SlideShare una empresa de Scribd logo
1 de 1
www.eset-la.com
Síguenos en

CÓMO

PROTEGER NUESTROS

DATOS PERSONALES

¿QUÉ SON LOS DATOS PERSONALES?
Cuando hablamos de datos personales nos referimos a cualquier
información relativa a una persona concreta. Ellos nos identifican
como individuos y caracterizan nuestras actividades en la sociedad,
tanto públicas como privadas.
Es necesario proteger todo tipo de datos personales que permitan
determinar aspectos como nuestro perfil psicológico, racial, sexual,
económico, o de cualquier otra índole privada. También es necesario
resguardar los que, combinados o relacionados con otros, permitan
llegar a los mismos fines.

SE CONSIDERAN DATOS PERSONALES:
Nombre y apellido, fecha de nacimiento.

Ideología, creencias religiosas, afiliación
sindical, estado civil.

Número de teléfono, dirección postal
y electrónica.

Datos económicos: bancarios, solvencia,
compras, entre otros.

Datos biométricos (huellas, iris, datos
genéticos, imagen, raza, voz, etc.)

Consumos (agua, gas, electricidad,
teléfono), suscripciones prensa, etc.

Datos sanitarios (enfermedades, abortos,
cirugía estética, etc.)

Datos judiciales (antecedentes penales).

Orientación sexual.

SU DIFUSIÓN

Actualmente es muy
común compartir datos
personales en la Web.

Algo simple y a veces
inconsciente

Tomarse 5 minutos para analizar las ocurrencias de un perfil en las redes sociales puede lograr establecer
un perfil psicológico, o por ejemplo ver qué lugares frecuenta.
Otro de los aspectos importantes a tener en cuenta son los contratos de licencia a la hora de instalar
cualquier aplicación. Muchos usuarios buscan hacerlo de la forma más rápida, sin darle demasiada
importancia a estos contratos. Al aceptarlos sin leerlos pueden estar accediendo a una política en donde
la empresa recolecta información de ellos y de sus equipos, y esta información puede ser vendida o
expuesta al aceptar los términos y condiciones.

Ejemplo 1

SITIO DE ENCUENTROS PARA ADULTOS

Una persona adulta se afilia
a un sitio para adultos con la
finalidad de conocer gente
del sexo opuesto.

Una de las cláusulas del contrato
de este servicio afirma que no se
harán responsables por lo que
ocurra con el material subido
a su sitio web.

El sitio permite alojar fotos con
contenido adulto, y la persona
lo hace.

Quizás sin saberlo, la persona ha quedado vulnerable a cualquier
cibercriminal, que con simplemente crear una cuenta con información
falsa podrá acceder a sus fotos.

Más tarde, se ha constatado en páginas de servicios de venta de productos
(entre los cuales artículos para adultos), la comercialización de packs de 100
fotos íntimas por 30 pesos argentinos. La persona vendedora puede ser un
completo desconocido, que comercializa el material de esta persona sin su
consentimiento.

Ejemplo 2

DATOS PERSONALES Y VIDEOJUEGOS

https://

COMPRAR

Un usuario encuentra un sitio de venta de
videojuegos. Este sitio, para vender sus productos,
solicita que al momento de crear la cuenta, a ésta se
le asocie una tarjeta de crédito, y la persona lo hace.

Sin considerar varios aspectos técnicos
importantes, como por ejemplo si el sitio usa
cifrado SSL en la comunicación (por lo que los
datos ingresados serán visibles para un atacante).

Además, a la hora de crear su cuenta le restó importancia al acuerdo
de términos y condiciones del sitio. Uno de sus puntos presenta que bajo
ningún punto de vista se harán responsables de lo sucedido con la
información proporcionada.

¿Qué sucedería si la base de datos se vecomprometida por un atacante? Una
persona completamente desconocida en cualquier lugar del mundo podría
tener acceso a la información, pudiendo desde suplantar su identidad, hasta
extraer dinero del banco con los datos de tarjetas que se proporcionaron en el
sitio web.

Su venta
un negocio común

Una de las comercializaciones más
comunes son las direcciones de
correos electrónicos.
Existen personas y empresas que se dedican a vender este tipo de información por
un costo muy bajo. Generalmente se usan
para enviar SPAM, o pueden ser usados para
generar publicidad de un determinado producto o lanzar ataques.
Debemos tener en cuenta que en un ataque
vía email a un gran número de personas inevitablemente tendrá víctimas afectadas.

Tus datos
personales

son importantes

Un error muy común en muchos
usuarios es creer que no hay información importante en su equipo.

No es así. La recopilación y relación de información aparentemente inofensiva puede
permitir que un atacante lleve a cabo un
ataque de suplantación de identidad y así
cometa su acto delictivo.

BUENAS PRÁCTICAS
PARA PROTEGER TUS

https://

DATOS PERSONALES
Desde el Laboratorio de Investigación de ESET Latinoamérica queremos compartirte
algunas buenas prácticas para evitar el robo de información personal.

Intenta navegar siempre en páginas web de confianza,
que utilicen el protocolo SSL. Puedes asegurarte de ello verificando que su dirección comience
con HTTPS. Este protocolo permite que los datos viajen por un canal cifrado.

No aceptes desconocidos en las redes sociales.

Detrás de un perfil falso puede esconderse una persona tratando de tomar control de nuestro
equipo, o de robarnos información.

Configura las opciones de privacidad de tus cuentas en Redes Sociales.

De esa forma evitarás divulgar datos personales de forma masiva.

Evita el ingreso a páginas de home banking,
e-commerce, e-mails y demás sitios que utilicen tus credenciales personales desde redes
WIFI públicas.

Piensa dos veces al hacer comentarios públicos en redes sociales.
Si es algo que no dirías frente a varias personas, entonces no debería ser escrito en internet.

Recuerda siempre cerrar la sesión en Internet,
ya sea de correo electrónico, redes sociales, de mensajería, etc.

Después de usar el navegador web, elimina los archivos recientes
(caché) de las imágenes y contenidos que visitaste.
El navegador almacena todas las páginas a las que accediste, por ello recomendamos borrar el
historial o desactivar la opción de almacenado para evitar que la información sea vista por otros.

Considera encriptar el disco de tu computadora o tu dispositivo celular.
El traslado en la vía pública de computadoras portátiles conlleva el riesgo de robo de las mismas,
y dado este caso para el delincuente sería imposible acceder a tus datos personales.

Navega y baja contenidos únicamente de sitios de confianza.

Cuenta con una solución antivirus actualizada.
Como ESET Smart Security o ESET NOD32 Antivirus en tu equipo.

www.eset-la.com
Síguenos en

Más contenido relacionado

La actualidad más candente

Presentación Proteccion de datos.pptx
Presentación Proteccion de datos.pptxPresentación Proteccion de datos.pptx
Presentación Proteccion de datos.pptxElviraSantamara1
 
BUEN USO DE LAS REDES SOCIALES
BUEN USO DE LAS REDES SOCIALES BUEN USO DE LAS REDES SOCIALES
BUEN USO DE LAS REDES SOCIALES karolinaCA_fcb
 
Presentacion riesgos del Internet
Presentacion riesgos del InternetPresentacion riesgos del Internet
Presentacion riesgos del InternetEduar Calle
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosyadiraer
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
Ensayo de internet
Ensayo de internetEnsayo de internet
Ensayo de internet1600576381
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad AngelDVega
 
Ley N° 29733 – Ley de Protección de datos personales y su Reglamento
Ley N° 29733 – Ley de Protección de datos personales y su ReglamentoLey N° 29733 – Ley de Protección de datos personales y su Reglamento
Ley N° 29733 – Ley de Protección de datos personales y su ReglamentoEY Perú
 
Protección de Datos Personales en Perú / José Alvaro Quiroga León
Protección de Datos Personales en Perú / José Alvaro Quiroga LeónProtección de Datos Personales en Perú / José Alvaro Quiroga León
Protección de Datos Personales en Perú / José Alvaro Quiroga LeónEUROsociAL II
 
DIAPOSITIVAS DE REDES SOCIALES
DIAPOSITIVAS DE REDES SOCIALESDIAPOSITIVAS DE REDES SOCIALES
DIAPOSITIVAS DE REDES SOCIALESMarvelia Cozatl
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...Leonardo Moreno Paniagua
 
Zasady bezpiecznego korzystania z inyernetu
Zasady bezpiecznego korzystania z inyernetuZasady bezpiecznego korzystania z inyernetu
Zasady bezpiecznego korzystania z inyernetuSP46BIA
 
Definicion y caracteristicas de las Redes Sociales
Definicion y caracteristicas de las Redes SocialesDefinicion y caracteristicas de las Redes Sociales
Definicion y caracteristicas de las Redes SocialesLeo Cisf
 

La actualidad más candente (20)

Presentación Proteccion de datos.pptx
Presentación Proteccion de datos.pptxPresentación Proteccion de datos.pptx
Presentación Proteccion de datos.pptx
 
BUEN USO DE LAS REDES SOCIALES
BUEN USO DE LAS REDES SOCIALES BUEN USO DE LAS REDES SOCIALES
BUEN USO DE LAS REDES SOCIALES
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Presentacion riesgos del Internet
Presentacion riesgos del InternetPresentacion riesgos del Internet
Presentacion riesgos del Internet
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Ensayo de internet
Ensayo de internetEnsayo de internet
Ensayo de internet
 
Tipos de redes sociales
Tipos de redes socialesTipos de redes sociales
Tipos de redes sociales
 
uso adecuado del internet
uso adecuado del internetuso adecuado del internet
uso adecuado del internet
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Ley N° 29733 – Ley de Protección de datos personales y su Reglamento
Ley N° 29733 – Ley de Protección de datos personales y su ReglamentoLey N° 29733 – Ley de Protección de datos personales y su Reglamento
Ley N° 29733 – Ley de Protección de datos personales y su Reglamento
 
Protección de Datos Personales en Perú / José Alvaro Quiroga León
Protección de Datos Personales en Perú / José Alvaro Quiroga LeónProtección de Datos Personales en Perú / José Alvaro Quiroga León
Protección de Datos Personales en Perú / José Alvaro Quiroga León
 
DIAPOSITIVAS DE REDES SOCIALES
DIAPOSITIVAS DE REDES SOCIALESDIAPOSITIVAS DE REDES SOCIALES
DIAPOSITIVAS DE REDES SOCIALES
 
Presentación derecho informatico
Presentación derecho informaticoPresentación derecho informatico
Presentación derecho informatico
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
 
Problemas sociales: El Sexting
Problemas sociales: El SextingProblemas sociales: El Sexting
Problemas sociales: El Sexting
 
Zasady bezpiecznego korzystania z inyernetu
Zasady bezpiecznego korzystania z inyernetuZasady bezpiecznego korzystania z inyernetu
Zasady bezpiecznego korzystania z inyernetu
 
Definicion y caracteristicas de las Redes Sociales
Definicion y caracteristicas de las Redes SocialesDefinicion y caracteristicas de las Redes Sociales
Definicion y caracteristicas de las Redes Sociales
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 

Similar a Cómo proteger nuestros datos personales

Similar a Cómo proteger nuestros datos personales (20)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales[1]
Redes sociales[1]Redes sociales[1]
Redes sociales[1]
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Más de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Más de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Último

Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 

Último (20)

Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 

Cómo proteger nuestros datos personales

  • 1. www.eset-la.com Síguenos en CÓMO PROTEGER NUESTROS DATOS PERSONALES ¿QUÉ SON LOS DATOS PERSONALES? Cuando hablamos de datos personales nos referimos a cualquier información relativa a una persona concreta. Ellos nos identifican como individuos y caracterizan nuestras actividades en la sociedad, tanto públicas como privadas. Es necesario proteger todo tipo de datos personales que permitan determinar aspectos como nuestro perfil psicológico, racial, sexual, económico, o de cualquier otra índole privada. También es necesario resguardar los que, combinados o relacionados con otros, permitan llegar a los mismos fines. SE CONSIDERAN DATOS PERSONALES: Nombre y apellido, fecha de nacimiento. Ideología, creencias religiosas, afiliación sindical, estado civil. Número de teléfono, dirección postal y electrónica. Datos económicos: bancarios, solvencia, compras, entre otros. Datos biométricos (huellas, iris, datos genéticos, imagen, raza, voz, etc.) Consumos (agua, gas, electricidad, teléfono), suscripciones prensa, etc. Datos sanitarios (enfermedades, abortos, cirugía estética, etc.) Datos judiciales (antecedentes penales). Orientación sexual. SU DIFUSIÓN Actualmente es muy común compartir datos personales en la Web. Algo simple y a veces inconsciente Tomarse 5 minutos para analizar las ocurrencias de un perfil en las redes sociales puede lograr establecer un perfil psicológico, o por ejemplo ver qué lugares frecuenta. Otro de los aspectos importantes a tener en cuenta son los contratos de licencia a la hora de instalar cualquier aplicación. Muchos usuarios buscan hacerlo de la forma más rápida, sin darle demasiada importancia a estos contratos. Al aceptarlos sin leerlos pueden estar accediendo a una política en donde la empresa recolecta información de ellos y de sus equipos, y esta información puede ser vendida o expuesta al aceptar los términos y condiciones. Ejemplo 1 SITIO DE ENCUENTROS PARA ADULTOS Una persona adulta se afilia a un sitio para adultos con la finalidad de conocer gente del sexo opuesto. Una de las cláusulas del contrato de este servicio afirma que no se harán responsables por lo que ocurra con el material subido a su sitio web. El sitio permite alojar fotos con contenido adulto, y la persona lo hace. Quizás sin saberlo, la persona ha quedado vulnerable a cualquier cibercriminal, que con simplemente crear una cuenta con información falsa podrá acceder a sus fotos. Más tarde, se ha constatado en páginas de servicios de venta de productos (entre los cuales artículos para adultos), la comercialización de packs de 100 fotos íntimas por 30 pesos argentinos. La persona vendedora puede ser un completo desconocido, que comercializa el material de esta persona sin su consentimiento. Ejemplo 2 DATOS PERSONALES Y VIDEOJUEGOS https:// COMPRAR Un usuario encuentra un sitio de venta de videojuegos. Este sitio, para vender sus productos, solicita que al momento de crear la cuenta, a ésta se le asocie una tarjeta de crédito, y la persona lo hace. Sin considerar varios aspectos técnicos importantes, como por ejemplo si el sitio usa cifrado SSL en la comunicación (por lo que los datos ingresados serán visibles para un atacante). Además, a la hora de crear su cuenta le restó importancia al acuerdo de términos y condiciones del sitio. Uno de sus puntos presenta que bajo ningún punto de vista se harán responsables de lo sucedido con la información proporcionada. ¿Qué sucedería si la base de datos se vecomprometida por un atacante? Una persona completamente desconocida en cualquier lugar del mundo podría tener acceso a la información, pudiendo desde suplantar su identidad, hasta extraer dinero del banco con los datos de tarjetas que se proporcionaron en el sitio web. Su venta un negocio común Una de las comercializaciones más comunes son las direcciones de correos electrónicos. Existen personas y empresas que se dedican a vender este tipo de información por un costo muy bajo. Generalmente se usan para enviar SPAM, o pueden ser usados para generar publicidad de un determinado producto o lanzar ataques. Debemos tener en cuenta que en un ataque vía email a un gran número de personas inevitablemente tendrá víctimas afectadas. Tus datos personales son importantes Un error muy común en muchos usuarios es creer que no hay información importante en su equipo. No es así. La recopilación y relación de información aparentemente inofensiva puede permitir que un atacante lleve a cabo un ataque de suplantación de identidad y así cometa su acto delictivo. BUENAS PRÁCTICAS PARA PROTEGER TUS https:// DATOS PERSONALES Desde el Laboratorio de Investigación de ESET Latinoamérica queremos compartirte algunas buenas prácticas para evitar el robo de información personal. Intenta navegar siempre en páginas web de confianza, que utilicen el protocolo SSL. Puedes asegurarte de ello verificando que su dirección comience con HTTPS. Este protocolo permite que los datos viajen por un canal cifrado. No aceptes desconocidos en las redes sociales. Detrás de un perfil falso puede esconderse una persona tratando de tomar control de nuestro equipo, o de robarnos información. Configura las opciones de privacidad de tus cuentas en Redes Sociales. De esa forma evitarás divulgar datos personales de forma masiva. Evita el ingreso a páginas de home banking, e-commerce, e-mails y demás sitios que utilicen tus credenciales personales desde redes WIFI públicas. Piensa dos veces al hacer comentarios públicos en redes sociales. Si es algo que no dirías frente a varias personas, entonces no debería ser escrito en internet. Recuerda siempre cerrar la sesión en Internet, ya sea de correo electrónico, redes sociales, de mensajería, etc. Después de usar el navegador web, elimina los archivos recientes (caché) de las imágenes y contenidos que visitaste. El navegador almacena todas las páginas a las que accediste, por ello recomendamos borrar el historial o desactivar la opción de almacenado para evitar que la información sea vista por otros. Considera encriptar el disco de tu computadora o tu dispositivo celular. El traslado en la vía pública de computadoras portátiles conlleva el riesgo de robo de las mismas, y dado este caso para el delincuente sería imposible acceder a tus datos personales. Navega y baja contenidos únicamente de sitios de confianza. Cuenta con una solución antivirus actualizada. Como ESET Smart Security o ESET NOD32 Antivirus en tu equipo. www.eset-la.com Síguenos en