Social networks and identity theft, case study

Authors

  • Edgar Guillermo Medellín-Orta Tecnológico Nacional de México - Instituto Tecnológico Superior de Tantoyuca
  • Lluvia Eréndira Ponce-Martínez Tecnológico Nacional de México - Instituto Tecnológico Superior de Tantoyuca

DOI:

https://doi.org/10.63728/riisds.v4i1.274

Keywords:

Information, social networks, computer crimes, victims, recommendations

Abstract

Computer crimes and social networks are closely related practically since their appearance in the global arena. The fact of exposing personal, family, professional and employment information to practically any person, leaves open the opportunity for malicious people to make improper use of such information and as a consequence, bring with it an affectation to the owner of it. This happens because there is no, on the part of users, a culture of information care on the Internet that is efficient enough to avoid being victims of some type of computer crime. The present investigation shows the relationship between the use of social networks, in particular Facebook, and the identification of some cybercrimes that have been committed using these media, in the case of the crime of identity theft or phishing and its consequences. Based on experiences of people who have been involved in situations of this type, in particular cases discussed with students of the Computer Systems Engineering career, where they express some elements of actions that have been identified as crimes of identity theft. Finally, some recommendations are given to avoid being victims of a cybercrime in the future and to achieve a more responsible use of the information published on the Internet, particularly on social networks.

References

Becerril López, S. A. (2010). Acuerdos Internacionales para la privacidad de la información. Punto Seguridad, Seguridad en TIC, 5-7.

Borbón Sanabria, J. S. (2012). Redes sociales, entre la ingeniería social y los riesgos a la privacidad. Seguridad, cultura de prevención para TI, 32-36.

Cassou Ruíz, J. E. (2009). Delitos Informáticos en México. Revista del Instituto de la Judicatura Federal, 207-236.

Castañón Ortega, B. M. (06 de Noviembre de 2012). Los avances tecnológicos y la cultura digital. Recuperado el 20 de Octubre de 2018, de gestiopolis.com: https://www.gestiopolis.com/los-avances-tecnologicos-cultura-digital/

CONDUSEF, Edgar Amigón. (s.f.). Primer Plano. Recuperado el 10 de Septiembre de 2018, de proteja su dinero: https://www.condusef.gob.mx/Revista/PDF-s/2015/186/robo.pdf

Deutsche Welle. (28 de Septiembre de 2018). Actualidad/Política. Deutsche Welle. Recuperado el 15 de Octubre de 2018, de sitio web de DW Deutsche Welle: https://www.dw.com

Hernández Díaz, L. (2009). El delito Informático. Eguzkilore, 227-243.

HOCELOT FINANCIAL TECHNOLOGIES, S.L. (08 de Junio de 2017). Sobre nosotros HOCELOT. Recuperado el 19 de Septiembre de 2018, de Sitio web de HOCELOT FINANCIAL TECHNOLOGIES, S.L.: https://hocelot.com

Islas Carmona, O. (2015). Cífras sobre jóvenes y redes sociales en México. Entretextos, 1-16.

Kaspersky Labs. (2018). Centro de recursos: Kaspersky Labs. Recuperado el 10 de Noviembre de 2018, de sitio web de Kaspersky Labs: https://latam.kaspersky.com/resource-center/definitions/what-is-social-engineering

Martínez, F. R., Candelaria, A. H., Lozano, M. R., Zúñiga, A. R., Pelaez, R., & Michel, J. P. (2007). Después de presionar el botón enviar, se pierde el control sobre la información personal y la privacidad: un caso de estudio en México. Revista Ibérica de Sistemas y Tecnologías de la Información, 115-128.

Mendoza Enríquez, O. A. (2018). Marco jurídico de la protección de datos personales en las empresas de servicios establecidas en México: desafíos y cumplimiento. IUS, 12(41), 267-291.

Ojeda Pérez, J. E., Rincón Rodríguez, F., Arias Flores, M. E., & Daza Martínez, L. A. (2010). Delitos Informáticos y entorno jurídico vigente en Colombia. Cuadernos de contabilidad, 41-66.

Real Academia Española. (2018). dle.rae.es. Recuperado el 10 de Noviembre de 2018, de sitio web de la Real Academia Española: https://dle.rae.es/srv/search?m=30&w=difamar

Temperini, M. G. (2015). Delitos Informáticos en Latinoamérica: Un estudio de derecho comparado. 1ra. parte. Biblioteca digital del Departamento de Cooperación Jurídica, 1-12.

UNAM, CERT. (06 de Junio de 2011). Documentos de la CSI, UNAM-CERT. Recuperado el 11 de Noviembre de 2018, de Sitio web de la UNAM-CERT: https://www.cert.org.mx/

Published

2018-12-20

How to Cite

Medellín-Orta, E. G., & Ponce-Martínez, L. E. (2018). Social networks and identity theft, case study. Revista Interdisciplinaria De Ingeniería Sustentable Y Desarrollo Social, 4(1), 95–104. https://doi.org/10.63728/riisds.v4i1.274

Most read articles by the same author(s)

Similar Articles

1 2 3 4 5 6 7 8 > >> 

You may also start an advanced similarity search for this article.