En un mundo digital interconectado, la Seguridad de la Información se erige como el baluarte que resguarda los secretos, la privacidad y la integridad de nuestros datos. Este artículo explora los fundamentos esenciales de la seguridad de la información, desentrañando las estrategias y mejores prácticas necesarias para enfrentar los desafíos del ciberespacio. Acompáñanos en este viaje hacia un entendimiento profundo de cómo proteger la información en la era digital.

¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?

Protegiendo tu Data Personal

Los datos personales son cualquier información que se puede utilizar para identificarlo y puede existir tanto fuera de línea como en línea. Muchas personas piensan que si no tienen ninguna cuenta en redes sociales o en línea, entonces no tienen una identidad en línea. Este no es el caso. Si usa la web, tiene una identidad en línea. Al elegir un nombre de usuario, es importante no revelar ninguna información personal. 

  • No utilices tu nombre completo ni partes de tu dirección o número de teléfono.
  • No utilices tu nombre de usuario de correo electrónico.
  • No utilices la misma combinación de nombre de usuario y contraseña, especialmente en las cuentas financieras.
  • No elijas un nombre de usuario muy extraño y luego lo reutilices una y otra vez, ya que hace que sea más fácil rastrearlo.
  • No elijas un nombre de usuario que dé pistas sobre tus contraseñas, como una serie de números o letras, la primera parte de una frase de dos partes o el departamento en el que trabajas, como TI.
  • Elija un nombre de usuario que sea apropiado para el tipo de cuenta, es decir, empresarial, social o personal.

Tus Datos

Los datos personales describen cualquier información tuya, incluido tu nombre, número de seguro social, número de licencia de conducir, fecha y lugar de nacimiento e incluso fotos o mensajes que intercambia con familiares y amigos. Los ciberdelincuentes pueden utilizar esta información confidencial para identificarte y hacerse pasar por vos, lo que infringe tu privacidad y puede causar graves daños a tu reputación.

Registros médicos: Cada vez que visita al médico, la información personal sobre tu salud física y mental y tu bienestar se agrega a sus registros médicos electrónicos (EHR). Dado que la mayoría de estos registros se guardan en línea, debe conocer la información médica que comparte. Y estos registros van más allá de los límites del consultorio del médico. Por ejemplo, muchos monitores de actividad física recopilan grandes cantidades de datos clínicos, como la frecuencia cardíaca, la presión arterial y los niveles de azúcar en la sangre, que se transfieren, almacenan y muestran a través de la nube. Por lo tanto, debe considerar que estos datos forman parte de tu historia clínica.

Registros educativos: contienen información sobre sus calificaciones y logros académicos. Sin embargo, estos registros también pueden incluir tu información de contacto, registros de asistencia, informes disciplinarios, registros de salud y vacunas, así como cualquier registro de educación especial, incluidos los programas de educación individualizada.

Registros de empleo y financieros: Los datos de empleo pueden ser valiosos para los hackers si pueden recopilar información sobre tu empleo anterior o incluso sus evaluaciones de desempeño actuales. Tu historial financiero puede incluir información sobre sus ingresos y gastos. Tus registros de impuestos pueden incluir cheques de pago, extractos de tarjetas de crédito, tu calificación crediticia y los detalles de tu cuenta bancaria. Todos estos datos, si no se protegen adecuadamente, pueden comprometer tu privacidad y permitir que los ciberdelincuentes utilicen tu información para tu propio beneficio.

¿Dónde están sus datos?

Ayer compartiste un par de fotos de tu primer día de trabajo con algunos de tus amigos cercanos. Tomaste algunas fotos en el trabajo con tu teléfono. Los compartiste con cinco amigos cercanos, que viven en varios lugares del mundo. Todos tus amigos descargaron las fotos y ahora tienen copias de tus fotos en sus dispositivos. Uno de tus amigos estaba tan orgulloso que decidieron publicar y compartir tus fotos en línea.

Las fotos ya no están solo en tu dispositivo. De hecho, han terminado en servidores ubicados en diferentes partes del mundo y personas que ni siquiera conoces ahora tienen acceso a tus fotos.  Este es solo un ejemplo que nos recuerda que cada vez que recopilamos o compartimos datos personales, debemos considerar nuestra seguridad.

Existen distintas leyes que protegen la privacidad y los datos en tu país. Pero, ¿sabes dónde están tus datos?  Después de una consulta, el médico actualizará tu historia clínica. Para fines de facturación, esta información se puede compartir con la empresa de seguros. En tales casos, tu registro médico, o parte de él, ahora está disponible en la compañía de seguros. Las tarjetas de fidelidad de la tienda pueden ser una manera conveniente de ahorrar dinero en tus compras. Sin embargo, la tienda está usando esta tarjeta para crear un perfil de tu comportamiento de compra, que luego puede usar para dirigirse a usted con ofertas especiales de sus socios de marketing.

Dispositivos inteligentes

A menos que haya elegido recibir estados de cuenta impresos (DINOSAURIO), probablemente acceda a copias digitales de los estados de cuenta bancaria a través del sitio web de tu banco. Y al pagar una factura, es muy probable que haya transferido los fondos requeridos a través de una aplicación de banca móvil. Pero además de permitirle acceder a tu información, los dispositivos informáticos ahora también pueden generar información sobre usted.

Las tecnologías portátiles, como los relojes inteligentes y los rastreadores de actividad, recopilan tus datos para la investigación clínica, el monitoreo de la salud del paciente y el seguimiento del estado físico y el bienestar. A medida que crece el mercado mundial de rastreadores de fitness, también lo hace el riesgo para tus datos personales. Puede parecer que la información disponible en línea es gratuita. las empresas de redes sociales generan la mayoría de sus ingresos vendiendo publicidad basada en los datos de los clientes que se han extraído mediante algoritmos o fórmulas. Por supuesto, estas empresas argumentarán que no están \”vendiendo\” datos de clientes con sus socios de marketing.

¿Quién más quiere mis datos?

Tu proveedor de Internet (ISP) Tu ISP hace un seguimiento de tu actividad en línea y, en algunos países, puede vender estos datos a los anunciantes con fines de lucro. En ciertas circunstancias, es posible que los ISP tengan la obligación legal de compartir tu información con las agencias o autoridades de vigilancia del gobierno.

Anunciantes: La publicidad dirigida forma parte de la experiencia de Internet. Los anunciantes monitorean y rastrean tus actividades en línea, como los hábitos de compra y las preferencias personales, y envían anuncios dirigidos a tu manera.

Motores de búsqueda y plataformas de redes sociales: Estas plataformas recopilan información sobre tu género, geolocalización, número de teléfono e ideologías políticas y religiosas en función de tus historiales de búsqueda y tu identidad en línea. Luego, esta información se vende a los anunciantes con fines de lucro.

Sitios web que visita: Los sitios web utilizan cookies para rastrear sus actividades con el fin de brindar una experiencia más personalizada. Pero esto deja un rastro de datos que está vinculado a tu identidad en línea que a menudo puede terminar en manos de los anunciantes.

Es obvio que los ciberdelincuentes son cada vez más sofisticados en tu búsqueda de datos personales valiosos. Pero también representan una enorme amenaza para los datos de la organización.

Phishing

Los correos electrónicos de phishing pueden ser difíciles de detectar. Por ejemplo, a menudo se dirigirán a vos por tu nombre para parecer legítimos, pero los ciberdelincuentes pueden encontrar fácilmente esta información en Internet. Por lo tanto, es importante mantenerse alerta y pensar antes de hacer clic. El phishing es muy común y, a menudo, funciona. Por ejemplo, en agosto de 2020, la marca de juegos de élite Razer sufrió una violación de datos que expuso la información personal de aproximadamente 100 000 clientes.

Un consultor de seguridad descubrió que un clúster en la nube (un grupo de servidores vinculados que proporcionan almacenamiento de datos, bases de datos, redes y software a través de Internet) estaba mal configurado y expuso un segmento de la infraestructura de Razer a la Internet pública, lo que provocó una fuga de datos. Razer tardó más de tres semanas en proteger la instancia en la nube del acceso público, tiempo durante el cual los ciberdelincuentes tuvieron acceso a la información de los clientes que podría haberse utilizado en ataques de ingeniería social y fraude, como la que acaba de descubrir. 

Protégete y Detecta el Phishing. La principal vulnerabilidad

La mayor Vulnerabilidad de las Personas y Empresas es el Phishing, y la única forma de protegerse es la capacitación. Aprende como protegerte con este completo curso: Protégete y Detecta el Phishing

Lo que aprenderás

  • Historia y que es el Phishing
  • Identificar las variantes del Phishing
  • Conocer el modus operandi de los Ciberdelincuentes con el Phishing
  • Métodos para protegerte
  • Herramientas para prevenir el Phishing
  • Casos reales y practicas de Phishing para Aprender

Datos de la organización

Datos Tradicionales: suelen ser generados y mantenidos por todas las organizaciones, grandes y pequeñas. Incluye lo siguiente:

  • Datos transaccionales, como detalles relacionados con la compra y venta, actividades de producción y operaciones organizativas básicas, como cualquier información utilizada para tomar decisiones de empleo.
  • La propiedad intelectual, como patentes, marcas registradas y planes de nuevos productos, permite a una empresa obtener una ventaja económica sobre sus competidores. Esta información a menudo se considera un secreto comercial y perderla puede resultar desastroso para el futuro de una empresa.
  • Los datos financieros, como las declaraciones de ingresos, los balances y las declaraciones de flujo de caja brindan información sobre el estado de la empresa.

Internet de las cosas (IoT) y Big Data: IoT es una gran red de objetos físicos, como sensores, software y otros equipos. Todas estas «cosas» están conectadas a Internet, con la capacidad de recopilar y compartir datos. Y dado que las opciones de almacenamiento se están expandiendo a través de la nube y la virtualización, no sorprende que la aparición de IoT haya llevado a un crecimiento exponencial de los datos, creando una nueva área de interés en tecnología y negocios llamada «Big Data».

El cubo

El McCumber Cube es un marco modelo creado por John McCumber para ayudar a las organizaciones a establecer y evaluar iniciativas de seguridad de la información al considerar todos los factores relacionados que las afectan. Este modelo de seguridad tiene tres dimensiones:

Los principios fundamentales para proteger los sistemas de información.

  • La confidencialidad es un conjunto de reglas que evita que la información sensible sea revelada a personas no autorizadas, espacio de recursos y procesos. Los métodos utilizados para garantizar la confidencialidad incluyen el cifrado de datos, la autenticación y el control de acceso.
  • La integridad garantiza que la información o los procesos del sistema estén protegidos contra modificaciones intencionales o accidentales. Una forma de garantizar la integridad es utilizar una función hash o suma de comprobación.
  • La disponibilidad significa que los usuarios autorizados pueden acceder a los sistemas y datos cuando y donde sea necesario y aquellos que no cumplen con las condiciones establecidas, no lo son. Esto se puede lograr manteniendo el equipo, realizando reparaciones de hardware, manteniendo los sistemas operativos y el software actualizados, y creando copias de seguridad .

La protección de la información en cada uno de sus estados posibles.

Las medidas de seguridad utilizadas para proteger los datos.

  • La concientización, la capacitación y la educación son las medidas implementadas por una organización para garantizar que los usuarios estén informados sobre las posibles amenazas a la seguridad y las acciones que pueden tomar para proteger los sistemas de información.
  • La tecnología se refiere a las soluciones basadas en software (y hardware) diseñadas para proteger los sistemas de información como los firewalls, que monitorean continuamente tu red en busca de posibles incidentes maliciosos.
  • La política y el procedimiento se refieren a los controles administrativos que proporcionan una base para la forma en que una organización implementa el aseguramiento de la información, como los planes de respuesta a incidentes y las pautas de mejores prácticas.

Protege tu información de Cibercriminales

Por lo tanto, las organizaciones deben adoptar un enfoque proactivo de la seguridad en la nube para garantizar que los datos confidenciales estén protegidos. Tu información es lo más importante. Si eres un profesional, tienes una empresa o deseas cuidar tus datos este curso es para vos: Protege tu información de Cibercriminales

Lo que aprenderás

  • Conocimientos básicos para ciberseguridad
  • Seguridad en windows
  • Seguridad en linux
  • Seguridad en Mac
  • Cifrado
  • Principales vulnerabilidades y como protegerte
  • Perfiles de ciberdelincuentes y métodos de ataques
  • Practica y laboratorios

¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?