Talleristas:
Ingenieros de Sistemas, Juan José Fuemtes joachín y Elmer Josué Chún Chún
Cuando escuchas privacidad de datos. ¿Qué piensas?
* Proteger datos
* Datos seguros
*Protección
Business Intelligence / Inteligencia de una Organización
Una era de la información, en nuestro entorno nos ayuda a crear conocimientos y tomar decisiones...
La información esta presente en nuestras actividades cotidianas para realizar procesos, mejorar nuestras decisiones o tomar las mejores y para identificar a una persona.
Se establecen niveles para poder clasificar la información y decidir quienes tendrán acceso a ella.
- Confidencial: Información que no se comparte.
- Restringida: Solo ciertas personas involucradas puedan ver la información.
- Uso interno: Solo se usará y será de un solo lugar.
- Pública: Es visible.
La protección de nuestros datos se ha convertido en una prioridad para personas y organizaciones, buscando preservar los siguientes pilares.
- Confidencial.
- Integridad.
- Disponibilidad.
Aspectos que se deben considerar al analizar la privacidad y protección de los datos:
- Amenaza: La causa potencial.
- Vulnerabilidad: Por la posición en la que se encuentra.
- Impacto: Daño que el incidente provoca.
- Probabilidad: Contener el impacto y estar alerta.
Un ejemplo, el temor de perder e teléfono, sabemos que perderíamos mucho más que un aparato, por eso es importante estar alerta y tener nuestra información bien guardada en la nube y para no perder más, bloquear el teléfono o chip.
Trata de la protección de los datos contra el acceso que no esta autorizado.
Evitar que toda aquella persona que quiera entrar a mis datos personales no pueda con la ayuda de contraseñas seguras.
Protección
Asegurarse de que una organización tenga forma de restaurar los datos después de una perdida de datos.
Son las medidas que tengo para resguardar mi información en caso de pérdida como subir a la nube.
Medidas de Seguridad
Hoy que saber qué información se debe publicar y cual debe ser privada.
* Usar contraseñas seguras.
*No ingresar datos personales en sitios desconocidos.
*No responder mails desconocidos.
*Verifica siempre que la dirección de la página sea auténtica.
*Hacer copias de seguridad de la información.
*Usa un antivirus.
*Descargar aplicaciones solo de sitios oficiales.
Ataques Cibernéticos
Phishing - pesca, engañan para robar información.
Ransomware - Extorsionar para recuperar nuestra información.
Troyanos - Virus que se hace pasar por bueno pero no lo es.
Spyware - Observar lo que hacemos en nuestros dispositivos electrónicos.
Ejemplos: Publicidad falsa, enlaces de supuestos empresas, mensajes de premios o publicidad engañosa.
Leyes
Guatemala dispone de iniciativas de ley contra el cibercrimen, delitos informáticos y protección de datos, sin embargo se carece de un interés por promover el seguimiento y aprobación de estas. Marcos de protección de los datos personales
En México, Argentina, Nicaragua, Honduras, Costa Rica, Colombia, Perú, California (EE.UU), Paraguay, Brasil, El Salvador y Ecuador.
¿Qué hacer en caso de una estafa?
Ingeniería Social
"ENGAÑAR Y/O CONVENCER"
Forma de robar información confidencial de usuarios para un uso malicioso o vender a terceras personas.
Infectan los dispositivos con malware o abran enlaces a sitios infectados.
El principio en el que se basa esta técnica es el de que, en cualquier sistema los usuarios son el <<Eslabón débil>>
Comentarios
Publicar un comentario