información personal fingen ser empleados bancarios, prestadores de servicios de Internet (ISP) y hasta representantes de agencias gubernamentales. • Antes de compartir cualquier información personal confirme que está tratando con una organización legítima. • Usted puede consultar el sitio Web de la organización ya que muchas compañías incluyen alertas en línea cuando el nombre de la compañía es invocado indebidamente, o también puede llamar al servicio de atención al cliente comunicándose con el número listado en su resumen de cuenta o en otro lugar confiable (en la guía telefónica) • Maneje su correspondencia y su basura cuidadosamente. • Deposite el correo en buzones ubicados en oficinas postales o en la oficina postal local en vez de hacerlo en buzones no custodiados. • No lleve consigo documentación personal y guárdela en un lugar seguro. Cuando sea posible, utilice otro tipo de identificación. • Lleve consigo únicamente la información de identificación y la cantidad de tarjetas de crédito y débito que realmente necesita. • Sea cauto cuando responda a las promociones. • Conserve su cartera o bolso en un lugar seguro en su trabajo; haga lo mismo con las copias de los formularios administrativos que contengan información personal delicada. • Cuando pida chequeras nuevas, en vez de que se las envíen por correo a su casa retírelas directamente del banco. • No ingrese a cuentas financieras personales desde lugares públicos y no configure sus sistemas para recordar automáticamente claves personales. • No guarde información personal en su escritorio, en computadoras de la oficina o en lugares de fácil acceso.
  • 15. 15 10.2. Robo de identidad: el delito de mayor costo dentro del mundo virtual La captación o apropiación indebida de datos ha crecido exponencialmente en los últimos años. Hablar de "robo de identidad" es algo cada vez más frecuente. Hasta hace unos años, una persona podía ser víctima de un hurto o robo de la billetera o cartera con la consecuente pérdida de sus documentos. En esos casos, el delincuente se llevaba el dinero u objetos de valor y muy probablemente dejaba los documentos en un buzón o en la calle. Es decir, era una apropiación indebida del dinero o fondos y nada más. Ahora la modalidad del robo de carteras y billeteras tiene como fin principal el acceder a la documentación de la víctima. La apropiación indebida ahora es un medio y no un fin en sí mismo. El delincuente estudia bien a sus víctimas y, por eso, las personas con más documentos o tarjetas son las más buscadas. Si llevamos esto al mundo virtual vemos que cada vez hay más trampas que pueden implicar la pérdida de datos o de la identidad digital de las personas, con consecuencias quizás hasta más graves que las anteriores descritas. Si dentro de ese mundo nos enfocamos al área bancaria, vemos como la práctica de la captación de datos o apropiación indebida de éstos ha crecido exponencialmente en los últimos años y las tretas usadas por los ciberdelincuentes van desde el "cuento del tío" hasta trampas más sofisticadas pero efectivas, muchas veces basadas en complejas técnicas de ingeniería social.
  • 16. 16 Decimos captación o apropiación indebida de datos como un genérico de lo que se conoce como "robo de identidad". PHISING Kaspersky Lab ha publicado el informe Percepción y conocimientos de las amenazas informáticas: El punto de vista del consumidor, donde se desvela que el 63% de los españoles no es capaz de identificar el correo phishing, cuya finalidad es robar datos mediante ingeniería social, atrayendo a las víctimas hacia una página web infectada o engañándola para que abra un archivo adjunto a un email. Los cibercriminales utilizan el phishing como herramienta clave para robar datos y tratar de obtener acceso no autorizado a cuentas de redes sociales, banca online, sistemas de pago o tiendas online. Según Kaspersky Lab, el 66% de los mensajes de phishing del tercer trimestre de 2012 estuvieron relacionados con dichos servicios. También muchos usuarios han sido víctimas del phishing desde sus dispositivos móviles. El 24% de los usuarios de tableta y el 18% de smartphone en España ha abierto correos con enlaces y archivos adjuntos sospechosos. El 14% y 11% respectivamente eran cartas en nombre de un banco o red social. La figura más usada en el ámbito bancario para "robar la identidad" es el Phishing, que se lo define como la capacidad de duplicar una web page para hacer creer al visitante que se encuentra en la página original del banco o entidad. El visitante o usuario de la entidad bancaria creerá que es la página verdadera del banco y hará la transacción de modo usual, sin saber que en realidad lo que está haciendo es darle sus datos y claves a los delincuentes que "plantaron" esa página o enlace falso para luego utilizar dichos datos para vaciarle la cuenta o realizar otras estafas.
  • 17. 17 El crecimiento de esta figura nos indica que cada vez más gente usa Internet y el home banking y, sin embargo, no toma los recaudos del caso. También puede ocurrir que el delincuente se haya apropiado de las tarjetas de crédito o débito o simplemente tenga los números de esos plásticos pertenecientes a la víctima. En estos casos, los ladrones de identidad tienen muchas formas de hacer compras no autorizadas en las cuentas existentes de sus tarjetas de crédito, o de abrir nuevas cuentas utilizando su nombre. Otra modalidad muy usada en al área bancaria es la que se da en los cajeros automáticos. En esos casos se colocan dispositivos que traban la tarjeta del usuario cuando la ingresa o le copia la banda magnética para futuros ilícitos. Por eso es que se recomienda: 1) no usarlos en horas y días inhábiles o festivos 2) no recibir ayuda de personas extrañas al momento de las extracciones o consultas 3) jamás compartir la clave o PIN con extraños 4) en caso de retención de la tarjeta comunicarse en forma inmediata con el banco y/o con la empresa emisora de la misma, a los teléfonos que se encuentran en los cajeros 5) verificar que no existan objetos extraños en la ranura, y en su caso extraerlos 6) cambiar la clave periódicamente. 10.3. Razonable Hay que apuntar a un uso razonable de Internet y sus herramientas. Internet en si no es malo ni bueno. En todo caso es el uso que las personas le dan bueno o malo. Seamos prudentes y apuntemos a las buenas prácticas en el uso de las herramientas informáticas para evitar dolores de cabeza y malos momentos para nosotros, nuestras familias y organizaciones. La seguridad de la red la hacemos entre todos. No esperemos que otros la hagan por nosotros. Por último, no deja de ser menos preocupante que dada la inmensa proliferación de usuarios de las redes sociales en los últimos años, la suplantación de identidad también tiene sus efectos delictivos,
  • 18. 18 de acoso, robo o grooming en miles de usuarios en todo el mundo, siendo las víctimas más indefensas los menores. Recomendamos una consulta de nuestros documentos Online sobre los diversos delitos telemáticos y otras orientaciones tecnológicas que proveemos en nuestra Web. Si bien hay muchas cosas que puede hacer para proteger su identidad, algunas están fuera de su alcance. Aunque haya sido cauteloso con su información, esto no impedirá que alguien pueda piratear los ordenadores de su trabajo o de su banco. Por ello, es importante que realice controles constantes de las cuentas y el historial financiero. Pueden pasar varios meses antes de que descubra que ha sido víctima de un robo de identidad. Durante ese tiempo, los ladrones pueden saquearle las cuentas o acumular una gran deuda en su nombre. Verifique regularmente su historial financiero en busca de actividades extrañas. Si observa algo raro o imprevisto, como una nueva línea de crédito que usted no ha solicitado, investíguelo inmediatamente. Además, supervise la actividad de todas sus cuentas financieras, desde operaciones bancarias hasta inversiones y tarjetas de crédito. Si las empresas financieras con las que realiza operaciones ofrecen alertas de actividad, regístrese para recibirlas. Y en caso de que reciba una alerta o su institución financiera le informe sobre actividades fuera de lo habitual en su cuenta, responda tan pronto como sea posible. Si alguien le ha robado su identidad, adopte medidas rápidamente para minimizar el daño. Cierre las cuentas bancarias que puedan estar en peligro. Anule su carnet de conducir o las tarjetas que haya extraviado. Active una alerta de fraude en su historial financiero y realice un seguimiento minucioso del historial durante los próximos años. XI. ¿Qué es la suplantación de identidad? Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se hace pasar por otra persona por distintos motivos como: cometer un fraude, realizar ciberbullying o
  • 19. 19 grooming… Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella. 11.1. ¿A quién pueden suplantar su identidad? La respuesta es simple y clara, cualquier podría ser suplantado en Internet, nadie está a salvo de esta práctica. Aunque se tiende a pensar que sólo se suplanta la identidad de personas conocidas, famosas o influyentes, como por ejemplo celebrities y políticos, esta es una idea equivocada, los usuarios anónimos también son susceptibles de ser suplantados. La realidad es que el número de personas que desean denunciar una suplantación de identidad ha incrementado de una forma exponencial en los últimos tiempos. 11.2. Denunciar suplantación de identidad Entre los principales problemas de seguridad que sufren algunos usuarios de servicios como Hotmail, Gmail, Facebook, Twitter… está la suplantación de identidad que consiste en la apropiación del nombre, contraseñas y/o patrimonio de otra persona con el fin de realizar actos delictivos. Vamos a explicar detalladamente en qué consiste la suplantación de identidad, quién es susceptible de ser suplantado y cómo denunciar si eres una víctima o testigo de esta práctica fraudulenta. XII. ¿Es un delito suplantar la identidad de alguien? Vamos a clasificar varios casos de suplantación que se puedan dar en Internet para así ver más fácilmente a qué tipo de pena jurídica está(n) expuesta(s) la(s) persona(s) suplantadora(s):
  • 20. 20 * Si la suplantación consiste únicamente en el registro de un perfil falso en el que no se utiliza información personal del suplantado como por ejemplo una fotografía, la única acción legal que puede tomarse es notificar esta situación a la red social implicada para que elimine dicho perfil de su página. Suplantar únicamente el nombre de una persona, si no lleva también la publicación de alguna imagen, no se considera delito. * Si se crea un perfil falso suplantando la identidad de una persona y en este caso sí se utilizan datos personales de la persona suplantada, como la fotografía, se estaría vulnerando el derecho a la propia imagen de una persona, que recoge el artículo 18 de la Constitución Española. Además, en este caso, se produce una usurpación de la identidad de una persona y podría ser penado por la ley con castigo de cárcel de hasta 3 años según el artículo 401 del código penal. * Si alguien accede al servicio de un usuario y se hace pasar por él, por ejemplo, correo electrónico, Facebook, Twitter… Claramente se está infringiendo la ley y es denunciable, ya que se traspasa la barrera de la privacidad de una persona (usurpación de la identidad). Además, el suplantador está cometiendo un delito al haber tenido que utilizar alguna práctica no lícita para acceder a dicho servicio del usuario: robo de contraseñas, entrometerse en sistemas informáticos, etc XIII. ¿Dónde acudir Online para denunciar? A continuación LOS VÍNCULOS a seguir en caso de haber sido suplantado en servicios comúnmente utilizados por los usuarios. Suplantación en correos electrónicos: - Gmail - Hotmail: Si sospechas que alguien ha robado tu contraseña y puede estar utilizando tu cuenta para acceder a tu información personal o enviar correos no deseados indiscriminadamente sigue los siguientes pasos: * Cambia lo antes posible tu contraseña * Si no puedes cambiar la contraseña, intenta restablecer tu contraseña . * Si sigues sin poder iniciar sesión en tu cuenta, ve a la página Recuperación de contraseña de cuenta del Centro de soluciones de Windows Live.
  • 21. 21 13.1. Suplantación en redes sociales: Facebook: http://www.osi.es/es/te-ayudamos/denunciar-suplantacion-identidad/suplantacion-facebook Twitter: http://www.osi.es/es/te-ayudamos/denunciar-suplantacion-identidad/suplantacion-twitter Tuenti: http://www.osi.es/es/te-ayudamos/denunciar-suplantacion-identidad/suplantacion-tuenti LinkedIn: http://www.osi.es/es/te-ayudamos/denunciar-suplantacion-identidad/suplantacion-linkedin En caso de haber sido víctima o testigo de algún fraude, se hace imperativo denunciarlo, y de esta manera se tendrá un internet más seguro para todos.
  • 22. 22 CONCLUSIÓN  El robo de identidad es el delito de más rápido crecimiento en el mundo. Con el tiempo, los datos de los documentos de identidad como, por ejemplo, la tarjeta de crédito, la tarjeta de débito, los cheques y cualquier otro documento que contenga los datos personales se han vuelto muy importantes.  Nadie está a salvo de este delito ni puede tenerse la certeza de que nunca ocurrirá. Lo importante es conocer los métodos existentes para reducir las probabilidades de que ocurra y las medidas a tomar en caso de que ocurra.  Lamentablemente, la mayoría de las personas no se enteran que han sido víctimas de robo de identidad hasta que solicitan un crédito y se los niegan, quieren contratar el servicio de telefonía celular y no pueden y en la mayoría de los casos, cuando aparecen cobros sospechosos en los resúmenes de las tarjetas de crédito.  Con el desarrollo de las nuevas tecnologías, el robo de identidad se ha convertido en la modalidad delictiva que más ha crecido en los últimos años.
  • 23. 23 RECOMENDACIONES  No ingresar nombres de usuario y contraseñas en sitios desconocidos.  Evitar compartir información financiera.  Utilizar sólo páginas electrónicas que cuenten con certificados de seguridad.  En caso de extravío de documentos personales presentar una denuncia ante la autoridad correspondiente.  Evitar proporcionar datos personales a encuestadores vía telefónica.  Revisar periódicamente tus estados de cuenta para detectar a tiempo cualquier operación irregular.
  • 24. 24 BIBLIOGRAFÍA http://www.gitsinformatica.com/phising.html “Robo y suplantación de identidad y phishing” http://www.condusef.gob.mx/Revista/index.php/usuario-inteligente/consejos-de-seguridad/563-robo-de- identidad “Robo de Identidad”