SlideShare una empresa de Scribd logo
Suplantación de identidades en 
Internet 
Es la actividad maliciosa en la que un atacante se 
hace pasar por otra persona por motivos como: 
cometer fraudes, ciberacosar, sextorsión, etc.
¿A quién pueden suplantar su 
identidad? 
● Cualquiera podría ser suplantado en Internet, 
nadie está a salvo de esta práctica. 
● El número de personas que desean denunciar 
una suplantación de identidad se ha 
incrementado de una forma exponencial en los 
últimos tiempos.
¿Es un delito suplantar la 
identidad de alguien? 
● Si alguien accede al servicio de un usuario y se 
hace pasar por él, por ejemplo, correo 
electrónico, Facebook, Twitter, etc. Claramente 
se está infringiendo la ley y es denunciable, ya 
que se traspasa la barrera de la privacidad de 
una persona (usurpación de la identidad).
Cómo denunciar una 
suplantación de identidad 
La mayoría de servicios, en su sección de ayuda 
o soporte ponen a tu disposición mecanismos de 
denuncia de este tipo de situaciones. Haz uso de 
ellos en caso de haber sido suplantado.
Medidas preventivas para evitar 
una posible suplantación de 
identidad 
● Usa contraseñas robustas 
● No respondas a correos electrónicos de remitentes 
desconocidos con información privada sobre ti. 
● En tus perfiles de redes sociales y mensajería 
instantánea, cerciórate muy bien quién es un contacto 
antes de añadirlo 
● Cuidado con las redes WiFi a las que te conectas. 
● No compartas fotos ni vídeos en los que aparezcas en 
situaciones comprometidas (sexting). 
● No te olvides de leer la política de privacidad y las 
condiciones del servicio antes de usarlo.
Ejemplo de un caso de 
suplantación de identidad 
● La Policía Nacional ha detenido en Segovia a 
dos hombres de 23 y 24 años por un presunto 
delito de injurias graves con publicidad a través 
de Internet 
http://www.delitosinformaticos.com/tag/suplantacion-de-identidad

Más contenido relacionado

La actualidad más candente

Escuela normal superior
Escuela normal superiorEscuela normal superior
Escuela normal superior
Zulma Alejandra Saavedra Malaver
 
Eduardo cibergromin
Eduardo cibergrominEduardo cibergromin
Eduardo cibergromin
Uribe_20
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
distepaos01
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Sara Galeano
 
Tratadepersonas
TratadepersonasTratadepersonas
TratadepersonasValeria_G
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
roxi2002
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
Karla Dayana Perez Dvila
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
andres felipe noreña cadavid
 
Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.
francisco uribe prada
 
Riesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionRiesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacion
francisco uribe prada
 
Enero 1 (cyberbullying)
Enero 1 (cyberbullying)Enero 1 (cyberbullying)
Enero 1 (cyberbullying)Pau Perez
 
Trata de personas
Trata de personasTrata de personas
Trata de personas
Valeria_G
 
Uso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospinaUso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospina
KatherinOspina2
 
Articulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaArticulo sobre la Huella Ecologica
Articulo sobre la Huella Ecologica
Ranis Dc
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
NazaryChan
 
Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes sociales
sbbenitez
 
Presentación1.ppt pasantias
Presentación1.ppt pasantiasPresentación1.ppt pasantias
Presentación1.ppt pasantias
clemedina
 
seguridad y medidad de prevencion en las redes sociales
seguridad y medidad de prevencion en las redes socialesseguridad y medidad de prevencion en las redes sociales
seguridad y medidad de prevencion en las redes socialescarmonaAle
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
cristian bravo
 

La actualidad más candente (19)

Escuela normal superior
Escuela normal superiorEscuela normal superior
Escuela normal superior
 
Eduardo cibergromin
Eduardo cibergrominEduardo cibergromin
Eduardo cibergromin
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tratadepersonas
TratadepersonasTratadepersonas
Tratadepersonas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.
 
Riesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionRiesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacion
 
Enero 1 (cyberbullying)
Enero 1 (cyberbullying)Enero 1 (cyberbullying)
Enero 1 (cyberbullying)
 
Trata de personas
Trata de personasTrata de personas
Trata de personas
 
Uso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospinaUso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospina
 
Articulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaArticulo sobre la Huella Ecologica
Articulo sobre la Huella Ecologica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes sociales
 
Presentación1.ppt pasantias
Presentación1.ppt pasantiasPresentación1.ppt pasantias
Presentación1.ppt pasantias
 
seguridad y medidad de prevencion en las redes sociales
seguridad y medidad de prevencion en las redes socialesseguridad y medidad de prevencion en las redes sociales
seguridad y medidad de prevencion en las redes sociales
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 

Destacado

Introduccion a las redes Sociales en educación
Introduccion  a las redes Sociales en educaciónIntroduccion  a las redes Sociales en educación
Introduccion a las redes Sociales en educación
antonio Omatos Soria
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
aydinalvaro
 
Redes Sociales Trabajo Bueno
Redes Sociales Trabajo BuenoRedes Sociales Trabajo Bueno
Redes Sociales Trabajo Bueno
ana belen leal perona
 
Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)
Janeth Gonzalez
 
Estudio anual redes sociales 2017 IAB
Estudio anual redes sociales 2017 IABEstudio anual redes sociales 2017 IAB
Estudio anual redes sociales 2017 IAB
Fátima Martinez López
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
jairdelasalle
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullyingChava Navi
 
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...eileen489
 

Destacado (9)

Introduccion a las redes Sociales en educación
Introduccion  a las redes Sociales en educaciónIntroduccion  a las redes Sociales en educación
Introduccion a las redes Sociales en educación
 
Trabajo De Redes Sociales
Trabajo De Redes SocialesTrabajo De Redes Sociales
Trabajo De Redes Sociales
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Redes Sociales Trabajo Bueno
Redes Sociales Trabajo BuenoRedes Sociales Trabajo Bueno
Redes Sociales Trabajo Bueno
 
Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)
 
Estudio anual redes sociales 2017 IAB
Estudio anual redes sociales 2017 IABEstudio anual redes sociales 2017 IAB
Estudio anual redes sociales 2017 IAB
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
 

Similar a Suplantación de indentidad en internet

Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
Carol Villanoba Quintanilla
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
Noemy Brenes
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
 
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
MariaMarmolejos2
 
Policia cibernetica
Policia ciberneticaPolicia cibernetica
Policia cibernetica
Cesar Corona
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
pmendi
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
FannyBulnnherFeregri
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
MartaPortillo5
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
Miguel Ramírez
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Jorge Ramirez Adonis
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackers
Denys A. Flores, PhD
 
Internetseguro
InternetseguroInternetseguro
Internetseguro
Conchi Antolín Sánchez
 
Trabajo de Investigación Arte Digital
Trabajo de Investigación Arte DigitalTrabajo de Investigación Arte Digital
Trabajo de Investigación Arte Digital
Ramiro Pintos
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
Noemi Ferreira Ruiz Diaz
 
Convivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del InternetConvivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del Internet
AntonellaMozzi
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
anto1013
 
Privacidad
PrivacidadPrivacidad
Privacidad
Varito27
 

Similar a Suplantación de indentidad en internet (20)

Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
 
Policia cibernetica
Policia ciberneticaPolicia cibernetica
Policia cibernetica
 
Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackers
 
Internetseguro
InternetseguroInternetseguro
Internetseguro
 
Trabajo de Investigación Arte Digital
Trabajo de Investigación Arte DigitalTrabajo de Investigación Arte Digital
Trabajo de Investigación Arte Digital
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
Convivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del InternetConvivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del Internet
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
 
Privacidad
PrivacidadPrivacidad
Privacidad
 

Último

estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 

Último (13)

estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 

Suplantación de indentidad en internet

  • 1. Suplantación de identidades en Internet Es la actividad maliciosa en la que un atacante se hace pasar por otra persona por motivos como: cometer fraudes, ciberacosar, sextorsión, etc.
  • 2. ¿A quién pueden suplantar su identidad? ● Cualquiera podría ser suplantado en Internet, nadie está a salvo de esta práctica. ● El número de personas que desean denunciar una suplantación de identidad se ha incrementado de una forma exponencial en los últimos tiempos.
  • 3. ¿Es un delito suplantar la identidad de alguien? ● Si alguien accede al servicio de un usuario y se hace pasar por él, por ejemplo, correo electrónico, Facebook, Twitter, etc. Claramente se está infringiendo la ley y es denunciable, ya que se traspasa la barrera de la privacidad de una persona (usurpación de la identidad).
  • 4. Cómo denunciar una suplantación de identidad La mayoría de servicios, en su sección de ayuda o soporte ponen a tu disposición mecanismos de denuncia de este tipo de situaciones. Haz uso de ellos en caso de haber sido suplantado.
  • 5. Medidas preventivas para evitar una posible suplantación de identidad ● Usa contraseñas robustas ● No respondas a correos electrónicos de remitentes desconocidos con información privada sobre ti. ● En tus perfiles de redes sociales y mensajería instantánea, cerciórate muy bien quién es un contacto antes de añadirlo ● Cuidado con las redes WiFi a las que te conectas. ● No compartas fotos ni vídeos en los que aparezcas en situaciones comprometidas (sexting). ● No te olvides de leer la política de privacidad y las condiciones del servicio antes de usarlo.
  • 6. Ejemplo de un caso de suplantación de identidad ● La Policía Nacional ha detenido en Segovia a dos hombres de 23 y 24 años por un presunto delito de injurias graves con publicidad a través de Internet http://www.delitosinformaticos.com/tag/suplantacion-de-identidad