Los casos de robo de identidad en México y a nivel internacional van en aumento, esto como consecuencia de factores como el uso de nuevas tecnologías, el incremento en la demanda de compras por Internet y el uso de banca en línea, la falta de conciencia o tiempo destinado por los usuarios para la protección de sus datos personales o financieros y el desarrollo de técnicas más sofisticadas por los atacantes para la obtención ilícita de este tipo de información, quienes se aprovechan de Internet, de diversos medios digitales y sobre todo, de la falta de precaución del usuario para lograr sus objetivos.
La protección de los datos personales y financieros es una actividad fundamental que se debe realizar con absoluta responsabilidad y conciencia, para ello es necesario definir un conjunto de medidas que permitan proteger nuestros datos, estas deberán ser seleccionadas considerando las siguientes interrogantes:
A)¿QUÉ SE DESEA PROTEGER?
Es indispensable que el usuario identifique qué información pone en riesgo su identidad o su privacidad. Para poder hacerlo es necesario entender estas clasificaciones:
Dato personal: es toda información relativa a un individuo que lo identifica o que permite su identificación.
Datos personales sensibles: son aquellos cuyo uso indebido representa un riesgo grave para el propietario, que daña su intimidad o que lo hace sujeto de algún tipo de discriminación.
Datos financieros: es la información que permite conocer la composición o variación del patrimonio económico de un usuario en un momento o periodo determinado.
B)¿DE QUÉ SE DESEA PROTEGER?
Una vez identificados los objetivos de protección, es preciso que el usuario conozca los principales riesgos a los cuales puede estar expuesta su información, tales como robo, divulgación no autorizada, alteración, modificación, extravío o eliminación. A su vez, debe estar consciente de las consecuencias que esto conlleva.
C)¿CÓMO PROTEGERLO?
El usuario debe ser precavido cuando navega por Internet, debe cuidar la información que publica en las redes sociales o que ingresa en formularios o ligas enviadas por correo electrónico. De igual forma debe hacer valer sus derechos, para que los particulares protejan la información que de ellos se tiene almacenada.
Definir medidas para proteger nuestros datos personales y financieros nos permite actuar de forma proactiva, es decir, actuar antes de presentarse cualquier incidente que ponga en riesgo nuestra reputación, privacidad, intimidad, situación financiera o en casos más extremos la vida misma.
MEDIDAS PARA LA PROTECCIÓN DE DATOS PERSONALES Y FINANCIEROS
|
1. Nunca ingreses tus datos de usuario y contraseña en sitios web desconocidos o que te sean enviados por correo electrónico.
|
2. Verifica que cuando proporciones tus datos personales a cualquier particular, éste te muestre un aviso de privacidad en el cual tú autorices la recolección y el tratamiento que le darán a tu información.
|
3. Frente el extravío de documentos de identificación, levanta una denuncia ante las autoridades que correspondan, de esta forma quedará un antecedente para tu protección ante cualquier mal uso que se le de al documento extraviado.
|
4. En las encuestas telefónicas nunca proporciones información comercial, financiera o personal.
|
5. Evita realizar compras o transferencias electrónicas en lugares públicos.
|
6. Es recomendable tener cuidado en el manejo de documentos con información personal o financiera, en especial aquellos que tengan tu firma personal o huella digital. Evita dejarlos al alcance de cualquier persona o en cualquier lugar.
|
7. Nunca compartas tu información financiera, ésta debe ser confidencial y manejada con reserva.
|
8. Tómate tiempo para revisar tus estados de cuenta, verifica las transacciones que has realizado, en caso de presentarse alguna irregularidad comunícalo de inmediato a tu banco.
|
9. Mantén actualizado el antivirus de tu equipo de cómputo, cambia y revisa con frecuencia la complejidad de tus contraseñas.
|
10. Revisa la información que publicas en Internet, especialmente en redes sociales, modifica las configuraciones de privacidad, con el objetivo de permitir solo a personas conocidas ver tus perfiles.
|
11. Cuida la información que publicas en Internet, recuerda que actualmente la reputación en línea es considerada al momento de la contratación de personal en las organizaciones.
|
12. Es indispensable para cualquier aclaración, conservar los comprobantes digitales de todas las transacciones que sean realizadas en línea.
|

La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlada por el administrador de red. Los usuarios eligen o se les asigna una identificación y contraseña u otra información de autenticación que les permite acceder a información y programas dentro de sus autorizaciones. La seguridad de red cubre una variedad de redes de computadoras, tanto públicas como privadas, que se usan en trabajos cotidianos; realizar transacciones y comunicaciones entre empresas, agencias gubernamentales e individuos. Las redes pueden ser privadas, como dentro de una empresa, y otras que pueden estar abiertas al público. La seguridad de la redes está presente en organizaciones, empresas y otros tipos de instituciones. Hace como su nombre indica: protege la red, además de proteger y supervisar las operaciones que se realizan. La forma más común y simple de proteger un recurso de red es asignándole un nombre único y la contraseña correspondiente.
ResponderEliminarLa seguridad de redes empieza con la autenticación, usualmente con un nombre de usuario y una contraseña. Ya que esto requiere solamente autenticar un nombre de usuario, por ejemplo, con la contraseña, se utiliza el término autenticación de un factor. Con un doble factor de autenticación se utiliza algo que el usuario "tiene", por ejemplo, un token de seguridad, una tarjeta de crédito o un teléfono celular; y con un factor triple de autenticación se usa algo que el usuario "es", por ejemplo huella dactilar o reconocimiento de iris.
Una vez autenticado, un cortafuegos aplica políticas de acceso, por ejemplo, asignar los servicios a los cuales pueden acceder los usuarios de la red. 1 Aunque esta medida es efectiva para prevenir acceso no autorizado, este componente puede fallar al revisar contenido que puede ser dañino, un ejemplo sería un gusano informático o un troyano que esté siendo transmitido en la red. Un antivirus o un Sistema de prevención de intrusos (SPI )2 ayuda a detectar e inhibir la acción de un malware. Un sistema de prevención de intrusos, basado en anomalías, también puede monitorear la red, por ejemplo usando wireshark se puede analizar tráfico en la red con propósitos de auditoría o para un análisis de alto nivel.
La comunicación entre dos hosts en una red puede ser encriptada para asegurar la privacidad.
Los honeypots,3 esencialmente recursos accesibles en la red que actúan como señuelos, pueden ser desplegados en una red para vigilar y como herramienta de vigilancia y alerta temprana, ya que los honeypots normalmente no se utilizan para fines legítimos. Las técnicas utilizadas por los atacantes que intentan comprometer estos recursos señuelo se estudian durante y después de un ataque, para observar las nuevas técnicas de intrusión. Dicho análisis puede ser usado para futuros reforzamientos en la seguridad de la red que está siendo protegida por ese honeypot. Un honeypot también puede dirigir la atención de un atacante lejos de servidores legítimos. Un honeypot alienta a los atacantes a gastar su tiempo y energía en el servidor señuelo mientras distrae su atención de los datos del servidor real. Similar a un honeypot, una honeynet es una red configurada con vulnerabilidad intencional. Su propósito es, también, el de invitar a los atacantes para que sus técnicas de ataque puedan ser analizadas y ese conocimiento pueda ser usado para aumentar la seguridad de la red.
vizcarra fernanda
ResponderEliminarSepa con quién comparte su información. Almacene y elimine su información personal de manera segura.
epa a quién le está dando su información personal o financiera. No dé su información personal por teléfono, por correo, ni en internet, a menos que usted haya iniciado el contacto o sepa con quién está tratando. Si recibe un email de una compañía que aduce tener una cuenta con usted y le piden información personal, no haga clic sobre ningún enlace electrónico del email. En su lugar, escriba el nombre de la compañía en su navegador de internet, vaya a ese sitio y comuníquese con la compañía a través del servicio al cliente. O llame al número de teléfono del servicio al cliente que aparece listado en su resumen de cuenta. Pregunte si la compañía envió ese email solicitándole la información.
Controle la seguridad de su navegador de internet. Para proteger sus transacciones en internet, use un programa de encriptación que cifre los datos enviados por internet. Cuando en la barra de estatus de su navegador de internet le aparece una pequeña imagen de un “candado” significa que su información estará protegida durante la transmisión. Antes de enviar información personal o financiera en internet, busque el candado.
Use contraseñas sólidas para su computadora portátil y para acceder a sus cuentas de crédito, bancarias y demás cuentas. Use su imaginación: piense en alguna frase especial y use la primera letra de cada palabra para crear su contraseña. Substituya algunas palabras o letras por números.
Instale programas antivirus y anti-espía, y un firewall. Configure las preferencias de los programas para que las protecciones se actualicen frecuentemente. Proteja su computadora contra intrusiones e infecciones que pueden poner en riesgo los archivos o sus contraseñas instalando los parches de seguridad ofrecidos por su sistema operativo y otros programas.
Antes de enviar información personal desde su computadora portátil o teléfono inteligente a través de una red inalámbrica disponible al público en un café, biblioteca, aeropuerto, hotel o en algún otro lugar público, verifique si su información estará protegida. Cuando use un sitio web encriptado, tenga en cuenta que la única información protegida es la que usted envíe y reciba hacia y desde ese sitio. Si usa una red inalámbrica segura, toda la información que envíe a través de esa red estará protegida.
Ari Soqui
ResponderEliminarLa seguridad de la red es un tema que día a día toma más importancia, ya que con la adopción del Internet como instrumento de comunicación y colaboración, cada vez son más los datos que manejamos por medio de computadoras y dispositivos móviles conectados entre sí, haciéndonos más vulnerables a los riesgos de ataques internos y externos como virus, gusanos, caballos de troya, códigos maliciosos, suplantación de identidad (phishing), hackers y más. Como hemos mencionado en otras ocasiones, estos ataques a la red pueden ser terribles, resultando daños que se traducen en pérdidas de tiempo y dinero. Desafortunadamente no se puede eliminar todos los riesgos a los que tu información se enfrenta, pero definitivamente se pueden reducir. Una vez conocidas las vulnerabilidades y ataques a los que tu sistema está expuesto, se debe implementar una combinación de recomendaciones y recursos disponibles para protegerlo. Algunas medidas de prevención tienen que ver con los usuarios, y tu política interna, pero algunos otros, son herramientas tecnológicas que mantienen segura tu red.
La seguridad de los datos de tu empresa es responsabildad de todos. Tu empresa debe tener una política clara al respecto, y todos los niveles deben estar comprometidos a llevarla a cabo.
En MTnet, tenemos todas las herramientas necesarias para ayudarte a minimizar riesgos en seguridad informática, te ofrecemos diagnóstico inicial, diseño de arquitectura, configuración, instalación de seguridad en la red, autenticación de usuarios y protección de datos. Te ayudamos a encontrar la solución correcta que ayude minimizar vulnerabilidades.
Diariamente, miles de personas en el mundo exponen su información confidencial en Internet, siendo víctimas de delitos que acaban afectando sus finanzas.Al respecto, la encuesta mundial sobre seguridad del consumidor en línea de 2010, realizada por la agencia internacional RSA, expuso que 31% de los latinoamericanos asegura haber sido víctima de phishing.Los mayores niveles se concentran en cinco países: Brasil, donde 41% de las personas ha sufrido alguna vez algún delito virtual; Perú con 31% de incidencia; México registra 30%; Chile alcanza 29% y Colombia con 24%.
Una de las estrategias más utilizadas por los ciberdelincuentes está relacionada con el uso de contraseñas. Para ingresar a las cuentas bancarias, prueban con diferentes combinaciones de contraseñas hasta dar con ella. Respecto de este punto, se recomiendan algunos consejos:Por lo general, los clientes caen en el error de generar contraseñas obvias como sus nombres, apellidos, fecha de nacimiento y números correlativos. Evita este tipo de passwords.Además utiliza contraseñas con un mínimo de siete caracteres, incluye palabras como: $, %, & y /, cambia con cierta frecuencia la contraseña, no la anotes en ningún medio escrito y, por último, nunca la envíes a través de Messenger, Facebook o Twitter.
Es la forma más frecuente de protección y consiste en el envío de emails que nos “solicitan” enviar alguna información “confidencial” como contraseñas, número de cuentas bancarias, tarjetas de crédito, entre otros datos importantes.Cuando realices transacciones electrónicas, asegúrate de que la web utiliza un protocolo seguro. Esto puede comprobarse observando si la URL comienza por https://, donde la “s” indica que se trata de un sitio seguro. También debe aparecer un candado en la parte inferior derecha de la pantalla.Dado que algunos delincuentes falsifican este símbolo, es conveniente comprobar su autenticidad haciendo doble clic sobre él: de esta forma, aparecerá la autoridad certificadora de la seguridad del sitio.
Rivera Padilla Daniela
ResponderEliminarDiariamente, miles de personas en el mundo exponen su información confidencial en Internet, siendo víctimas de delitos que acaban afectando sus finanzas.
Para protegerse del phishing, Altonivel realizó un compilado de precauciones que debes conocer para evitar ser parte de la larga lista de víctimas de este delito. Éstas son:
· Crea contraseñas seguras
Una de las estrategias más utilizadas por los ciberdelincuentes está relacionada con el uso de contraseñas. Para ingresar a las cuentas bancarias, prueban con diferentes combinaciones de contraseñas hasta dar con ella. Respecto de este punto, se recomiendan algunos consejos:
Por lo general, los clientes caen en el error de generar contraseñas obvias como sus nombres, apellidos, fecha de nacimiento y números correlativos. Evita este tipo de passwords.
Además utiliza contraseñas con un mínimo de siete caracteres, incluye palabras como: $, %, & y /, cambia con cierta frecuencia la contraseña, no la anotes en ningún medio escrito y, por último, nunca la envíes a través de Messenger, Facebook o Twitter.
· No brindes datos personales por e-mail
Es la forma más frecuente de protección y consiste en el envío de emails que nos “solicitan” enviar alguna información “confidencial” como contraseñas, número de cuentas bancarias, tarjetas de crédito, entre otros datos importantes.
· Transacciones online
Cuando realices transacciones electrónicas, asegúrate de que la web utiliza un protocolo seguro. Esto puede comprobarse observando si la URL comienza por https://, donde la “s” indica que se trata de un sitio seguro. También debe aparecer un candado en la parte inferior derecha de la pantalla.
Dado que algunos delincuentes falsifican este símbolo, es conveniente comprobar su autenticidad haciendo doble clic sobre él: de esta forma, aparecerá la autoridad certificadora de la seguridad del sitio.
· Fíjate en los títulos de los mensajes
Según los expertos, las frases más utilizadas en los correos electrónicos destinados para cometer este tipo de delitos son:
– “Seguridad y mantenimiento”
– “Investigación de irregularidades”
– “Personalización de cuentas”
– “Su cuenta ha sido congelada”
– “Tenemos que reconfirmar sus datos”
– “Su tarjeta de crédito ha sido cancelada”
– “Usted tiene una suma grande de dinero en su cuenta, por favor verifique sus movimientos”
– “Actualice sus datos”
· Lee atentamente los mensajes
Una empresa que envía una información a sus clientes tendrá el tiempo necesario para poder enviar un “mensaje intachable”, es decir, sin faltas ortográficas, con una traducción correcta y mencionando además el nombre completo de las empresas a las cuales hacen referencia.
· Infórmate
Mantente al tanto de las últimas novedades en materia de seguridad informática, lee además las recomendaciones y avisos de seguridad de tu banco a través de su web.
Iván Axel
ResponderEliminarLa información personal se ha convertido en un producto más de compraventa. Deambular por los mundos real y virtual tiene cada vez menos de anónimo
Todos hemos oído alguna vez decir que cuando un producto es aparentemente gratuito, es probable que en realidad lo estemos pagando con datos. Ocurre con las redes sociales, las tarjetas de fidelización de tiendas o supermercados o con un sinfín de aplicaciones que nos ofrecen servicios más o menos relevantes a cambio, solamente, de nuestros detalles personales.
En el caso de la navegación por Internet, por ejemplo, las empresas y prestadores de servicios nos ofrecen de forma gratuita sus motores de búsqueda, páginas webs y servicios asociados, para leer la prensa, consultar la previsión meteorológica, o estar en contacto con otras personas a través de redes sociales o foros.
No obstante, cada vez que entramos en una web estamos descargando automáticamente una serie de microprogramas conocidos como cookies que recaban información de nuestra actividad online y hacen llegar al propietario de la web visitada información sobre nuestra IP.
el tiempo y forma en que utilizamos un sitio concreto u otros sitios que estén abiertos en el mismo momento, identifica si somos visitantes habituales y qué uso hacemos de la página de Internet, en qué secuencia y cómo accedemos a otros sitios, etcétera.
Además, es habitual que diferentes empresas paguen al sitio que visitamos para poder instalarnos sus propias cookies, como también lo es que la empresa utilice los datos no solo para sus estudios internos, sino que los venda a terceros.
En realidad, cada vez que visitamos una página con el ordenador, el teléfono móvil o la tableta, recibimos decenas de peticiones de instalación de cookies. Somos, pues, el producto porque a cambio de la información que obtenemos proporcionamos detalles sobre nuestra actividad online y, a menudo, datos personales como nuestro nombre y ubicación, hábitos, tarjeta de crédito, etcétera, de los que no tenemos forma de controlar dónde acaban. Ante esto, el único recurso de autoprotección es o no aceptar cookies y renunciar al servicio, o borrarlas sistemáticamente de nuestro ordenador, algo tan engorroso como limitadamente útil.
Facebook una red social utilizada por más de mil millones de personas al mes, dispone de los datos que el usuario deposita voluntariamente en ella, pero también hace inferencias en base a nuestras interacciones con personas e información, las comparte con terceros y elabora un perfil único que le permite determinar qué aparece en nuestro muro, tanto por parte de nuestros amigos como de anunciantes. Todo me gusta o registro a través de Facebook genera información que es analizada y clasificada por algoritmos con el fin tanto de conocernos individualmente como consumidores, como de elaborar perfiles sociales destinados a agencias de publicidad. El registro continúa incluso si hemos cerrado la página: a no ser que salgamos manualmente, las cookies de Facebook continuaran espiando todo lo que hacemos online.
A algunos este escenario no les genera ninguna inquietud. Pagar con información propia abre también la puerta a la promesa de servicios personalizados y atención individualizada. Sin embargo, los corredores de datos no se limitan a cruzar detalles de lo que compramos, con quién interactuamos y qué nos gusta.