lunes, 19 de noviembre de 2018

"Proyecto final de TIC 2018 ".

Introducción:
Este blog se hizo con la finalidad de crear un espacio para las alumnas del equipo 5, en la asignatura de "Tecnologías de la Información y Comunicación"; donde explicaremos, hablaremos y presentaremos las alternativas para la protección de la información en la red. Dando así todas nuestro punto de vista y reflexión acerca del tema.





¿Has pensado qué la protección inadecuada de tus datos personales podría convertirte en una cifra más de las estadísticas de robo de identidad o afectar tu reputación en línea?

Los casos de robo de identidad en México y a nivel internacional van en aumento, esto como consecuencia de factores como el uso de nuevas tecnologías, el incremento en la demanda de compras por Internet y el uso de banca en línea, la falta de conciencia o tiempo destinado por los usuarios para la protección de sus datos personales o financieros y el desarrollo de técnicas más sofisticadas por los atacantes para la obtención ilícita de este tipo de información, quienes se aprovechan de Internet, de diversos medios digitales y sobre todo, de la falta de precaución del usuario para lograr sus objetivos.

La protección de los datos personales y financieros es una actividad fundamental que se debe realizar con absoluta responsabilidad y conciencia, para ello es necesario definir un conjunto de medidas que permitan proteger nuestros datos.

 


¿QUÉ SE DESEA PROTEGER?


Es indispensable que el usuario identifique qué información pone en riesgo su identidad o su privacidad. Para poder hacerlo es necesario entender estas clasificaciones:

Dato personal: es toda información relativa a un individuo que lo identifica o que permite su identificación (origen, edad, lugar de residencia o cualquier tipo de trayectoria, ya sea académica, laboral o profesional).

Datos personales sensibles: son aquellos cuyo uso indebido representa un riesgo grave para el propietario, que daña su intimidad o que lo hace sujeto de algún tipo de discriminación (origen racial o étnico, estado de salud presente y futuro, información genética, creencias religiosas, filosóficas y morales, afiliación sindical, opiniones políticas y preferencia sexual.




Datos financieros: es la información que permite conocer la composición o variación del patrimonio económico de un usuario en un momento o periodo determinado (estados de cuenta, transacciones y transferencias, saldos, número de cuenta, usuario y contraseña para el acceso en línea, etc.)

¿DE QUÉ SE DESEA PROTEGER?

Una vez identificados los objetivos de protección, es preciso que el usuario conozca los principales riesgos a los cuales puede estar expuesta su información, tales como robo, divulgación no autorizada, alteración, modificación, extravío o eliminación. A su vez, debe estar consciente de las consecuencias que esto conlleva, como daño en la reputación en línea del usuario, ser víctima de agresiones psicológicas o discriminación, convertirse en una víctima de robo de identidad para cometer cualquier tipo de fraude, mal uso o la afectación del patrimonio financiero del usuario.



Asimismo las redes sociales en Internet han devenido herramientas de comunicación multifuncionales, que nos permiten entrar en contacto con personas de todo el mundo y compartir experiencias de muy variado tipo en esta nueva aldea global. Es así como, las redes sociales permiten obtener, almacenar y transmitir un sin número de datos, documentos, fotografías, videos, música –entre otros–, y el acceso a éstos es tan sencillo con simplemente un clic.
Sin lugar a duda, las redes sociales han significado una revolución en la forma de comunicarnos, y son los jóvenes, los adolescentes y también las niñas y los niños los usuarios más frecuentes, porque encuentran en ellas oportunidades de conocimiento, de entretenimiento, de diversión y también de socialización, ya que con frecuencia para formar parte de estas redes hay que registrar un perfil del usuario al que después se invita a pertenecer a amigos y conocidos, formándose así un complejo tejido de relaciones sociales, que si bien ofrece una atractiva interacción, los expone a una serie de riesgos.
Esta exposición constante y pública de la información en las redes sociales que implica ciertos peligros, es particularmente importante cuando es relativa a los menores de edad porque pueden acceder a contenidos de información que no son pertinentes para su edad o entrar en contacto con personas que explotan su información; esa información que circula con gran fluidez pudiendo ser objeto de discriminación, de difamación, de violencia psicológica e incluso de acoso sexual o pornografía. Todos estos riesgos pueden dañar el desarrollo integral del niño y del adolescente. La experiencia reciente muestra que en todos los países han ocurrido afectaciones al desarrollo de la personalidad de los menores de edad, derivadas de las invasiones a espacios de intercambio de información e imágenes que los niños y adolescentes frecuentan. Frente a la vulnerabilidad de los menores de edad en estas nuevas formas de convivencia social a través de las redes sociales en Internet, el derecho no puede quedarse rezagado.




En este sentido, el papel del Estado es garantizar la convivencia y el balance adecuado entre ambos derechos, es decir, de la libertad de expresión y de la protección a los derechos de la privacidad, estableciendo con claridad que el Internet no es un espacio sin ley. En consecuencia, el propósito de las autoridades de protección de datos y otras instituciones deberá ser el de garantizar una navegación segura a través de un conjunto de normas y políticas públicas que fomenten el pleno conocimiento de las consecuencias que conlleva la participación en redes sociales. Se pretende que el Estado logre que la industria de las redes sociales se responsabilice de que el servicio que ofrece alerte y proteja a los usuarios frente a invasiones indebidas o ilegales a su vida privada.

¿CÓMO PROTEGERLO?

El usuario debe ser precavido cuando navega por Internet, debe cuidar la información que publica en las redes sociales o que ingresa en formularios o ligas enviadas por correo electrónico.
De igual forma debe hacer valer sus derechos, tales como el acceso, la rectificación, la cancelación y la oposición, para que los particulares protejan la información que de ellos se tiene almacenada.
Definir medidas para proteger nuestros datos personales y financieros nos permite actuar de forma proactiva, es decir, actuar antes de presentarse cualquier incidente que ponga en riesgo nuestra reputación, privacidad, intimidad, situación financiera o en casos más extremos la vida misma.




Tabla 1. Muestra medidas para proteger datos.

1. Asegúrate que las páginas donde ingresas tus datos cuenten con certificados de seguridad que avalen la autenticidad de la misma. Nunca ingreses tus datos de usuario y contraseña en sitios web desconocidos o que te sean enviados por correo electrónico.

2. Verifica que cuando proporciones tus datos personales a cualquier particular, éste te muestre un aviso de privacidad en el cual tú autorices la recolección y el tratamiento que le darán a tu información.

3. Frente el extravío de documentos de identificación, levanta una denuncia ante las autoridades que correspondan, de esta forma quedará un antecedente para tu protección ante cualquier mal uso que se le dé al documento extraviado.

4. En las encuestas telefónicas nunca proporciones información comercial, financiera o personal.

5. Evita realizar compras o transferencias electrónicas en lugares públicos, por ejemplo cafés Internet o lugares que no estén debidamente establecidos o sean de dudosa reputación.

6. Es recomendable tener cuidado en el manejo de documentos con información personal o financiera, en especial aquellos que tengan tu firma personal o huella digital. Evita dejarlos al alcance de cualquier persona o en cualquier lugar.

7. Nunca compartas tu información financiera, ésta debe ser confidencial y manejada con reserva.

8. Tómate tiempo para revisar tus estados de cuenta, verifica las transacciones que has realizado, en caso de presentarse alguna irregularidad comunícalo de inmediato a tu banco.

9. Mantén actualizado el antivirus de tu equipo de cómputo, cambia y revisa con frecuencia la complejidad de tus contraseñas.

10. Revisa la información que publicas en Internet, especialmente en redes sociales, modifica las configuraciones de privacidad, con el objetivo de permitir solo a personas conocidas ver tus perfiles.

11. Cuida la información que publicas en Internet, recuerda que actualmente la reputación en línea es considerada al momento de la contratación de personal en las organizaciones.

12. Es indispensable para cualquier aclaración, conservar los comprobantes digitales de todas las transacciones que sean realizadas en línea.


Tabla 2. Te da consejos para proteger datos.

1. No guarde datos  importantes
Somos expertos en apuntar  contraseñas de celulares, de cuentas bancarias, de correos electrónicos o de redes sociales, así como fotografías o datos comprometedores. Sólo acepta solicitudes de amistad de gente que conoces. Existe una gran cantidad de perfiles falsos y es necesario proteger tu privacidad de personas desconocidas

2. Contraseñas
Proteger la computadora o el celular con dispositivos o contraseñas es importante, así como cambiarlas cada cierto tiempo. También utilizar siempre la opción de “bloqueo”. Lo recomendable es crear las contraseñas o passwords escritos siempre alternando letras minúsculas, mayúsculas y números.

3. Aplicaciones
El momento de bajar aplicaciones “no pagadas” asegúrese de que son de un proveedor seguro.
Por lo general, las aplicaciones gratuitas son muy vulnerables. Parece irreal, pero el espionaje digital existe y de la manera más compleja; algunas aplicaciones contienen “malware” o softwar espía que roban información más a menudo de lo que uno cree.

4. Actualizaciones
Por lo general, existen actualizaciones automáticas.  Hay que desconfiar de ellas y sólo permitirlas luego de haber verificado el origen y  proveedor.

5. Bluetooth  
El Bluetooth no detectable es una opción interesante para evitar que tu dispositivo sea detectado por otros usuarios, además de recibir archivos no deseados enviados por extraños.

6. Wifi
Asegúrate de no conectarte a wifi públicos, a menos que sea  demasiado necesario. Si lo haces es mejor no acceder en ese momento a cuentas bancarias desde esas conexiones.

7. Navegar
Cuando esté navegando o buscando información, fíjese en los símbolos que emplean las páginas a las que accede.
Los sitios seguros, por lo general, tienen un lenguaje visual que se identifica fácilmente porque contiene dibujos de candados junto a la URL, o les agregan una “s” al “http” que significa que la página está protegida y es segura.

8. Programas de seguridad para dispositivos  
Permiten mantener la privacidad de los dispositivos protegiendo la información del software no deseado y ocultan la información en caso de robo.
9. Bloquear y borrar
Una acción útil es bloquear y borrar el contenido de forma remota. Para ello existen aplicaciones que, además de hacer desaparecer la información desde lugares lejanos, localiza el dispositivo en caso de pérdida
10. Datos de fábrica
Al dejar de utilizar un dispositivo es fundamental restablecer los datos de fábrica para asegurarse de que se borró adecuadamente el contenido que tenían.
Por último, no está demás organizar a los amigos en listas. Esto es muy útil para configurar tu privacidad por grupos de personas.




Piensa. Antes de escribir piensa. Incluso si se elimina una cuenta (hecho que no se consume hasta pasado un mes de la cancelación), alguna información puede permanecer en los servidores de las redes sociales por un máximo de 90 días.
Revisa. Revisa periódicamente cómo te ven los demás. Echa un vistazo cada mes a cómo los demás ven tu página o perfil de las redes sociales y revisa la configuración de privacidad individual si es necesario.
Protección. Protege tu información básica. Especifica la audiencia para los diferentes elementos de tu perfil, por ejemplo, uno para tu empresa y otro para tu ciudad. Y recuerda: compartir información con “amigos de amigos” podría exponerlo a decenas de miles de personas.
Nombre y foto. En los perfiles siempre son públicos. Para proteger tu identidad, no uses una foto, o utiliza una que no muestra tu cara.
Muro privado. Limita la audiencia de todas tus publicaciones anteriores en el muro a los amigos.
Etiquetas. Desactiva las sugerencias de etiquetas. Si no quieres que la red social reconozca tu cara en las fotos, deshabilita esa función en la configuración de privacidad. La información será borrada.
Bloqueos. Bloquea las aplicaciones y los sitios que espían. A no ser que lo evites, tus amigos pueden compartir información personal acerca de ti con las aplicaciones, por ejemplo de Facebook. Para bloquear eso utiliza los controles para limitar la información que las aplicaciones pueden ver.
Privacidad. Publica los posts de tu muro sólo para algunos amigos. No tienes por qué compartir todos los elementos de tu muro con cada amigo. También puedes evitar que cierta gente vea artículos específicos de tu perfil.
Desactivar cuenta. Si todo lo demás falla, desactiva tu cuenta. Cuando desactivas tu cuenta, la red social mantiene tus datos de perfil, pero la cuenta se hace temporalmente inaccesible. Eliminando la cuenta, por el contrario, lo hace inaccesible para siempre.
Respaldos en la nube. Al tener todo o gran parte de la información en la nube, como la de mayor capacidad (fotos y videos), no se necesita comprar dispositivos para aumentar el espacio de almacenamiento.


REGULACIONES PARA PROTECCIÓN DE DATOS PERSONALES, FINACIEROS Y SEGURIDAD DE LA INFORMACIÓN


Actualmente, existen tanto en México como a nivel internacional iniciativas, leyes, códigos y reglamentos que consideran la protección de los datos personales y financieros, así como estándares internacionales y buenas prácticas para protección de la seguridad de la información.

ESTÁNDARES INTERNACIONALES

ISO 27001:2005
Estándar que contiene el conjunto de requisitos necesarios para la implantación de un Sistema de Gestión de Seguridad de la Información (SGSI



ISO 27002:2005
Estándar que contiene una guía de buenas prácticas donde se describen un conjunto de objetivos de control y controles recomendados para mantener e incrementar la seguridad de la información en cualquier organización.
ISO 27005
Guía de técnicas para la gestión de riesgos de seguridad de la información.


ISO 27011
Guía de gestión de seguridad de la información enfocada en el área de las telecomunicaciones.
ISO 27032
Guía relacionada con la ciberseguridad.


· Constitución Política de los Estados Unidos Mexicanos:
Artículo 6, 16, 73
·  Ley Federal de Protección de Datos Personales en Posesión de los Particulares
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares
· Ley Federal de Acceso a la Información Pública Gubernamental
Capítulo III Información reservada y confidencial
· Ley Federal de Protección al Consumidor
Artículo 76 BIS, fracción I
· Código Penal Federal del DF
Artículo 211 BIS
· Código de comercio
· Código Civil y de Procedimientos Civiles
· Ley de Protección de Datos del Estado de Colima
· Ley de Protección de Datos Personales para el Distrito Federal
· Ley de Instituciones de Crédito
· Ley para regular las sociedades de información crediticia
· Ley General de Salud y Reglamento de la Ley General de Salud en materia de prestación de servicios de atención médica
  



Tomando en cuenta estos datos, es posible fortalecer la seguridad de la información y reforzar las prácticas que llevan a una cultura de prevención de delitos relacionados con los datos personales.
Es fundamental que los usuarios elijan medidas de seguridad para proteger su información personal y financiera. También es necesario considerar la importancia de difundir información a personas cercanas para fomentar la cultura de seguridad y protección de los datos personales. Con estas prácticas contribuiremos a reducir riesgos y cifras en las estadísticas de personas afectadas por amenazas de seguridad. Recuerda que la información es poder, que está en nuestras manos protegerla y así controlar la capacidad que damos a otras personas para usar nuestra información.


Proyecto Final WORD




Presentación Power Point