Cómo obtienen los delincuentes estos datos​ Los principales métodos empleados por los delincuentes para adquirir información personal de las víctimas utilizando Internet son: Crear un tipo de virus que se instale en el ordenador o móvil y que recopile información personal, sin que el usuario sepa que está ahí o conozca su verdadero fin. El phishing es la técnica más popular, donde el atacante se hace pasar por una entidad real, generalmente un banco, con el objeto de obtener los datos del usuario en recursos contratados con esa empresa como cuenta bancaria, contraseña etc.

Property Value
dbo:abstract
  • Cómo obtienen los delincuentes estos datos​ Los principales métodos empleados por los delincuentes para adquirir información personal de las víctimas utilizando Internet son: Crear un tipo de virus que se instale en el ordenador o móvil y que recopile información personal, sin que el usuario sepa que está ahí o conozca su verdadero fin. Ingeniería social: manipular al usuario para que proporcione sus datos aprovechando la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones (dar detalles financieros a un aparente funcionario de un banco, proporcionar una contraseña a un supuesto administrador del sistema...). La forma más común de ingeniería social es a través de correos electrónicos o sitios web falsos, que tengan la misma apariencia que la entidad que se pretende suplantar. El phishing es la técnica más popular, donde el atacante se hace pasar por una entidad real, generalmente un banco, con el objeto de obtener los datos del usuario en recursos contratados con esa empresa como cuenta bancaria, contraseña etc. El robo de identidad o usurpación de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o para la obtención de créditos y otros beneficios en nombre de esa persona. El robo de bolsos o carteras con documentos como el DNI, el carné de conducir, o las tarjetas de crédito, y/o el robo de datos confidenciales en los teléfonos móviles o en Internet (claves de acceso a los bancos u otros servicios especiales), permite suplantar la identidad de otra persona y son situaciones más o poco frecuentes que pueden llevar a consecuencias graves si no se sabe cómo actuar a tiempo en estos casos. Por otro lado, el robo de identidad también es utilizado con el fin de perjudicar a otra persona, a efectos de en algún sentido conseguir calumniar o desacreditar su vida profesional o familiar, o a efectos de sembrar dudas sobre su salud o la mala atención que le dispensa a sus padres, etc. El caso más común hoy en día se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegítimamente. El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un ladrón robaba una billetera o un porta documentos, el dinero no era lo único que pretendía. Con el tiempo, los datos de los documentos de identidad como por ejemplo, la tarjeta de crédito, la tarjeta de débito, los cheques, o cualquier otro documento que contenga datos personales, han pasado a ser el objetivo de muchos timadores. En el transcurso de pocas horas, esta información a veces se divulga al hacer transacciones en persona, por teléfono y en línea, al efectuar la compra de productos y de servicios. Si esta información confidencial es simplemente escuchada por un delincuente u obtenida or cualquier otro procedimiento, podría utilizarse para suplantar la de esa persona, y realizar muchas operaciones perjudiciales para el titular. Nadie está a salvo de este delito ni puede tenerse la certeza de que nunca le ocurrirá. Lo importante es conocer los métodos existentes para reducir las probabilidades de que esto ocurra, y saber las medidas a tomar en caso de que sí ocurra. Con el desarrollo de las nuevas tecnologías, el robo de identidad se ha convertido en la modalidad delictiva que más ha crecido en los últimos años. En el año 2014 por ejemplo, se denunciaron 117 delitos de suplantación de identidad en España. (es)
  • Cómo obtienen los delincuentes estos datos​ Los principales métodos empleados por los delincuentes para adquirir información personal de las víctimas utilizando Internet son: Crear un tipo de virus que se instale en el ordenador o móvil y que recopile información personal, sin que el usuario sepa que está ahí o conozca su verdadero fin. Ingeniería social: manipular al usuario para que proporcione sus datos aprovechando la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones (dar detalles financieros a un aparente funcionario de un banco, proporcionar una contraseña a un supuesto administrador del sistema...). La forma más común de ingeniería social es a través de correos electrónicos o sitios web falsos, que tengan la misma apariencia que la entidad que se pretende suplantar. El phishing es la técnica más popular, donde el atacante se hace pasar por una entidad real, generalmente un banco, con el objeto de obtener los datos del usuario en recursos contratados con esa empresa como cuenta bancaria, contraseña etc. El robo de identidad o usurpación de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o para la obtención de créditos y otros beneficios en nombre de esa persona. El robo de bolsos o carteras con documentos como el DNI, el carné de conducir, o las tarjetas de crédito, y/o el robo de datos confidenciales en los teléfonos móviles o en Internet (claves de acceso a los bancos u otros servicios especiales), permite suplantar la identidad de otra persona y son situaciones más o poco frecuentes que pueden llevar a consecuencias graves si no se sabe cómo actuar a tiempo en estos casos. Por otro lado, el robo de identidad también es utilizado con el fin de perjudicar a otra persona, a efectos de en algún sentido conseguir calumniar o desacreditar su vida profesional o familiar, o a efectos de sembrar dudas sobre su salud o la mala atención que le dispensa a sus padres, etc. El caso más común hoy en día se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegítimamente. El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un ladrón robaba una billetera o un porta documentos, el dinero no era lo único que pretendía. Con el tiempo, los datos de los documentos de identidad como por ejemplo, la tarjeta de crédito, la tarjeta de débito, los cheques, o cualquier otro documento que contenga datos personales, han pasado a ser el objetivo de muchos timadores. En el transcurso de pocas horas, esta información a veces se divulga al hacer transacciones en persona, por teléfono y en línea, al efectuar la compra de productos y de servicios. Si esta información confidencial es simplemente escuchada por un delincuente u obtenida or cualquier otro procedimiento, podría utilizarse para suplantar la de esa persona, y realizar muchas operaciones perjudiciales para el titular. Nadie está a salvo de este delito ni puede tenerse la certeza de que nunca le ocurrirá. Lo importante es conocer los métodos existentes para reducir las probabilidades de que esto ocurra, y saber las medidas a tomar en caso de que sí ocurra. Con el desarrollo de las nuevas tecnologías, el robo de identidad se ha convertido en la modalidad delictiva que más ha crecido en los últimos años. En el año 2014 por ejemplo, se denunciaron 117 delitos de suplantación de identidad en España. (es)
dbo:wikiPageID
  • 1056323 (xsd:integer)
dbo:wikiPageLength
  • 7570 (xsd:integer)
dbo:wikiPageRevisionID
  • 129607952 (xsd:integer)
dct:subject
rdfs:comment
  • Cómo obtienen los delincuentes estos datos​ Los principales métodos empleados por los delincuentes para adquirir información personal de las víctimas utilizando Internet son: Crear un tipo de virus que se instale en el ordenador o móvil y que recopile información personal, sin que el usuario sepa que está ahí o conozca su verdadero fin. El phishing es la técnica más popular, donde el atacante se hace pasar por una entidad real, generalmente un banco, con el objeto de obtener los datos del usuario en recursos contratados con esa empresa como cuenta bancaria, contraseña etc. (es)
  • Cómo obtienen los delincuentes estos datos​ Los principales métodos empleados por los delincuentes para adquirir información personal de las víctimas utilizando Internet son: Crear un tipo de virus que se instale en el ordenador o móvil y que recopile información personal, sin que el usuario sepa que está ahí o conozca su verdadero fin. El phishing es la técnica más popular, donde el atacante se hace pasar por una entidad real, generalmente un banco, con el objeto de obtener los datos del usuario en recursos contratados con esa empresa como cuenta bancaria, contraseña etc. (es)
rdfs:label
  • Robo de identidad (es)
  • Robo de identidad (es)
owl:sameAs
prov:wasDerivedFrom
foaf:isPrimaryTopicOf
is dbo:wikiPageRedirects of
is owl:sameAs of
is foaf:primaryTopic of