{"id":4748,"date":"2022-02-23T15:46:42","date_gmt":"2022-02-23T14:46:42","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/?p=4748"},"modified":"2022-02-23T15:55:26","modified_gmt":"2022-02-23T14:55:26","slug":"ciberdelincuente-y-victima","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima","title":{"rendered":"Ciberdelincuente y v\u00edctima \u00bfhay un perfil determinado?"},"content":{"rendered":"\n<p style=\"text-align: justify;\">Vivimos en una sociedad en la que cada vez estamos m\u00e1s conectados, esto ha tra\u00eddo como consecuencia mayor dependencia hacia las tecnolog\u00edas de la informaci\u00f3n y comunicaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">A ra\u00edz de esto, la ciberdelincuencia no solo ha aumentado, sino que<br \/>tambi\u00e9n se ha adaptado. Los ciberdelincuentes, se sirven de las \u00faltimas tecnolog\u00edas, masivamente utilizadas por la poblaci\u00f3n para sacar partido como, por ejemplo, las <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/estafas-por-bizum\/\" target=\"_blank\" rel=\"noopener noreferrer\">estafas efectuadas a trav\u00e9s de bizum<\/a>. Por ende, debemos fomentar y aplicar la seguridad digital con el fin de evitar riesgos y prevenir cualquier tipo de delitos y amenazas.\u00a0<\/p>\n<p style=\"text-align: justify;\">Si echamos la vista atr\u00e1s, podemos observar en los datos aportados por el <a href=\"http:\/\/www.interior.gob.es\/prensa\/noticias\/-\/asset_publisher\/GHU8Ap6ztgsg\/content\/id\/5756214\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Ministerio de Interior que en a\u00f1o 2015<\/a> se registraron 81.307 delitos y el 74.4% de estos correspond\u00edan con fraudes inform\u00e1ticos, mientras que el 13.9% se relacionaban con amenazas y coacciones.<\/p>\n<p style=\"text-align: justify;\">Posteriormente, en el a\u00f1o 2020, la cibercriminalidad creci\u00f3 y evolucion\u00f3 con la llegada del teletrabajo. En el primer trimestre, los ataques aumentaron un 40% a nivel mundial y en Espa\u00f1a durante ese mismo a\u00f1o tuvieron lugar m\u00e1s de 16.900 procedimientos nacionales y 82.530 incidentes quedaron registrados por el Centro Criptol\u00f3gico Nacional.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima\/#Pero%E2%80%A6_%C2%BFQue_es_un_ciberdelincuente\" title=\"Pero&#8230; \u00bfQu\u00e9 es un ciberdelincuente?\">Pero&#8230; \u00bfQu\u00e9 es un ciberdelincuente?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima\/#%C2%BFExiste_un_perfil_del_ciberdelincuente\" title=\"\u00bfExiste un perfil del ciberdelincuente?\">\u00bfExiste un perfil del ciberdelincuente?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima\/#%C2%BFDonde_se_esconden_los_cibercriminales\" title=\"\u00bfD\u00f3nde se esconden los cibercriminales?\">\u00bfD\u00f3nde se esconden los cibercriminales?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima\/#Caracteristicas_generales_de_las_victimas\" title=\"Caracter\u00edsticas generales de las v\u00edctimas:\">Caracter\u00edsticas generales de las v\u00edctimas:<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima\/#Algunas_medidas_de_proteccion_que_podemos_llevar_a_cabo_como_usuario\" title=\"Algunas medidas de protecci\u00f3n que podemos llevar a cabo como usuario:\">Algunas medidas de protecci\u00f3n que podemos llevar a cabo como usuario:<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Pero%E2%80%A6_%C2%BFQue_es_un_ciberdelincuente\"><\/span>Pero&#8230; \u00bfQu\u00e9 es un ciberdelincuente?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<blockquote>\n<p>\u2018\u2019Es aquella persona que comete acciones antijur\u00eddicas en un entorno digital mediante el uso de instrumentos tecnol\u00f3gicos\u2019\u2019.<\/p>\n<\/blockquote>\n<p style=\"text-align: justify;\">Estos ciberdelincuentes pueden actuar de forma individual o, por el contrario, pueden ser miembros de una organizaci\u00f3n criminal. Los<br \/>delitos cometidos pueden ser de cualquier \u00edndole, a modo de ejemplo podemos se\u00f1alar aquellos que atentan contra la indemnidad y la libertad sexual o contra el patrimonio y el orden socioecon\u00f3mico. Su motivaci\u00f3n tambi\u00e9n es muy variada y puede fluctuar desde sentimientos de ira, venganza, desprecio, ansiedad, fines econ\u00f3micos, pol\u00edticos,<br \/>sociales&#8230;<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"%C2%BFExiste_un_perfil_del_ciberdelincuente\"><\/span>\u00bfExiste un perfil del ciberdelincuente?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Seg\u00fan diferentes investigaciones podemos determinar que existen dificultades para realizar una perfilaci\u00f3n criminal concreta ya que falta investigaci\u00f3n emp\u00edrica y los estudios existentes presentan limitaciones. A pesar de esto, encontramos un denominador com\u00fan: el predominio del perfil masculino seg\u00fan algunos estudios criminol\u00f3gicos.<\/p>\n<p style=\"text-align: justify;\">En el a\u00f1o 2015, el Congreso XII celebrado por las Naciones Unidas sobre \u2018<strong>\u2019Prevenci\u00f3n del Delito y Justicia Penal<\/strong>\u2019\u2019 determin\u00f3 que no exist\u00eda un perfil com\u00fan debido a las caracter\u00edsticas tan heterog\u00e9neas del ciberdelincuente.<\/p>\n<p style=\"text-align: justify;\">Al a\u00f1o siguiente, en el 2016, \u2018\u2019<strong>Digiware<\/strong>\u2019\u2019 dirigi\u00f3 un estudio en Am\u00e9rica Latina que arroj\u00f3 el siguiente perfil: hombre con una edad comprendida entre los 14 y 50 a\u00f1os. Aqu\u00ed, se puede ver el temprano acercamiento y uso de estas tecnolog\u00edas.<\/p>\n<p style=\"text-align: justify;\">Por otro lado, al ser una edad tan precoz, los delitos suelen estar dirigidos hacia otros menores de edad en un entono de redes sociales.<br \/>Sin embargo, en Espa\u00f1a apenas se han realizado dichos estudios, pero, el \u2018\u2019Sistema Estad\u00edstico de Criminalidad del Gabinete de Coordinaci\u00f3n y Estudios de la Secretar\u00eda del Estado de Seguridad\u2019\u2019 nos muestra que un <strong>76% de los detenidos son hombres de nacionalidad espa\u00f1ola (85,7%)<\/strong> y el principal delito que se registra pertenece al T\u00edtulo VIII del C\u00f3digo Penal \u2018\u2019 Contra la libertad e indemnidad sexual\u2019\u2019.<\/p>\n<p style=\"text-align: justify;\">Para finalizar con este apartado podemos destacar<strong> la clasificaci\u00f3n que propuso Rogers<\/strong> en 1999, la cual estaba <strong>basada en los objetivos y habilidades del ciberdelincuent<\/strong>e que posteriormente en 2006 actualiz\u00f3 a\u00f1adiendo las motivaciones de este.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"%C2%BFDonde_se_esconden_los_cibercriminales\"><\/span>\u00bfD\u00f3nde se esconden los cibercriminales?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Cualquier individuo que disponga de conexi\u00f3n a internet puede llevar a cabo dichas acciones delictivas, as\u00ed lo afirmaba UNODC y es que cualquier elemento conectado a internet puede ser <strong>objeto de ciberataque<\/strong>.<\/p>\n<ul style=\"text-align: justify;\">\n<li>En el a\u00f1o 2016 Kigerl propuso la tipolog\u00eda \u2018\u2019pa\u00edses de la ciberdelincuencia\u2019\u2019 tras realizar un estudio teniendo en cuenta datos oficiales aportados por pa\u00edses y empresas. Esta investigaci\u00f3n se hizo eco y el \u2018\u2019Centro Internacional para la Prevenci\u00f3n de la Criminalidad\u2019\u2019 de Montreal realiz\u00f3 tambi\u00e9n su propio estudio sobre el <strong>perfil criminal en distintas regiones geogr\u00e1ficas:<\/strong><br \/>En \u00c1frica destacaron el r\u00e1pido crecimiento de la cibercriminalidad pero con escasa participaci\u00f3n en el escenario mundial.<\/li>\n<li>En Latinoam\u00e9rica pudieron comprobar como el crimen organizado tom\u00f3 partida en el ciberespacio.<\/li>\n<li>En Asia afirmaron encontrarse con una situaci\u00f3n muy heterog\u00e9nea en lo que respecta al volumen de usuarios, tasas de penetraci\u00f3n, desarrollo econ\u00f3mico&#8230;<\/li>\n<li>Adem\u00e1s, los pa\u00edses con poblaci\u00f3n rural ten\u00edan un menor desarrollo y presentaban dificultades para tener acceso a internet. Sin embargo, Vietnam o Malasia desempe\u00f1aban mayor papel en la ciberdelincuencia tanto como origen y objetivo de las actividades.<br \/>En Estados Unidos, las acciones ciberdelictivas suponen una amenaza geopol\u00edtica.<\/li>\n<li>En Rusia se observ\u00f3 la existencia de un sistema de colaboraci\u00f3n entre la ciberdelincuencia y el gobierno.<\/li>\n<li>En Europa destacaron el crecimiento de la inseguridad y la preocupaci\u00f3n por el delito en la sociedad.<\/li>\n<\/ul>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Caracteristicas_generales_de_las_victimas\"><\/span>Caracter\u00edsticas generales de las v\u00edctimas:<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Cualquier persona f\u00edsica o jur\u00eddica con una conexi\u00f3n establecida a Internet <strong>puede ser v\u00edctima por parte de un ciberdelincuente<\/strong>. Seg\u00fan diversos estudios, estas favorecen la conducta en el 99% de los casos. Adem\u00e1s, tienen una posici\u00f3n neutral y no suelen presentar denuncias.<\/p>\n<p style=\"text-align: justify;\">Por otro lado, el ciberespacio presenta algunas caracter\u00edsticas como el anonimato, la ausencia de soberan\u00eda o la facilidad de acceso, esto propicia que ciertas <strong>operaciones ciberdelictivas<\/strong> se desarrollen en \u00e9l debido a la gran dificultad en la investigaci\u00f3n durante esclarecimiento de los hechos y posterior detenci\u00f3n del ciberdelincuente tras la comisi\u00f3n del delito.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Algunas_medidas_de_proteccion_que_podemos_llevar_a_cabo_como_usuario\"><\/span>Algunas <strong>medidas de protecci\u00f3n<\/strong> que podemos llevar a cabo como usuario:<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<ul>\n<li style=\"text-align: justify;\">No compartir informaci\u00f3n privada o confidencial en redes sociales<\/li>\n<li style=\"text-align: justify;\">No compartir las contrase\u00f1as personales con ning\u00fan sujeto, actualizarlas<br \/>peri\u00f3dicamente y usar siempre distintas claves para cada red social<\/li>\n<li style=\"text-align: justify;\">Ser prudente con las conexiones Wi-Fi p\u00fablicas<\/li>\n<li style=\"text-align: justify;\">Leer las pol\u00edticas de privacidad<\/li>\n<li style=\"text-align: justify;\">Cifrar los datos para garantizar la seguridad de estos<\/li>\n<li style=\"text-align: justify;\">Evitar cualquier descarga en sitios poco fiables de Internet y de correos spam<\/li>\n<li style=\"text-align: justify;\">Mantener el software y el sistema operativo actualizado<\/li>\n<li style=\"text-align: justify;\">Utilizar un firewall y un antivirus para controlar las conexiones y bloquear los accesos indeseados o no autorizados<\/li>\n<li style=\"text-align: justify;\">Tener cuidado con las direcciones \u2018\u2019http\u2019\u2019 no seguras<\/li>\n<li style=\"text-align: justify;\">Ponerse en contacto con las entidades oficiales correspondientes en caso de tener alguna duda sobre una actividad sospechosa<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfExisten caracter\u00edsticas comunes entre los ciberdelincuentes? \u00bfy entre las v\u00edctimas que son estafadas? \u00bfcu\u00e1les son los m\u00e9todos m\u00e1s usados?<\/p>\n","protected":false},"author":91881,"featured_media":4751,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[],"class_list":["post-4748","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ciberdelincuente y v\u00edctima \u00bfhay un perfil determinado?<\/title>\n<meta name=\"description\" content=\"\u00bfExisten caracter\u00edsticas comunes entre los ciberdelincuentes? \u00bfy entre las v\u00edctimas que son estafadas? \u00bfcu\u00e1les son los m\u00e9todos m\u00e1s usados?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberdelincuente y v\u00edctima \u00bfhay un perfil determinado?\" \/>\n<meta property=\"og:description\" content=\"\u00bfExisten caracter\u00edsticas comunes entre los ciberdelincuentes? \u00bfy entre las v\u00edctimas que son estafadas? \u00bfcu\u00e1les son los m\u00e9todos m\u00e1s usados?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima\" \/>\n<meta property=\"og:site_name\" content=\"Canal Educaci\u00f3n y Sociedad\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-23T14:46:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-02-23T14:55:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/files\/2022\/02\/ciberdelincuente.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1620\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lydia Bl\u00e1zquez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lydia Bl\u00e1zquez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima\"},\"author\":{\"name\":\"Lydia Bl\u00e1zquez\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/#\/schema\/person\/a0b343adabe5ab111551bf7cd1c7d60c\"},\"headline\":\"Ciberdelincuente y v\u00edctima \u00bfhay un perfil determinado?\",\"datePublished\":\"2022-02-23T14:46:42+00:00\",\"dateModified\":\"2022-02-23T14:55:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima\"},\"wordCount\":1061,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/files\/2022\/02\/ciberdelincuente.jpg\",\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima\",\"name\":\"Ciberdelincuente y v\u00edctima \u00bfhay un perfil determinado?\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/files\/2022\/02\/ciberdelincuente.jpg\",\"datePublished\":\"2022-02-23T14:46:42+00:00\",\"dateModified\":\"2022-02-23T14:55:26+00:00\",\"description\":\"\u00bfExisten caracter\u00edsticas comunes entre los ciberdelincuentes? \u00bfy entre las v\u00edctimas que son estafadas? \u00bfcu\u00e1les son los m\u00e9todos m\u00e1s usados?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/files\/2022\/02\/ciberdelincuente.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/files\/2022\/02\/ciberdelincuente.jpg\",\"width\":1620,\"height\":1080,\"caption\":\"ciberdelincuente\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberdelincuente y v\u00edctima \u00bfhay un perfil determinado?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/\",\"name\":\"Canal Educaci\u00f3n y Sociedad\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Educaci\u00f3n y Sociedad de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/#organization\",\"name\":\"Canal Educaci\u00f3n y Sociedad\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Educaci\u00f3n y Sociedad\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/#\/schema\/person\/a0b343adabe5ab111551bf7cd1c7d60c\",\"name\":\"Lydia Bl\u00e1zquez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/37e920bbad5e677aa6cdca0b26c409f3?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/37e920bbad5e677aa6cdca0b26c409f3?s=96&d=mm&r=g\",\"caption\":\"Lydia Bl\u00e1zquez\"},\"description\":\"EDUCACI\u00d3N: \u2022 M\u00e1ster \u2018\u2019Direcci\u00f3n en Ciberseguridad, Hacking \u00c9tico y Seguridad Ofensiva\u2019\u2019 2021-2022 \u2013 Escuela Internacional de Posgrado \u2022 Especializaci\u00f3n en \u2018\u2019Ciberseguridad\u2019\u2019 2020-2021 Universidad Camilo Jos\u00e9 Cela \u2022 Grado en \u2018\u2019Criminolog\u00eda y Seguridad\u2019\u2019 2017-2021 Universidad Camilo Jos\u00e9 Cela EXPERIENCIA: \u2022 Colaboradora en INESEM Business School \u2022 Cyber Intelligence Analyst en Mnemo ESCRIBE SOBRE: Ciberdelincuencia \u00b7 Ciberseguridad Experto Ciberdelincuencia. Cuenta con experiencia como analista de intelligencia digital\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/lydiablazquez\/\"],\"url\":\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/autores\/lydiablazquez\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberdelincuente y v\u00edctima \u00bfhay un perfil determinado?","description":"\u00bfExisten caracter\u00edsticas comunes entre los ciberdelincuentes? \u00bfy entre las v\u00edctimas que son estafadas? \u00bfcu\u00e1les son los m\u00e9todos m\u00e1s usados?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima","og_locale":"es_ES","og_type":"article","og_title":"Ciberdelincuente y v\u00edctima \u00bfhay un perfil determinado?","og_description":"\u00bfExisten caracter\u00edsticas comunes entre los ciberdelincuentes? \u00bfy entre las v\u00edctimas que son estafadas? \u00bfcu\u00e1les son los m\u00e9todos m\u00e1s usados?","og_url":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima","og_site_name":"Canal Educaci\u00f3n y Sociedad","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2022-02-23T14:46:42+00:00","article_modified_time":"2022-02-23T14:55:26+00:00","og_image":[{"width":1620,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/files\/2022\/02\/ciberdelincuente.jpg","type":"image\/jpeg"}],"author":"Lydia Bl\u00e1zquez","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Lydia Bl\u00e1zquez","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima"},"author":{"name":"Lydia Bl\u00e1zquez","@id":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/#\/schema\/person\/a0b343adabe5ab111551bf7cd1c7d60c"},"headline":"Ciberdelincuente y v\u00edctima \u00bfhay un perfil determinado?","datePublished":"2022-02-23T14:46:42+00:00","dateModified":"2022-02-23T14:55:26+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima"},"wordCount":1061,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/files\/2022\/02\/ciberdelincuente.jpg","inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima","url":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima","name":"Ciberdelincuente y v\u00edctima \u00bfhay un perfil determinado?","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/files\/2022\/02\/ciberdelincuente.jpg","datePublished":"2022-02-23T14:46:42+00:00","dateModified":"2022-02-23T14:55:26+00:00","description":"\u00bfExisten caracter\u00edsticas comunes entre los ciberdelincuentes? \u00bfy entre las v\u00edctimas que son estafadas? \u00bfcu\u00e1les son los m\u00e9todos m\u00e1s usados?","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/files\/2022\/02\/ciberdelincuente.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/files\/2022\/02\/ciberdelincuente.jpg","width":1620,"height":1080,"caption":"ciberdelincuente"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/ciberdelincuente-y-victima#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/"},{"@type":"ListItem","position":2,"name":"Ciberdelincuente y v\u00edctima \u00bfhay un perfil determinado?"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/","name":"Canal Educaci\u00f3n y Sociedad","description":"Canal de Noticias gestionado por el Departamento Docente de Educaci\u00f3n y Sociedad de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/#organization","name":"Canal Educaci\u00f3n y Sociedad","url":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Educaci\u00f3n y Sociedad"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/#\/schema\/person\/a0b343adabe5ab111551bf7cd1c7d60c","name":"Lydia Bl\u00e1zquez","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/37e920bbad5e677aa6cdca0b26c409f3?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/37e920bbad5e677aa6cdca0b26c409f3?s=96&d=mm&r=g","caption":"Lydia Bl\u00e1zquez"},"description":"EDUCACI\u00d3N: \u2022 M\u00e1ster \u2018\u2019Direcci\u00f3n en Ciberseguridad, Hacking \u00c9tico y Seguridad Ofensiva\u2019\u2019 2021-2022 \u2013 Escuela Internacional de Posgrado \u2022 Especializaci\u00f3n en \u2018\u2019Ciberseguridad\u2019\u2019 2020-2021 Universidad Camilo Jos\u00e9 Cela \u2022 Grado en \u2018\u2019Criminolog\u00eda y Seguridad\u2019\u2019 2017-2021 Universidad Camilo Jos\u00e9 Cela EXPERIENCIA: \u2022 Colaboradora en INESEM Business School \u2022 Cyber Intelligence Analyst en Mnemo ESCRIBE SOBRE: Ciberdelincuencia \u00b7 Ciberseguridad Experto Ciberdelincuencia. Cuenta con experiencia como analista de intelligencia digital","sameAs":["https:\/\/www.linkedin.com\/in\/lydiablazquez\/"],"url":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/autores\/lydiablazquez"}]}},"autor_name":{"name":"Lydia Bl\u00e1zquez"},"featured_image":{"attachment_meta":{"width":1620,"height":1080,"file":"2022\/02\/ciberdelincuente.jpg","sizes":{"medium":{"file":"ciberdelincuente-175x175.jpg","width":175,"height":175,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/files\/2022\/02\/ciberdelincuente-175x175.jpg"},"large":{"file":"ciberdelincuente-1020x680.jpg","width":1020,"height":680,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/files\/2022\/02\/ciberdelincuente-1020x680.jpg"},"thumbnail":{"file":"ciberdelincuente-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/files\/2022\/02\/ciberdelincuente-345x180.jpg"},"medium_large":{"file":"ciberdelincuente-768x512.jpg","width":768,"height":512,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/files\/2022\/02\/ciberdelincuente-768x512.jpg"},"wysija-newsletters-max":{"file":"ciberdelincuente-600x400.jpg","width":600,"height":400,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/files\/2022\/02\/ciberdelincuente-600x400.jpg"},"1536x1536":{"file":"ciberdelincuente-1536x1024.jpg","width":1536,"height":1024,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/files\/2022\/02\/ciberdelincuente-1536x1024.jpg"},"thumb-small":{"file":"ciberdelincuente-59x42.jpg","width":59,"height":42,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/files\/2022\/02\/ciberdelincuente-59x42.jpg"},"thumb-standard":{"file":"ciberdelincuente-110x110.jpg","width":110,"height":110,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/files\/2022\/02\/ciberdelincuente-110x110.jpg"},"thumb-medium":{"file":"ciberdelincuente-196x166.jpg","width":196,"height":166,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/files\/2022\/02\/ciberdelincuente-196x166.jpg"},"thumb-large":{"file":"ciberdelincuente-283x190.jpg","width":283,"height":190,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/files\/2022\/02\/ciberdelincuente-283x190.jpg"},"thumb-anteriores":{"file":"ciberdelincuente-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/files\/2022\/02\/ciberdelincuente-230x163.jpg"},"thumb-inverso":{"file":"ciberdelincuente-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/files\/2022\/02\/ciberdelincuente-369x261.jpg"},"thumb-cercano":{"file":"ciberdelincuente-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/files\/2022\/02\/ciberdelincuente-650x200.jpg"},"thumb-slider":{"file":"ciberdelincuente-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/files\/2022\/02\/ciberdelincuente-574x430.jpg"},"thumb-busqueda":{"file":"ciberdelincuente-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/files\/2022\/02\/ciberdelincuente-580x375.jpg"},"thumb-formacion-continua":{"file":"ciberdelincuente-440x336.jpg","width":440,"height":336,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/files\/2022\/02\/ciberdelincuente-440x336.jpg"},"advps-thumb-one":{"file":"ciberdelincuente-600x220.jpg","width":600,"height":220,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/files\/2022\/02\/ciberdelincuente-600x220.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"1"}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/wp-json\/wp\/v2\/posts\/4748"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/wp-json\/wp\/v2\/users\/91881"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/wp-json\/wp\/v2\/comments?post=4748"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/wp-json\/wp\/v2\/posts\/4748\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/wp-json\/wp\/v2\/media\/4751"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/wp-json\/wp\/v2\/media?parent=4748"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/wp-json\/wp\/v2\/categories?post=4748"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}