Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ciberseguridad
Ciberseguridad
Toca las flechas para obtener más información sobre los tres niveles de protección.
TELEPRESENCIA: A nivel personal, debe proteger su identidad, sus datos y sus dispositivos
informáticos
Los datos personales son cualquier información que se puede utilizar para identificarlo y
puede existir tanto fuera de línea como en línea.
Su identidad fuera de línea es la persona de la vida real que presenta a diario en casa, en
la escuela o en el trabajo. Como resultado, familiares y amigos conocen detalles sobre
su vida personal, incluidos su nombre completo, edad y dirección.
Identidad en línea
Debe tener cuidado de limitar la cantidad de información personal que revela a través de
su identidad en línea.
Muchas personas piensan que si no tienen ninguna cuenta en redes sociales o en línea,
entonces no tienen una identidad en línea. Este no es el caso. Si usa la web, tiene una
identidad en línea.
1.1.4 Su Data
Presentación de diapositivas. Seleccione el botón Siguiente para avanzar.
Los datos personales describen cualquier información sobre usted, incluido su nombre,
número de seguro social, número de licencia de conducir, fecha y lugar de nacimiento,
nombre de soltera de su madre e incluso fotos o mensajes que intercambia con
familiares y amigos.
Seleccione las flechas para obtener más información sobre cómo los hackers
pueden obtener sus datos personales.
Registros médicos
Cada vez que visita al médico, la información personal sobre su salud física y mental y
su bienestar se agrega a sus registros médicos electrónicos (EHR). Dado que la mayoría
de estos registros se guardan en línea, debe conocer la información médica que
comparte.
Y estos registros van más allá de los límites del consultorio del médico. Por ejemplo,
muchos monitores de actividad física recopilan grandes cantidades de datos clínicos,
como la frecuencia cardíaca, la presión arterial y los niveles de azúcar en la sangre, que
se transfieren, almacenan y muestran a través de la nube. Por lo tanto, debe considerar
que estos datos forman parte de su historia clínica.
Registros educativos
Los datos de empleo pueden ser valiosos para los hackers si pueden recopilar
información sobre su empleo anterior o incluso sus evaluaciones de desempeño
actuales.
Su historial financiero puede incluir información sobre sus ingresos y gastos. Sus
registros de impuestos pueden incluir cheques de pago, extractos de tarjetas de crédito,
su calificación crediticia y los detalles de su cuenta bancaria. Todos estos datos, si no se
protegen adecuadamente, pueden comprometer su privacidad y permitir que los
ciberdelincuentes utilicen su información para su propio beneficio.
Seleccione las imágenes para ver más ejemplos que pueden no ser tan obvios.
Después de una consulta, el médico actualizará tu historia clínica. Para fines de facturación,
esta información se puede compartir con la empresa de seguros. En tales casos, su registro
médico, o parte de él, ahora está disponible en la compañía de seguros.
Las tarjetas de fidelidad de la tienda pueden ser una manera conveniente de ahorrar dinero en
sus compras. Sin embargo, la tienda está usando esta tarjeta para crear un perfil de su
comportamiento de compra, que luego puede usar para dirigirse a usted con ofertas
especiales de sus socios de marketing.
Tenga en cuenta la frecuencia con la que utiliza sus dispositivos informáticos para
acceder a sus datos personales. A menos que haya elegido recibir estados de cuenta
impresos, probablemente acceda a copias digitales de los estados de cuenta bancaria a
través del sitio web de su banco. Y al pagar una factura, es muy probable que haya
transferido los fondos requeridos a través de una aplicación de banca móvil.
Las tecnologías portátiles, como los relojes inteligentes y los rastreadores de actividad,
recopilan sus datos para la investigación clínica, el monitoreo de la salud del paciente y
el seguimiento del estado físico y el bienestar. A medida que crece el mercado mundial
de rastreadores de fitness, también lo hace el riesgo para sus datos personales.
Entonces, con toda esta información sobre usted disponible en línea, ¿qué quieren los
hackers? Por supuesto, ellos quieren su dinero.
¿Se le ocurre un ejemplo que haya experimentado usted mismo o del que haya oído o
leído, en el que los ciberdelincuentes hayan accedido o intentado acceder a información
financiera en línea?
No contentos con robar su dinero para obtener ganancias financieras a corto plazo, los
ciberdelincuentes invierten en la ganancia a largo plazo del robo de identidad.
Selecciona las tarjetas para ver dos ejemplos de cómo podrían hacerlo.
Robo médico
Banca
Seleccione los encabezados a continuación para saber qué otras entidades están
interesadas en su identidad en línea y por qué.
En ciertas circunstancias, es posible que los ISP tengan la obligación legal de compartir
su información con las agencias o autoridades de vigilancia del gobierno.
Anunciantes
Los sitios web utilizan cookies para rastrear sus actividades con el fin de brindar una
experiencia más personalizada. Pero esto deja un rastro de datos que está vinculado a su
identidad en línea que a menudo puede terminar en manos de los anunciantes.
Los datos tradicionales suelen ser generados y mantenidos por todas las organizaciones,
grandes y pequeñas. Incluye lo siguiente
IoT es una gran red de objetos físicos, como sensores, software y otros equipos. Todas
estas «cosas» están conectadas a Internet, con la capacidad de recopilar y compartir
datos. Y dado que las opciones de almacenamiento se están expandiendo a través de la
nube y la virtualización, no sorprende que la aparición de IoT haya llevado a un
crecimiento exponencial de los datos, creando una nueva área de interés en tecnología y
negocios llamada «Big Data».
1.2.2 El cubo
El McCumber Cube es un marco modelo creado por John McCumber en 1991 para
ayudar a las organizaciones a establecer y evaluar iniciativas de seguridad de la
información al considerar todos los factores relacionados que las afectan. Este modelo
de seguridad tiene tres dimensiones:
El procesamiento se refiere a los datos que se utilizan para realizar una operación
como la actualización de un registro de base de datos (datos en proceso).
El almacenamiento se refiere a los datos almacenados en la memoria o en un
dispositivo de almacenamiento permanente, como un disco duro, una unidad de estado
sólido o una unidad USB (datos en reposo).
La transmisión se refiere a los datos que viajan entre sistemas de información (datos
en tránsito).
Las implicaciones de una violación de la seguridad de los datos son graves, pero se
están volviendo demasiado comunes.
A pesar de las mejores intenciones y de todas las salvaguardas que puede implementar,
proteger a las organizaciones de todos los ciberataques no es factible.
A continuación...
1.3.3 Escenario 2
Una popular plataforma de capacitación en línea admitió haber dejado expuestos los datos
personales de millones de sus estudiantes (muchos de ellos menores de edad) en una base de
datos en la nube de acceso público.
¡Los hackers pudieron acceder directamente a los nombres completos, direcciones de correo
electrónico, números de teléfono y detalles de inscripción escolar de los estudiantes desde
Internet!
Los datos tradicionales suelen ser generados y mantenidos por todas las organizaciones,
grandes y pequeñas. Incluye lo siguiente:
datos financieros, como las declaraciones de ingresos, los balances y las declaraciones
de flujo de caja brindan información sobre el estado de la empresa.
Los datos tradicionales suelen ser generados y mantenidos por todas las organizaciones,
grandes y pequeñas. Incluye lo s