exit-popup-close
¿Todavía no encuentras lo que necesitas?

¡Pide un texto personalizado y ahorra tiempo
para tus clases más importantes!

Quiero un texto ahora

Las Teorías De Robo De Identidad

Descargar
Download PDF

Introducción

En este trabajo se analiza el delito informático “robo de identidad”, muy común en México, ya que gracias al fácil acceso y áreas de vulnerabilidad de datos personales en la red, es posible manipular y darles uso de manera negativa, perjudicando a una gran parte de la sociedad; para ello realizaremos una investigación detallada en algunas páginas de gobierno y algunos estudios de este problema a fin de observar este fenómeno social y obtener información vital para poder prevenirlo. Hoy con la última tendencia de nueva tecnología, una vulnerabilidad que tiene la sociedad es confiar en páginas de internet donde cargan información vital en la red como son: cuentas de banco, contraseña, datos personales, direcciones, etc.

Desarrollo

El delincuente busca, analiza e investiga para poder atacar. Es de suma importancia tratar este tema, ya que es una problemática que va en aumento y considero que hasta el momento avanza un poco más que los métodos de seguridad que se implementan, los objetivos de esta investigación son; identificar el crecimiento de este delito y cuáles serían los posibles escenarios para disminuirlo. El robo de identidad como objeto de estudio es total importancia dentro del medio policial y de la sociedad que nos rodea, ya que refiere mucho de valores y acciones que vulneran la información y como consecuencia son propensas a ser víctimas de este delito cibernético. 

En México, el delito de robo de identidad va en aumento día con día, según datos del Banco de México, nuestro país ocupa el octavo lugar a nivel mundial en este delito; en un 67% de los casos, el robo de identidad se da por la pérdida de documentos, 63% por el robo de carteras y portafolios, y 53% por información tomada directamente de una tarjeta bancaria. Comúnmente, el delito de robo de identidad se usa de manera ilegal para abrir cuentas de crédito, contratar líneas telefónicas, seguros de vida, realizar compras e incluso, en algunos casos, para el cobro de seguros de salud, vida y pensiones. Lunes 28 de octubre de 2019. México ocupa el segundo sitio en robo de identidad en América Latina y es el octavo a escala global. 

De acuerdo con datos oficiales, este delito en nuestro país generó ganancias ilícitas por más de 11 mil millones de pesos en 2017. Frente a ello, el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI) cuenta con la Guía para prevenir el robo de identidad, donde delinea una serie de recomendaciones para que la ciudadanía proteja sus datos. El Reporte de consultas, reclamaciones y controversias, publicado por la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (CONDUSEF), indica que en 2017 se registraron 78 mil 989 reclamaciones bancarias por una posible suplantación de identidad, con un reclamo superior a 2 mil 127 millones de pesos.

Mientras, la Comisión Nacional Bancaria y de Valores reconoció 16 mil 596 casos de robo de identidad sufridos en 2017 por clientes de instituciones financieras en el país, cifra 213 por ciento mayor (el triple) de la registrada un año antes. Cuando se piensa en ese delito se le asocia con información relacionada con la actividad financiera (números de tarjetas de crédito u operaciones bancarias), pero en realidad, aclara la guía del INAI, el robo de identidad además puede afectar otras esferas de la persona, como su reputación. Los números de CONDUSEF indican que en 67 de los casos el robo de identidad ocurre por la pérdida de documentos.

63 por ciento por el robo de carteras o portafolios y 53 por ciento por información tomada directamente de la tarjeta bancaria. Además, está creciendo el fraude vía telefónica. Es el tema presentado se utilizó el Método Inductivo, ya que pueden analizar las situaciones particulares mediante un estudio individual de los hechos que formula conclusiones generales (peguntas), que ayudo al descubrimiento de temas generalizados y teorías que parten de la observación sistemática de la realidad. Es decir, a la formulación de una hipótesis basadas en los acontecimientos que conforme a mi percepción y la revisión de casos pasados. En lo general Consiste en la recolección de datos ordenados en variables en busca de regularidades.

También se usó el Método analítico cuando desglose las sesiones que conforman la totalidad del caso a estudiar, estableciendo las relaciones de causa, efecto y naturaleza. El robo de identidad se produce cuando un atacante obtiene información personal de una persona física o jurídica y la utiliza ilegalmente, por ejemplo, para realizar algún fraude o delito. La identidad de una persona está formada por sus datos personales como el nombre, teléfono, domicilio, fotografías, número de la seguridad social, números de cuentas bancarias. En definitiva, cualquier dato que permita identificar a esa persona. Con la información obtenida se pueden realizar numerosas actividades fraudulentas.

Pérdida económica: Si se han obtenido los datos de la cuenta bancaria, los ladrones pueden sustraer cantidades económicas de la cuenta o realizar compras y cargar la cantidad en la cuenta de la víctima. Suplantar la identidad de la víctima: Bien sea creando una cuenta nueva, o modificando la contraseña de acceso del usuario a alguna de sus cuentas, para que la víctima no pueda tener control sobre ella y únicamente pueda acceder el atacante. De esta forma se pretende realizar lo que comúnmente se denomina ciberacoso o ciberbullying, la finalidad es generar diferentes tipos de contenidos en nombre de la víctima, con la intención de que el resto de usuarios de ese servicio -correo electrónico, red social, blog.

Se formen una idea negativa de la víctima, aunque también hay casos de ciberacoso en que se chantajea al usuario legítimo, si desea recuperar su cuenta. En este caso, aunque no haya una pérdida económica, la suplantación de identidad puede ocasionar problemas de credibilidad y afectar a su reputación. ¿Cómo obtienen los delincuentes estos datos? Los principales métodos empleados por los delincuentes para adquirir información personal de las víctimas utilizando Internet son: Generar un tipo de virus que se instale en el ordenador o móvil y que recopile información personal, sin que el usuario sepa que está ahí o conozca su verdadero fin.

Ingeniería social: manipular al usuario para que proporcione sus datos aprovechando la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones (dar detalles financieros a un aparente funcionario de un banco, proporcionar una contraseña a un supuesto administrador del sistema). La forma más común de ingeniería social es a través de correos electrónicos o sitios web falsos, que tengan la misma apariencia que la entidad que se pretende suplantar. El phishing es la técnica más popular, donde el atacante se hace pasar por una entidad real, generalmente un banco, con el objeto de obtener los datos del usuario en recursos contratados con esa empresa (cuenta bancaria, contraseña).

Conclusión

Analizar la problemática y las áreas de oportunidad que hacen vulnerables a las personas que ingresar a páginas y plataformas de internet en donde proporcionan información vital, con el fin de Emitir algunas recomendaciones para evitar el robo de identidad y desarrollar medidas de mitigación para apoyar a la sociedad y no sean víctimas de dicho delito. Identificar la información vital que no debe ser manipulada en las redes y plataformas de internet, identificar los posibles riesgos y amenazas más comunes de este problema, como identificar la veracidad de las fuentes más utilizadas por la población, analizar las plataformas de bancos vulnerables a fin de tomar precauciones antes de proporcionar información.

17 February 2022

⚠️ Recuerda: este ensayo fue escrito y publicado por un estudiante promedio. No refleja la calidad de los textos realizados por nuestros escritores expertos. Para obtener un ensayo personalizado y libre de plagio, haz clic aquí.

close
Tu email

Haciendo clic en “Enviar”, estás de acuerdo con nuestros Términos de Servicio y  Estatutos de Privacidad. WTe enviaremos ocasionalmente emails relacionados con tu cuenta.

close thanks-icon
¡Gracias!

Su muestra de ensayo ha sido enviada.

Ordenar ahora