Las redes sociales y la suplantación de identidad, Caso de estudio.

Autores/as

  • Edgar Guillermo Medellín-Orta Tecnológico Nacional de México - Instituto Tecnológico Superior de Tantoyuca
  • Lluvia Eréndira Ponce-Martínez Tecnológico Nacional de México - Instituto Tecnológico Superior de Tantoyuca

DOI:

https://doi.org/10.63728/riisds.v4i1.274

Palabras clave:

Información, Redes sociales, Delitos Informáticos, victimas, recomendaciones

Resumen

Los delitos informáticos y las redes sociales están muy relacionados prácticamente desde su aparición en el ámbito global. El hecho de exponer información personal, familiar, profesional y laboral a prácticamente cualquier persona, deja abierta la oportunidad para que gente mal intencionada pueda hacer uso indebido de dicha información y como consecuencia, traer consigo una afectación al propietario de la misma. Esto ocurre ya que no existe, por parte de los usuarios, una cultura del cuidado de la información en Internet que sea lo suficientemente eficiente para evitar ser víctimas de algún tipo de delito informático. La presente investigación muestra la relación entre el uso de las redes sociales, en particular Facebook, y la identificación de algunos delitos informáticos que se han cometido usando estos medios, caso del delito de suplantación de identidad o phishing y sus consecuencias. Basados en experiencias de personas que se han visto involucradas en situaciones de este tipo, en particular casos comentados con estudiantes de la carrera de Ingeniería en Sistemas Computacionales, donde expresan algunos elementos de acciones que han identificado como delitos de suplantación de identidad. Finalmente se dan algunas recomendaciones para evitar en un futuro ser víctimas de algún delito informático y lograr con esto un uso más responsable de la información que se publica en Internet, en particular en las redes sociales.

Citas

Becerril López, S. A. (2010). Acuerdos Internacionales para la privacidad de la información. Punto Seguridad, Seguridad en TIC, 5-7.

Borbón Sanabria, J. S. (2012). Redes sociales, entre la ingeniería social y los riesgos a la privacidad. Seguridad, cultura de prevención para TI, 32-36.

Cassou Ruíz, J. E. (2009). Delitos Informáticos en México. Revista del Instituto de la Judicatura Federal, 207-236.

Castañón Ortega, B. M. (06 de Noviembre de 2012). Los avances tecnológicos y la cultura digital. Recuperado el 20 de Octubre de 2018, de gestiopolis.com: https://www.gestiopolis.com/los-avances-tecnologicos-cultura-digital/

CONDUSEF, Edgar Amigón. (s.f.). Primer Plano. Recuperado el 10 de Septiembre de 2018, de proteja su dinero: https://www.condusef.gob.mx/Revista/PDF-s/2015/186/robo.pdf

Deutsche Welle. (28 de Septiembre de 2018). Actualidad/Política. Deutsche Welle. Recuperado el 15 de Octubre de 2018, de sitio web de DW Deutsche Welle: https://www.dw.com

Hernández Díaz, L. (2009). El delito Informático. Eguzkilore, 227-243.

HOCELOT FINANCIAL TECHNOLOGIES, S.L. (08 de Junio de 2017). Sobre nosotros HOCELOT. Recuperado el 19 de Septiembre de 2018, de Sitio web de HOCELOT FINANCIAL TECHNOLOGIES, S.L.: https://hocelot.com

Islas Carmona, O. (2015). Cífras sobre jóvenes y redes sociales en México. Entretextos, 1-16.

Kaspersky Labs. (2018). Centro de recursos: Kaspersky Labs. Recuperado el 10 de Noviembre de 2018, de sitio web de Kaspersky Labs: https://latam.kaspersky.com/resource-center/definitions/what-is-social-engineering

Martínez, F. R., Candelaria, A. H., Lozano, M. R., Zúñiga, A. R., Pelaez, R., & Michel, J. P. (2007). Después de presionar el botón enviar, se pierde el control sobre la información personal y la privacidad: un caso de estudio en México. Revista Ibérica de Sistemas y Tecnologías de la Información, 115-128.

Mendoza Enríquez, O. A. (2018). Marco jurídico de la protección de datos personales en las empresas de servicios establecidas en México: desafíos y cumplimiento. IUS, 12(41), 267-291.

Ojeda Pérez, J. E., Rincón Rodríguez, F., Arias Flores, M. E., & Daza Martínez, L. A. (2010). Delitos Informáticos y entorno jurídico vigente en Colombia. Cuadernos de contabilidad, 41-66.

Real Academia Española. (2018). dle.rae.es. Recuperado el 10 de Noviembre de 2018, de sitio web de la Real Academia Española: https://dle.rae.es/srv/search?m=30&w=difamar

Temperini, M. G. (2015). Delitos Informáticos en Latinoamérica: Un estudio de derecho comparado. 1ra. parte. Biblioteca digital del Departamento de Cooperación Jurídica, 1-12.

UNAM, CERT. (06 de Junio de 2011). Documentos de la CSI, UNAM-CERT. Recuperado el 11 de Noviembre de 2018, de Sitio web de la UNAM-CERT: https://www.cert.org.mx/

Descargas

Publicado

2018-12-20

Cómo citar

Medellín-Orta, E. G., & Ponce-Martínez, L. E. (2018). Las redes sociales y la suplantación de identidad, Caso de estudio. Revista Interdisciplinaria De Ingeniería Sustentable Y Desarrollo Social, 4(1), 95–104. https://doi.org/10.63728/riisds.v4i1.274

Artículos más leídos del mismo autor/a

Artículos similares

<< < 2 3 4 5 6 7 8 > >> 

También puede Iniciar una búsqueda de similitud avanzada para este artículo.