SlideShare uma empresa Scribd logo
1 de 1
www.eset-la.com
Síguenos en

CÓMO

PROTEGER NUESTROS

DATOS PERSONALES

¿QUÉ SON LOS DATOS PERSONALES?
Cuando hablamos de datos personales nos referimos a cualquier
información relativa a una persona concreta. Ellos nos identifican
como individuos y caracterizan nuestras actividades en la sociedad,
tanto públicas como privadas.
Es necesario proteger todo tipo de datos personales que permitan
determinar aspectos como nuestro perfil psicológico, racial, sexual,
económico, o de cualquier otra índole privada. También es necesario
resguardar los que, combinados o relacionados con otros, permitan
llegar a los mismos fines.

SE CONSIDERAN DATOS PERSONALES:
Nombre y apellido, fecha de nacimiento.

Ideología, creencias religiosas, afiliación
sindical, estado civil.

Número de teléfono, dirección postal
y electrónica.

Datos económicos: bancarios, solvencia,
compras, entre otros.

Datos biométricos (huellas, iris, datos
genéticos, imagen, raza, voz, etc.)

Consumos (agua, gas, electricidad,
teléfono), suscripciones prensa, etc.

Datos sanitarios (enfermedades, abortos,
cirugía estética, etc.)

Datos judiciales (antecedentes penales).

Orientación sexual.

SU DIFUSIÓN

Actualmente es muy
común compartir datos
personales en la Web.

Algo simple y a veces
inconsciente

Tomarse 5 minutos para analizar las ocurrencias de un perfil en las redes sociales puede lograr establecer
un perfil psicológico, o por ejemplo ver qué lugares frecuenta.
Otro de los aspectos importantes a tener en cuenta son los contratos de licencia a la hora de instalar
cualquier aplicación. Muchos usuarios buscan hacerlo de la forma más rápida, sin darle demasiada
importancia a estos contratos. Al aceptarlos sin leerlos pueden estar accediendo a una política en donde
la empresa recolecta información de ellos y de sus equipos, y esta información puede ser vendida o
expuesta al aceptar los términos y condiciones.

Ejemplo 1

SITIO DE ENCUENTROS PARA ADULTOS

Una persona adulta se afilia
a un sitio para adultos con la
finalidad de conocer gente
del sexo opuesto.

Una de las cláusulas del contrato
de este servicio afirma que no se
harán responsables por lo que
ocurra con el material subido
a su sitio web.

El sitio permite alojar fotos con
contenido adulto, y la persona
lo hace.

Quizás sin saberlo, la persona ha quedado vulnerable a cualquier
cibercriminal, que con simplemente crear una cuenta con información
falsa podrá acceder a sus fotos.

Más tarde, se ha constatado en páginas de servicios de venta de productos
(entre los cuales artículos para adultos), la comercialización de packs de 100
fotos íntimas por 30 pesos argentinos. La persona vendedora puede ser un
completo desconocido, que comercializa el material de esta persona sin su
consentimiento.

Ejemplo 2

DATOS PERSONALES Y VIDEOJUEGOS

https://

COMPRAR

Un usuario encuentra un sitio de venta de
videojuegos. Este sitio, para vender sus productos,
solicita que al momento de crear la cuenta, a ésta se
le asocie una tarjeta de crédito, y la persona lo hace.

Sin considerar varios aspectos técnicos
importantes, como por ejemplo si el sitio usa
cifrado SSL en la comunicación (por lo que los
datos ingresados serán visibles para un atacante).

Además, a la hora de crear su cuenta le restó importancia al acuerdo
de términos y condiciones del sitio. Uno de sus puntos presenta que bajo
ningún punto de vista se harán responsables de lo sucedido con la
información proporcionada.

¿Qué sucedería si la base de datos se vecomprometida por un atacante? Una
persona completamente desconocida en cualquier lugar del mundo podría
tener acceso a la información, pudiendo desde suplantar su identidad, hasta
extraer dinero del banco con los datos de tarjetas que se proporcionaron en el
sitio web.

Su venta
un negocio común

Una de las comercializaciones más
comunes son las direcciones de
correos electrónicos.
Existen personas y empresas que se dedican a vender este tipo de información por
un costo muy bajo. Generalmente se usan
para enviar SPAM, o pueden ser usados para
generar publicidad de un determinado producto o lanzar ataques.
Debemos tener en cuenta que en un ataque
vía email a un gran número de personas inevitablemente tendrá víctimas afectadas.

Tus datos
personales

son importantes

Un error muy común en muchos
usuarios es creer que no hay información importante en su equipo.

No es así. La recopilación y relación de información aparentemente inofensiva puede
permitir que un atacante lleve a cabo un
ataque de suplantación de identidad y así
cometa su acto delictivo.

BUENAS PRÁCTICAS
PARA PROTEGER TUS

https://

DATOS PERSONALES
Desde el Laboratorio de Investigación de ESET Latinoamérica queremos compartirte
algunas buenas prácticas para evitar el robo de información personal.

Intenta navegar siempre en páginas web de confianza,
que utilicen el protocolo SSL. Puedes asegurarte de ello verificando que su dirección comience
con HTTPS. Este protocolo permite que los datos viajen por un canal cifrado.

No aceptes desconocidos en las redes sociales.

Detrás de un perfil falso puede esconderse una persona tratando de tomar control de nuestro
equipo, o de robarnos información.

Configura las opciones de privacidad de tus cuentas en Redes Sociales.

De esa forma evitarás divulgar datos personales de forma masiva.

Evita el ingreso a páginas de home banking,
e-commerce, e-mails y demás sitios que utilicen tus credenciales personales desde redes
WIFI públicas.

Piensa dos veces al hacer comentarios públicos en redes sociales.
Si es algo que no dirías frente a varias personas, entonces no debería ser escrito en internet.

Recuerda siempre cerrar la sesión en Internet,
ya sea de correo electrónico, redes sociales, de mensajería, etc.

Después de usar el navegador web, elimina los archivos recientes
(caché) de las imágenes y contenidos que visitaste.
El navegador almacena todas las páginas a las que accediste, por ello recomendamos borrar el
historial o desactivar la opción de almacenado para evitar que la información sea vista por otros.

Considera encriptar el disco de tu computadora o tu dispositivo celular.
El traslado en la vía pública de computadoras portátiles conlleva el riesgo de robo de las mismas,
y dado este caso para el delincuente sería imposible acceder a tus datos personales.

Navega y baja contenidos únicamente de sitios de confianza.

Cuenta con una solución antivirus actualizada.
Como ESET Smart Security o ESET NOD32 Antivirus en tu equipo.

www.eset-la.com
Síguenos en

Mais conteúdo relacionado

Mais procurados

¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales? ¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales? ESET Latinoamérica
 
Carta descriptiva de ventas y desarrollo empresarial
Carta descriptiva de ventas y desarrollo empresarialCarta descriptiva de ventas y desarrollo empresarial
Carta descriptiva de ventas y desarrollo empresarialTania Hernandez
 
Importancia de las Redes Sociales
Importancia de las Redes SocialesImportancia de las Redes Sociales
Importancia de las Redes SocialesGermán Olano
 
Redes sociales-Josue Osmar Rosales F Grado: 1 Grupo: 5
Redes sociales-Josue Osmar Rosales F Grado: 1 Grupo: 5Redes sociales-Josue Osmar Rosales F Grado: 1 Grupo: 5
Redes sociales-Josue Osmar Rosales F Grado: 1 Grupo: 5Josue Osmar Rosales Flores
 
Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesAndreaYebra
 
Ensayo las redes sociales
Ensayo las redes socialesEnsayo las redes sociales
Ensayo las redes socialesLuuOss
 
Marketing de contenidos - ¿Qué es? ¿Cómo funciona?
Marketing de contenidos - ¿Qué es? ¿Cómo funciona?Marketing de contenidos - ¿Qué es? ¿Cómo funciona?
Marketing de contenidos - ¿Qué es? ¿Cómo funciona?Joaquin Joya
 
MARKETING Y PUBLICIDAD
MARKETING Y PUBLICIDADMARKETING Y PUBLICIDAD
MARKETING Y PUBLICIDADKarem Chérrez
 
Marketing Digital: Tendencias, definición e importancia
Marketing Digital: Tendencias, definición e importanciaMarketing Digital: Tendencias, definición e importancia
Marketing Digital: Tendencias, definición e importanciaJessica Lingan Azañedo
 
Estrategia de marca
Estrategia de marcaEstrategia de marca
Estrategia de marcaalezte
 
Taller de iniciación a las redes sociales en internet
Taller de iniciación a las redes sociales en internetTaller de iniciación a las redes sociales en internet
Taller de iniciación a las redes sociales en internetRicardo Marí Peris
 
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓNDERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓNXiomara Poveda
 
Buscadores de internet
Buscadores de internetBuscadores de internet
Buscadores de internetAngie--Mora
 
Enfermedades Tecnologicas
Enfermedades TecnologicasEnfermedades Tecnologicas
Enfermedades TecnologicasJaime Coronel
 
Análisis del producto. Óscar
Análisis del producto. ÓscarAnálisis del producto. Óscar
Análisis del producto. ÓscarOSCAR23051990
 
Presentacion Microsoft Office 365
Presentacion Microsoft Office 365Presentacion Microsoft Office 365
Presentacion Microsoft Office 365MICProductivity
 

Mais procurados (20)

¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales? ¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales?
 
Carta descriptiva de ventas y desarrollo empresarial
Carta descriptiva de ventas y desarrollo empresarialCarta descriptiva de ventas y desarrollo empresarial
Carta descriptiva de ventas y desarrollo empresarial
 
Importancia de las Redes Sociales
Importancia de las Redes SocialesImportancia de las Redes Sociales
Importancia de las Redes Sociales
 
Redes sociales-Josue Osmar Rosales F Grado: 1 Grupo: 5
Redes sociales-Josue Osmar Rosales F Grado: 1 Grupo: 5Redes sociales-Josue Osmar Rosales F Grado: 1 Grupo: 5
Redes sociales-Josue Osmar Rosales F Grado: 1 Grupo: 5
 
Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos Personales
 
Ensayo las redes sociales
Ensayo las redes socialesEnsayo las redes sociales
Ensayo las redes sociales
 
Marketing de contenidos - ¿Qué es? ¿Cómo funciona?
Marketing de contenidos - ¿Qué es? ¿Cómo funciona?Marketing de contenidos - ¿Qué es? ¿Cómo funciona?
Marketing de contenidos - ¿Qué es? ¿Cómo funciona?
 
MARKETING Y PUBLICIDAD
MARKETING Y PUBLICIDADMARKETING Y PUBLICIDAD
MARKETING Y PUBLICIDAD
 
Marketing Digital: Tendencias, definición e importancia
Marketing Digital: Tendencias, definición e importanciaMarketing Digital: Tendencias, definición e importancia
Marketing Digital: Tendencias, definición e importancia
 
Estrategia de marca
Estrategia de marcaEstrategia de marca
Estrategia de marca
 
Presentacion SEO y SEM
Presentacion SEO y SEMPresentacion SEO y SEM
Presentacion SEO y SEM
 
Taller de iniciación a las redes sociales en internet
Taller de iniciación a las redes sociales en internetTaller de iniciación a las redes sociales en internet
Taller de iniciación a las redes sociales en internet
 
El correo electronico
El correo electronicoEl correo electronico
El correo electronico
 
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓNDERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
 
Buscadores de internet
Buscadores de internetBuscadores de internet
Buscadores de internet
 
Enfermedades Tecnologicas
Enfermedades TecnologicasEnfermedades Tecnologicas
Enfermedades Tecnologicas
 
Presentación de Marketing Digital
Presentación de Marketing DigitalPresentación de Marketing Digital
Presentación de Marketing Digital
 
Análisis del producto. Óscar
Análisis del producto. ÓscarAnálisis del producto. Óscar
Análisis del producto. Óscar
 
LEY 1581 DE 2012 (HABEAS DATA)
LEY 1581 DE 2012 (HABEAS DATA)LEY 1581 DE 2012 (HABEAS DATA)
LEY 1581 DE 2012 (HABEAS DATA)
 
Presentacion Microsoft Office 365
Presentacion Microsoft Office 365Presentacion Microsoft Office 365
Presentacion Microsoft Office 365
 

Semelhante a Cómo proteger nuestros datos personales

Semelhante a Cómo proteger nuestros datos personales (20)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales[1]
Redes sociales[1]Redes sociales[1]
Redes sociales[1]
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Mais de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Mais de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Último

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (13)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Cómo proteger nuestros datos personales

  • 1. www.eset-la.com Síguenos en CÓMO PROTEGER NUESTROS DATOS PERSONALES ¿QUÉ SON LOS DATOS PERSONALES? Cuando hablamos de datos personales nos referimos a cualquier información relativa a una persona concreta. Ellos nos identifican como individuos y caracterizan nuestras actividades en la sociedad, tanto públicas como privadas. Es necesario proteger todo tipo de datos personales que permitan determinar aspectos como nuestro perfil psicológico, racial, sexual, económico, o de cualquier otra índole privada. También es necesario resguardar los que, combinados o relacionados con otros, permitan llegar a los mismos fines. SE CONSIDERAN DATOS PERSONALES: Nombre y apellido, fecha de nacimiento. Ideología, creencias religiosas, afiliación sindical, estado civil. Número de teléfono, dirección postal y electrónica. Datos económicos: bancarios, solvencia, compras, entre otros. Datos biométricos (huellas, iris, datos genéticos, imagen, raza, voz, etc.) Consumos (agua, gas, electricidad, teléfono), suscripciones prensa, etc. Datos sanitarios (enfermedades, abortos, cirugía estética, etc.) Datos judiciales (antecedentes penales). Orientación sexual. SU DIFUSIÓN Actualmente es muy común compartir datos personales en la Web. Algo simple y a veces inconsciente Tomarse 5 minutos para analizar las ocurrencias de un perfil en las redes sociales puede lograr establecer un perfil psicológico, o por ejemplo ver qué lugares frecuenta. Otro de los aspectos importantes a tener en cuenta son los contratos de licencia a la hora de instalar cualquier aplicación. Muchos usuarios buscan hacerlo de la forma más rápida, sin darle demasiada importancia a estos contratos. Al aceptarlos sin leerlos pueden estar accediendo a una política en donde la empresa recolecta información de ellos y de sus equipos, y esta información puede ser vendida o expuesta al aceptar los términos y condiciones. Ejemplo 1 SITIO DE ENCUENTROS PARA ADULTOS Una persona adulta se afilia a un sitio para adultos con la finalidad de conocer gente del sexo opuesto. Una de las cláusulas del contrato de este servicio afirma que no se harán responsables por lo que ocurra con el material subido a su sitio web. El sitio permite alojar fotos con contenido adulto, y la persona lo hace. Quizás sin saberlo, la persona ha quedado vulnerable a cualquier cibercriminal, que con simplemente crear una cuenta con información falsa podrá acceder a sus fotos. Más tarde, se ha constatado en páginas de servicios de venta de productos (entre los cuales artículos para adultos), la comercialización de packs de 100 fotos íntimas por 30 pesos argentinos. La persona vendedora puede ser un completo desconocido, que comercializa el material de esta persona sin su consentimiento. Ejemplo 2 DATOS PERSONALES Y VIDEOJUEGOS https:// COMPRAR Un usuario encuentra un sitio de venta de videojuegos. Este sitio, para vender sus productos, solicita que al momento de crear la cuenta, a ésta se le asocie una tarjeta de crédito, y la persona lo hace. Sin considerar varios aspectos técnicos importantes, como por ejemplo si el sitio usa cifrado SSL en la comunicación (por lo que los datos ingresados serán visibles para un atacante). Además, a la hora de crear su cuenta le restó importancia al acuerdo de términos y condiciones del sitio. Uno de sus puntos presenta que bajo ningún punto de vista se harán responsables de lo sucedido con la información proporcionada. ¿Qué sucedería si la base de datos se vecomprometida por un atacante? Una persona completamente desconocida en cualquier lugar del mundo podría tener acceso a la información, pudiendo desde suplantar su identidad, hasta extraer dinero del banco con los datos de tarjetas que se proporcionaron en el sitio web. Su venta un negocio común Una de las comercializaciones más comunes son las direcciones de correos electrónicos. Existen personas y empresas que se dedican a vender este tipo de información por un costo muy bajo. Generalmente se usan para enviar SPAM, o pueden ser usados para generar publicidad de un determinado producto o lanzar ataques. Debemos tener en cuenta que en un ataque vía email a un gran número de personas inevitablemente tendrá víctimas afectadas. Tus datos personales son importantes Un error muy común en muchos usuarios es creer que no hay información importante en su equipo. No es así. La recopilación y relación de información aparentemente inofensiva puede permitir que un atacante lleve a cabo un ataque de suplantación de identidad y así cometa su acto delictivo. BUENAS PRÁCTICAS PARA PROTEGER TUS https:// DATOS PERSONALES Desde el Laboratorio de Investigación de ESET Latinoamérica queremos compartirte algunas buenas prácticas para evitar el robo de información personal. Intenta navegar siempre en páginas web de confianza, que utilicen el protocolo SSL. Puedes asegurarte de ello verificando que su dirección comience con HTTPS. Este protocolo permite que los datos viajen por un canal cifrado. No aceptes desconocidos en las redes sociales. Detrás de un perfil falso puede esconderse una persona tratando de tomar control de nuestro equipo, o de robarnos información. Configura las opciones de privacidad de tus cuentas en Redes Sociales. De esa forma evitarás divulgar datos personales de forma masiva. Evita el ingreso a páginas de home banking, e-commerce, e-mails y demás sitios que utilicen tus credenciales personales desde redes WIFI públicas. Piensa dos veces al hacer comentarios públicos en redes sociales. Si es algo que no dirías frente a varias personas, entonces no debería ser escrito en internet. Recuerda siempre cerrar la sesión en Internet, ya sea de correo electrónico, redes sociales, de mensajería, etc. Después de usar el navegador web, elimina los archivos recientes (caché) de las imágenes y contenidos que visitaste. El navegador almacena todas las páginas a las que accediste, por ello recomendamos borrar el historial o desactivar la opción de almacenado para evitar que la información sea vista por otros. Considera encriptar el disco de tu computadora o tu dispositivo celular. El traslado en la vía pública de computadoras portátiles conlleva el riesgo de robo de las mismas, y dado este caso para el delincuente sería imposible acceder a tus datos personales. Navega y baja contenidos únicamente de sitios de confianza. Cuenta con una solución antivirus actualizada. Como ESET Smart Security o ESET NOD32 Antivirus en tu equipo. www.eset-la.com Síguenos en