SlideShare una empresa de Scribd logo
SUPLANTACIÓN DE IDENTIDAD
¿Sabes qué es la suplantación de
identidad?
● ¿Sabes qué es la suplantación de identidad?
● ¿Habías escuchado en alguna ocasión hablar sobre el
robo o usurpación de identidad?
● ¿Conoces las principales técnicas que se utilizan para
usurpar la identidad?
● ¿Sabes cómo se puede prevenir?
● ¿Sabrías actuar ante un caso de robo de identidad tuyo o
de un compañero?
DEFINIMOS
Identidad digital
Conjunto de la información sobre un individuo o una
organización expuesta en Internet (datos personales,
imágenes, registros, noticias, comentarios, etc.) que
conforma una descripción de dicha persona en el
plano digital.
DISTINGUIMOS
Suplantación de identidad – Usurpación de identidad
● Registrar un perfil en una red social con el nombre de otra persona sin su consentimiento y
utilizando datos o imágenes de la víctima. Suplantación de identidad.
● Por el contrario, si únicamente se registra un perfil falso por medio del nombre/alias y no se
utiliza información o imágenes personales de la persona suplantada, es decir, sin emplear otros
datos personales ni interactuar en base a los mismos, la conducta no estaría considerada
delito. En este caso, todavía se tendría la posibilidad de denunciar el perfil en la propia red
social para su eliminación, la mayoría de redes sociales consideran la suplantación de
identidad un incumplimiento de sus términos y políticas de uso.
DISTINGUIMOS
Suplantación de identidad – Usurpación de identidad
● Acceder sin consentimiento a una cuenta ajena para tener acceso a la información allí
almacenada. En este caso, no sólo se vulneraría la intimidad y privacidad de la persona dueña de
la información sino que también podría dar lugar a un caso de usurpación de identidad, si
además de acceder a la información se interactuara en nombre de la persona a través del canal
vulnerado.
● Acceder sin consentimiento a una cuenta ajena utilizando los datos personales y haciéndose
pasar por el suplantado (por ejemplo, realizando comentarios o subiendo fotografías). Se estaría
cometiendo un delito de usurpación de identidad unido a otro de obtención ilícita de las claves
de acceso. Cómo se ha comentado previamente, para que sea constitutivo de delito es necesario
que el suplantador cometa acciones que solo el suplantado puede realizar por los derechos y
facultades que a él le corresponden.
DISTINGUIMOS
Suplantación de identidad – Usurpación de identidad
● Publicación sin consentimiento de anuncios o comentarios utilizando el nombre de un tercero o
incluso utilizando sus datos personales para identificarse con terceras personas a través, por
ejemplo, de correo o mensajería instantánea (WhatsApp).En este caso, al interactuar tras
realizar la suplantación de identidad, hablamos de un delito de usurpación de identidad.
SUPLANTACIÓN DE IDENTIDAD EN
MENORES
1. Entrar sin consentimiento en la cuenta de otro menor para:
● Acceder a información sensible como puede ser el caso de una foto o un video.
● Acosar o desprestigiar a la otra persona (casos de suplantación de identidad), por ejemplo,
publicando comentarios polémicos o denigrantes que serán vistos por terceros.
● Ganarse la amistad de un menor con el fin de cometer un abuso sexual (casos de grooming
donde el acosador utiliza la usurpación de identidad para acceder a cuentas que sirvan de
“puente” para facilitar el contacto con la víctima).
2. Crear una cuenta para hacerse pasar por otra persona. Aunque esta forma se suele dar
en menores, es uno de los casos más frecuentemente utilizados para suplantar a gente
famosa.
CASOS REALES
● http://sociedad.elpais.com/sociedad/2011/05/30/actualidad/1306706408_850215.html
● http://cadenaser.com/ser/2010/11/18/ciencia/1290050665_850215.html
● http://www.elmundo.es/elmundo/2012/11/23/andalucia/1353676945.html
CÓMO PREVENIR
● Configura de forma correcta las opciones de privacidad de los diferentes
sitios web que frecuentas.
● Pensar antes de publicar.
● Mantener un equipo seguro a través de actualizaciones de software y antivirus
● Contar con cuentas de usuario limitadas.
● Bloquear las ventanas emergentes.
● Hacer uso de los filtros antispam.
● Llevar a cabo una buena gestión de las contraseñas.
CÓMO PREVENIR
● Configura de forma correcta las opciones de privacidad de los diferentes
sitios web que frecuentas.
● Pensar antes de publicar.
● Mantener un equipo seguro a través de actualizaciones de software y antivirus
● Contar con cuentas de usuario limitadas.
● Bloquear las ventanas emergentes.
● Hacer uso de los filtros antispam.
● Llevar a cabo una buena gestión de las contraseñas.

Más contenido relacionado

La actualidad más candente

Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
Eduardo Ernesto Gomez
 
Ciberbulling y hacking
Ciberbulling  y hackingCiberbulling  y hacking
Ciberbulling y hacking
anitarv25
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
Jossue Lds
 
Cyber bullying
Cyber  bullyingCyber  bullying
Cyber bullying
alexgorje
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
AlisonEstefy
 
Gromming
GrommingGromming
Presentacion seguridad cibernetica
Presentacion seguridad ciberneticaPresentacion seguridad cibernetica
Presentacion seguridad cibernetica
CarlosPuac4
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullyingmendez22
 
Technology & theory
Technology & theoryTechnology & theory
Technology & theory
AlejandroSnchez202
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1
sebastian campo
 
SEXTING: LA MODA ENTRE JÓVENES
SEXTING: LA MODA ENTRE JÓVENES SEXTING: LA MODA ENTRE JÓVENES
SEXTING: LA MODA ENTRE JÓVENES
Sergio ocampo
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2
Andres Acosta
 
Clases De Acoso En Internet
Clases De Acoso En InternetClases De Acoso En Internet
Clases De Acoso En Internet
Eduardo Rodriguez
 

La actualidad más candente (19)

Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Ciberbulling y hacking
Ciberbulling  y hackingCiberbulling  y hacking
Ciberbulling y hacking
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Cyber bullying
Cyber  bullyingCyber  bullying
Cyber bullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Gromming
GrommingGromming
Gromming
 
Sexting gaby
Sexting gabySexting gaby
Sexting gaby
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Tic confió
Tic confióTic confió
Tic confió
 
Presentacion seguridad cibernetica
Presentacion seguridad ciberneticaPresentacion seguridad cibernetica
Presentacion seguridad cibernetica
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Technology & theory
Technology & theoryTechnology & theory
Technology & theory
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
SEXTING: LA MODA ENTRE JÓVENES
SEXTING: LA MODA ENTRE JÓVENES SEXTING: LA MODA ENTRE JÓVENES
SEXTING: LA MODA ENTRE JÓVENES
 
Phising
PhisingPhising
Phising
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2
 
Clases De Acoso En Internet
Clases De Acoso En InternetClases De Acoso En Internet
Clases De Acoso En Internet
 

Destacado

Tecnoadicciones
TecnoadiccionesTecnoadicciones
Tecnoadicciones
Ana Zorraquino
 
Comunidades peligrosas en línea
Comunidades peligrosas en líneaComunidades peligrosas en línea
Comunidades peligrosas en línea
Ana Zorraquino
 
El sistema operativo
El sistema operativoEl sistema operativo
El sistema operativo
Gabrielavalentinova
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES Miguel Diaz Mateus
 
Acoso entre menores y suplantación de identidad en redes sociales
Acoso entre menores y suplantación de identidad en redes socialesAcoso entre menores y suplantación de identidad en redes sociales
Acoso entre menores y suplantación de identidad en redes sociales
Pablo Fernández Burgueño
 

Destacado (6)

Tecnoadicciones
TecnoadiccionesTecnoadicciones
Tecnoadicciones
 
Comunidades peligrosas en línea
Comunidades peligrosas en líneaComunidades peligrosas en línea
Comunidades peligrosas en línea
 
El sistema operativo
El sistema operativoEl sistema operativo
El sistema operativo
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES
 
Acoso entre menores y suplantación de identidad en redes sociales
Acoso entre menores y suplantación de identidad en redes socialesAcoso entre menores y suplantación de identidad en redes sociales
Acoso entre menores y suplantación de identidad en redes sociales
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 

Similar a Suplantación de identidad

Medios Online y protección de datos: ¿cómo defender y proteger la propia iden...
Medios Online y protección de datos: ¿cómo defender y proteger la propia iden...Medios Online y protección de datos: ¿cómo defender y proteger la propia iden...
Medios Online y protección de datos: ¿cómo defender y proteger la propia iden...
María Lázaro
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
renataortegacastro
 
Seguridad tic 1
Seguridad tic 1Seguridad tic 1
Seguridad tic 1
Marc Torres Ferrer
 
Suplatacion de identidad en internet
Suplatacion de identidad en internetSuplatacion de identidad en internet
Suplatacion de identidad en internet
yurico mayumi geril gonzales
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
David Goldberg
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
melissaloria2
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
melissaloria2
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
melissaloria2
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
aguedarubio4
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
ESET Latinoamérica
 
Seguridad tic 1
Seguridad tic 1Seguridad tic 1
Seguridad tic 1
Marc Torres Ferrer
 
Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptx
AlbertoLopezLopez12
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)
Valentina Iza
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
Marc Torres Ferrer
 
Camila portuese & miranda gomez
Camila portuese & miranda gomezCamila portuese & miranda gomez
Camila portuese & miranda gomezflormoyano
 
Seguridadmaria
SeguridadmariaSeguridadmaria
Seguridadmaria
mariamartinezfernandez
 

Similar a Suplantación de identidad (20)

Medios Online y protección de datos: ¿cómo defender y proteger la propia iden...
Medios Online y protección de datos: ¿cómo defender y proteger la propia iden...Medios Online y protección de datos: ¿cómo defender y proteger la propia iden...
Medios Online y protección de datos: ¿cómo defender y proteger la propia iden...
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 
Ko
KoKo
Ko
 
Seguridad tic 1
Seguridad tic 1Seguridad tic 1
Seguridad tic 1
 
Suplatacion de identidad en internet
Suplatacion de identidad en internetSuplatacion de identidad en internet
Suplatacion de identidad en internet
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
Seguridad tic 1
Seguridad tic 1Seguridad tic 1
Seguridad tic 1
 
Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptx
 
Archivo
ArchivoArchivo
Archivo
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Camila portuese & miranda gomez
Camila portuese & miranda gomezCamila portuese & miranda gomez
Camila portuese & miranda gomez
 
Seguridadmaria
SeguridadmariaSeguridadmaria
Seguridadmaria
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 

Último (20)

absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 

Suplantación de identidad

  • 2. ¿Sabes qué es la suplantación de identidad? ● ¿Sabes qué es la suplantación de identidad? ● ¿Habías escuchado en alguna ocasión hablar sobre el robo o usurpación de identidad? ● ¿Conoces las principales técnicas que se utilizan para usurpar la identidad? ● ¿Sabes cómo se puede prevenir? ● ¿Sabrías actuar ante un caso de robo de identidad tuyo o de un compañero?
  • 3. DEFINIMOS Identidad digital Conjunto de la información sobre un individuo o una organización expuesta en Internet (datos personales, imágenes, registros, noticias, comentarios, etc.) que conforma una descripción de dicha persona en el plano digital.
  • 4. DISTINGUIMOS Suplantación de identidad – Usurpación de identidad ● Registrar un perfil en una red social con el nombre de otra persona sin su consentimiento y utilizando datos o imágenes de la víctima. Suplantación de identidad. ● Por el contrario, si únicamente se registra un perfil falso por medio del nombre/alias y no se utiliza información o imágenes personales de la persona suplantada, es decir, sin emplear otros datos personales ni interactuar en base a los mismos, la conducta no estaría considerada delito. En este caso, todavía se tendría la posibilidad de denunciar el perfil en la propia red social para su eliminación, la mayoría de redes sociales consideran la suplantación de identidad un incumplimiento de sus términos y políticas de uso.
  • 5. DISTINGUIMOS Suplantación de identidad – Usurpación de identidad ● Acceder sin consentimiento a una cuenta ajena para tener acceso a la información allí almacenada. En este caso, no sólo se vulneraría la intimidad y privacidad de la persona dueña de la información sino que también podría dar lugar a un caso de usurpación de identidad, si además de acceder a la información se interactuara en nombre de la persona a través del canal vulnerado. ● Acceder sin consentimiento a una cuenta ajena utilizando los datos personales y haciéndose pasar por el suplantado (por ejemplo, realizando comentarios o subiendo fotografías). Se estaría cometiendo un delito de usurpación de identidad unido a otro de obtención ilícita de las claves de acceso. Cómo se ha comentado previamente, para que sea constitutivo de delito es necesario que el suplantador cometa acciones que solo el suplantado puede realizar por los derechos y facultades que a él le corresponden.
  • 6. DISTINGUIMOS Suplantación de identidad – Usurpación de identidad ● Publicación sin consentimiento de anuncios o comentarios utilizando el nombre de un tercero o incluso utilizando sus datos personales para identificarse con terceras personas a través, por ejemplo, de correo o mensajería instantánea (WhatsApp).En este caso, al interactuar tras realizar la suplantación de identidad, hablamos de un delito de usurpación de identidad.
  • 7. SUPLANTACIÓN DE IDENTIDAD EN MENORES 1. Entrar sin consentimiento en la cuenta de otro menor para: ● Acceder a información sensible como puede ser el caso de una foto o un video. ● Acosar o desprestigiar a la otra persona (casos de suplantación de identidad), por ejemplo, publicando comentarios polémicos o denigrantes que serán vistos por terceros. ● Ganarse la amistad de un menor con el fin de cometer un abuso sexual (casos de grooming donde el acosador utiliza la usurpación de identidad para acceder a cuentas que sirvan de “puente” para facilitar el contacto con la víctima). 2. Crear una cuenta para hacerse pasar por otra persona. Aunque esta forma se suele dar en menores, es uno de los casos más frecuentemente utilizados para suplantar a gente famosa.
  • 8. CASOS REALES ● http://sociedad.elpais.com/sociedad/2011/05/30/actualidad/1306706408_850215.html ● http://cadenaser.com/ser/2010/11/18/ciencia/1290050665_850215.html ● http://www.elmundo.es/elmundo/2012/11/23/andalucia/1353676945.html
  • 9. CÓMO PREVENIR ● Configura de forma correcta las opciones de privacidad de los diferentes sitios web que frecuentas. ● Pensar antes de publicar. ● Mantener un equipo seguro a través de actualizaciones de software y antivirus ● Contar con cuentas de usuario limitadas. ● Bloquear las ventanas emergentes. ● Hacer uso de los filtros antispam. ● Llevar a cabo una buena gestión de las contraseñas.
  • 10. CÓMO PREVENIR ● Configura de forma correcta las opciones de privacidad de los diferentes sitios web que frecuentas. ● Pensar antes de publicar. ● Mantener un equipo seguro a través de actualizaciones de software y antivirus ● Contar con cuentas de usuario limitadas. ● Bloquear las ventanas emergentes. ● Hacer uso de los filtros antispam. ● Llevar a cabo una buena gestión de las contraseñas.