martes, 30 de octubre de 2018
PRESENTACIÓN
Mi nombre es Katherine Lenvi villafuerte, soy estudiante de la Carrera de Secretariado Ejecutivo del VI Semestre del Instituto de Educación Superior Tecnológico Público "Francisco de Paula Gonzales Vigil".
Elaboré este blog informativo en la U.D. de Ofimática Secretarial II, para poder brindar información sobre un tema muy importante que es la Suplantación Informática al cual todos estamos expuestos en la actualidad.
lunes, 29 de octubre de 2018
¿QUÉ ES LA SUPLANTACIÓN INFORMÁTICA?
La acción por la que una
persona se hace pasar por otra para llevar a cabo actividades de carácter
ilegal, como pueden ser:
- Pedir un crédito o préstamo hipotecario.
- Contratar nuevas líneas telefónicas.
- Realizar ataques contra terceras personas.
PENAS POR SUPLANTACIÓN
Según el tipo de suplantación
que se realice conlleva una u otra pena como lo detallamos a continuación:
- Cuando la suplantación de identidad consiste únicamente en la apertura o registro de un perfil sin que en él se den datos personales, la opción que tiene el suplantado es hablar con el portal web, foro o red social para que sean sus administradores quienes eliminen el perfil falso. Es decir, el hecho de utilizar sólo el nombre, sin imágenes, no se considera delito.
- Por el contrario, si se crea un perfil falso y se utiliza información personal de la persona suplantada, como puede ser una fotografía, se está cometiendo un es un ilícito civil, de vulneración del derecho a la propia imagen de la ley orgánica 1/1982
- Si el hecho delictivo consiste en que una persona se meta ilícitamente en un perfil personal ajeno, robando contraseñas o cuentas, también está infringiendo la ley, ya que está cometiendo un delito de descubrimiento y revelación de secretos contemplados en el art. 197 bis del Código Penal como “Hackering”.
- Cuando se crea o se tenga certeza de una suplantación de identidad, es aconsejable realizar capturas de pantalla donde se pueda ver la ya mencionada suplantación, imprimir estas imágenes y levantar acta notarial para que se tenga conocimiento de ello.
- Las redes sociales suelen tener mecanismos de denuncia a través de los cuales ellos mismo eliminan perfiles que se consideran falsos. Si ninguna de estas dos acciones tienen el final esperado, se debe acudir a las Fuerzas y Cuerpos de Seguridad del Estado o autonómicas para interponer una denuncia.
"DELITO INFORMÁTICO"
MÉTODOS UTILIZADOS PARA SUPLANTAR UNA IDENTIDAD
Existen varios métodos para obtener datos de la información personal:
- Correos falsos: esta técnica permite pasar a un atacante por una organización, banco o empresa para obtener información que garantice acceso a algún recurso que usted utilice es esa organización, banco o empresa.
- Personal: cualquier persona maliciosa podría obtener información que escuchó o observo de parte suya que le garantice acceso a algún recurso valioso.
- Ataque a servidores de almacenamiento de información online: el atacante puede tratar de obtener datos de un servidor de almacenamiento de datos en la nube; obteniendo contraseñas, DNI, cuentas bancarias, etc.
A continuación el abogado de Legálitas Alejandro Touriño nos indica en que consiste la suplantación o robo de identidad y como alguien se puede hacer pasar por nosotros en una red social o que solicite un crédito en nuestro nombre.
LOS DELITOS INFORMÁTICOS
Es de suma importancia conocer los delitos informáticos y la criminología por tal motivo adjuntamos unas dispositivas que nos brindan toda esa información necesaria que debemos de conocer.
PASOS A SEGUIR EN CASO DE UNA SUPLANTACIÓN INFORMÁTICA
PASO 1: Toma evidencias de la suplantación
- Guarda los mensajes de texto, email que recibas.
- Haz capturas de pantalla.
- Revisa todas tus redes sociales.
- Avisa a tus contactos sobre el perfil falso.
Tomar pruebas del delito es fundamental |
PASO 2: Repórtalo dentro de la aplicación (si fue a través de una red social)
- Si la usurpación se produjo a través de una red social, deberás ponerte en contacto con sus administradores para que retiren la cuenta.
- Dentro de sus opciones de ayuda, Facebook, Twitter, Tumblr y otras plataformas cuentan con apartados específicos para denunciar este tipo de casos.
Denuncia por las plataformas de las Redes Sociales |
PASO 3: Denúncialo a las autoridades
- Este paso también es vital, sobre todo porque es posible que los criminales hayan usado tus datos para llevar a cabo acciones ilegales.
- Busca el departamento policial que se encarga de ello y denúncialo.
Denuncia a las autoridades |
¿CÓMO PUEDES PROTEGERTE FRENTE A CRÍMENES DE IDENTIDAD?
Para protegerte de los diferentes crímenes de identidad debes considerar las siguientes recomendaciones:
- Limita la cantidad de información personal que das en tus redes sociales.
- Actualiza el firewall, programas antivirus, programas anti-spyware (contra software espía) de tu computadora. Cerca del 80% de los cibercrímenes puedes evitarse gracias a eso.
- No compartas nunca contraseñas, códigos PIN y otros datos de acceso con otras personas ni los dejes por escrito.
- Usa contraseñas y códigos PIN robustos que no contengan tu fecha de nacimiento o tu nombre.
- No uses la misma contraseña en más de una cuenta.
- Destruye todos tus documentos bancarios antes de deshacerte de ellos.
CONCLUSIONES Y SUGERENCIAS
CONCLUSIONES:
- La suplantación de identidad puede tener muchas consecuencias y trae consigo una cantidad de problemas económicos, emocionales y dedicación de tiempo ya que muchas veces las investigaciones pueden durar meses o años.
- Cualquier persona puede ser víctima de robo de identidad.
- Es de suma importancia que protejamos nuestra información personal para minimizar el riesgo.
- Actualmente la tecnología es tan avanzada, por lo que a los criminales se les facilita obtener nuestra información.
- En fin si sospecha que es víctima comuníquese con las autoridades locales y tome rápida acción.
SUGERENCIAS:
- Denunciar si eres víctima de suplantación de identidad en Internet.
- Seguir los pasos para poder tener pruebas que sustenten tu denuncia.
- No exponer tu información personal en las redes sociales.
Suscribirse a:
Entradas (Atom)