{"id":951,"date":"2019-06-13T10:33:39","date_gmt":"2019-06-13T15:33:39","guid":{"rendered":"https:\/\/www.capa8.com\/familias\/?p=951"},"modified":"2019-06-13T10:33:39","modified_gmt":"2019-06-13T15:33:39","slug":"robo-de-identidad-cuidado-todos-estamos-expuestos-a-tener-un-gemelo-virtual","status":"publish","type":"post","link":"https:\/\/escuelasciberseguras.com\/blog\/robo-de-identidad-cuidado-todos-estamos-expuestos-a-tener-un-gemelo-virtual\/","title":{"rendered":"\u00bfRobo de identidad? \u00a1Cuidado! todos estamos expuestos a tener un \u201cgemelo virtual\u201d"},"content":{"rendered":"\n<p class=\"has-drop-cap\">Hoy les quiero platicar del \u201crobo de identidad\u201d. \u00bfSabes si en verdad eres el \u00fanico que puede hacer uso de tus datos o de tus cuentas? <\/p>\n\n\n\n<p>Comenzar\u00e9 explicando qu\u00e9 es el robo de identidad: es la situaci\u00f3n que se presenta cuando alguien usurpa, a trav\u00e9s de la obtenci\u00f3n de datos personales, la identidad de otra persona haci\u00e9ndose pasar por ella y con esta comete estafas, fraudes o extorsi\u00f3n.<\/p>\n\n\n\n<p><br>Cuando alguien decide hacer uso de nuestra identidad, es decir, decide suplantarnos, nunca tendr\u00e1 la amabilidad de avisarnos y ocupar\u00e1 nuestros datos sin dejar huella. Pr\u00e1cticamente, el suplantador se convierte en nuestro \u201cgemelo virtual\u201d. \u00c9l estar\u00e1 hurgando constantemente en nuestras pertenencias virtuales con el fin de obtener informaci\u00f3n. Por ejemplo: con nuestras redes sociales podr\u00e1 conseguir nombres, datos de familiares cercanos, fechas de cumplea\u00f1os, correos electr\u00f3nicos, tel\u00e9fonos, lugares que frecuentas, trabajos y un sinf\u00edn de preferencias.<\/p>\n\n\n\n<p>Tal vez, cuando nos mencionan \u201crobo de identidad\u201d lo primero que se nos viene a la mente es: \u201cojal\u00e1 que no vayan a clonar el usuario de mi red social\u201d, pero en realidad esta situaci\u00f3n va m\u00e1s all\u00e1 de eso: desde hacer publicaciones en tu nombre, enviar informaci\u00f3n a tus contactos, clonar tu tarjeta, acceder a tus cuentas bancarias y \u00achasta contratar cr\u00e9ditos. En algunos casos somos nosotros mismos quienes brindamos esa informaci\u00f3n confidencial sin habernos dado cuenta. Todo esto puede llevarse a cabo con o sin internet.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">\u00bfC\u00f3mo sucede? <\/h4>\n\n\n\n<p>Sin internet nos pueden \u00accontactar a trav\u00e9s de una llamada telef\u00f3nica (a esto se la llama \u201cingenier\u00eda social\u201d); de manera que los estafadores pueden obtener informaci\u00f3n confidencial con simples preguntas que, al resultarte normales, podr\u00edan lograr que brindes informaci\u00f3n a cualquiera y que as\u00ed f\u00e1cilmente puedan robar tu identidad. Si te conectas a internet podr\u00e1n intentar obtener tus datos mediante phishing: envi\u00e1ndote mensajes de instituciones bancarias, comercios, de tu oficina u otras organizaciones con las que tengas relaci\u00f3n. Estos mensajes podr\u00edan estar ligados a sitios web falsos con m\u00faltiples fines. <\/p>\n\n\n\n<p><strong>\u00bfEstamos conscientes de estar usando discretamente nuestros datos para no ser reemplazados por nuestros \u201cgemelos virtuales\u201d?<\/strong> Lo m\u00e1s importante es ser cuidadosos con nuestra informaci\u00f3n. <a rel=\"noreferrer noopener\" aria-label=\"Seg\u00fan estad\u00edsticas que nos comparte CONDUCEF (abre en una nueva pesta\u00f1a)\" href=\"https:\/\/www.condusef.gob.mx\/gbmx\/?p=estadisticas\" target=\"_blank\">Seg\u00fan estad\u00edsticas que nos comparte CONDUCEF<\/a>, en el periodo enero-diciembre de 2018 las quejas por fraudes cibern\u00e9ticos crecieron 25% respecto al mismo periodo de 2017, y representan cada a\u00f1o una mayor proporci\u00f3n (del 12% en 2013 al 59% en 2018). El monto reclamado de los fraudes cibern\u00e9ticos ascendi\u00f3 a $9,517.2mdp; se bonific\u00f3 solo el 55% y 88 de cada 100 fraudes cibern\u00e9ticos se resolvieron a favor del usuario. Estos fraudes cibern\u00e9ticos son en su mayor\u00eda derivados de una suplantaci\u00f3n de identidad.<\/p>\n\n\n\n<p>Te comparto algunas <strong>sugerencias<\/strong> para protegerte:<\/p>\n\n\n\n<ul><li>S\u00e9 cuidadoso con las publicaciones que compartas en redes sociales, sobre todo con la informaci\u00f3n personal.<\/li><li>Nunca accedas a tus cuentas bancarias desde una computadora p\u00fablica. <\/li><li>Nunca compartas tus contrase\u00f1as o tu NIP a trav\u00e9s de correo electr\u00f3nico o WhatsApp.<\/li><li>Jam\u00e1s brindes informaci\u00f3n personal si la solicitan v\u00eda telef\u00f3nica o correo electr\u00f3nico.<\/li><li> No dejes evidencia de estados de cuenta bancarios.<\/li><li> Revisa siempre que tus transacciones bancarias sean seguras.<\/li><li> Nunca pierdas de vista tu tarjeta cuando efect\u00faes cualquier pago.<\/li><li> Cambia peri\u00f3dicamente tus contrase\u00f1as.<\/li><\/ul>\n\n\n\n<p><em>\u201cAntes de intentar encontrar un culpable preg\u00fantate sobre tu propia responsabilidad\u201d<br> Lupita Mej\u00eda<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoy les quiero platicar del \u201crobo de identidad\u201d. \u00bfSabes si en verdad eres el \u00fanico que puede hacer uso de tus datos o de tus cuentas? Comenzar\u00e9 explicando qu\u00e9 es el robo de identidad: es la situaci\u00f3n que se presenta cuando alguien usurpa, a trav\u00e9s de la obtenci\u00f3n de datos personales, la identidad de otra [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":952,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_coblocks_attr":"","_coblocks_dimensions":"","_coblocks_responsive_height":"","_coblocks_accordion_ie_support":"","footnotes":""},"categories":[46],"tags":[79,102,80,101],"_links":{"self":[{"href":"https:\/\/escuelasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/951"}],"collection":[{"href":"https:\/\/escuelasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/escuelasciberseguras.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/escuelasciberseguras.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/escuelasciberseguras.com\/blog\/wp-json\/wp\/v2\/comments?post=951"}],"version-history":[{"count":0,"href":"https:\/\/escuelasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/951\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/escuelasciberseguras.com\/blog\/wp-json\/wp\/v2\/media\/952"}],"wp:attachment":[{"href":"https:\/\/escuelasciberseguras.com\/blog\/wp-json\/wp\/v2\/media?parent=951"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/escuelasciberseguras.com\/blog\/wp-json\/wp\/v2\/categories?post=951"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/escuelasciberseguras.com\/blog\/wp-json\/wp\/v2\/tags?post=951"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}