Skip to main content Skip to main menu Skip to footer

Violaciones de datos y robos

Violaciones de datos y robos

Disminuir el tamaño del texto Aumentar el tamaño del texto

Page Article

La siguiente información sobre cómo protegerse contra posibles violaciones de datos.

Para los consumidores:

  • CONSIDERE OTRA FORMA DE PAG AR - Pruebe nuevas formas de pago, como PayPal o Apple Pay. Cualquier tecnología que te evite tener tu tarjeta de crédito en la mano en una tienda es más segura. Esos servicios almacenan la información de tu tarjeta de crédito de crédito y no se le da al minorista cuando haces un pago. Las tarjetas de valor almacenado o las aplicaciones, como las utilizadas en las cadenas de café Starbucks y Dunkin Donuts, son también una apuesta más segura, porque no exponen la información de la tarjeta de crédito en la caja registradora. de crédito en la caja registradora.
  • FIRMA, NO PIN - Si piensas pagar con una tarjeta de débito de débito, firme su compra en lugar de teclear su número de número de identificación personal en la caja registradora. Puedes hacerlo pidiendo al cajero que procese la tarjeta como una tarjeta de crédito o seleccione tarjeta de crédito en la pantalla. No introducir su PIN en un teclado ayudará a reducir las posibilidades de que de que un pirata informático le robe también ese número. Los delincuentes pueden hacer más daño con su PIN, posiblemente imprimiendo una copia de la tarjeta y sacando dinero de un cajero automático.
  • CUIDADO CON LOS ESTAFADORES POR CORREO ELECTRÓNICO - Después de que se descubran grandes violaciones de datos y reciben mucha atención de los medios, los estafadores salen de la nada buscando robar información personal. Algunos correos electrónicos pueden mencionar la última violación o ofrecen un control de crédito gratuito, pero nunca hay que hacer clic en los enlaces. Muchos son para sitios falsos que intentan robar información personal o contraseñas.
  • MANTENGA AL DÍA LA ACTIVIDAD DE LA TARJETA DE CRÉDITO - Revise a menudo la actividad de la tarjeta de crédito para detectar cualquier cargo no autorizado. Y esté atento a los cargos más pequeños. Los ladrones cargan cantidades pequeñas para ver si usted se da cuenta y luego y luego cargan una cantidad mayor. También pueden robar una pequeña cantidad de millones de cuentas, y así obtener un gran beneficio. Además, aproveche las numerosas funciones de alerta que las compañías de tarjetas de crédito ofrecen hoy en día
  • MONITOR CREDIT REPORTS - Check your credit report for any accounts that crooks may have opened in your name. Credit reports are available for free, from each of the three national credit reporting agencies — Equifax, Experian and TransUnion — every 12 months from https://www.AnnualCreditReport.com. Some monitoring services and credit card companies now allow you unlimited access to credit information, so you could theoretically check every day.

Para las pequeñas empresas:

  • Conserve sólo lo necesario. Reduzca el volumen de información que recoge y conserva a sólo lo necesario. Reduzca al mínimo los lugares en los que almacena datos personales. Sepa lo que guarda y dónde lo guarda.
  • Destruir antes de eliminar. Destruya los archivos de papel antes de deshacerse de la información privada. Destruya también los CD, DVD y otros soportes portátiles. Borrar archivos o reformatear los discos duros no borra los datos. En su lugar, utilice un software diseñado para borrar permanentemente la unidad, o destrúyala físicamente.
  • Proteja los datos. Guarde los registros físicos en un lugar seguro. Restrinja el acceso a los empleados que necesiten recuperar datos privados. Compruebe los antecedentes de los empleados y no dé nunca acceso a empleados temporales o proveedores.
  • Salvaguardar la privacidad de los datos. Los empleados deben entender que su política de privacidad es una promesa a sus clientes de que protegerá su información. Los datos sólo deben utilizarse de forma que se mantenga la identidad del cliente y la confidencialidad de la información. Por supuesto, sus empleados y organizaciones deben cumplir todas las leyes y reglamentos aplicables.
  • Procedimientos de actualización. No utilice los números de la Seguridad Social como números de identificación de los empleados o de las cuentas de los clientes. Si lo hace, desarrolle ahora otro sistema de identificación.
  • Establezca la gestión de contraseñas. Debe establecerse una política de contraseñas para todos los empleados o trabajadores temporales que vayan a acceder a los recursos corporativos. En general, la complejidad de las contraseñas debe establecerse de acuerdo con las funciones del trabajo y los requisitos de seguridad de los datos. Las contraseñas nunca deben ser compartidas.
  • Asegure todos los ordenadores. Implemente la protección por contraseña y exija el reinicio de sesión tras un periodo de inactividad. Forme a los empleados para que no dejen nunca los ordenadores portátiles o PDAs sin vigilancia. Restrinja el teletrabajo a los ordenadores propiedad de la empresa y exija el uso de contraseñas sólidas que se cambien regularmente.
  • Controlar el uso de los ordenadores. Restringe el uso de los ordenadores por parte de los empleados a los negocios. No permita el uso de sitios web de intercambio de archivos entre pares. Bloquee el acceso a sitios web inapropiados y prohíba el uso de software no aprobado.
  • Mantenga actualizado el software de seguridad. Mantenga actualizados los parches de seguridad de sus ordenadores. Utilice cortafuegos, antivirus y software antiespía; actualice diariamente las definiciones de virus y spyware.
  • Cifrar la transmisión de datos. Exija el cifrado de todas las transmisiones de datos. Evite el uso de redes Wi-Fi, ya que pueden permitir la interceptación de datos.
  • Gestione el uso de soportes portátiles. Los medios portátiles, como los DVD, CD y las "memorias flash" USB, son más susceptibles de pérdida o robo. Permita que solo se descarguen datos encriptados en dispositivos de almacenamiento portátiles.
  • Establezca un proceso de aprobación para los dispositivos móviles de los empleados. Con el aumento de las capacidades de los dispositivos de los consumidores, como los teléfonos inteligentes y las tabletas, se ha vuelto fácil interconectar estos dispositivos con las aplicaciones y la infraestructura de la empresa. El uso de estos dispositivos para interconectarse con el correo electrónico, el calendario y otros servicios de la empresa puede difuminar los límites entre los controles de la empresa y los del consumidor. Los empleados que solicitan y reciben la aprobación para acceder a la información de la empresa a través de sus dispositivos personales deben entender y aceptar las limitaciones y los controles impuestos.
  • Gobernar el uso de Internet. La mayoría de la gente utiliza Internet sin pensar en los daños que puede ocasionar. El mal uso de Internet por parte de los empleados puede colocar a su empresa en una posición incómoda, o incluso ilegal. Establecer límites al uso de Internet por parte de los empleados en el lugar de trabajo puede ayudar a evitar estas situaciones. Cada organización debe decidir cómo pueden y deben acceder los empleados a la web. Usted quiere que los empleados sean productivos, y esta puede ser la principal preocupación para limitar el uso de Internet, pero las preocupaciones de seguridad también deben dictar cómo se formulan las directrices de Internet.
  • Gestionar el uso del correo electrónico. Muchas violaciones de datos son el resultado del mal uso del correo electrónico por parte de los empleados, que puede provocar la pérdida o el robo de datos y la descarga accidental de virus u otros programas maliciosos. Deben establecerse normas claras sobre el uso del correo electrónico, el contenido de los mensajes, el cifrado y la conservación de los archivos.
  • Gobernar los medios sociales. Todos los usuarios de los medios sociales deben ser conscientes de los riesgos asociados a las redes sociales. Una sólida política de medios sociales es crucial para cualquier empresa que pretenda utilizar las redes sociales para promover sus actividades y comunicarse con sus clientes. Una gobernanza activa puede ayudar a garantizar que los empleados hablen dentro de los parámetros establecidos por su empresa y sigan las mejores prácticas de privacidad de datos.
  • Supervisar los derechos de autor y las licencias de software. Hay muchas buenas razones para que los empleados cumplan con los acuerdos de derechos de autor y licencias de software. Las organizaciones están obligadas a adherirse a los términos de los acuerdos de uso de software y los empleados deben ser conscientes de cualquier restricción de uso. Además, los empleados no deben descargar y utilizar software que no haya sido revisado y aprobado por la empresa.
  • Informar de los incidentes de seguridad. Debe existir un procedimiento para que los empleados o contratistas informen de los programas maliciosos en caso de que se importen inadvertidamente. Todos los empleados deben saber cómo informar de incidentes de malware y qué medidas tomar para ayudar a mitigar los daños

Cómo se producen las filtraciones de datos 

  • Pérdida o robo de portátiles, ordenadores u otros dispositivos de almacenamiento informático
  • Cintas de seguridad perdidas en tránsito por no haber sido enviadas ni electrónicamente ni con un acompañante humano cualificado
  • Los piratas informáticos irrumpen en los sistemas
  • Los empleados roban información o permiten el acceso a la información
  • Información comprada por una empresa falsa
  • Las malas prácticas comerciales - por ejemplo, el envío de tarjetas postales con números de la Seguridad Social.
  • Fallos de seguridad interna
  • Virus, Caballos de Troya y lagunas de seguridad informática
  • Información arrojada a los basureros: disposición inadecuada de la información  



Page Footer has no content