Cuando hablamos de datos personales nos referimos a cualquier información relativa a una persona concreta. Ellos nos identifican como individuos y caracterizan nuestras actividades en la sociedad, tanto públicas como privadas.
Es necesario proteger todo tipo de datos personales que permitan determinar aspectos como nuestro perfil psicológico, racial, sexual, económico, o de cualquier otra índole privada. También es necesario resguardar los que, combinados o relacionados con otros, permitan llegar a los mismos fines.
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
Cómo proteger nuestros datos personales
1. www.eset-la.com
Síguenos en
CÓMO
PROTEGER NUESTROS
DATOS PERSONALES
¿QUÉ SON LOS DATOS PERSONALES?
Cuando hablamos de datos personales nos referimos a cualquier
información relativa a una persona concreta. Ellos nos identifican
como individuos y caracterizan nuestras actividades en la sociedad,
tanto públicas como privadas.
Es necesario proteger todo tipo de datos personales que permitan
determinar aspectos como nuestro perfil psicológico, racial, sexual,
económico, o de cualquier otra índole privada. También es necesario
resguardar los que, combinados o relacionados con otros, permitan
llegar a los mismos fines.
SE CONSIDERAN DATOS PERSONALES:
Nombre y apellido, fecha de nacimiento.
Ideología, creencias religiosas, afiliación
sindical, estado civil.
Número de teléfono, dirección postal
y electrónica.
Datos económicos: bancarios, solvencia,
compras, entre otros.
Datos biométricos (huellas, iris, datos
genéticos, imagen, raza, voz, etc.)
Consumos (agua, gas, electricidad,
teléfono), suscripciones prensa, etc.
Datos sanitarios (enfermedades, abortos,
cirugía estética, etc.)
Datos judiciales (antecedentes penales).
Orientación sexual.
SU DIFUSIÓN
Actualmente es muy
común compartir datos
personales en la Web.
Algo simple y a veces
inconsciente
Tomarse 5 minutos para analizar las ocurrencias de un perfil en las redes sociales puede lograr establecer
un perfil psicológico, o por ejemplo ver qué lugares frecuenta.
Otro de los aspectos importantes a tener en cuenta son los contratos de licencia a la hora de instalar
cualquier aplicación. Muchos usuarios buscan hacerlo de la forma más rápida, sin darle demasiada
importancia a estos contratos. Al aceptarlos sin leerlos pueden estar accediendo a una política en donde
la empresa recolecta información de ellos y de sus equipos, y esta información puede ser vendida o
expuesta al aceptar los términos y condiciones.
Ejemplo 1
SITIO DE ENCUENTROS PARA ADULTOS
Una persona adulta se afilia
a un sitio para adultos con la
finalidad de conocer gente
del sexo opuesto.
Una de las cláusulas del contrato
de este servicio afirma que no se
harán responsables por lo que
ocurra con el material subido
a su sitio web.
El sitio permite alojar fotos con
contenido adulto, y la persona
lo hace.
Quizás sin saberlo, la persona ha quedado vulnerable a cualquier
cibercriminal, que con simplemente crear una cuenta con información
falsa podrá acceder a sus fotos.
Más tarde, se ha constatado en páginas de servicios de venta de productos
(entre los cuales artículos para adultos), la comercialización de packs de 100
fotos íntimas por 30 pesos argentinos. La persona vendedora puede ser un
completo desconocido, que comercializa el material de esta persona sin su
consentimiento.
Ejemplo 2
DATOS PERSONALES Y VIDEOJUEGOS
https://
COMPRAR
Un usuario encuentra un sitio de venta de
videojuegos. Este sitio, para vender sus productos,
solicita que al momento de crear la cuenta, a ésta se
le asocie una tarjeta de crédito, y la persona lo hace.
Sin considerar varios aspectos técnicos
importantes, como por ejemplo si el sitio usa
cifrado SSL en la comunicación (por lo que los
datos ingresados serán visibles para un atacante).
Además, a la hora de crear su cuenta le restó importancia al acuerdo
de términos y condiciones del sitio. Uno de sus puntos presenta que bajo
ningún punto de vista se harán responsables de lo sucedido con la
información proporcionada.
¿Qué sucedería si la base de datos se vecomprometida por un atacante? Una
persona completamente desconocida en cualquier lugar del mundo podría
tener acceso a la información, pudiendo desde suplantar su identidad, hasta
extraer dinero del banco con los datos de tarjetas que se proporcionaron en el
sitio web.
Su venta
un negocio común
Una de las comercializaciones más
comunes son las direcciones de
correos electrónicos.
Existen personas y empresas que se dedican a vender este tipo de información por
un costo muy bajo. Generalmente se usan
para enviar SPAM, o pueden ser usados para
generar publicidad de un determinado producto o lanzar ataques.
Debemos tener en cuenta que en un ataque
vía email a un gran número de personas inevitablemente tendrá víctimas afectadas.
Tus datos
personales
son importantes
Un error muy común en muchos
usuarios es creer que no hay información importante en su equipo.
No es así. La recopilación y relación de información aparentemente inofensiva puede
permitir que un atacante lleve a cabo un
ataque de suplantación de identidad y así
cometa su acto delictivo.
BUENAS PRÁCTICAS
PARA PROTEGER TUS
https://
DATOS PERSONALES
Desde el Laboratorio de Investigación de ESET Latinoamérica queremos compartirte
algunas buenas prácticas para evitar el robo de información personal.
Intenta navegar siempre en páginas web de confianza,
que utilicen el protocolo SSL. Puedes asegurarte de ello verificando que su dirección comience
con HTTPS. Este protocolo permite que los datos viajen por un canal cifrado.
No aceptes desconocidos en las redes sociales.
Detrás de un perfil falso puede esconderse una persona tratando de tomar control de nuestro
equipo, o de robarnos información.
Configura las opciones de privacidad de tus cuentas en Redes Sociales.
De esa forma evitarás divulgar datos personales de forma masiva.
Evita el ingreso a páginas de home banking,
e-commerce, e-mails y demás sitios que utilicen tus credenciales personales desde redes
WIFI públicas.
Piensa dos veces al hacer comentarios públicos en redes sociales.
Si es algo que no dirías frente a varias personas, entonces no debería ser escrito en internet.
Recuerda siempre cerrar la sesión en Internet,
ya sea de correo electrónico, redes sociales, de mensajería, etc.
Después de usar el navegador web, elimina los archivos recientes
(caché) de las imágenes y contenidos que visitaste.
El navegador almacena todas las páginas a las que accediste, por ello recomendamos borrar el
historial o desactivar la opción de almacenado para evitar que la información sea vista por otros.
Considera encriptar el disco de tu computadora o tu dispositivo celular.
El traslado en la vía pública de computadoras portátiles conlleva el riesgo de robo de las mismas,
y dado este caso para el delincuente sería imposible acceder a tus datos personales.
Navega y baja contenidos únicamente de sitios de confianza.
Cuenta con una solución antivirus actualizada.
Como ESET Smart Security o ESET NOD32 Antivirus en tu equipo.
www.eset-la.com
Síguenos en