La suplantación de identidad ocurre cuando alguien usa información personal como nombre, fotos u otros datos de otra persona sin su permiso. Esto puede incluir crear perfiles falsos en redes sociales o acceder a cuentas ajenas. Para prevenir la suplantación de identidad, es importante configurar la privacidad en sitios web, pensar antes de publicar información personal y mantener el equipo actualizado con antivirus y contraseñas seguras.
Conocer los peligros a los que se enfrentan los/as internautas al desconocer sobre los mismos, esto permitirá generar un conocimientos a todos/as sobre el lado negativo del Internet, el cual se puede prevenir haciendo uso de recomendaciones y uso adecuado del Internet.
Se trata del sexting una forma de exponerse a personas en las redes sociales.
Hemos creado una encuesta a cerca del sexting en la cual tuvimos los siguientes resultados:
https://http://es.surveymonkey.com/results/SM-WRWRBHGD8/
ESPERAMOS QUE SEA DE SU INTERÉS. POR SU ATENCIÓN, GRACIAS.
Conocer los peligros a los que se enfrentan los/as internautas al desconocer sobre los mismos, esto permitirá generar un conocimientos a todos/as sobre el lado negativo del Internet, el cual se puede prevenir haciendo uso de recomendaciones y uso adecuado del Internet.
Se trata del sexting una forma de exponerse a personas en las redes sociales.
Hemos creado una encuesta a cerca del sexting en la cual tuvimos los siguientes resultados:
https://http://es.surveymonkey.com/results/SM-WRWRBHGD8/
ESPERAMOS QUE SEA DE SU INTERÉS. POR SU ATENCIÓN, GRACIAS.
Artículo de opinión en el que se expone la situación legal del acoso escolar y la usurpación de estado civil en Internet, concluyendo que la normativa actual es ineficiente para combatir estas conductas y proponiendo una urgente reformal legal (diciembre 2011)
Medios Online y protección de datos: ¿cómo defender y proteger la propia iden...María Lázaro
Conferencia impartida el 15 de marzo de 2013 en la Facultad de Ciencias de la Información de la Universidad Complutense de Madrid, a alumnos del grupo de Consumidores y Usuarios. En ella se abordó, a través de casos prácticos:
- Cómo denunciar una suplantación de identidad en redes sociales: los requisitos que impone cada plataforma y lo que dice la ley.
- El derecho al honor y la propia identidad en medios online.
- Protección de datos.
- Huella digital.
IV. CONCLUSIONES
• A menudo la persona que suplanta la identidad conoce a la víctima (exparejas, examigos,...) o ha coincidido con ella en el pasado (fueron compañeros de piso, de trabajo, se hicieron amigos en Facebook…), de modo que no ha sido difícil para ella reunir los datos personales necesarios para crear una apariencia de veracidad: conoce su edad, dónde vive, a sus amigos, ha tenido acceso a su DNI, a alguna factura, etc.
• Con frecuencia de lo que parece, comportamientos que son habituales en las redes sociales pueden llegar a ser delictivos. Nos podemos meter en algún que otro problema con la justicia sin ser plenamente conscientes de lo que supone.
•
• La mejor manera de evitar el robo de identidad es la prevención, sin embargo, si sospechas que has podido ser víctima de un robo de identidad, es importante que contactes con tu entidad financiera para solicitarles el bloqueo de las cuentas involucradas. También debes cambiar las contraseñas o bloquear las cuentas que pudieran estar comprometidas, y sobre todo, denunciar el caso ante la autoridad competente.
Cuando hablamos de datos personales nos referimos a cualquier información relativa a una persona concreta. Ellos nos identifican como individuos y caracterizan nuestras actividades en la sociedad, tanto públicas como privadas.
Es necesario proteger todo tipo de datos personales que permitan determinar aspectos como nuestro perfil psicológico, racial, sexual, económico, o de cualquier otra índole privada. También es necesario resguardar los que, combinados o relacionados con otros, permitan llegar a los mismos fines.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
2. ¿Sabes qué es la suplantación de
identidad?
● ¿Sabes qué es la suplantación de identidad?
● ¿Habías escuchado en alguna ocasión hablar sobre el
robo o usurpación de identidad?
● ¿Conoces las principales técnicas que se utilizan para
usurpar la identidad?
● ¿Sabes cómo se puede prevenir?
● ¿Sabrías actuar ante un caso de robo de identidad tuyo o
de un compañero?
3. DEFINIMOS
Identidad digital
Conjunto de la información sobre un individuo o una
organización expuesta en Internet (datos personales,
imágenes, registros, noticias, comentarios, etc.) que
conforma una descripción de dicha persona en el
plano digital.
4. DISTINGUIMOS
Suplantación de identidad – Usurpación de identidad
● Registrar un perfil en una red social con el nombre de otra persona sin su consentimiento y
utilizando datos o imágenes de la víctima. Suplantación de identidad.
● Por el contrario, si únicamente se registra un perfil falso por medio del nombre/alias y no se
utiliza información o imágenes personales de la persona suplantada, es decir, sin emplear otros
datos personales ni interactuar en base a los mismos, la conducta no estaría considerada
delito. En este caso, todavía se tendría la posibilidad de denunciar el perfil en la propia red
social para su eliminación, la mayoría de redes sociales consideran la suplantación de
identidad un incumplimiento de sus términos y políticas de uso.
5. DISTINGUIMOS
Suplantación de identidad – Usurpación de identidad
● Acceder sin consentimiento a una cuenta ajena para tener acceso a la información allí
almacenada. En este caso, no sólo se vulneraría la intimidad y privacidad de la persona dueña de
la información sino que también podría dar lugar a un caso de usurpación de identidad, si
además de acceder a la información se interactuara en nombre de la persona a través del canal
vulnerado.
● Acceder sin consentimiento a una cuenta ajena utilizando los datos personales y haciéndose
pasar por el suplantado (por ejemplo, realizando comentarios o subiendo fotografías). Se estaría
cometiendo un delito de usurpación de identidad unido a otro de obtención ilícita de las claves
de acceso. Cómo se ha comentado previamente, para que sea constitutivo de delito es necesario
que el suplantador cometa acciones que solo el suplantado puede realizar por los derechos y
facultades que a él le corresponden.
6. DISTINGUIMOS
Suplantación de identidad – Usurpación de identidad
● Publicación sin consentimiento de anuncios o comentarios utilizando el nombre de un tercero o
incluso utilizando sus datos personales para identificarse con terceras personas a través, por
ejemplo, de correo o mensajería instantánea (WhatsApp).En este caso, al interactuar tras
realizar la suplantación de identidad, hablamos de un delito de usurpación de identidad.
7. SUPLANTACIÓN DE IDENTIDAD EN
MENORES
1. Entrar sin consentimiento en la cuenta de otro menor para:
● Acceder a información sensible como puede ser el caso de una foto o un video.
● Acosar o desprestigiar a la otra persona (casos de suplantación de identidad), por ejemplo,
publicando comentarios polémicos o denigrantes que serán vistos por terceros.
● Ganarse la amistad de un menor con el fin de cometer un abuso sexual (casos de grooming
donde el acosador utiliza la usurpación de identidad para acceder a cuentas que sirvan de
“puente” para facilitar el contacto con la víctima).
2. Crear una cuenta para hacerse pasar por otra persona. Aunque esta forma se suele dar
en menores, es uno de los casos más frecuentemente utilizados para suplantar a gente
famosa.
9. CÓMO PREVENIR
● Configura de forma correcta las opciones de privacidad de los diferentes
sitios web que frecuentas.
● Pensar antes de publicar.
● Mantener un equipo seguro a través de actualizaciones de software y antivirus
● Contar con cuentas de usuario limitadas.
● Bloquear las ventanas emergentes.
● Hacer uso de los filtros antispam.
● Llevar a cabo una buena gestión de las contraseñas.
10. CÓMO PREVENIR
● Configura de forma correcta las opciones de privacidad de los diferentes
sitios web que frecuentas.
● Pensar antes de publicar.
● Mantener un equipo seguro a través de actualizaciones de software y antivirus
● Contar con cuentas de usuario limitadas.
● Bloquear las ventanas emergentes.
● Hacer uso de los filtros antispam.
● Llevar a cabo una buena gestión de las contraseñas.