SlideShare una empresa de Scribd logo
1 de 8
ENSAYO:SUPLATACION
DE IDENTIDAD EN
INTERNET
ABSTRACT
• “The most typical cases are impersonation in social
networking profiles, which normally consist of creating a
fake profile on behalf of the victim under which content is
shared or damage is created in the image of the
impersonated person, is what today it is more common in
our society, which is why in this work is going to touch this
issue because it is a computer crime, availing ourselves of
the Internet to find information to help us answer some
interrogative”.
I. INTRODUCCION
• Los casos más típicos son la suplantación en perfiles de
redes sociales, que normalmente consisten en la creación
de un perfil falso en nombre de la víctima bajo el que se
comparte contenido o se crea un daño a la imagen de la
persona suplantada, es lo que hoy en día se da más en
nuestra sociedad , es por ello que en el presente trabajo se
va a tocar dicho tema porque es un delito informático ,
valiéndonos de la internet para buscar información que nos
ayude a responder algunas interrogativas .
II. MARCO TEORICO
• La suplantación de identidad ocurre cuando una persona se hace
pasar por otra ante un tercero, normalmente con una finalidad
ilegal o con la intención de causar un perjuicio. Se trata de una
actividad cada vez más frecuente en Internet. Algunos casos
habituales donde suplantar la identidad digital de otra persona
tiene como objetivo el fraude de identidad son:
• Una persona utiliza los datos de otra para contratar un servicio,
por ejemplo: telefonía, ADSL, suministros.
• Una persona se hace pasar por otra para solicitar un crédito o
préstamo bancario u obtener financiación.
• Normalmente pasa un tiempo hasta que la empresa reclama el
pago de las cantidades adeudadas (durante varios meses el
impostor ha estado disfrutando del servicio o producto sin
pagarlo) y es entonces cuando la víctima se entera de que alguien
ha usado su nombre, sus datos y sus documentos para contratar
un servicio o comprar un producto. En ocasiones, la víctima no se
entera hasta que ella misma intenta contratar una línea de
teléfono nueva o solicitar un crédito a un banco y le informan de
que está inscrita en un fichero de morosos (ASNEF, RAI).
III. DESARROLLO DEL TEMA
• Otras situaciones frecuentes son aquellas en que la suplantación de identidad tiene como
finalidad perjudicar a una persona en su vida familiar, laboral o personal, haciéndose pasar por
ella para menoscabar su honor, dignidad, imagen o reputación. Por ejemplo:
• Crear perfiles falsos en redes sociales o aplicaciones de mensajería instantánea utilizando el
nombre y la fotografía de otra persona para poder contactar con sus amigos y enviarles mensajes
inapropiados, revelar información privada, difundir rumores o información falsa, etc.
• El robo de identidad en redes sociales se lleva a cabo para conseguir que otra persona
comparta con el delincuente una información (íntima, confidencial…) que solo revelaría a la
persona suplantada (por ejemplo, fotos íntimas, datos estratégicos de la empresa, información
que permita sortear medidas de seguridad, etc.).
• Utilizar los datos de una persona (nombre, teléfono, dirección) para colgar anuncios en páginas
de contactos o webs de contenido sexual, con la intención de que la víctima empiece a recibir
llamadas y mensajes molestos u obscenos que no sabe de dónde salen.
•
• este tipo de usurpación de identidad perjudica gravemente la identidad digital y la reputación
online de la víctima, siendo necesario a menudo ejercer el derecho al olvido para poder borrar el
rastro de los datos publicados en Internet.
A. QUE ES LA SUPLANTACIÓN O USURPACIÓN DE
IDENTIDAD EN LA RED
• B. Diferencia entre Suplantación de Identidad y Usurpación de Identidad
• La suplantación de identidad y la usurpación de identidad son dos conceptos
distanciados en cuanto a su repercusión jurídica.
• · La suplantación de identidad se asocia al uso público de un nombre y
apellidos de un tercero ficticio, que puede existir o ser imaginario. Por ejemplo:
aquella persona que se abre una cuenta en una red social creando un perfil
falso con la finalidad de enmascarar su identidad y sin intención de hacerse
pasar por otro.
• · La diferencia principal radica en que en la usurpación de identidad uno
se apropia de la identidad de otro que existe realmente realizando acciones de
forma persistente y continuada inherentes a la ajena personalidad.
C. ¿CUÁLES SON SUS
CONSECUENCIAS DE LA
SUPLANTACIÓN POR LA RED?
La identidad de una persona está formada por sus datos personales como
nombre, teléfono, domicilio, fotografías, número de la seguridad social,
números de cuentas bancarias... En definitiva, cualquier dato que permita
identificar a esa persona.
1. Daños producidos.- Con la información
obtenida se pueden realizar numerosas actividades
fraudulentas, por ejemplo:
Pérdida económica: Si se han obtenido los datos de
la cuenta bancaria, los ladrones pueden sustraer
cantidades económicas de la cuenta o realizar
compras y cargar la cantidad en la cuenta de la
víctima.
Suplantar la identidad de la víctima: Bien sea
creando una cuenta nueva, o modificando la
contraseña de acceso del usuario a alguna de sus
cuentas, para que la víctima no pueda tener control
sobre ella y únicamente pueda acceder el
atacantesocial, blog...- se formen una idea negativa
de la víctima, aunque también hay casos de
ciberacoso en que se chantajea al usuario legítimo,
desea recuperar su cuenta.
IV. CONCLUSIONES
 A menudo la persona que suplanta la identidad conoce a la víctima (exparejas, examigos,...)
o ha coincidido con ella en el pasado (fueron compañeros de piso, de trabajo, se hicieron
amigos en Facebook…), de modo que no ha sido difícil para ella reunir los datos personales
necesarios para crear una apariencia de veracidad: conoce su edad, dónde vive, a sus
amigos, ha tenido acceso a su DNI, a alguna factura, etc.
 Con frecuencia de lo que parece, comportamientos que son habituales en las redes sociales
pueden llegar a ser delictivos. Nos podemos meter en algún que otro problema con la justicia
sin ser plenamente conscientes de lo que supone.
 La mejor manera de evitar el robo de identidad es la prevención, sin embargo, si sospechas
que has podido ser víctima de un robo de identidad, es importante que contactes con tu
entidad financiera para solicitarles el bloqueo de las cuentas involucradas. También debes
cambiar las contraseñas o bloquear las cuentas que pudieran estar comprometidas, y sobre
todo, denunciar el caso ante la autoridad competente.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyng
 
Cyberbullyng 00003
Cyberbullyng 00003Cyberbullyng 00003
Cyberbullyng 00003
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Phising
PhisingPhising
Phising
 
Ciberbulling xime y lupe
Ciberbulling xime y lupeCiberbulling xime y lupe
Ciberbulling xime y lupe
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3
 
Trabajo de peligros de la red
Trabajo de peligros de la redTrabajo de peligros de la red
Trabajo de peligros de la red
 

Similar a Suplatacion de identidad en internet

Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892
Eliana Rodriguez
 

Similar a Suplatacion de identidad en internet (20)

Ko
KoKo
Ko
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 
Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptx
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Riegos de internet
Riegos de internetRiegos de internet
Riegos de internet
 
Pishing
PishingPishing
Pishing
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Legislación de las TICS.pdf
Legislación de las TICS.pdfLegislación de las TICS.pdf
Legislación de las TICS.pdf
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 
Trabajo0 compu
Trabajo0 compuTrabajo0 compu
Trabajo0 compu
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TIC
 
Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 

Suplatacion de identidad en internet

  • 2. ABSTRACT • “The most typical cases are impersonation in social networking profiles, which normally consist of creating a fake profile on behalf of the victim under which content is shared or damage is created in the image of the impersonated person, is what today it is more common in our society, which is why in this work is going to touch this issue because it is a computer crime, availing ourselves of the Internet to find information to help us answer some interrogative”.
  • 3. I. INTRODUCCION • Los casos más típicos son la suplantación en perfiles de redes sociales, que normalmente consisten en la creación de un perfil falso en nombre de la víctima bajo el que se comparte contenido o se crea un daño a la imagen de la persona suplantada, es lo que hoy en día se da más en nuestra sociedad , es por ello que en el presente trabajo se va a tocar dicho tema porque es un delito informático , valiéndonos de la internet para buscar información que nos ayude a responder algunas interrogativas .
  • 4. II. MARCO TEORICO • La suplantación de identidad ocurre cuando una persona se hace pasar por otra ante un tercero, normalmente con una finalidad ilegal o con la intención de causar un perjuicio. Se trata de una actividad cada vez más frecuente en Internet. Algunos casos habituales donde suplantar la identidad digital de otra persona tiene como objetivo el fraude de identidad son: • Una persona utiliza los datos de otra para contratar un servicio, por ejemplo: telefonía, ADSL, suministros. • Una persona se hace pasar por otra para solicitar un crédito o préstamo bancario u obtener financiación. • Normalmente pasa un tiempo hasta que la empresa reclama el pago de las cantidades adeudadas (durante varios meses el impostor ha estado disfrutando del servicio o producto sin pagarlo) y es entonces cuando la víctima se entera de que alguien ha usado su nombre, sus datos y sus documentos para contratar un servicio o comprar un producto. En ocasiones, la víctima no se entera hasta que ella misma intenta contratar una línea de teléfono nueva o solicitar un crédito a un banco y le informan de que está inscrita en un fichero de morosos (ASNEF, RAI).
  • 5. III. DESARROLLO DEL TEMA • Otras situaciones frecuentes son aquellas en que la suplantación de identidad tiene como finalidad perjudicar a una persona en su vida familiar, laboral o personal, haciéndose pasar por ella para menoscabar su honor, dignidad, imagen o reputación. Por ejemplo: • Crear perfiles falsos en redes sociales o aplicaciones de mensajería instantánea utilizando el nombre y la fotografía de otra persona para poder contactar con sus amigos y enviarles mensajes inapropiados, revelar información privada, difundir rumores o información falsa, etc. • El robo de identidad en redes sociales se lleva a cabo para conseguir que otra persona comparta con el delincuente una información (íntima, confidencial…) que solo revelaría a la persona suplantada (por ejemplo, fotos íntimas, datos estratégicos de la empresa, información que permita sortear medidas de seguridad, etc.). • Utilizar los datos de una persona (nombre, teléfono, dirección) para colgar anuncios en páginas de contactos o webs de contenido sexual, con la intención de que la víctima empiece a recibir llamadas y mensajes molestos u obscenos que no sabe de dónde salen. • • este tipo de usurpación de identidad perjudica gravemente la identidad digital y la reputación online de la víctima, siendo necesario a menudo ejercer el derecho al olvido para poder borrar el rastro de los datos publicados en Internet. A. QUE ES LA SUPLANTACIÓN O USURPACIÓN DE IDENTIDAD EN LA RED
  • 6. • B. Diferencia entre Suplantación de Identidad y Usurpación de Identidad • La suplantación de identidad y la usurpación de identidad son dos conceptos distanciados en cuanto a su repercusión jurídica. • · La suplantación de identidad se asocia al uso público de un nombre y apellidos de un tercero ficticio, que puede existir o ser imaginario. Por ejemplo: aquella persona que se abre una cuenta en una red social creando un perfil falso con la finalidad de enmascarar su identidad y sin intención de hacerse pasar por otro. • · La diferencia principal radica en que en la usurpación de identidad uno se apropia de la identidad de otro que existe realmente realizando acciones de forma persistente y continuada inherentes a la ajena personalidad.
  • 7. C. ¿CUÁLES SON SUS CONSECUENCIAS DE LA SUPLANTACIÓN POR LA RED? La identidad de una persona está formada por sus datos personales como nombre, teléfono, domicilio, fotografías, número de la seguridad social, números de cuentas bancarias... En definitiva, cualquier dato que permita identificar a esa persona. 1. Daños producidos.- Con la información obtenida se pueden realizar numerosas actividades fraudulentas, por ejemplo: Pérdida económica: Si se han obtenido los datos de la cuenta bancaria, los ladrones pueden sustraer cantidades económicas de la cuenta o realizar compras y cargar la cantidad en la cuenta de la víctima. Suplantar la identidad de la víctima: Bien sea creando una cuenta nueva, o modificando la contraseña de acceso del usuario a alguna de sus cuentas, para que la víctima no pueda tener control sobre ella y únicamente pueda acceder el atacantesocial, blog...- se formen una idea negativa de la víctima, aunque también hay casos de ciberacoso en que se chantajea al usuario legítimo, desea recuperar su cuenta.
  • 8. IV. CONCLUSIONES  A menudo la persona que suplanta la identidad conoce a la víctima (exparejas, examigos,...) o ha coincidido con ella en el pasado (fueron compañeros de piso, de trabajo, se hicieron amigos en Facebook…), de modo que no ha sido difícil para ella reunir los datos personales necesarios para crear una apariencia de veracidad: conoce su edad, dónde vive, a sus amigos, ha tenido acceso a su DNI, a alguna factura, etc.  Con frecuencia de lo que parece, comportamientos que son habituales en las redes sociales pueden llegar a ser delictivos. Nos podemos meter en algún que otro problema con la justicia sin ser plenamente conscientes de lo que supone.  La mejor manera de evitar el robo de identidad es la prevención, sin embargo, si sospechas que has podido ser víctima de un robo de identidad, es importante que contactes con tu entidad financiera para solicitarles el bloqueo de las cuentas involucradas. También debes cambiar las contraseñas o bloquear las cuentas que pudieran estar comprometidas, y sobre todo, denunciar el caso ante la autoridad competente.