SlideShare a Scribd company logo
1 of 9
Suplantación De Identidad Sergio Organista Brian Javier Medina
SUPLANATACION DE IDENTIDAD
QUE ES? La suplantación o phishing de identidad consiste en apropiarse del nombre o de alguna pertenencia y hacer actos delictivos perjudicando el buen nombre de la persona la cual están suplantando
Origen de la palabra Proviene de la palabra inglesa “fishing”, haciendo alusión al intento de hacer que los usuarios “ piquen el anzuelo”, al que lo practica se le llama phisher o también se le llama phishing . La primera  mención del termino phishing data de enero  1996. se dio en el grupo de noticias de hackers alt.2600, aunque es posible el termino hubiera aparecido anteriormente en la edición impresa del boletín hackers  “2600 magazine”. El termino phishing fue adoptado fue adoptado por quienes intentaban  pescar cuentas de miembros  en AOL
Phishing en AOL  Quienes comenzaron hacer phishing en AOL durante los años 1990 solían obtener cuentas para usar los servicios de esa compañía atreves  de números de tarjetas de crédito validos, generados utilizando algoritmos para tal efecto. Estas cuentas de AOL podían durar semanas e incluso meses. En 1995 AOL  tomo medidas para prevenir este uso fraudulento de sus servicios, de modo que los hackers recurrieron al phishing para obtener cuentas legitimas  en AOL.
PROLEMAS DE LA SUPLANTACION Daña el buen nombre de la persona a quien están suplantando, perdida económica ,perdida de información confidencial, perdida de credibilidad
SUPALANTACION DE IDENTIDAD EN LINEA Es una  forma de engañar a los usuarios para que revelen información personal mediante mensajes desde sus sitios Web o correos. Normalmente estas fechorías comienzan con un correo electrónico con un comunicado oficial  que parce en sitios de fuentes de confianza, como un banco, compañías de tarjeta de crédito etc. Pero existen buscadores como internet Explorer 8 que nos ayudan a combatir estas fechorías ya que este buscador activa un filtro llamado smartscreen, y este nos ayuda a poder detectar los sitios web q intentan suplantar la identidad de otros, este también nos ayuda a que software malintencionados no le hagan daño a nuestro equipo.
COMO ACTUAR EN CASO DE SUPLANTACION EN UN BLOG ,[object Object]
Otra solucion no usando la via judicial seria ponerse en contacto con el dueño de la pag web, red social o blog para que elimine de forma inmediata este perfil falso,[object Object]

More Related Content

What's hot

Los peligros de la red
Los peligros de la redLos peligros de la red
Los peligros de la rededucaendigital
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetEli1233
 
Ciberbulling y hacking
Ciberbulling  y hackingCiberbulling  y hacking
Ciberbulling y hackinganitarv25
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitalesNahum Mota Martinez
 
Presentación: Zombie, Spim, Scam etc.
Presentación: Zombie, Spim, Scam etc.Presentación: Zombie, Spim, Scam etc.
Presentación: Zombie, Spim, Scam etc.mjruiz1704
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres Acosta
 
PHISHING
PHISHINGPHISHING
PHISHINGluvigo
 
Fraudes más comunes en Internet
Fraudes más comunes en Internet Fraudes más comunes en Internet
Fraudes más comunes en Internet Alfomate
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetAndres Garcia
 
Fraudes más comunes en internet
Fraudes más comunes en internetFraudes más comunes en internet
Fraudes más comunes en internetAlfomate
 

What's hot (19)

Los peligros de la red
Los peligros de la redLos peligros de la red
Los peligros de la red
 
Sexting
SextingSexting
Sexting
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Ciberbulling y hacking
Ciberbulling  y hackingCiberbulling  y hacking
Ciberbulling y hacking
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitales
 
Stalking y phising
Stalking y phisingStalking y phising
Stalking y phising
 
Presentación: Zombie, Spim, Scam etc.
Presentación: Zombie, Spim, Scam etc.Presentación: Zombie, Spim, Scam etc.
Presentación: Zombie, Spim, Scam etc.
 
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Stalking
StalkingStalking
Stalking
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Fraudes más comunes en Internet
Fraudes más comunes en Internet Fraudes más comunes en Internet
Fraudes más comunes en Internet
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Fraudes más comunes en internet
Fraudes más comunes en internetFraudes más comunes en internet
Fraudes más comunes en internet
 

Similar to Suplantacion de identidad

Unidad educativa julio maria matovelle
Unidad educativa julio maria matovelleUnidad educativa julio maria matovelle
Unidad educativa julio maria matovellevicka-atomik
 
Examen de compu
Examen de compuExamen de compu
Examen de compusocialita
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad125841588
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMotos Jialing
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)marthigomez
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.maibethmeza
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivasLore Fernandez
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearOscar12185
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidadgabriel
 

Similar to Suplantacion de identidad (20)

Phishing
PhishingPhishing
Phishing
 
Unidad educativa julio maria matovelle
Unidad educativa julio maria matovelleUnidad educativa julio maria matovelle
Unidad educativa julio maria matovelle
 
Examen de compu
Examen de compuExamen de compu
Examen de compu
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Phishing y scamming
Phishing y scammingPhishing y scamming
Phishing y scamming
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Phishing
PhishingPhishing
Phishing
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 

Suplantacion de identidad

  • 1. Suplantación De Identidad Sergio Organista Brian Javier Medina
  • 3. QUE ES? La suplantación o phishing de identidad consiste en apropiarse del nombre o de alguna pertenencia y hacer actos delictivos perjudicando el buen nombre de la persona la cual están suplantando
  • 4. Origen de la palabra Proviene de la palabra inglesa “fishing”, haciendo alusión al intento de hacer que los usuarios “ piquen el anzuelo”, al que lo practica se le llama phisher o también se le llama phishing . La primera mención del termino phishing data de enero 1996. se dio en el grupo de noticias de hackers alt.2600, aunque es posible el termino hubiera aparecido anteriormente en la edición impresa del boletín hackers “2600 magazine”. El termino phishing fue adoptado fue adoptado por quienes intentaban pescar cuentas de miembros en AOL
  • 5. Phishing en AOL Quienes comenzaron hacer phishing en AOL durante los años 1990 solían obtener cuentas para usar los servicios de esa compañía atreves de números de tarjetas de crédito validos, generados utilizando algoritmos para tal efecto. Estas cuentas de AOL podían durar semanas e incluso meses. En 1995 AOL tomo medidas para prevenir este uso fraudulento de sus servicios, de modo que los hackers recurrieron al phishing para obtener cuentas legitimas en AOL.
  • 6. PROLEMAS DE LA SUPLANTACION Daña el buen nombre de la persona a quien están suplantando, perdida económica ,perdida de información confidencial, perdida de credibilidad
  • 7. SUPALANTACION DE IDENTIDAD EN LINEA Es una forma de engañar a los usuarios para que revelen información personal mediante mensajes desde sus sitios Web o correos. Normalmente estas fechorías comienzan con un correo electrónico con un comunicado oficial que parce en sitios de fuentes de confianza, como un banco, compañías de tarjeta de crédito etc. Pero existen buscadores como internet Explorer 8 que nos ayudan a combatir estas fechorías ya que este buscador activa un filtro llamado smartscreen, y este nos ayuda a poder detectar los sitios web q intentan suplantar la identidad de otros, este también nos ayuda a que software malintencionados no le hagan daño a nuestro equipo.
  • 8.
  • 9.