ROBO DE INFORMACIÓN (ACTIVIDAD 5 - 2P)
ROBO DE INFORMACIÓN
El robo de información, o robo de datos, se refiere a la transferencia o almacenamiento ilegal de información personal, confidencial o financiera. Esto puede incluir contraseñas, código de software, algoritmos, o incluso información patentada.
En detalle:
· ¿Qué implica?:
Implica la obtención de datos personales, financieros, o confidenciales sin el consentimiento del propietario.
· ¿Cómo ocurre?:
Puede ser a través de ataques a sistemas informáticos (como el robo de información web), phishing, o incluso por medio de empleados o personas con acceso interno.
· ¿Para qué se usa?:
Los datos robados pueden ser utilizados para fraude, suplantación de identidad, o para vender la información en el mercado negro.
· Ejemplos:
Robo de información: los ciberdelincuentes colocan malware en sitios web para interceptar datos ingresados por los usuarios.
- Phishing: Donde los delincuentes envían correos electrónicos o mensajes falsos para obtener información personal.
- Amenazas internas: Empleados o ex empleados que tienen acceso a información confidencial de la empresa la utilizan para robarla.
- Robo de datos de un sitio web
Consecuencias:
El robo de información puede tener graves consecuencias para las personas, como fraude financiero, robo de identidad, o el uso no autorizado de información personal.
- La suplantación de identidad, o robo de identidad, es un delito que ocurre cuando alguien usa la información personal o financiera de otra persona sin su autorización, con el fin de cometer fraude u otros actos ilegales. Esto puede implicar robar información como identificaciones, tarjetas de crédito, números de Seguro Social o direcciones, y luego usarla para abrir cuentas, solicitar préstamos o cometer otros delitos.
En detalle:
¿Cómo se realiza la suplantación de identidad en internet?
- Para suplantar o robar la identidad de otras personas es necesarios que el atacante obtenga ciertos datos personales utilizando para ello las vulnerabilidades conocidas en los sistemas de seguridad informáticos. Los ciberdelincuentes pueden utilizar diferentes técnicas para acceder a esa información personal: el robo de equipos que contienen información personal y la intercepción de la propia información personal enviada por los individuos a través de redes poco confiables mediante técnicas man-in-the-middle.
- La suplantación de identidad es un delito y puede ser castigado con penas de prisión. Según la OSI, existen varias formas para robar la identidad de alguien:
ü accediendo a la cuenta del usuario mediante técnicas de phishing y malware.
ü A través de una perfil falso, por ejemplo, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella
¿Cómo podemos protegernos?
ü Algunas recomendaciones para intentar mitigar la fuga de datos personales que pueden ocasionar las suplantaciones de identidad son:
- Disponer de procedimientos de clasificación y tratamiento de la información que contemple los datos personales.
- Formación y concienciación del personal en las buenas prácticas de seguridad de la información y en la protección de datos personales, uso aceptable de las TIC, así como en los procedimientos de clasificación y tratamiento de la información.
- Actualización y parcheo de seguridad de los equipos, sistemas y aplicaciones.
- Escaneo, análisis y remediación de vulnerabilidades en los sistemas y aplicaciones.
- Realización de pruebas de intrusión (pentesting) para la detección y corrección de debilidades o vulnerabilidades.
- Implementación de sistemas de prevención de fugas de información (DLP).
- Cifrado de la información en almacenamiento y en tránsito.
- Cifrar los discos duros de los dispositivos portátiles para evitar el acceso a la información en caso de pérdida o robo de estos.
- Evitar la utilización de soportes extraíbles como memorias USB, utilizando medios alternativos como repositorios cloud seguros o correo electrónico cifrado y en caso de ser imprescindible almacenar información de carácter personal en ellos, cifrarlos.
- Al enviar datos personales a través de Internet se deberían enviar por canales seguros como correo electrónico cifrado, VPN, túneles SSH o formularios web con implantación de HTTPS.
- Mediante la suplantación o robo de identidad se puede cometer fraude y estafas u obtener información sensible o confidencial que puede ocasionar graves daños o perjuicios a las personas u organizaciones.
¿Con qué fines?
- La suplantación de identidad se utiliza para cometer fraude, obtener beneficios económicos, cometer otros delitos, o incluso para difamar a la persona afectada.
¿Qué tipo de información?
- La información que se usa en la suplantación de identidad incluye nombres, direcciones, números de Seguro Social, datos bancarios, información de tarjetas de crédito, información de identificación, y más.
¿Qué se puede hacer si eres víctima?
- Es importante reportar el robo de identidad a las autoridades y tomar medidas para proteger tu información, como establecer alertas de crédito, solicitar informes de crédito y contactar a las instituciones afectadas.
ACTIVIDADES
1. Leer toda la información anterior
2. Constrir un texto donde mencione los riesgos de los entornos virtuales teniendo en cuenta también lo visto en las dos clases anteriores.
3. Grabe un audio mínimo de dos minutos y dos minutos treinta, donde hable sobre los riesgos en los entornos virtuales.
Comentarios
Publicar un comentario