SlideShare ist ein Scribd-Unternehmen logo
1 von 1
www.eset-la.com
Síguenos en

CÓMO

PROTEGER NUESTROS

DATOS PERSONALES

¿QUÉ SON LOS DATOS PERSONALES?
Cuando hablamos de datos personales nos referimos a cualquier
información relativa a una persona concreta. Ellos nos identifican
como individuos y caracterizan nuestras actividades en la sociedad,
tanto públicas como privadas.
Es necesario proteger todo tipo de datos personales que permitan
determinar aspectos como nuestro perfil psicológico, racial, sexual,
económico, o de cualquier otra índole privada. También es necesario
resguardar los que, combinados o relacionados con otros, permitan
llegar a los mismos fines.

SE CONSIDERAN DATOS PERSONALES:
Nombre y apellido, fecha de nacimiento.

Ideología, creencias religiosas, afiliación
sindical, estado civil.

Número de teléfono, dirección postal
y electrónica.

Datos económicos: bancarios, solvencia,
compras, entre otros.

Datos biométricos (huellas, iris, datos
genéticos, imagen, raza, voz, etc.)

Consumos (agua, gas, electricidad,
teléfono), suscripciones prensa, etc.

Datos sanitarios (enfermedades, abortos,
cirugía estética, etc.)

Datos judiciales (antecedentes penales).

Orientación sexual.

SU DIFUSIÓN

Actualmente es muy
común compartir datos
personales en la Web.

Algo simple y a veces
inconsciente

Tomarse 5 minutos para analizar las ocurrencias de un perfil en las redes sociales puede lograr establecer
un perfil psicológico, o por ejemplo ver qué lugares frecuenta.
Otro de los aspectos importantes a tener en cuenta son los contratos de licencia a la hora de instalar
cualquier aplicación. Muchos usuarios buscan hacerlo de la forma más rápida, sin darle demasiada
importancia a estos contratos. Al aceptarlos sin leerlos pueden estar accediendo a una política en donde
la empresa recolecta información de ellos y de sus equipos, y esta información puede ser vendida o
expuesta al aceptar los términos y condiciones.

Ejemplo 1

SITIO DE ENCUENTROS PARA ADULTOS

Una persona adulta se afilia
a un sitio para adultos con la
finalidad de conocer gente
del sexo opuesto.

Una de las cláusulas del contrato
de este servicio afirma que no se
harán responsables por lo que
ocurra con el material subido
a su sitio web.

El sitio permite alojar fotos con
contenido adulto, y la persona
lo hace.

Quizás sin saberlo, la persona ha quedado vulnerable a cualquier
cibercriminal, que con simplemente crear una cuenta con información
falsa podrá acceder a sus fotos.

Más tarde, se ha constatado en páginas de servicios de venta de productos
(entre los cuales artículos para adultos), la comercialización de packs de 100
fotos íntimas por 30 pesos argentinos. La persona vendedora puede ser un
completo desconocido, que comercializa el material de esta persona sin su
consentimiento.

Ejemplo 2

DATOS PERSONALES Y VIDEOJUEGOS

https://

COMPRAR

Un usuario encuentra un sitio de venta de
videojuegos. Este sitio, para vender sus productos,
solicita que al momento de crear la cuenta, a ésta se
le asocie una tarjeta de crédito, y la persona lo hace.

Sin considerar varios aspectos técnicos
importantes, como por ejemplo si el sitio usa
cifrado SSL en la comunicación (por lo que los
datos ingresados serán visibles para un atacante).

Además, a la hora de crear su cuenta le restó importancia al acuerdo
de términos y condiciones del sitio. Uno de sus puntos presenta que bajo
ningún punto de vista se harán responsables de lo sucedido con la
información proporcionada.

¿Qué sucedería si la base de datos se vecomprometida por un atacante? Una
persona completamente desconocida en cualquier lugar del mundo podría
tener acceso a la información, pudiendo desde suplantar su identidad, hasta
extraer dinero del banco con los datos de tarjetas que se proporcionaron en el
sitio web.

Su venta
un negocio común

Una de las comercializaciones más
comunes son las direcciones de
correos electrónicos.
Existen personas y empresas que se dedican a vender este tipo de información por
un costo muy bajo. Generalmente se usan
para enviar SPAM, o pueden ser usados para
generar publicidad de un determinado producto o lanzar ataques.
Debemos tener en cuenta que en un ataque
vía email a un gran número de personas inevitablemente tendrá víctimas afectadas.

Tus datos
personales

son importantes

Un error muy común en muchos
usuarios es creer que no hay información importante en su equipo.

No es así. La recopilación y relación de información aparentemente inofensiva puede
permitir que un atacante lleve a cabo un
ataque de suplantación de identidad y así
cometa su acto delictivo.

BUENAS PRÁCTICAS
PARA PROTEGER TUS

https://

DATOS PERSONALES
Desde el Laboratorio de Investigación de ESET Latinoamérica queremos compartirte
algunas buenas prácticas para evitar el robo de información personal.

Intenta navegar siempre en páginas web de confianza,
que utilicen el protocolo SSL. Puedes asegurarte de ello verificando que su dirección comience
con HTTPS. Este protocolo permite que los datos viajen por un canal cifrado.

No aceptes desconocidos en las redes sociales.

Detrás de un perfil falso puede esconderse una persona tratando de tomar control de nuestro
equipo, o de robarnos información.

Configura las opciones de privacidad de tus cuentas en Redes Sociales.

De esa forma evitarás divulgar datos personales de forma masiva.

Evita el ingreso a páginas de home banking,
e-commerce, e-mails y demás sitios que utilicen tus credenciales personales desde redes
WIFI públicas.

Piensa dos veces al hacer comentarios públicos en redes sociales.
Si es algo que no dirías frente a varias personas, entonces no debería ser escrito en internet.

Recuerda siempre cerrar la sesión en Internet,
ya sea de correo electrónico, redes sociales, de mensajería, etc.

Después de usar el navegador web, elimina los archivos recientes
(caché) de las imágenes y contenidos que visitaste.
El navegador almacena todas las páginas a las que accediste, por ello recomendamos borrar el
historial o desactivar la opción de almacenado para evitar que la información sea vista por otros.

Considera encriptar el disco de tu computadora o tu dispositivo celular.
El traslado en la vía pública de computadoras portátiles conlleva el riesgo de robo de las mismas,
y dado este caso para el delincuente sería imposible acceder a tus datos personales.

Navega y baja contenidos únicamente de sitios de confianza.

Cuenta con una solución antivirus actualizada.
Como ESET Smart Security o ESET NOD32 Antivirus en tu equipo.

www.eset-la.com
Síguenos en

Weitere ähnliche Inhalte

Was ist angesagt?

Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad redPedro Cuesta
 
Redes sociales-Josue Osmar Rosales F Grado: 1 Grupo: 5
Redes sociales-Josue Osmar Rosales F Grado: 1 Grupo: 5Redes sociales-Josue Osmar Rosales F Grado: 1 Grupo: 5
Redes sociales-Josue Osmar Rosales F Grado: 1 Grupo: 5Josue Osmar Rosales Flores
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDesireStrempler
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHectorSantiagoVillan
 
Ventajas y desventajas de internet
Ventajas y desventajas de internetVentajas y desventajas de internet
Ventajas y desventajas de internetsimonvelez
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLuisyAlan
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segurarosa de sharon
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJulioAlbertoSantosVe
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
actividad integradora 6 Problemas sociales
actividad integradora 6 Problemas socialesactividad integradora 6 Problemas sociales
actividad integradora 6 Problemas socialesIsraelIs
 
Actividad integradora 5
Actividad integradora 5 Actividad integradora 5
Actividad integradora 5 nalanilopez
 
Trabajo Practico , como utilizar y protegerse de las redes sociales
Trabajo Practico , como utilizar y protegerse de las redes socialesTrabajo Practico , como utilizar y protegerse de las redes sociales
Trabajo Practico , como utilizar y protegerse de las redes socialescarrizorossetti
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes socialesItzel_Damian
 
El uso de las TIC en la vida cotidiana.
El uso de las TIC en la vida cotidiana.El uso de las TIC en la vida cotidiana.
El uso de las TIC en la vida cotidiana.Ximena Arvizu
 
Redes sociales, ventajas y desventajas
Redes sociales, ventajas y desventajas Redes sociales, ventajas y desventajas
Redes sociales, ventajas y desventajas michellfeelix
 

Was ist angesagt? (20)

Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad red
 
Redes sociales-Josue Osmar Rosales F Grado: 1 Grupo: 5
Redes sociales-Josue Osmar Rosales F Grado: 1 Grupo: 5Redes sociales-Josue Osmar Rosales F Grado: 1 Grupo: 5
Redes sociales-Josue Osmar Rosales F Grado: 1 Grupo: 5
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Ventajas y desventajas de internet
Ventajas y desventajas de internetVentajas y desventajas de internet
Ventajas y desventajas de internet
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Huella digital
Huella digitalHuella digital
Huella digital
 
Historia del internet.
Historia del internet.Historia del internet.
Historia del internet.
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Textos y Mundos posibles
Textos y Mundos posiblesTextos y Mundos posibles
Textos y Mundos posibles
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
actividad integradora 6 Problemas sociales
actividad integradora 6 Problemas socialesactividad integradora 6 Problemas sociales
actividad integradora 6 Problemas sociales
 
Actividad integradora 5
Actividad integradora 5 Actividad integradora 5
Actividad integradora 5
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Trabajo Practico , como utilizar y protegerse de las redes sociales
Trabajo Practico , como utilizar y protegerse de las redes socialesTrabajo Practico , como utilizar y protegerse de las redes sociales
Trabajo Practico , como utilizar y protegerse de las redes sociales
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
El uso de las TIC en la vida cotidiana.
El uso de las TIC en la vida cotidiana.El uso de las TIC en la vida cotidiana.
El uso de las TIC en la vida cotidiana.
 
Redes sociales, ventajas y desventajas
Redes sociales, ventajas y desventajas Redes sociales, ventajas y desventajas
Redes sociales, ventajas y desventajas
 

Ähnlich wie Cómo proteger nuestros datos personales

Ähnlich wie Cómo proteger nuestros datos personales (20)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales[1]
Redes sociales[1]Redes sociales[1]
Redes sociales[1]
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Mehr von ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Mehr von ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 

Kürzlich hochgeladen (12)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Cómo proteger nuestros datos personales

  • 1. www.eset-la.com Síguenos en CÓMO PROTEGER NUESTROS DATOS PERSONALES ¿QUÉ SON LOS DATOS PERSONALES? Cuando hablamos de datos personales nos referimos a cualquier información relativa a una persona concreta. Ellos nos identifican como individuos y caracterizan nuestras actividades en la sociedad, tanto públicas como privadas. Es necesario proteger todo tipo de datos personales que permitan determinar aspectos como nuestro perfil psicológico, racial, sexual, económico, o de cualquier otra índole privada. También es necesario resguardar los que, combinados o relacionados con otros, permitan llegar a los mismos fines. SE CONSIDERAN DATOS PERSONALES: Nombre y apellido, fecha de nacimiento. Ideología, creencias religiosas, afiliación sindical, estado civil. Número de teléfono, dirección postal y electrónica. Datos económicos: bancarios, solvencia, compras, entre otros. Datos biométricos (huellas, iris, datos genéticos, imagen, raza, voz, etc.) Consumos (agua, gas, electricidad, teléfono), suscripciones prensa, etc. Datos sanitarios (enfermedades, abortos, cirugía estética, etc.) Datos judiciales (antecedentes penales). Orientación sexual. SU DIFUSIÓN Actualmente es muy común compartir datos personales en la Web. Algo simple y a veces inconsciente Tomarse 5 minutos para analizar las ocurrencias de un perfil en las redes sociales puede lograr establecer un perfil psicológico, o por ejemplo ver qué lugares frecuenta. Otro de los aspectos importantes a tener en cuenta son los contratos de licencia a la hora de instalar cualquier aplicación. Muchos usuarios buscan hacerlo de la forma más rápida, sin darle demasiada importancia a estos contratos. Al aceptarlos sin leerlos pueden estar accediendo a una política en donde la empresa recolecta información de ellos y de sus equipos, y esta información puede ser vendida o expuesta al aceptar los términos y condiciones. Ejemplo 1 SITIO DE ENCUENTROS PARA ADULTOS Una persona adulta se afilia a un sitio para adultos con la finalidad de conocer gente del sexo opuesto. Una de las cláusulas del contrato de este servicio afirma que no se harán responsables por lo que ocurra con el material subido a su sitio web. El sitio permite alojar fotos con contenido adulto, y la persona lo hace. Quizás sin saberlo, la persona ha quedado vulnerable a cualquier cibercriminal, que con simplemente crear una cuenta con información falsa podrá acceder a sus fotos. Más tarde, se ha constatado en páginas de servicios de venta de productos (entre los cuales artículos para adultos), la comercialización de packs de 100 fotos íntimas por 30 pesos argentinos. La persona vendedora puede ser un completo desconocido, que comercializa el material de esta persona sin su consentimiento. Ejemplo 2 DATOS PERSONALES Y VIDEOJUEGOS https:// COMPRAR Un usuario encuentra un sitio de venta de videojuegos. Este sitio, para vender sus productos, solicita que al momento de crear la cuenta, a ésta se le asocie una tarjeta de crédito, y la persona lo hace. Sin considerar varios aspectos técnicos importantes, como por ejemplo si el sitio usa cifrado SSL en la comunicación (por lo que los datos ingresados serán visibles para un atacante). Además, a la hora de crear su cuenta le restó importancia al acuerdo de términos y condiciones del sitio. Uno de sus puntos presenta que bajo ningún punto de vista se harán responsables de lo sucedido con la información proporcionada. ¿Qué sucedería si la base de datos se vecomprometida por un atacante? Una persona completamente desconocida en cualquier lugar del mundo podría tener acceso a la información, pudiendo desde suplantar su identidad, hasta extraer dinero del banco con los datos de tarjetas que se proporcionaron en el sitio web. Su venta un negocio común Una de las comercializaciones más comunes son las direcciones de correos electrónicos. Existen personas y empresas que se dedican a vender este tipo de información por un costo muy bajo. Generalmente se usan para enviar SPAM, o pueden ser usados para generar publicidad de un determinado producto o lanzar ataques. Debemos tener en cuenta que en un ataque vía email a un gran número de personas inevitablemente tendrá víctimas afectadas. Tus datos personales son importantes Un error muy común en muchos usuarios es creer que no hay información importante en su equipo. No es así. La recopilación y relación de información aparentemente inofensiva puede permitir que un atacante lleve a cabo un ataque de suplantación de identidad y así cometa su acto delictivo. BUENAS PRÁCTICAS PARA PROTEGER TUS https:// DATOS PERSONALES Desde el Laboratorio de Investigación de ESET Latinoamérica queremos compartirte algunas buenas prácticas para evitar el robo de información personal. Intenta navegar siempre en páginas web de confianza, que utilicen el protocolo SSL. Puedes asegurarte de ello verificando que su dirección comience con HTTPS. Este protocolo permite que los datos viajen por un canal cifrado. No aceptes desconocidos en las redes sociales. Detrás de un perfil falso puede esconderse una persona tratando de tomar control de nuestro equipo, o de robarnos información. Configura las opciones de privacidad de tus cuentas en Redes Sociales. De esa forma evitarás divulgar datos personales de forma masiva. Evita el ingreso a páginas de home banking, e-commerce, e-mails y demás sitios que utilicen tus credenciales personales desde redes WIFI públicas. Piensa dos veces al hacer comentarios públicos en redes sociales. Si es algo que no dirías frente a varias personas, entonces no debería ser escrito en internet. Recuerda siempre cerrar la sesión en Internet, ya sea de correo electrónico, redes sociales, de mensajería, etc. Después de usar el navegador web, elimina los archivos recientes (caché) de las imágenes y contenidos que visitaste. El navegador almacena todas las páginas a las que accediste, por ello recomendamos borrar el historial o desactivar la opción de almacenado para evitar que la información sea vista por otros. Considera encriptar el disco de tu computadora o tu dispositivo celular. El traslado en la vía pública de computadoras portátiles conlleva el riesgo de robo de las mismas, y dado este caso para el delincuente sería imposible acceder a tus datos personales. Navega y baja contenidos únicamente de sitios de confianza. Cuenta con una solución antivirus actualizada. Como ESET Smart Security o ESET NOD32 Antivirus en tu equipo. www.eset-la.com Síguenos en