SlideShare una empresa de Scribd logo
SUPLANTACIÓN DE
IDENTIDAD ¿QUÉ ES?
¿CÓMO EVITARLO?
La suplantación de identidad es una actividad
malintencionada que consiste en hacerse pasar por otra
persona por diversos motivos: cometer algún tipo de
fraude, obtener datos de manera ilegal, cometer
ciberbullying o grooming (conseguir la confianza de un
menor para poder abusar sexualmente de él). El ejemplo
más típico de suplantación es crear un perfil falso en las
redes sociales para poder comunicarse con otras personas
haciéndose pasar por ella.
Por lo general se suele tender a pensar que las únicas
personas a las que se suplanta su identidad son personas
famosas, como por ejemplo políticos o celebrities. Esta es
una idea incorrecta, ya que cualquier identidad de un
usuario anónimo corre el riesgo de ser suplantada. El
número de personas que han denunciado una
suplantación de identidad ha crecido exponencialmente
en los últimos años.
¿En qué consiste la suplantación de identidad?
La suplantación de identidad es hacerte pasar por otra
persona concreta, es decir, usurpar la identidad de esa
persona (nombre, imagen, nick, avatar, cuenta de usuario,
etc.), para hacer creer a los demás que somos esa persona.
Existen diferentes formas a través de las cuales puede
suplantarse la identidad de una persona. Actualmente, lo
más habitual es llevar cabo la suplantación de identidad
en Internet, como, por ejemplo, la suplantación de
identidad en redes sociales, en las que o bien se crea un
perfil con el nombre y la imagen de la persona a la que se
quiere suplantar, o bien se roba un perfil de usuario ya
existente para usurparlo.
Tipos y casos de suplantación de identidad
Ahora que ya sabemos qué es la suplantación de
identidad, vamos a ver qué casos y tipos de suplantación
de identidad son más habituales, dependiendo del medio
usado para llevarlo a cabo.
La pérdida o sustracción del DNI es una vía abierta a la
suplantación de identidad. Es algo que a todos nos puede
pasar en un momento dado. A esto hay que sumar una
tendencia actual, que es enviar una imagen o copia del
DNI a través de Internet, una técnica que se emplea para
hacerse con los datos del documento de la víctima en una
supuesta venta o trámite.
Firma
Otro de los métodos más habituales de suplantación de
identidad es la falsificación de la firma. En el código penal
esta infracción se engloba dentro de la falsificación
documental.
Suplantar o falsificar la firma de otra persona se considera
delito siempre y cuando dicha firma se haya utilizado para
obtener algún tipo de beneficio económico (o causar un
perjuicio). Por ejemplo, para la compra de un inmueble o
para efectuar el pago de deudas.
Tarjeta de crédito
Las nuevas tecnologías e Internet también han hecho que resulte más fácil
la suplantación de identidad a través de las tarjetas de crédito. El objetivo
es robar a las víctimas o usar sus tarjetas para cargar gastos. Podríamos
decir que es un tipo de suplantación de identidad en banco.
Existen diferentes técnicas y modos de llevar a cabo esta usurpación de
identidad, que cambian y evolucionan a la velocidad de las nuevas
tecnologías, pero podemos englobarlas en dos categorías principales:
fraudes con tarjeta no presente y fraude de tarjeta presente.
Teléfono
La suplantación de identidad por teléfono es más común
de lo que se piensa. La realidad es que se pueden
contratar servicios con empresas de telefonía y
telecomunicaciones en general facilitando unos simples
datos personales: con el nombre, DNI, domicilio y número
de cuenta la mayoría de veces basta, y no se suelen pedir
datos adicionales.
Suplantación de identidad a través de la SIM
Para poder realizar estos fraudes, los delincuentes
necesitan nuestros datos, que pueden obtener de
diferentes maneras, como estamos viendo en este artículo.
Y una de las cosas que pueden hacer con estos datos es
pedir un recambio de nuestra tarjeta SIM. Con que tengan
los datos suficientes, como el DNI, podrán solicitar ese
duplicado con el que tendrán acceso a muchos más datos
personales y cuentas de servicios, como bancarios, de
streaming, redes sociales… Todo ello a través de la
verificación en dos pasos, que se asocia a nuestro número
de teléfono y este está en nuestra SIM.
¿Qué consecuencias tiene la suplantación de identidad?
La suplantación de identidad tiene consecuencias negativas y, en algunos casos, muy serias, tanto
para quien es víctima de este tipo de delito como para quien lo comete (como podéis ver un poco
más adelante, en las penas con las que se castiga).
Pero centrándonos en las consecuencias de la suplantación de identidad para las víctimas,
señalamos:
Robo de dinero
Clonación de tarjetas bancarias
Compras online hechas con nuestro dinero
Robo de datos
Falsificación de documentos
Contratación de servicios a nuestro nombre o el de la empresa
Solicitud de préstamos a nuestro nombre o el de la empresa
Comisión de estafas o fraudes con nuestro nombre o el de la empresa
Robo de cuentas de usuario
Daños a nuestra reputación e imagen (tanto a nivel personal como empresarial)
Sufrir acoso y humillaciones en redes sociales
Daños psicológicos (como consecuencia de algunas de las anteriores)
Problemas legales derivados de la comisión de estafas, fraudes, delitos, deudas, etc., que quedan a
nuestro nombre o el de la empresa
Cómo prevenir o evitar la suplantación
Después de ver todas esas formas de usurpar la identidad y los fines para los que se puede usar, no está de más
saber cómo prevenir la suplantación de identidad. Para ello podemos tomar una serie de medidas que reduzcan
el riesgo de que alguien se haga pasar por nosotros o nos roben datos para usarlos de manera fraudulenta.
Procurar no dejar fotocopias del DNI o cualquier otro documento de identidad desatendidas o en manos de
extraños.
Darse de alta en el fichero DER (Documentación Extraviada y Robada). Al incluir el DNI en este archivo, hace que
las compañías establezcan protocolos de seguridad adicionales para evitar la suplantación de identidad.
Informarnos de qué es la suplantación de identidad mediante phishing y otras técnicas de robo de datos a
través del email.
Configurar la privacidad de nuestros perfiles lo máximo posible.
Utilizar contraseñas fuertes (largas y alfanuméricas) y que no contengan datos relacionados con cumpleaños,
nombres de familiares, direcciones, etc.
Renovar las contraseñas cada cierto tiempo.
No compartir fotos o vídeos comprometidos para evitar posibles chantajes futuros.
Revisar la política de privacidad y las condiciones del servicio al que queremos acceder.
Asegurarnos de que el sitio donde realizamos compras por Internet es seguro (la dirección debe empezar por
https:// y tener un candado cerrado en la barra del navegador).
No dejar el móvil desatendido en lugares públicos.
No conectarse a WiFi públicas o que no sean de confianza.
No publicar datos de forma abierta en la Red.
Suplantación de identidad ¿Qué es.pptx

Más contenido relacionado

La actualidad más candente

Growing cyber crime
Growing cyber crimeGrowing cyber crime
Growing cyber crime
Aman Kumar
 
El ciberacoso
El ciberacosoEl ciberacoso
El ciberacoso
Sanchez_yocelyn
 
Cybercrime the emerging threat
Cybercrime the emerging threatCybercrime the emerging threat
Cybercrime the emerging threat
ANKUR BAROT
 
PHISHING
PHISHINGPHISHING
PHISHING
luvigo
 
Grooming
GroomingGrooming
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing Attacks
SysCloud
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
pardolopez
 
Sexting
SextingSexting
Sexting
valemz0798
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
Brengrisel
 
Presentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes socialesPresentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes sociales
Sia Grace Rosas Martinez
 
Grooming
GroomingGrooming
GroomingMapupat
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
godoy1991
 
Presentación grooming
Presentación grooming Presentación grooming
Presentación grooming elentatiana429
 
Consejos para padres Redes Sociales
Consejos para padres Redes SocialesConsejos para padres Redes Sociales
Consejos para padres Redes SocialesIosuMutilva
 
Phishing
PhishingPhishing
Phishing
Arpit Patel
 

La actualidad más candente (20)

Growing cyber crime
Growing cyber crimeGrowing cyber crime
Growing cyber crime
 
El ciberacoso
El ciberacosoEl ciberacoso
El ciberacoso
 
Cybercrime the emerging threat
Cybercrime the emerging threatCybercrime the emerging threat
Cybercrime the emerging threat
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Grooming
GroomingGrooming
Grooming
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing Attacks
 
Powerpoint grooming
Powerpoint groomingPowerpoint grooming
Powerpoint grooming
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Sexting
SextingSexting
Sexting
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cybercrime and security
Cybercrime and securityCybercrime and security
Cybercrime and security
 
Presentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes socialesPresentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes sociales
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Grooming
GroomingGrooming
Grooming
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Presentación grooming
Presentación grooming Presentación grooming
Presentación grooming
 
Consejos para padres Redes Sociales
Consejos para padres Redes SocialesConsejos para padres Redes Sociales
Consejos para padres Redes Sociales
 
Phishing
PhishingPhishing
Phishing
 

Similar a Suplantación de identidad ¿Qué es.pptx

Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
Guadalupeprz
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
Cristina Alvarez Lopez
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
eloyromero20
 
Robo de identidad en internet
Robo de identidad en internetRobo de identidad en internet
Robo de identidad en internet
cesaryufra22
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
Noemy Brenes
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
Magdalena Oloarte
 
Robo de identidad 1
Robo de identidad 1Robo de identidad 1
Robo de identidad 1
natasha_cintron18
 
Presentacion robo de identidad
Presentacion robo de identidadPresentacion robo de identidad
Presentacion robo de identidad
Kinaysha1014
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
Zenfi MX
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidaddjblablazo
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2Laura Jaimes
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
6032Gasca
 
Suplatacion de identidad en internet
Suplatacion de identidad en internetSuplatacion de identidad en internet
Suplatacion de identidad en internet
yurico mayumi geril gonzales
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
Guadalupeprz
 
Robo de Identidad
Robo de IdentidadRobo de Identidad
Robo de Identidad
KarinaEl1996
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
Wendy Morilla
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
Noe Landin
 

Similar a Suplantación de identidad ¿Qué es.pptx (20)

Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Robo de identidad en internet
Robo de identidad en internetRobo de identidad en internet
Robo de identidad en internet
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
 
Robo de identidad 1
Robo de identidad 1Robo de identidad 1
Robo de identidad 1
 
Presentacion robo de identidad
Presentacion robo de identidadPresentacion robo de identidad
Presentacion robo de identidad
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Suplatacion de identidad en internet
Suplatacion de identidad en internetSuplatacion de identidad en internet
Suplatacion de identidad en internet
 
Pishing
PishingPishing
Pishing
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Informatica
InformaticaInformatica
Informatica
 
Robo de Identidad
Robo de IdentidadRobo de Identidad
Robo de Identidad
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 

Último

El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Evaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primariaEvaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primaria
SoniaMedina49
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 

Último (20)

El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Evaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primariaEvaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primaria
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 

Suplantación de identidad ¿Qué es.pptx

  • 1. SUPLANTACIÓN DE IDENTIDAD ¿QUÉ ES? ¿CÓMO EVITARLO?
  • 2. La suplantación de identidad es una actividad malintencionada que consiste en hacerse pasar por otra persona por diversos motivos: cometer algún tipo de fraude, obtener datos de manera ilegal, cometer ciberbullying o grooming (conseguir la confianza de un menor para poder abusar sexualmente de él). El ejemplo más típico de suplantación es crear un perfil falso en las redes sociales para poder comunicarse con otras personas haciéndose pasar por ella. Por lo general se suele tender a pensar que las únicas personas a las que se suplanta su identidad son personas famosas, como por ejemplo políticos o celebrities. Esta es una idea incorrecta, ya que cualquier identidad de un usuario anónimo corre el riesgo de ser suplantada. El número de personas que han denunciado una suplantación de identidad ha crecido exponencialmente en los últimos años.
  • 3. ¿En qué consiste la suplantación de identidad? La suplantación de identidad es hacerte pasar por otra persona concreta, es decir, usurpar la identidad de esa persona (nombre, imagen, nick, avatar, cuenta de usuario, etc.), para hacer creer a los demás que somos esa persona. Existen diferentes formas a través de las cuales puede suplantarse la identidad de una persona. Actualmente, lo más habitual es llevar cabo la suplantación de identidad en Internet, como, por ejemplo, la suplantación de identidad en redes sociales, en las que o bien se crea un perfil con el nombre y la imagen de la persona a la que se quiere suplantar, o bien se roba un perfil de usuario ya existente para usurparlo.
  • 4. Tipos y casos de suplantación de identidad Ahora que ya sabemos qué es la suplantación de identidad, vamos a ver qué casos y tipos de suplantación de identidad son más habituales, dependiendo del medio usado para llevarlo a cabo. La pérdida o sustracción del DNI es una vía abierta a la suplantación de identidad. Es algo que a todos nos puede pasar en un momento dado. A esto hay que sumar una tendencia actual, que es enviar una imagen o copia del DNI a través de Internet, una técnica que se emplea para hacerse con los datos del documento de la víctima en una supuesta venta o trámite.
  • 5. Firma Otro de los métodos más habituales de suplantación de identidad es la falsificación de la firma. En el código penal esta infracción se engloba dentro de la falsificación documental. Suplantar o falsificar la firma de otra persona se considera delito siempre y cuando dicha firma se haya utilizado para obtener algún tipo de beneficio económico (o causar un perjuicio). Por ejemplo, para la compra de un inmueble o para efectuar el pago de deudas. Tarjeta de crédito Las nuevas tecnologías e Internet también han hecho que resulte más fácil la suplantación de identidad a través de las tarjetas de crédito. El objetivo es robar a las víctimas o usar sus tarjetas para cargar gastos. Podríamos decir que es un tipo de suplantación de identidad en banco. Existen diferentes técnicas y modos de llevar a cabo esta usurpación de identidad, que cambian y evolucionan a la velocidad de las nuevas tecnologías, pero podemos englobarlas en dos categorías principales: fraudes con tarjeta no presente y fraude de tarjeta presente.
  • 6. Teléfono La suplantación de identidad por teléfono es más común de lo que se piensa. La realidad es que se pueden contratar servicios con empresas de telefonía y telecomunicaciones en general facilitando unos simples datos personales: con el nombre, DNI, domicilio y número de cuenta la mayoría de veces basta, y no se suelen pedir datos adicionales. Suplantación de identidad a través de la SIM Para poder realizar estos fraudes, los delincuentes necesitan nuestros datos, que pueden obtener de diferentes maneras, como estamos viendo en este artículo. Y una de las cosas que pueden hacer con estos datos es pedir un recambio de nuestra tarjeta SIM. Con que tengan los datos suficientes, como el DNI, podrán solicitar ese duplicado con el que tendrán acceso a muchos más datos personales y cuentas de servicios, como bancarios, de streaming, redes sociales… Todo ello a través de la verificación en dos pasos, que se asocia a nuestro número de teléfono y este está en nuestra SIM.
  • 7. ¿Qué consecuencias tiene la suplantación de identidad? La suplantación de identidad tiene consecuencias negativas y, en algunos casos, muy serias, tanto para quien es víctima de este tipo de delito como para quien lo comete (como podéis ver un poco más adelante, en las penas con las que se castiga). Pero centrándonos en las consecuencias de la suplantación de identidad para las víctimas, señalamos: Robo de dinero Clonación de tarjetas bancarias Compras online hechas con nuestro dinero Robo de datos Falsificación de documentos Contratación de servicios a nuestro nombre o el de la empresa Solicitud de préstamos a nuestro nombre o el de la empresa Comisión de estafas o fraudes con nuestro nombre o el de la empresa Robo de cuentas de usuario Daños a nuestra reputación e imagen (tanto a nivel personal como empresarial) Sufrir acoso y humillaciones en redes sociales Daños psicológicos (como consecuencia de algunas de las anteriores) Problemas legales derivados de la comisión de estafas, fraudes, delitos, deudas, etc., que quedan a nuestro nombre o el de la empresa
  • 8. Cómo prevenir o evitar la suplantación Después de ver todas esas formas de usurpar la identidad y los fines para los que se puede usar, no está de más saber cómo prevenir la suplantación de identidad. Para ello podemos tomar una serie de medidas que reduzcan el riesgo de que alguien se haga pasar por nosotros o nos roben datos para usarlos de manera fraudulenta. Procurar no dejar fotocopias del DNI o cualquier otro documento de identidad desatendidas o en manos de extraños. Darse de alta en el fichero DER (Documentación Extraviada y Robada). Al incluir el DNI en este archivo, hace que las compañías establezcan protocolos de seguridad adicionales para evitar la suplantación de identidad. Informarnos de qué es la suplantación de identidad mediante phishing y otras técnicas de robo de datos a través del email. Configurar la privacidad de nuestros perfiles lo máximo posible. Utilizar contraseñas fuertes (largas y alfanuméricas) y que no contengan datos relacionados con cumpleaños, nombres de familiares, direcciones, etc. Renovar las contraseñas cada cierto tiempo. No compartir fotos o vídeos comprometidos para evitar posibles chantajes futuros. Revisar la política de privacidad y las condiciones del servicio al que queremos acceder. Asegurarnos de que el sitio donde realizamos compras por Internet es seguro (la dirección debe empezar por https:// y tener un candado cerrado en la barra del navegador). No dejar el móvil desatendido en lugares públicos. No conectarse a WiFi públicas o que no sean de confianza. No publicar datos de forma abierta en la Red.