Está en la página 1de 4

1.

-ROBO DE IDENTIDAD

El robo de identidad, también llamado delito de usurpación de estado civil o de


identidad, consiste en la acción apropiarse una persona de la identidad de otra,
haciéndose pasar por ella para acceder a recursos y beneficios, actuando en el
tráfico jurídico simulando ser la persona suplantada

El robo de identidad  se caracteriza por obtener información personal como ;

 contraseñas
 números de identificación
 números de tarjetas de crédito
 datos de seguridad social
 dirección domiciliada
 datos personales

con la intención de actuar de manera fraudulenta en nombre de la


víctima. Esta información puede ser usada para varios propósitos
ilegales, como solicitar préstamos, realizar compras online o acceder a
los datos médicos y financieros de la víctima.

El robo de identidad se realiza en dos pasos. Primero, alguien roba la


información personal de la víctima. Segundo, el delincuente usa esa
información para hacerse pasar por las persona y cometer los fraudes, a esto
se le conoce como suplantación de identidad.

2.- ROBO DE IDENTIDAD CORPORATIVO

El robo de identidad empresarial, también conocido como robo de identidad


corporativa, es la suplantación ilegal de una empresa. En ese sentido, la
víctima puede ser cualquier tipo de entidad empresarial (PYMES), desde una
propiedad individual hasta una gran corporación. Los delincuentes llevan a
cabo ataques de suplantación de identidad a empresas para obtener ganancias
ilegales del éxito de las marcas, lo que deja a las empresas afectadas con
repercusiones perjudiciales.

El robo de identidad corporativo se caracteriza por,


 usar un nombre comercial en una cuenta fraudulenta
 encontrar información confidencial en contenedores de basura y ser
utilizada para fines personales
 hackear la página web de una corporación para robar o dañar sus
productos, servicios o clientes
 o diseñar un sitio web con un nombre de dominio similar para robar
tráfico que habría ido a la empresa legítima, entre muchos otros casos.

Los mecanismos exactos de robo de identidad corporativa pueden variar un


poco según el país, dependiendo de las leyes y los mecanismos para cambiar
la información. Por ejemplo, en el Reino Unido, en la presentación de los
documentos que parecen ser auténticos a un servicio de registro corporativo,
un ladrón de identidad podría hacer cambios sustantivos en una organización.
Este es el mecanismo para designar a los nuevos consejeros, cambie el
director, o cambiar la dirección registrada. Con este tipo de cambios, los
directores actuales no serán notificados y los nuevos directores han, en efecto,
apoderado de la empresa
USO DE KEYLOGGER FISICO SEGUN AUTORES (Según Fernando
Tavella)

Un keylogger, también conocido como keystroke logging, puede ser un


software o dispositivo que se encarga de registrar y almacenar todas las
pulsaciones del teclado que un usuario realiza en una computadora o
dispositivo móvil a medida que escribe. La información obtenida por un
keylogger puede ser almacenada en un archivo de texto o en la memoria de la
computadora, para luego ser enviada hacia el servidor de un atacante de
diferentes maneras.

Aunque existe un amplio abanico de variedades de keyloggers, las dos


categorías principales son keyloggers con software y keyloggers con hardware.
El más utilizado es el keylogger con software, el cual forma parte de otros
malware como troyanos o rootkits. Éste es el más sencillo de instalar dentro de
un equipo, porque no se necesita acceder a la máquina físicamente. Otro tipo
de keylogger con software tiene la función de imitar una API del sistema
operativo del equipo infectado, permitiendo al keylogger guardar cada
pulsación que se haga.

Los keyloggers con hardware son menos habituales y más difíciles de instalar
en un equipo. Esta variedad necesita que el criminal tenga acceso físico al
ordenador, durante el proceso de fabricación o durante su uso. Otros
keyloggers se pueden instalar a través de un USB o mediante un conector falso
que una el teclado con el ordenador. Los keylogger con hardware son más
flexibles para los cybercriminales, ya que son independientes del sistema
operativo.
REPUBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA EDUCACION UNIVERSITARIA

UNIVERSIDAD POLITECNICA TERRITORIAL MARACAIBO

SECCION: 3401

ACTIVIDAD ACREDITABLE IV

INTEGRANTES:

-JUAN J. GONZALEZ F. C.I:16.354.042

También podría gustarte