SlideShare a Scribd company logo
1 of 12
Universidad Gerardo Barrios
INTEGRANTES:
DAVID GABRIEL ZELAYA JANDRES
JOSÉ DAVID ARGUETA RAMOS
CARRERA:
INGENIERIA EN SISTEMAS Y
REDES INFORMÁTICAS
ROBO Y SUPLANTACIÓN DE IDENTIDAD EN
INTERNET (PHISHING)
La suplantación de identidad ocurre cuando una persona se hace
pasar por otra ante un tercero, normalmente con una finalidad
ilegal o con la intención de causar daño o perjuicio a la victima.
Los casos mas comunes de este tipo de riesgo de internet son:
1. Una persona utiliza los datos de otra para contratar un servicio, por
ejemplo: telefonía, ADSL, suministros.
2. Una persona se hace pasar por otra para solicitar un crédito o préstamo
bancario u obtener financiación.
Lo mas común hoy en día es:
• Crear perfiles falsos en redes sociales o aplicaciones de mensajería
instantánea con el fin de contactar con sus amigos y enviarles mensajes
inapropiados, revelar información privada, difundir rumores, etc.
• También el robo de identidad en redes sociales se lleva a cabo para
conseguir que otra persona comparta con el delincuente información
íntima o confidencial.
 A menudo la persona que suplanta la identidad conoce a la víctima (exparejas, examigos,...) o
ha coincidido con ella en el pasado (fueron compañeros de piso, de trabajo, se hicieron amigos
en Facebook…), de modo que no ha sido difícil para ella reunir los datos personales necesarios
para crear una apariencia de veracidad: conoce su edad, dónde vive, a sus amigos, ha tenido
acceso a su DNI, a alguna factura, etc.
CASO REAL:
 Los graduados en los institutos de secundaria estadounidenses sueñan con ir a universidades
como Harvard o Columbia. El proceso de entrada es duro, y todas las respuestas a todas las
preguntas son analizadas en profundidad. Sin embargo, Elizabeth Esther Reed logró ingresar a
ambas universidades respondiendo incorrectamente el primer requerimiento: “Ingrese su
nombre y apellidos completos”. Mejor conocida entre sus compañeros como Brooke Henson,
Esther utilizó la identidad de una mujer desaparecida de carolina del Sur en EEUU para tomar su
puesto en las clases e incluso eventualmente obteniendo trabajo. La impostora apareció en la
lista de más buscados de América y recientemente se declaró culpable de cargos de fraude y
robo de identidad.
CASO REAL:
 Generalmente se cree que el robo de identidad se hace para obtener un ganacia monetaria. Sin
embargo, Raphael Golb tuvo más motivos familiares en mente cuando se embarcó en su
aventura criminal. El padre de Golb, profesor de la Universidad de Chicago, publicó una teoría
controversial sobre el Mar Muerto. Ésta no tuvo una gran aceptación entre sus iguales
académicos, pero su hijo buscó cambiar eso. Golb se hizo con las identidades de varios de los
profesores compañeros de su padre para forjar comunicados en línea que apoyaban la teoría de
su padre, especialmente de aquellos investigadores que se opusieron inicialmente a la misma.
Desafortunamente para Golb, esos mismos académicos no apreciaron la lealtad familiar que lo
llevó a robar sus identidades, y lo acusaron para que luego fuera arrestado por robo de
identidad, personalización criminal y acoso agravado, por lo cual tuvo que estar 6 meses en
prisión.
RECOMENDACIONES
1. No proporciones información personal cuando hables con desconocidos en la red.
2. Cuando te registres o suscribas una pagina web no des mas información de la necesaria.
3. Nunca deben darle a nadie su contraseña (password), ni siquiera a sus amigos.
4. Nunca deben hacer planes para reunirse con alguien a quien hayan conocido en línea
excepto si usted lo aprueba y los acompaña a un lugar público.
BIBLIOGRAFÍA
 http://www.voluntaddigital.com/suplantacion-de-identidad-y-delitos-en-
internet/
 http://www.taringa.net/posts/imagenes/10315691/Los-robos-de-
identidad-mas-curiosos-de-la-historia.html

More Related Content

What's hot (20)

Peligro en internet
Peligro en internetPeligro en internet
Peligro en internet
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Las tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoyaLas tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoya
 
Sexting gaby
Sexting gabySexting gaby
Sexting gaby
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
Tic confió
Tic confióTic confió
Tic confió
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
Sexting
SextingSexting
Sexting
 
El sexting
El sextingEl sexting
El sexting
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Gromming
GrommingGromming
Gromming
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Sexting
SextingSexting
Sexting
 
Privacidad
PrivacidadPrivacidad
Privacidad
 

Viewers also liked

PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES Miguel Diaz Mateus
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internetdaniesfc
 
Acoso entre menores y suplantación de identidad en redes sociales
Acoso entre menores y suplantación de identidad en redes socialesAcoso entre menores y suplantación de identidad en redes sociales
Acoso entre menores y suplantación de identidad en redes socialesPablo Fernández Burgueño
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internetniko2000
 
Riesgos de el internet
Riesgos de el internetRiesgos de el internet
Riesgos de el internetMartinGB2014
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TICtiubonet
 
Year 4 dialogues in the summer camp
Year 4 dialogues in the summer campYear 4 dialogues in the summer camp
Year 4 dialogues in the summer campelenaosesurteaga
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civilcolenavalzarza
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...eileen489
 

Viewers also liked (13)

PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internet
 
Acoso entre menores y suplantación de identidad en redes sociales
Acoso entre menores y suplantación de identidad en redes socialesAcoso entre menores y suplantación de identidad en redes sociales
Acoso entre menores y suplantación de identidad en redes sociales
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Riesgos de el internet
Riesgos de el internetRiesgos de el internet
Riesgos de el internet
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TIC
 
Year 4 dialogues in the summer camp
Year 4 dialogues in the summer campYear 4 dialogues in the summer camp
Year 4 dialogues in the summer camp
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civil
 
Redes Sociales Educativas
Redes Sociales EducativasRedes Sociales Educativas
Redes Sociales Educativas
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
 

Similar to Robo y suplantación de identidad en internet

El peligro de las redes sociales
El peligro de las redes socialesEl peligro de las redes sociales
El peligro de las redes socialesniky_veliz
 
Camila portuese & miranda gomez
Camila portuese & miranda gomezCamila portuese & miranda gomez
Camila portuese & miranda gomezflormoyano
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfJavierAyala90
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en redJose Bustamante
 
Revista Virtual Mal Uso De Las Redes Sociales Sebastián Vejarano B 7°C
Revista Virtual Mal Uso De Las Redes Sociales Sebastián Vejarano B 7°CRevista Virtual Mal Uso De Las Redes Sociales Sebastián Vejarano B 7°C
Revista Virtual Mal Uso De Las Redes Sociales Sebastián Vejarano B 7°Csebastianvejarano2017
 
Revista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°cRevista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°csusanavega2017
 
Computación
ComputaciónComputación
Computacióndazhel
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chatCarlos Velandia
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullyingjture
 
Revista virtual el mal uso de las redes sociales kayrel vigil 7 a
Revista virtual el mal uso de las redes sociales kayrel vigil 7 aRevista virtual el mal uso de las redes sociales kayrel vigil 7 a
Revista virtual el mal uso de las redes sociales kayrel vigil 7 akayvigi0322
 

Similar to Robo y suplantación de identidad en internet (20)

Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
El peligro de las redes sociales
El peligro de las redes socialesEl peligro de las redes sociales
El peligro de las redes sociales
 
Peligros
PeligrosPeligros
Peligros
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
proyecto cibercuidado
proyecto cibercuidadoproyecto cibercuidado
proyecto cibercuidado
 
Camila portuese & miranda gomez
Camila portuese & miranda gomezCamila portuese & miranda gomez
Camila portuese & miranda gomez
 
Tp3
Tp3Tp3
Tp3
 
Informatica trabajo
Informatica trabajoInformatica trabajo
Informatica trabajo
 
Trabajo informatica 3 el mejor
Trabajo informatica 3 el mejor Trabajo informatica 3 el mejor
Trabajo informatica 3 el mejor
 
Redes sociales en la infancia
Redes sociales en la infanciaRedes sociales en la infancia
Redes sociales en la infancia
 
Riesgos del internet y redes sociales
Riesgos del internet y redes socialesRiesgos del internet y redes sociales
Riesgos del internet y redes sociales
 
Prueba
PruebaPrueba
Prueba
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 
Revista Virtual Mal Uso De Las Redes Sociales Sebastián Vejarano B 7°C
Revista Virtual Mal Uso De Las Redes Sociales Sebastián Vejarano B 7°CRevista Virtual Mal Uso De Las Redes Sociales Sebastián Vejarano B 7°C
Revista Virtual Mal Uso De Las Redes Sociales Sebastián Vejarano B 7°C
 
Revista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°cRevista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°c
 
Computación
ComputaciónComputación
Computación
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullying
 
Revista virtual el mal uso de las redes sociales kayrel vigil 7 a
Revista virtual el mal uso de las redes sociales kayrel vigil 7 aRevista virtual el mal uso de las redes sociales kayrel vigil 7 a
Revista virtual el mal uso de las redes sociales kayrel vigil 7 a
 

Recently uploaded

Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 

Recently uploaded (20)

Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 

Robo y suplantación de identidad en internet

  • 1. Universidad Gerardo Barrios INTEGRANTES: DAVID GABRIEL ZELAYA JANDRES JOSÉ DAVID ARGUETA RAMOS CARRERA: INGENIERIA EN SISTEMAS Y REDES INFORMÁTICAS
  • 2. ROBO Y SUPLANTACIÓN DE IDENTIDAD EN INTERNET (PHISHING)
  • 3. La suplantación de identidad ocurre cuando una persona se hace pasar por otra ante un tercero, normalmente con una finalidad ilegal o con la intención de causar daño o perjuicio a la victima.
  • 4. Los casos mas comunes de este tipo de riesgo de internet son: 1. Una persona utiliza los datos de otra para contratar un servicio, por ejemplo: telefonía, ADSL, suministros. 2. Una persona se hace pasar por otra para solicitar un crédito o préstamo bancario u obtener financiación.
  • 5. Lo mas común hoy en día es: • Crear perfiles falsos en redes sociales o aplicaciones de mensajería instantánea con el fin de contactar con sus amigos y enviarles mensajes inapropiados, revelar información privada, difundir rumores, etc. • También el robo de identidad en redes sociales se lleva a cabo para conseguir que otra persona comparta con el delincuente información íntima o confidencial.
  • 6.  A menudo la persona que suplanta la identidad conoce a la víctima (exparejas, examigos,...) o ha coincidido con ella en el pasado (fueron compañeros de piso, de trabajo, se hicieron amigos en Facebook…), de modo que no ha sido difícil para ella reunir los datos personales necesarios para crear una apariencia de veracidad: conoce su edad, dónde vive, a sus amigos, ha tenido acceso a su DNI, a alguna factura, etc.
  • 8.  Los graduados en los institutos de secundaria estadounidenses sueñan con ir a universidades como Harvard o Columbia. El proceso de entrada es duro, y todas las respuestas a todas las preguntas son analizadas en profundidad. Sin embargo, Elizabeth Esther Reed logró ingresar a ambas universidades respondiendo incorrectamente el primer requerimiento: “Ingrese su nombre y apellidos completos”. Mejor conocida entre sus compañeros como Brooke Henson, Esther utilizó la identidad de una mujer desaparecida de carolina del Sur en EEUU para tomar su puesto en las clases e incluso eventualmente obteniendo trabajo. La impostora apareció en la lista de más buscados de América y recientemente se declaró culpable de cargos de fraude y robo de identidad.
  • 10.  Generalmente se cree que el robo de identidad se hace para obtener un ganacia monetaria. Sin embargo, Raphael Golb tuvo más motivos familiares en mente cuando se embarcó en su aventura criminal. El padre de Golb, profesor de la Universidad de Chicago, publicó una teoría controversial sobre el Mar Muerto. Ésta no tuvo una gran aceptación entre sus iguales académicos, pero su hijo buscó cambiar eso. Golb se hizo con las identidades de varios de los profesores compañeros de su padre para forjar comunicados en línea que apoyaban la teoría de su padre, especialmente de aquellos investigadores que se opusieron inicialmente a la misma. Desafortunamente para Golb, esos mismos académicos no apreciaron la lealtad familiar que lo llevó a robar sus identidades, y lo acusaron para que luego fuera arrestado por robo de identidad, personalización criminal y acoso agravado, por lo cual tuvo que estar 6 meses en prisión.
  • 11. RECOMENDACIONES 1. No proporciones información personal cuando hables con desconocidos en la red. 2. Cuando te registres o suscribas una pagina web no des mas información de la necesaria. 3. Nunca deben darle a nadie su contraseña (password), ni siquiera a sus amigos. 4. Nunca deben hacer planes para reunirse con alguien a quien hayan conocido en línea excepto si usted lo aprueba y los acompaña a un lugar público.