{"id":88,"date":"2016-10-31T15:22:01","date_gmt":"2016-10-31T15:22:01","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=88"},"modified":"2018-05-08T18:43:59","modified_gmt":"2018-05-08T18:43:59","slug":"suplantacion-identidad-prevencion","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=88","title":{"rendered":"La suplantaci\u00f3n de identidad se evita con la prevenci\u00f3n."},"content":{"rendered":"<p style=\"text-align: justify\">El uso de las computadoras y su conexi\u00f3n a Internet implica riesgos muy grandes a la propiedad intelectual y a la informaci\u00f3n confidencial, por lo cual se hace cada vez m\u00e1s necesario conocer sobreeste tema y aplicar las medidas de protecci\u00f3n correspondientes, para tratar de evitar lasconsecuencias de la \u201csuplantaci\u00f3n de identidad\u201d y otros delitos que se cometen a diario en la red de redes.<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify\">La inevitable revoluci\u00f3n tecnol\u00f3gica modifica el modus vivendi de millones de personas, que manifiestan una man\u00eda al uso de ordenadores, telefon\u00eda m\u00f3vil, tabletas electr\u00f3nicas, Ipods, entre otros, donde el uso del Internet es casi indispensable, pero muy cerca de ellos y a la par de la tecnolog\u00eda se encuentra el sujeto que se aprovecha de la vulnerabilidad de la v\u00edctima, y es entonces el momento justo donde se desarrolla la suplantaci\u00f3n de identidad. El ser humano est\u00e1 dotado de derechos y obligaciones, todo ello por el simple hecho de nacer dentro de un territorio nacional, dichos beneficios son otorgados por el Estado y es responsabilidad delciudadano corresponder al beneficio.<\/p>\n<p style=\"text-align: justify\">Es com\u00fan que personas malintencionadas busque debilidades que luego utilizan para cometer delitos o simplemente para perjudicar a sus semejantes, una muestra de ello, es la suplantaci\u00f3n de identidad, que consiste en la apropiaci\u00f3n del nombre, contrase\u00f1as y\/o patrimonio de otra persona con el fin de realizar actos delictivos es un fen\u00f3meno que retoma fuerza por la vulnerabilidad y confianza de los usuarios.<\/p>\n<p style=\"text-align: justify\">La Universidad no est\u00e1 exenta de hechos como este, en los que se han vistos involucrados trabajadores y estudiantes, dando as\u00ed lugar ha violaciones como la usurpaci\u00f3n de identidad, un ejemplo de esta, cuando tiene lugar el robo de contrase\u00f1as con acceso a Internet, (donde existen unas pol\u00edticas del uso de sus recursos), se visitan sitios que contienen informaci\u00f3n censurada y prohibidos, se puede poner en entredicho la confiabilidad y el prestigio del usuario y de la instituci\u00f3n.<\/p>\n<p style=\"text-align: justify\">Estos ataques afectan a muchos usuarios por falta de conocimiento, ingenuidad, irresponsabilidad o negligencia. No se puede esperar un ataque para buscar una soluci\u00f3n a un problema que ya conocemos de antemano. Si se almacena una informaci\u00f3n sensible, \u00e9sta debe ser protegida contra este tipo de incidentes y as\u00ed evitar las consecuencias de la violaci\u00f3n de la seguridad y mantener la confidencialidad, integridad y disponibilidad de los archivos en la red, as\u00ed como la confiabilidad de esta.<\/p>\n<p style=\"text-align: justify\">La expansi\u00f3n galopante de Internet ha generado grandes cambios en nuestras vidas a todos losniveles. Estos han resultado tremendamente positivos y han aportado nuevos retos y oportunidadestanto profesionales como personales, eliminado barreras, difundiendo el conocimiento, y muchasotras cosas. Sin embargo, siempre existe alguien dispuesto a \u201ccolarse por la puerta trasera\u201d y emplear las nuevas tecnolog\u00edas de forma dolosa. Ya en Cuba, a pesar de las limitaciones que presenta este servicio ya sufrimos las consecuencias negativas de este hito de las infocomunicaciones.<\/p>\n<p style=\"text-align: justify\">La suplantaci\u00f3n de identidad lleg\u00f3 hace ya tiempo al mundo de los Blogs y las redes sociales arrasando con perfiles de empresas y particulares, y la realidad es que sigue presente, manteniendo un clima de inseguridad en la red. Un caso t\u00edpico de suplantaci\u00f3n de identidad es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haci\u00e9ndose pasar por ella.<\/p>\n<p style=\"text-align: justify\">La Universidad de Oriente ante el crecimiento de este tipo de delito ha comenzado a tomar medidas para contrarrestar estas incidencias imponiendo sanciones basadas en la legislaci\u00f3n vigente, adem\u00e1s se trabaja en la educaci\u00f3n de los usuarios para lograr la prevenci\u00f3n como bandera, recordando que las leyes no son suficientes para contener este cibercrimen. La palabra de orden es prevenir.<\/p>\n<p style=\"text-align: justify\">Con la finalidad de evitar estos inconvenientes se hace necesario tomar precauciones: La m\u00e1s importante de todas es la desconfianza en las \u201cgangas\u201d obtenidas por Internet: nadie regala nada. Toda la informaci\u00f3n personal que se env\u00ede a la red debe estar controlada y ser la estrictamente necesaria al fin previsto.<\/p>\n<p style=\"text-align: justify\">Debe desconfiarse siempre de los sitios de instituciones que solicitan datos personales por la v\u00eda delcorreo electr\u00f3nico o formulario en la web.<\/p>\n<p style=\"text-align: justify\">En las redes sociales, debe ser cuidadoso pues los datos personales est\u00e1n expuestos a la vista detodos en perfiles si son descuidados los mecanismos de seguridad de estos sitios, estos datos puedenser la causa de un ataque pues pueden servir de base a los hackers para comenzar una escalada delictiva sobre nuestras cuentas de usuario y nuestra informaci\u00f3n.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>El uso de las computadoras y su conexi\u00f3n a Internet implica riesgos muy grandes a la propiedad intelectual y a la informaci\u00f3n confidencial, por lo cual se hace cada vez m\u00e1s necesario conocer sobreeste tema y aplicar las medidas de &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=88\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[6,8,15,27,28,29],"tags":[],"class_list":["post-88","post","type-post","status-publish","format-standard","hentry","category-codigos-malignos","category-contrasenas","category-informaciones","category-seguridad-en-redes-sociales","category-seguridad-informatica","category-suplantacion-de-identidad"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/88","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=88"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/88\/revisions"}],"predecessor-version":[{"id":712,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/88\/revisions\/712"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=88"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=88"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=88"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}