SlideShare a Scribd company logo
1 of 1
www.eset-la.com
Síguenos en

CÓMO

PROTEGER NUESTROS

DATOS PERSONALES

¿QUÉ SON LOS DATOS PERSONALES?
Cuando hablamos de datos personales nos referimos a cualquier
información relativa a una persona concreta. Ellos nos identifican
como individuos y caracterizan nuestras actividades en la sociedad,
tanto públicas como privadas.
Es necesario proteger todo tipo de datos personales que permitan
determinar aspectos como nuestro perfil psicológico, racial, sexual,
económico, o de cualquier otra índole privada. También es necesario
resguardar los que, combinados o relacionados con otros, permitan
llegar a los mismos fines.

SE CONSIDERAN DATOS PERSONALES:
Nombre y apellido, fecha de nacimiento.

Ideología, creencias religiosas, afiliación
sindical, estado civil.

Número de teléfono, dirección postal
y electrónica.

Datos económicos: bancarios, solvencia,
compras, entre otros.

Datos biométricos (huellas, iris, datos
genéticos, imagen, raza, voz, etc.)

Consumos (agua, gas, electricidad,
teléfono), suscripciones prensa, etc.

Datos sanitarios (enfermedades, abortos,
cirugía estética, etc.)

Datos judiciales (antecedentes penales).

Orientación sexual.

SU DIFUSIÓN

Actualmente es muy
común compartir datos
personales en la Web.

Algo simple y a veces
inconsciente

Tomarse 5 minutos para analizar las ocurrencias de un perfil en las redes sociales puede lograr establecer
un perfil psicológico, o por ejemplo ver qué lugares frecuenta.
Otro de los aspectos importantes a tener en cuenta son los contratos de licencia a la hora de instalar
cualquier aplicación. Muchos usuarios buscan hacerlo de la forma más rápida, sin darle demasiada
importancia a estos contratos. Al aceptarlos sin leerlos pueden estar accediendo a una política en donde
la empresa recolecta información de ellos y de sus equipos, y esta información puede ser vendida o
expuesta al aceptar los términos y condiciones.

Ejemplo 1

SITIO DE ENCUENTROS PARA ADULTOS

Una persona adulta se afilia
a un sitio para adultos con la
finalidad de conocer gente
del sexo opuesto.

Una de las cláusulas del contrato
de este servicio afirma que no se
harán responsables por lo que
ocurra con el material subido
a su sitio web.

El sitio permite alojar fotos con
contenido adulto, y la persona
lo hace.

Quizás sin saberlo, la persona ha quedado vulnerable a cualquier
cibercriminal, que con simplemente crear una cuenta con información
falsa podrá acceder a sus fotos.

Más tarde, se ha constatado en páginas de servicios de venta de productos
(entre los cuales artículos para adultos), la comercialización de packs de 100
fotos íntimas por 30 pesos argentinos. La persona vendedora puede ser un
completo desconocido, que comercializa el material de esta persona sin su
consentimiento.

Ejemplo 2

DATOS PERSONALES Y VIDEOJUEGOS

https://

COMPRAR

Un usuario encuentra un sitio de venta de
videojuegos. Este sitio, para vender sus productos,
solicita que al momento de crear la cuenta, a ésta se
le asocie una tarjeta de crédito, y la persona lo hace.

Sin considerar varios aspectos técnicos
importantes, como por ejemplo si el sitio usa
cifrado SSL en la comunicación (por lo que los
datos ingresados serán visibles para un atacante).

Además, a la hora de crear su cuenta le restó importancia al acuerdo
de términos y condiciones del sitio. Uno de sus puntos presenta que bajo
ningún punto de vista se harán responsables de lo sucedido con la
información proporcionada.

¿Qué sucedería si la base de datos se vecomprometida por un atacante? Una
persona completamente desconocida en cualquier lugar del mundo podría
tener acceso a la información, pudiendo desde suplantar su identidad, hasta
extraer dinero del banco con los datos de tarjetas que se proporcionaron en el
sitio web.

Su venta
un negocio común

Una de las comercializaciones más
comunes son las direcciones de
correos electrónicos.
Existen personas y empresas que se dedican a vender este tipo de información por
un costo muy bajo. Generalmente se usan
para enviar SPAM, o pueden ser usados para
generar publicidad de un determinado producto o lanzar ataques.
Debemos tener en cuenta que en un ataque
vía email a un gran número de personas inevitablemente tendrá víctimas afectadas.

Tus datos
personales

son importantes

Un error muy común en muchos
usuarios es creer que no hay información importante en su equipo.

No es así. La recopilación y relación de información aparentemente inofensiva puede
permitir que un atacante lleve a cabo un
ataque de suplantación de identidad y así
cometa su acto delictivo.

BUENAS PRÁCTICAS
PARA PROTEGER TUS

https://

DATOS PERSONALES
Desde el Laboratorio de Investigación de ESET Latinoamérica queremos compartirte
algunas buenas prácticas para evitar el robo de información personal.

Intenta navegar siempre en páginas web de confianza,
que utilicen el protocolo SSL. Puedes asegurarte de ello verificando que su dirección comience
con HTTPS. Este protocolo permite que los datos viajen por un canal cifrado.

No aceptes desconocidos en las redes sociales.

Detrás de un perfil falso puede esconderse una persona tratando de tomar control de nuestro
equipo, o de robarnos información.

Configura las opciones de privacidad de tus cuentas en Redes Sociales.

De esa forma evitarás divulgar datos personales de forma masiva.

Evita el ingreso a páginas de home banking,
e-commerce, e-mails y demás sitios que utilicen tus credenciales personales desde redes
WIFI públicas.

Piensa dos veces al hacer comentarios públicos en redes sociales.
Si es algo que no dirías frente a varias personas, entonces no debería ser escrito en internet.

Recuerda siempre cerrar la sesión en Internet,
ya sea de correo electrónico, redes sociales, de mensajería, etc.

Después de usar el navegador web, elimina los archivos recientes
(caché) de las imágenes y contenidos que visitaste.
El navegador almacena todas las páginas a las que accediste, por ello recomendamos borrar el
historial o desactivar la opción de almacenado para evitar que la información sea vista por otros.

Considera encriptar el disco de tu computadora o tu dispositivo celular.
El traslado en la vía pública de computadoras portátiles conlleva el riesgo de robo de las mismas,
y dado este caso para el delincuente sería imposible acceder a tus datos personales.

Navega y baja contenidos únicamente de sitios de confianza.

Cuenta con una solución antivirus actualizada.
Como ESET Smart Security o ESET NOD32 Antivirus en tu equipo.

www.eset-la.com
Síguenos en

More Related Content

What's hot

El mal uso de las redes sociales
El mal uso de las redes socialesEl mal uso de las redes sociales
El mal uso de las redes sociales
fernandoplaye84
 
Presentación del mal uso de las redes sociales
Presentación del mal uso de las redes socialesPresentación del mal uso de las redes sociales
Presentación del mal uso de las redes sociales
Brandon Jimenez
 
Exposición familia
Exposición familiaExposición familia
Exposición familia
ejop07
 
Comportamiento politico mapa conceptual
Comportamiento politico mapa conceptualComportamiento politico mapa conceptual
Comportamiento politico mapa conceptual
JULIO CONTRERAS
 

What's hot (15)

El mal uso de las redes sociales
El mal uso de las redes socialesEl mal uso de las redes sociales
El mal uso de las redes sociales
 
Presentación del mal uso de las redes sociales
Presentación del mal uso de las redes socialesPresentación del mal uso de las redes sociales
Presentación del mal uso de las redes sociales
 
La familia
La familiaLa familia
La familia
 
¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales? ¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales?
 
Las Relaciones Públicas, definición y vinculaciones.
Las Relaciones Públicas, definición y vinculaciones.Las Relaciones Públicas, definición y vinculaciones.
Las Relaciones Públicas, definición y vinculaciones.
 
Instituciones sociales
Instituciones socialesInstituciones sociales
Instituciones sociales
 
Trabajo la familia
Trabajo la familiaTrabajo la familia
Trabajo la familia
 
Factores sociales que afectan a la juventud
Factores sociales que afectan a la juventudFactores sociales que afectan a la juventud
Factores sociales que afectan a la juventud
 
Exposición familia
Exposición familiaExposición familia
Exposición familia
 
El impacto de la familia en la sociedad
El impacto de la familia en la sociedadEl impacto de la familia en la sociedad
El impacto de la familia en la sociedad
 
Doctrinas y escuelas de rrpp
Doctrinas y escuelas de rrppDoctrinas y escuelas de rrpp
Doctrinas y escuelas de rrpp
 
Memorándum, nota informativa, avisos y renuncia
Memorándum, nota informativa, avisos y renunciaMemorándum, nota informativa, avisos y renuncia
Memorándum, nota informativa, avisos y renuncia
 
Comportamiento politico mapa conceptual
Comportamiento politico mapa conceptualComportamiento politico mapa conceptual
Comportamiento politico mapa conceptual
 
Sociología de la familia
Sociología de la familiaSociología de la familia
Sociología de la familia
 
Proceso de socializacion y la personalidad
Proceso de socializacion y la personalidadProceso de socializacion y la personalidad
Proceso de socializacion y la personalidad
 

Similar to Cómo proteger nuestros datos personales (20)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales[1]
Redes sociales[1]Redes sociales[1]
Redes sociales[1]
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

More from ESET Latinoamérica

More from ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Recently uploaded

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Recently uploaded (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Cómo proteger nuestros datos personales

  • 1. www.eset-la.com Síguenos en CÓMO PROTEGER NUESTROS DATOS PERSONALES ¿QUÉ SON LOS DATOS PERSONALES? Cuando hablamos de datos personales nos referimos a cualquier información relativa a una persona concreta. Ellos nos identifican como individuos y caracterizan nuestras actividades en la sociedad, tanto públicas como privadas. Es necesario proteger todo tipo de datos personales que permitan determinar aspectos como nuestro perfil psicológico, racial, sexual, económico, o de cualquier otra índole privada. También es necesario resguardar los que, combinados o relacionados con otros, permitan llegar a los mismos fines. SE CONSIDERAN DATOS PERSONALES: Nombre y apellido, fecha de nacimiento. Ideología, creencias religiosas, afiliación sindical, estado civil. Número de teléfono, dirección postal y electrónica. Datos económicos: bancarios, solvencia, compras, entre otros. Datos biométricos (huellas, iris, datos genéticos, imagen, raza, voz, etc.) Consumos (agua, gas, electricidad, teléfono), suscripciones prensa, etc. Datos sanitarios (enfermedades, abortos, cirugía estética, etc.) Datos judiciales (antecedentes penales). Orientación sexual. SU DIFUSIÓN Actualmente es muy común compartir datos personales en la Web. Algo simple y a veces inconsciente Tomarse 5 minutos para analizar las ocurrencias de un perfil en las redes sociales puede lograr establecer un perfil psicológico, o por ejemplo ver qué lugares frecuenta. Otro de los aspectos importantes a tener en cuenta son los contratos de licencia a la hora de instalar cualquier aplicación. Muchos usuarios buscan hacerlo de la forma más rápida, sin darle demasiada importancia a estos contratos. Al aceptarlos sin leerlos pueden estar accediendo a una política en donde la empresa recolecta información de ellos y de sus equipos, y esta información puede ser vendida o expuesta al aceptar los términos y condiciones. Ejemplo 1 SITIO DE ENCUENTROS PARA ADULTOS Una persona adulta se afilia a un sitio para adultos con la finalidad de conocer gente del sexo opuesto. Una de las cláusulas del contrato de este servicio afirma que no se harán responsables por lo que ocurra con el material subido a su sitio web. El sitio permite alojar fotos con contenido adulto, y la persona lo hace. Quizás sin saberlo, la persona ha quedado vulnerable a cualquier cibercriminal, que con simplemente crear una cuenta con información falsa podrá acceder a sus fotos. Más tarde, se ha constatado en páginas de servicios de venta de productos (entre los cuales artículos para adultos), la comercialización de packs de 100 fotos íntimas por 30 pesos argentinos. La persona vendedora puede ser un completo desconocido, que comercializa el material de esta persona sin su consentimiento. Ejemplo 2 DATOS PERSONALES Y VIDEOJUEGOS https:// COMPRAR Un usuario encuentra un sitio de venta de videojuegos. Este sitio, para vender sus productos, solicita que al momento de crear la cuenta, a ésta se le asocie una tarjeta de crédito, y la persona lo hace. Sin considerar varios aspectos técnicos importantes, como por ejemplo si el sitio usa cifrado SSL en la comunicación (por lo que los datos ingresados serán visibles para un atacante). Además, a la hora de crear su cuenta le restó importancia al acuerdo de términos y condiciones del sitio. Uno de sus puntos presenta que bajo ningún punto de vista se harán responsables de lo sucedido con la información proporcionada. ¿Qué sucedería si la base de datos se vecomprometida por un atacante? Una persona completamente desconocida en cualquier lugar del mundo podría tener acceso a la información, pudiendo desde suplantar su identidad, hasta extraer dinero del banco con los datos de tarjetas que se proporcionaron en el sitio web. Su venta un negocio común Una de las comercializaciones más comunes son las direcciones de correos electrónicos. Existen personas y empresas que se dedican a vender este tipo de información por un costo muy bajo. Generalmente se usan para enviar SPAM, o pueden ser usados para generar publicidad de un determinado producto o lanzar ataques. Debemos tener en cuenta que en un ataque vía email a un gran número de personas inevitablemente tendrá víctimas afectadas. Tus datos personales son importantes Un error muy común en muchos usuarios es creer que no hay información importante en su equipo. No es así. La recopilación y relación de información aparentemente inofensiva puede permitir que un atacante lleve a cabo un ataque de suplantación de identidad y así cometa su acto delictivo. BUENAS PRÁCTICAS PARA PROTEGER TUS https:// DATOS PERSONALES Desde el Laboratorio de Investigación de ESET Latinoamérica queremos compartirte algunas buenas prácticas para evitar el robo de información personal. Intenta navegar siempre en páginas web de confianza, que utilicen el protocolo SSL. Puedes asegurarte de ello verificando que su dirección comience con HTTPS. Este protocolo permite que los datos viajen por un canal cifrado. No aceptes desconocidos en las redes sociales. Detrás de un perfil falso puede esconderse una persona tratando de tomar control de nuestro equipo, o de robarnos información. Configura las opciones de privacidad de tus cuentas en Redes Sociales. De esa forma evitarás divulgar datos personales de forma masiva. Evita el ingreso a páginas de home banking, e-commerce, e-mails y demás sitios que utilicen tus credenciales personales desde redes WIFI públicas. Piensa dos veces al hacer comentarios públicos en redes sociales. Si es algo que no dirías frente a varias personas, entonces no debería ser escrito en internet. Recuerda siempre cerrar la sesión en Internet, ya sea de correo electrónico, redes sociales, de mensajería, etc. Después de usar el navegador web, elimina los archivos recientes (caché) de las imágenes y contenidos que visitaste. El navegador almacena todas las páginas a las que accediste, por ello recomendamos borrar el historial o desactivar la opción de almacenado para evitar que la información sea vista por otros. Considera encriptar el disco de tu computadora o tu dispositivo celular. El traslado en la vía pública de computadoras portátiles conlleva el riesgo de robo de las mismas, y dado este caso para el delincuente sería imposible acceder a tus datos personales. Navega y baja contenidos únicamente de sitios de confianza. Cuenta con una solución antivirus actualizada. Como ESET Smart Security o ESET NOD32 Antivirus en tu equipo. www.eset-la.com Síguenos en