El uso de las computadoras y su conexión a Internet implica riesgos muy grandes a la propiedad intelectual y a la información confidencial, por lo cual se hace cada vez más necesario conocer sobreeste tema y aplicar las medidas de protección correspondientes, para tratar de evitar lasconsecuencias de la “suplantación de identidad” y otros delitos que se cometen a diario en la red de redes.
La inevitable revolución tecnológica modifica el modus vivendi de millones de personas, que manifiestan una manía al uso de ordenadores, telefonía móvil, tabletas electrónicas, Ipods, entre otros, donde el uso del Internet es casi indispensable, pero muy cerca de ellos y a la par de la tecnología se encuentra el sujeto que se aprovecha de la vulnerabilidad de la víctima, y es entonces el momento justo donde se desarrolla la suplantación de identidad. El ser humano está dotado de derechos y obligaciones, todo ello por el simple hecho de nacer dentro de un territorio nacional, dichos beneficios son otorgados por el Estado y es responsabilidad delciudadano corresponder al beneficio.
Es común que personas malintencionadas busque debilidades que luego utilizan para cometer delitos o simplemente para perjudicar a sus semejantes, una muestra de ello, es la suplantación de identidad, que consiste en la apropiación del nombre, contraseñas y/o patrimonio de otra persona con el fin de realizar actos delictivos es un fenómeno que retoma fuerza por la vulnerabilidad y confianza de los usuarios.
La Universidad no está exenta de hechos como este, en los que se han vistos involucrados trabajadores y estudiantes, dando así lugar ha violaciones como la usurpación de identidad, un ejemplo de esta, cuando tiene lugar el robo de contraseñas con acceso a Internet, (donde existen unas políticas del uso de sus recursos), se visitan sitios que contienen información censurada y prohibidos, se puede poner en entredicho la confiabilidad y el prestigio del usuario y de la institución.
Estos ataques afectan a muchos usuarios por falta de conocimiento, ingenuidad, irresponsabilidad o negligencia. No se puede esperar un ataque para buscar una solución a un problema que ya conocemos de antemano. Si se almacena una información sensible, ésta debe ser protegida contra este tipo de incidentes y así evitar las consecuencias de la violación de la seguridad y mantener la confidencialidad, integridad y disponibilidad de los archivos en la red, así como la confiabilidad de esta.
La expansión galopante de Internet ha generado grandes cambios en nuestras vidas a todos losniveles. Estos han resultado tremendamente positivos y han aportado nuevos retos y oportunidadestanto profesionales como personales, eliminado barreras, difundiendo el conocimiento, y muchasotras cosas. Sin embargo, siempre existe alguien dispuesto a “colarse por la puerta trasera” y emplear las nuevas tecnologías de forma dolosa. Ya en Cuba, a pesar de las limitaciones que presenta este servicio ya sufrimos las consecuencias negativas de este hito de las infocomunicaciones.
La suplantación de identidad llegó hace ya tiempo al mundo de los Blogs y las redes sociales arrasando con perfiles de empresas y particulares, y la realidad es que sigue presente, manteniendo un clima de inseguridad en la red. Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella.
La Universidad de Oriente ante el crecimiento de este tipo de delito ha comenzado a tomar medidas para contrarrestar estas incidencias imponiendo sanciones basadas en la legislación vigente, además se trabaja en la educación de los usuarios para lograr la prevención como bandera, recordando que las leyes no son suficientes para contener este cibercrimen. La palabra de orden es prevenir.
Con la finalidad de evitar estos inconvenientes se hace necesario tomar precauciones: La más importante de todas es la desconfianza en las “gangas” obtenidas por Internet: nadie regala nada. Toda la información personal que se envíe a la red debe estar controlada y ser la estrictamente necesaria al fin previsto.
Debe desconfiarse siempre de los sitios de instituciones que solicitan datos personales por la vía delcorreo electrónico o formulario en la web.
En las redes sociales, debe ser cuidadoso pues los datos personales están expuestos a la vista detodos en perfiles si son descuidados los mecanismos de seguridad de estos sitios, estos datos puedenser la causa de un ataque pues pueden servir de base a los hackers para comenzar una escalada delictiva sobre nuestras cuentas de usuario y nuestra información.
Pingback: Información para el cambio de contraseñas en la UO. | Seguridad Informática