{"id":3479,"date":"2014-06-03T13:37:59","date_gmt":"2014-06-03T11:37:59","guid":{"rendered":"https:\/\/blogs.ua.es\/si\/?p=3479"},"modified":"2014-06-03T13:38:34","modified_gmt":"2014-06-03T11:38:34","slug":"suplantacion-de-revistas-cientificas","status":"publish","type":"post","link":"https:\/\/blogs.ua.es\/si\/2014\/06\/03\/suplantacion-de-revistas-cientificas\/","title":{"rendered":"Suplantaci\u00f3n de revistas cient\u00edficas"},"content":{"rendered":"<p>A partir del aviso de un profesor de la UA hemos conocido una nueva estrategia para realizar estafas en la que se utilizan diversas t\u00e9cnicas fraudulentas que podr\u00edan calificarse como un phising muy sofisticado.<\/p>\n<p>Aunque es posible que esta estrategia ya sea conocida por el profesorado, recomendamos la secci\u00f3n dedicada a este fen\u00f3meno en el blog Scholarly Open Access: <a title=\"Journal Hijacking\" href=\"http:\/\/scholarlyoa.com\/tag\/journal-hijacking\/\" target=\"_blank\">Journal Hijacking<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center\"><a href=\"http:\/\/scholarlyoa.com\/tag\/journal-hijacking\/\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3480\" alt=\"Journal Hijacking\" src=\"https:\/\/blogs.ua.es\/si\/files\/2014\/06\/Afinidad.jpg\" width=\"510\" height=\"509\" srcset=\"https:\/\/blogs.ua.es\/si\/files\/2014\/06\/Afinidad.jpg 510w, https:\/\/blogs.ua.es\/si\/files\/2014\/06\/Afinidad-150x150.jpg 150w, https:\/\/blogs.ua.es\/si\/files\/2014\/06\/Afinidad-300x300.jpg 300w\" sizes=\"auto, (max-width: 510px) 100vw, 510px\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A partir del aviso de un profesor de la UA hemos conocido una nueva estrategia para realizar estafas en la que se utilizan diversas t\u00e9cnicas fraudulentas que podr\u00edan calificarse como un phising muy sofisticado. Aunque es posible que esta estrategia ya sea conocida por el profesorado, recomendamos la secci\u00f3n dedicada a este fen\u00f3meno en el &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blogs.ua.es\/si\/2014\/06\/03\/suplantacion-de-revistas-cientificas\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Suplantaci\u00f3n de revistas cient\u00edficas&#8221;<\/span><\/a><\/p>\n","protected":false},"author":797,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2956],"tags":[488],"class_list":["post-3479","post","type-post","status-publish","format-standard","hentry","category-noticias-de-especial-interes","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/3479","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/users\/797"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/comments?post=3479"}],"version-history":[{"count":3,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/3479\/revisions"}],"predecessor-version":[{"id":3483,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/3479\/revisions\/3483"}],"wp:attachment":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/media?parent=3479"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/categories?post=3479"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/tags?post=3479"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}