Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 8

1.1.1 ¿Qué es la Ciberseguridad?

Presentación de diapositivas. Seleccione el botón Siguiente para avanzar.

La ciberseguridad es el esfuerzo continuo para proteger a las personas, las


organizaciones y los gobiernos de los ataques digitales mediante la protección de los
sistemas y datos en red contra el uso o daño no autorizados.

Toca las flechas para obtener más información sobre los tres niveles de protección.

TELEPRESENCIA: A nivel personal, debe proteger su identidad, sus datos y sus dispositivos
informáticos

ORGANIZACIONAL: A nivel corporativo, es responsabilidad de todos proteger la reputación, los


datos y los clientes de la organización.

GOBIERNO: A medida que se recopila y comparte más información digital, su protección se


vuelve aún más vital a nivel gubernamental, donde la seguridad nacional, la estabilidad
económica y la seguridad y el bienestar de los ciudadanos están en juego.

1.1.2 Protegiendo su Data Personal

Los datos personales son cualquier información que se puede utilizar para identificarlo y
puede existir tanto fuera de línea como en línea.

Seleccione las imágenes para descubrir la diferencia entre su identidad sin


conexión y en línea.

Identidad fuera de línea

Su identidad fuera de línea es la persona de la vida real que presenta a diario en casa, en
la escuela o en el trabajo. Como resultado, familiares y amigos conocen detalles sobre
su vida personal, incluidos su nombre completo, edad y dirección.

Es importante no pasar por alto la importancia de proteger su identidad sin conexión.


¡Los ladrones de identidad pueden robar fácilmente tus datos justo debajo de tus narices
cuando no estás mirando!

Identidad en línea

Su identidad en línea no es solo un nombre. Es quién eres y cómo te presentas a los


demás en línea. Incluye el nombre de usuario o alias que utiliza para sus cuentas en
línea, así como la identidad social que establece y representa en las comunidades y
sitios web en línea.

Debe tener cuidado de limitar la cantidad de información personal que revela a través de
su identidad en línea. 

Muchas personas piensan que si no tienen ninguna cuenta en redes sociales o en línea,
entonces no tienen una identidad en línea. Este no es el caso. Si usa la web, tiene una
identidad en línea.
1.1.4 Su Data
Presentación de diapositivas. Seleccione el botón Siguiente para avanzar.

Los datos personales describen cualquier información sobre usted, incluido su nombre,
número de seguro social, número de licencia de conducir, fecha y lugar de nacimiento,
nombre de soltera de su madre e incluso fotos o mensajes que intercambia con
familiares y amigos.

Los ciberdelincuentes pueden utilizar esta información confidencial para identificarlo y


hacerse pasar por usted, lo que infringe su privacidad y puede causar graves daños a su
reputación.

Seleccione las flechas para obtener más información sobre cómo los hackers
pueden obtener sus datos personales.

Registros médicos

Cada vez que visita al médico, la información personal sobre su salud física y mental y
su bienestar se agrega a sus registros médicos electrónicos (EHR). Dado que la mayoría
de estos registros se guardan en línea, debe conocer la información médica que
comparte.

Y estos registros van más allá de los límites del consultorio del médico. Por ejemplo,
muchos monitores de actividad física recopilan grandes cantidades de datos clínicos,
como la frecuencia cardíaca, la presión arterial y los niveles de azúcar en la sangre, que
se transfieren, almacenan y muestran a través de la nube. Por lo tanto, debe considerar
que estos datos forman parte de su historia clínica.

Registros educativos

Los registros educativos contienen información sobre sus calificaciones y logros


académicos. Sin embargo, estos registros también pueden incluir su información de
contacto, registros de asistencia, informes disciplinarios, registros de salud y vacunas,
así como cualquier registro de educación especial, incluidos los programas de educación
individualizada (IEP).

Registros de empleo y financieros

Los datos de empleo pueden ser valiosos para los hackers si pueden recopilar
información sobre su empleo anterior o incluso sus evaluaciones de desempeño
actuales.

Su historial financiero puede incluir información sobre sus ingresos y gastos. Sus
registros de impuestos pueden incluir cheques de pago, extractos de tarjetas de crédito,
su calificación crediticia y los detalles de su cuenta bancaria. Todos estos datos, si no se
protegen adecuadamente, pueden comprometer su privacidad y permitir que los
ciberdelincuentes utilicen su información para su propio beneficio.

1.1.6 Qué más hay ...


Este es solo un ejemplo que nos recuerda que cada vez que recopilamos o compartimos
datos personales, debemos considerar nuestra seguridad.Existen distintas leyes que
protegen la privacidad y los datos en su país. Pero, ¿sabe dónde están sus datos?

Seleccione las imágenes para ver más ejemplos que pueden no ser tan obvios.

Después de una consulta, el médico actualizará tu historia clínica. Para fines de facturación,
esta información se puede compartir con la empresa de seguros. En tales casos, su registro
médico, o parte de él, ahora está disponible en la compañía de seguros.

Las tarjetas de fidelidad de la tienda pueden ser una manera conveniente de ahorrar dinero en
sus compras. Sin embargo, la tienda está usando esta tarjeta para crear un perfil de su
comportamiento de compra, que luego puede usar para dirigirse a usted con ofertas
especiales de sus socios de marketing.

1.1.7 Dispositivos inteligentes

Tenga en cuenta la frecuencia con la que utiliza sus dispositivos informáticos para
acceder a sus datos personales. A menos que haya elegido recibir estados de cuenta
impresos, probablemente acceda a copias digitales de los estados de cuenta bancaria a
través del sitio web de su banco. Y al pagar una factura, es muy probable que haya
transferido los fondos requeridos a través de una aplicación de banca móvil.

Pero además de permitirle acceder a su información, los dispositivos informáticos ahora


también pueden generar información sobre usted.

Las tecnologías portátiles, como los relojes inteligentes y los rastreadores de actividad,
recopilan sus datos para la investigación clínica, el monitoreo de la salud del paciente y
el seguimiento del estado físico y el bienestar. A medida que crece el mercado mundial
de rastreadores de fitness, también lo hace el riesgo para sus datos personales.

1.1.8 ¿Qué quieren los hackers?

Entonces, con toda esta información sobre usted disponible en línea, ¿qué quieren los
hackers? Por supuesto, ellos quieren su dinero.

¿Se le ocurre un ejemplo que haya experimentado usted mismo o del que haya oído o
leído, en el que los ciberdelincuentes hayan accedido o intentado acceder a información
financiera en línea?

Comparta su ejemplo en el cuadro de abajo y, a continuación, envíe. Una vez que


haya ingresado su ejemplo, seleccione Mostrar respuesta para mostrar una
respuesta resumida

1.1.9 Robo de identidad

No contentos con robar su dinero para obtener ganancias financieras a corto plazo, los
ciberdelincuentes invierten en la ganancia a largo plazo del robo de identidad.
Selecciona las tarjetas para ver dos ejemplos de cómo podrían hacerlo.

Robo médico

El aumento de los costos médicos ha provocado un aumento en el robo de identidad


médica, y los ciberdelincuentes roban seguros médicos para usar los beneficios para
ellos mismos. Cuando esto sucede, cualquier procedimiento médico llevado a cabo en
su nombre se guardará en su historia clínica.

Banca

El robo de datos privados puede ayudar a los ciberdelincuentes a acceder a cuentas


bancarias, tarjetas de crédito,  perfiles sociales y otras cuentas en línea. Armado con esta
información, un ladrón de identidad podría presentar una declaración de impuestos falsa
y cobrar el reembolso. Incluso podrían solicitar préstamos a su nombre y arruinar su
calificación crediticia (y también su vida).

1.1.10 ¿Quién más quiere mis datos?

No solo los delincuentes buscan sus datos personales.

Seleccione los encabezados a continuación para saber qué otras entidades están
interesadas en su identidad en línea y por qué.

Proveedor de servicios (ISP)

Su ISP hace un seguimiento de su actividad en línea y, en algunos países, puede vender


estos datos a los anunciantes con fines de lucro.

En ciertas circunstancias, es posible que los ISP tengan la obligación legal de compartir
su información con las agencias o autoridades de vigilancia del gobierno.

Anunciantes

La publicidad dirigida forma parte de la experiencia de Internet. Los anunciantes


monitorean y rastrean sus actividades en línea, como los hábitos de compra y las
preferencias personales, y envían anuncios dirigidos a su manera.

Motores de Busqueda y plataformas de redes sociales

Estas plataformas recopilan información sobre su género, geolocalización, número de


teléfono e ideologías políticas y religiosas en función de sus historiales de búsqueda y
su identidad en línea. Luego, esta información se vende a los anunciantes con fines de
lucro.
Sitios web que visita

Los sitios web utilizan cookies para rastrear sus actividades con el fin de brindar una
experiencia más personalizada. Pero esto deja un rastro de datos que está vinculado a su
identidad en línea que a menudo puede terminar en manos de los anunciantes.

1.2.1: Tipos de datos de la organización


1.2.1.1 Datos Tradicionales

Los datos tradicionales suelen ser generados y mantenidos por todas las organizaciones,
grandes y pequeñas. Incluye lo siguiente

 Datos transaccionales, como detalles relacionados con la compra y venta,


actividades de producción y operaciones organizativas básicas, como cualquier
información utilizada para tomar decisiones de empleo.
 La propiedad intelectual, como patentes, marcas registradas y planes de
nuevos productos, permite a una empresa obtener una ventaja económica sobre
sus competidores. Esta información a menudo se considera un secreto comercial
y perderla puede resultar desastroso para el futuro de una empresa.
 Los datos financieros, como las declaraciones de ingresos, los balances y las
declaraciones de flujo de caja brindan información sobre el estado de la
empresa.

1.2.1.2 Internet de las cosas (IoT) y Big Data

IoT es una gran red de objetos físicos, como sensores, software y otros equipos. Todas
estas «cosas» están conectadas a Internet, con la capacidad de recopilar y compartir
datos. Y dado que las opciones de almacenamiento se están expandiendo a través de la
nube y la virtualización, no sorprende que la aparición de IoT haya llevado a un
crecimiento exponencial de los datos, creando una nueva área de interés en tecnología y
negocios llamada «Big Data».

1.2.2 El cubo

El McCumber Cube es un marco modelo creado por John McCumber en 1991 para
ayudar a las organizaciones a establecer y evaluar iniciativas de seguridad de la
información al considerar todos los factores relacionados que las afectan. Este modelo
de seguridad tiene tres dimensiones:

1. Los principios fundamentales para proteger los sistemas de información.


2. La protección de la información en cada uno de sus estados posibles.
3. Las medidas de seguridad utilizadas para proteger los datos.

Desplácese hacia abajo para obtener más información sobre los diferentes


elementos de cada dimensión.
Principios fundamentales de la protección de la información

 La confidencialidad es un conjunto de reglas que evita que la información


sensible sea revelada a personas no autorizadas, espacio de recursos y procesos.
Los métodos utilizados para garantizar la confidencialidad incluyen el cifrado
de datos, la autenticación y el control de acceso.

 La integridad garantiza que la información o los procesos del sistema estén


protegidos contra modificaciones intencionales o accidentales. Una forma de
garantizar la integridad es utilizar una función hash o suma de comprobación.

 La disponibilidad significa que los usuarios autorizados pueden acceder a los


sistemas y datos cuando y donde sea necesario y aquellos que no cumplen con
las condiciones establecidas, no lo son. Esto se puede lograr mediante el
manteniendo el equipo, realizando reparaciones de hardware, manteniendo
los sistemas operativos y el software actualizados, y creando copias de
seguridad .

La protección de información en cada estado

 El procesamiento se refiere a los datos que se utilizan para realizar una operación
como la actualización de un registro de base de datos (datos en proceso).
 El almacenamiento se refiere a los datos almacenados en la memoria o en un
dispositivo de almacenamiento permanente, como un disco duro, una unidad de estado
sólido o una unidad USB (datos en reposo).
 La transmisión se refiere a los datos que viajan entre sistemas de información (datos
en tránsito).

Las medidas de seguridad se utiliza para proteger los datos

 La concientización, la capacitación y la educaciónson las medidas


implementadas por una organización para garantizar que los usuarios estén
informados sobre las posibles amenazas a la seguridad y las acciones que pueden
tomar para proteger los sistemas de información.

 La tecnología se refiere a las soluciones basadas en software (y hardware)


diseñadas para proteger los sistemas de información como los firewalls, que
monitorean continuamente su red en busca de posibles incidentes maliciosos.
 La política y el procedimiento se refieren a los controles administrativos que
proporcionan una base para la forma en que una organización implementa el
aseguramiento de la información, como los planes de respuesta a incidentes y las
pautas de mejores prácticas.

1.2.4 ¿Esto es real?

Sí, el phishing es muy común y, a menudo, funciona. Por ejemplo, en agosto de


2020, la marca de juegos de élite Razer sufrió una violación de datos que expuso
la información personal de aproximadamente 100 000 clientes.

Un consultor de seguridad descubrió que un clúster en la nube (un grupo de


servidores vinculados que proporcionan almacenamiento de datos, bases de
datos, redes y software a través de Internet) estaba mal configurado y expuso un
segmento de la infraestructura de Razer a la Internet pública, lo que provocó una
fuga de datos. 
Razer tardó más de tres semanas en proteger la instancia en la nube del acceso
público, tiempo durante el cual los ciberdelincuentes tuvieron acceso a la
información de los clientes que podría haberse utilizado en ataques de ingeniería
social y fraude, como la que acaba de descubrir. 
Por lo tanto, las organizaciones deben adoptar un enfoque proactivo de la
seguridad en la nube para garantizar que los datos confidenciales estén
protegidos.

1.2.5 Violaciones de seguridad de datos

Las implicaciones de una violación de la seguridad de los datos son graves, pero se
están volviendo demasiado comunes.

Seleccione las imágenes para leer sobre dos ejemplos conocidos.

Si alguna vez se enfrenta a una situación similar, verifique rápidamente si su


información se vio comprometida, de modo que pueda minimizar el impacto. Tenga en
cuenta que, en un momento de crisis, es posible que lo engañen para que use sitios web
no autorizados.

Esté siempre atento al proporcionar información de identificación personal a través de


Internet. Denuncie de inmediato cualquier información falsa, como solicitudes de
crédito que no inició o compras en sus tarjetas de crédito que no realizó.

1.2.6 Las consecuencias de una Violación a la Seguridad

Estos ejemplos muestran que las posibles consecuencias de una violación de la


seguridad pueden ser graves.

A pesar de las mejores intenciones y de todas las salvaguardas que puede implementar,
proteger a las organizaciones de todos los ciberataques no es factible.

Los ciberdelincuentes están constantemente encontrando nuevas formas de atacar y,


eventualmente, tendrán éxito.
Cuando lo hagan, corresponderá a los profesionales de la ciberseguridad, como usted,
responder rápidamente para minimizar su impacto.

A continuación...

Las brechas de seguridad pueden tener consecuencias devastadoras para una


organización. Por lo tanto, es crucial tomar las medidas adecuadas e implementar
medidas para protegerse contra los ciberataques.

1.3.3 Escenario 2

Una popular plataforma de capacitación en línea admitió haber dejado expuestos los datos
personales de millones de sus estudiantes (muchos de ellos menores de edad) en una base de
datos en la nube de acceso público.

¡Los hackers pudieron acceder directamente a los nombres completos, direcciones de correo
electrónico, números de teléfono y detalles de inscripción escolar de los estudiantes desde
Internet!

Los datos tradicionales suelen ser generados y mantenidos por todas las organizaciones,
grandes y pequeñas. Incluye lo siguiente:

datos financieros, como las declaraciones de ingresos, los balances y las declaraciones
de flujo de caja brindan información sobre el estado de la empresa.

Los datos tradicionales suelen ser generados y mantenidos por todas las organizaciones,
grandes y pequeñas. Incluye lo s

Datos transaccionales, como detalles relacionados con la compra y venta, actividades de


producción y operaciones organizativas básicas, como cualquier información utilizada para
tomar decisiones de empleo.

También podría gustarte