Que Es La Ciberseguridad
Que Es La Ciberseguridad
Que Es La Ciberseguridad
y los gobiernos de los ataques digitales mediante la protección de los sistemas y datos en
Seleccione los iconos de los pines para obtener más información sobre los tres niveles de
protección.
Telepresencia
A nivel personal, debe proteger su identidad, sus datos y sus dispositivos informáticos.
Organizacional
A nivel corporativo, es responsabilidad de todos proteger la reputación, los datos y los clientes de
la organización.
Gobierno
A medida que se recopila y comparte más información digital, su protección se vuelve aún más
vital a nivel gubernamental,
Los datos personales son cualquier información que se puede utilizar para identificarlo y puede
existir tanto fuera de línea como en línea.
Seleccione las imágenes para descubrir la diferencia entre su identidad sin conexión y en línea.
No elijas un nombre de usuario muy extraño y luego lo reutilices una y otra vez, ya que hace que
sea más fácil rastrearlo.
No elijas un nombre de usuario que dé pistas sobre tus contraseñas, como una serie de números o
letras, la primera parte de una frase de dos partes, como knock-knock o starlight, o el
departamento en el que trabajas, como TI.
Elija un nombre de usuario que sea apropiado para el tipo de cuenta, es decir, empresarial, social o
personal.
1.1.4 Su Data
Imagen con áreas seleccionables. Seleccione cada botón para mostrar más información.
Los datos personales describen cualquier información sobre usted, incluido su nombre, número de
seguro social, número de licencia de conducir, fecha y lugar de nacimiento, nombre de soltera de
su madre e incluso fotos o mensajes que intercambia con familiares y amigos.
Los ciberdelincuentes pueden utilizar esta información confidencial para identificarlo y hacerse
pasar por usted, lo que infringe su privacidad y puede causar graves daños a su reputación.
Seleccione los pines para obtener más información sobre cómo los piratas informáticos pueden
obtener sus datos personales.
Registros médicos
Cada vez que visita al médico, la información personal sobre su salud física y mental y su bienestar
se agrega a sus registros médicos electrónicos (EHR). Dado que la mayoría de estos registros se
guardan en línea, debe conocer la información médica que comparte.
Y estos registros van más allá de los límites del consultorio del médico. Por ejemplo, muchos
monitores de actividad física recopilan grandes cantidades de datos clínicos, como la frecuencia
cardíaca, la presión arterial y los niveles de azúcar en la sangre, que se transfieren, almacenan y
muestran a través de la nube. Por lo tanto, debe considerar que estos datos forman parte de su
historia clínica.
Registros educativos
Los registros educativos contienen información sobre sus calificaciones y logros académicos. Sin
embargo, estos registros también pueden incluir su información de contacto, registros de
asistencia, informes disciplinarios, registros de salud y vacunas, así como cualquier registro de
educación especial, incluidos los programas de educación individualizada (IEP).
Los datos de empleo pueden ser valiosos para los hackers si pueden recopilar información sobre su
empleo anterior o incluso sus evaluaciones de desempeño actuales.
Su historial financiero puede incluir información sobre sus ingresos y gastos. Sus registros de
impuestos pueden incluir cheques de pago, extractos de tarjetas de crédito, su calificación
crediticia y los detalles de su cuenta bancaria. Todos estos datos, si no se protegen
adecuadamente, pueden comprometer su privacidad y permitir que los ciberdelincuentes utilicen
su información para su propio beneficio.
Esto te ha hecho pensar. Ayer mismo, usted compartió un par de fotos de su primer día de trabajo
con algunos de tus amigos cercanos. Pero debería estar bien, ¿verdad? ¡Veamos!
Tomó algunas fotos en el trabajo con su teléfono móvil. Las copias de estas fotos ahora están
disponibles en su dispositivo móvil.
Los compartiste con cinco amigos cercanos, que viven en varios lugares del mundo.
Uno de tus amigos estaba tan orgulloso que decidieron publicar y compartir tus fotos en línea. Las
fotos ya no están solo en tu dispositivo. De hecho, han terminado en servidores ubicados en
diferentes partes del mundo y personas que ni siquiera conoces ahora tienen acceso a tus fotos.
Este es solo un ejemplo que nos recuerda que cada vez que recopilamos o compartimos datos
personales, debemos considerar nuestra seguridad.Existen distintas leyes que protegen la
privacidad y los datos en su país. Pero, ¿sabe dónde están sus datos?
Seleccione las imágenes para ver más ejemplos que pueden no ser tan obvios
Después de una consulta, el médico actualizará tu historia clínica. Para fines de facturación, esta
información se puede compartir con la empresa de seguros. En tales casos, su registro médico, o
parte de él, ahora está disponible en la compañía de seguros.
Las tarjetas de fidelidad de la tienda pueden ser una manera conveniente de ahorrar dinero en sus
compras. Sin embargo, la tienda está usando esta tarjeta para crear un perfil de su
comportamiento de compra, que luego puede usar para dirigirse a usted con ofertas especiales de
sus socios de marketing.
Tenga en cuenta la frecuencia con la que utiliza sus dispositivos informáticos para acceder a sus
datos personales. A menos que haya elegido recibir estados de cuenta impresos, probablemente
acceda a copias digitales de los estados de cuenta bancaria a través del sitio web de su banco. Y al
pagar una factura, es muy probable que haya transferido los fondos requeridos a través de una
aplicación de banca móvil.
Pero además de permitirle acceder a su información, los dispositivos informáticos ahora también
pueden generar información sobre usted.
Las tecnologías portátiles, como los relojes inteligentes y los rastreadores de actividad, recopilan
sus datos para la investigación clínica, el monitoreo de la salud del paciente y el seguimiento del
estado físico y el bienestar. A medida que crece el mercado mundial de rastreadores de fitness,
también lo hace el riesgo para sus datos personales.
Puede parecer que la información disponible en línea es gratuita. Pero, ¿es la privacidad el precio
que pagamos por esta conveniencia digital?
Por ejemplo, las empresas de redes sociales generan la mayoría de sus ingresos vendiendo
publicidad dirigida basada en los datos de los clientes que se han extraído mediante algoritmos o
fórmulas. Por supuesto, estas empresas argumentarán que no están "vendiendo" datos de clientes
con sus socios de marketing.
Entonces, con toda esta información sobre usted disponible en línea, ¿qué quieren los hackers?
Por supuesto, ellos quieren su dinero.
¿Se le ocurre un ejemplo que haya experimentado usted mismo o del que haya oído o leído, en el
que los ciberdelincuentes hayan accedido o intentado acceder a información financiera en línea?
Comparta su ejemplo en el cuadro de abajo y, a continuación, envíe. Una vez que haya ingresado
su ejemplo, seleccione Mostrar respuesta para mostrar una respuesta resumida.