Día de privacidad de datos 2015: los principales expertos comentan sobre cuestiones de privacidad (+ infografía)

El robo de datos es un problema grave y una gran preocupación para todos, desde gigantes como Apple hasta nuevas empresas y consumidores. Recientemente, las cuentas de las redes sociales militares de los EE. UU. Fueron pirateadas, y es posible que también conozca el famoso caso de piratería de Sony, y la lista continúa …


Según un informe de Privacy Rights Clearing House, solo en los Estados Unidos, se han robado más de 600 millones de registros que contienen información confidencial desde enero de 2005.

Esto muestra cuán generalizado es el efecto del robo de datos y por qué la protección de datos es crucial. Para abordar este problema, se realizó un esfuerzo internacional en 2008, declarando el 28 de enero Día de Privacidad de Datos; para crear conciencia y garantizar que la privacidad de los datos y la protección del blog se conviertan en una prioridad para los usuarios en línea.

Queremos ayudar a correr la voz sobre Data Privacy Day 2015 y es por eso que hemos creado esta publicación masiva que lo ayudará de varias maneras: aprenderá sobre privacidad de datos: ¿cómo puede estar y mantenerse seguro en línea y proteger su identidad? . También cubriremos la historia del Día de privacidad de datos y mostraremos una bonita infografía para compartir con muchos datos.. 

Si eres un blogger o periodista y estás buscando citas ingeniosas para tu artículo, lo tenemos cubierto. Invitamos a 9 expertos en seguridad y privacidad de datos a comentar y dar consejos sobre privacidad y seguridad digital. Entre ellos están Robert Siciliano, Bruce Schneier y Rebecca Herold.. 

La guinda del pastel es nuestra destacada mesa redonda de privacidad con el ganador del Premio Pulitzer Byron Acohido y el periodista de seguridad Fahmida Y. Rashid, quien escribe para SecurityWeek y PCMagazine.

Mesa redonda de seguridad

Día de privacidad de datos – Historial

El 113º Congreso de los Estados Unidos adoptó una resolución no vinculante, S. Res. 337, en 2008, que respalda el 28 de enero de cada año en todo Estados Unidos y Canadá para ser observado como el “Día Nacional de Privacidad de Datos”.

Las naciones europeas firmaron el primer tratado internacional sobre privacidad de datos, el Convenio 108, el 28 de enero de 1981. Desde entonces, el Día de Protección de Datos se celebró el 28 de enero en toda Europa. 

El objetivo

Los datos personales, los registros financieros, la propiedad intelectual y otra información valiosa en línea son las áreas de interés que atraen a los villanos digitales para robar, paralizar y falsificar, dejándolos a usted y a su negocio conmocionados..

Los hackers pueden comprometer su servidor

Además, utilizan estos datos para vaciar sus cuentas bancarias, usan indebidamente los datos de la tarjeta de crédito para iniciar transacciones con su nombre, o incluso pueden vender su información personal a un tercero por una gran cantidad de dinero..

Por lo tanto, debe establecer una seguridad sólida para guardar sus datos de estos piratas virtuales. A través de una sólida protección de datos, puede proteger su red, computadoras y dispositivos móviles para que la información valiosa no sea mal utilizada.

Para resumir, se observa el Día de privacidad de datos para:

  • Educar a los consumidores y difundir la conciencia que los ayudará a comprender los riesgos y beneficios de compartir información personal, mostrándoles las diversas formas en que se puede recopilar su información personal..
  • Eduque a los consumidores brindándoles consejos precisos, simples y confiables que garanticen una mejor protección y una gestión activa de sus vidas virtuales..
  • Agite a las empresas para que cuiden sus datos e información confidencial a través de una discusión clara y eduque a su personal sobre el control de seguridad y privacidad establecido. 

Tipos de datos que requieren protección


© elhombredenegro

La recopilación y difusión de datos a través de la tecnología con la expectativa pública de privacidad y las implicaciones personales, legales y políticas subyacentes se denominan privacidad de datos o protección de datos..

Esta preocupación existirá siempre que se recopile, almacene o comparta información personal, confidencial u otra información confidencial, en el mundo digitalizado o de otra manera. Los problemas de privacidad pueden derivarse del control de divulgación de información incorrecto o inexistente. Estos problemas de privacidad y protección de datos pueden surgir debido a varios tipos de información. Algunos de estos tipos se reconocen a continuación como:

Con el crecimiento de las redes sociales, cada vez más personas publican su información personal, imágenes y videos en línea que, si no se controlan y protegen mediante estrictos controles de privacidad, pueden ser pirateados por matones en línea por sus intereses egoístas..

Varios motores de búsqueda permiten a los usuarios recopilar datos personales sobre individuos fácilmente a través de múltiples fuentes a través de la minería de datos adecuada. Casi todo está accesible en línea hoy, por lo que solo se debe presentar una cantidad controlada de información en portales y sitios.

Según un Informe de robo de identidad, aproximadamente 15 millones de residentes en los Estados Unidos están expuestos a actividades de fraude de identidad cada año, incurriendo en pérdidas financieras de más de $ 50 mil millones. Este es un claro ejemplo de por qué debe tener cuidado al publicar su información en línea.

Pasos que puede seguir para proteger la privacidad de los datos

Aquí hay un par de pasos que puede seguir para garantizar que sus datos privados estén seguros.

  • Asegúrese de usar la protección y restricción de contraseña como los primeros pasos para establecer una sólida privacidad de los datos. Evitar el uso de contraseñas es bastante similar a dejar su casa desbloqueada, lo que invita a los matones a robar sus datos y violar la privacidad.
  • Una manera fácil de monitorear su información en línea es usar la configuración de Alerta de Google para su nombre. Simplemente ingrese el nombre y las variaciones del mismo, para que se le notifique cada vez que se le menciona en línea.
  • Cuando no esté utilizando sus cuentas en línea, asegúrese de cerrar sesión en ellas. Esto reducirá la cantidad de seguimiento de su actividad web y evitará que el próximo usuario espíe los datos personales. Esto es especialmente importante cuando está usando una computadora pública.
  • Evite dar correos electrónicos, números de teléfono, códigos postales u otros datos personales que puedan resultar vulnerables más adelante. Estos pueden acercar a los hackers a su información segura, ayudándoles a robarla.
  • Cifrar su dispositivo es esencial para establecer una sólida protección de datos. El cifrado se refiere a la supervisión y el escrutinio de los contenidos a través de una clave de cifrado antes de que llegue a su disco duro. En una máquina Mac, FileVault hace el trabajo, mientras que las PC deben usar Bitlocker para un cifrado adecuado.
  • Para establecer una seguridad dura en sus dispositivos inteligentes, recuerde activar la autenticación de dos pasos en su cuenta de correo electrónico, lo que garantizará que incluso si un extraño obtenga su contraseña, no podrá iniciar sesión en su cuenta.
  • Intente realizar la mayoría de las compras en línea a través de efectivo, evitando las transacciones en línea que buscan los detalles de su cuenta bancaria.
  • Restrinja lo que publica en línea a través de la configuración de privacidad en los sitios de redes sociales para que toda la información que publique sea compartida y accedida por la red conocida.
  • El historial del navegador y las cookies deben borrarse de forma regular, lo que reduce el riesgo de exposición con respecto a su comportamiento y actividades en línea..
  • Recurra a un IP Masker como Tor para ocultar el paradero en línea. Esto asegura que sus actividades en línea no sean fácilmente rastreadas o seguidas.
  • Instale el antivirus compatible para su sistema y actualícelo continuamente para asegurar todas sus actividades en su dispositivo, desde la navegación en línea hasta la descarga de archivos.

El Día de la privacidad de datos nos recuerda a todos que estos pasos ayudarán a reducir los delitos cibernéticos y a mantenernos a salvo. En palabras de Michael Kaiser, Director Ejecutivo de NCSA:

“Con tantas de nuestras actividades cotidianas llevadas a cabo en línea, el Día de privacidad de datos busca inspirar a todos a administrar sus vidas digitales con pasos concretos, simples y prácticos”.

Lo que los expertos en seguridad de datos tienen que decir sobre la privacidad

Preguntamos a los principales expertos en seguridad de datos cuál es su opinión sobre los problemas de privacidad actuales en nuestra sociedad digital. Puede leer sus comentarios y consejos a continuación que cubren una amplia gama de áreas.

Byron Acohido – Ganador del Premio Pulitzer

Byron Acohido
© Byron Acohido Como propietario de un negocio, usted tiene la carga de la seguridad. Tres principios vitales para vivir: Conozca sus datos. Es vital saber lo que tiene y cómo se protege. Eso debería conducir a un diálogo continuo sobre mantenerse al día con las mejores prácticas de seguridad y privacidad.

Comunícate con tus empleados. Todos los empleados deben comprender completamente lo que constituye comportamientos inaceptables, y las herramientas y políticas de monitoreo pueden apoyar la productividad y cubrir las brechas. Responde por tus socios. Controle el acceso a datos confidenciales y aplicaciones. Limitar y monitorear el acceso de los socios se puede hacer de manera inteligente. 

Byron Acohido, ThirdCertainty.com

Fahmida Y. Rashid

Fahmida Y Rashid
© Fahmida Y Rashid Es fácil desanimarse acerca de cuánto control tiene realmente sobre sus datos cuando las grandes empresas los almacenan en servidores fuera de su control o los comparten con terceros de los que no sabe nada.

Pero hay cosas que puede hacer, como pensar en qué tipo de cosas publica en las redes sociales, restringir su configuración de privacidad y seguridad en sus cuentas y activar las funciones de seguridad y privacidad en los navegadores. 

Si puede elegir entre usar un software o un servicio en línea que le ofrece funciones de seguridad y uno que no, recompense a la compañía que reconoce la privacidad. 

Fahmida Y. Rashid

Robert Siciliano

Robert Siciliano
© Robert Siciliano La erosión o la privacidad es el resultado de cambios significativos en la forma en que los consumidores se conectan a través de las redes sociales junto con el cambio fundamental de la publicidad impresa a la publicidad en línea.

El estado actual de privacidad continuará erosionándose a menos que los consumidores reconozcan que tienen una opción y sus acciones e inacción es lo que determina el resultado.

Robert Siciliano, IDTheftSecurity.com 

Bruce Schneier

Bruce Schneier
© Bruce Schneier Los datos son un subproducto de la informática y, a medida que las computadoras impregnan cada vez más nuestras vidas, aumenta la cantidad y la intimidad de estos datos personales. Estos datos son recopilados cada vez más por la industria y el gobierno..

Nuestra privacidad continuará erosionándose a menos que reconozcamos que tenemos una elección política y de mercado que tomar, y que solo elegir deliberadamente la privacidad garantizará que tengamos privacidad..

Bruce Schneier, CTO de Co3 Systems, y autor de “Data and Goliath: The Hidden Battles para recopilar sus datos y controlar su mundo”.

Rebecca Herold

Rebecca Herold
© Rebecca Herold El Día de la privacidad de datos es un día para que los gobiernos, las empresas, todos los demás tipos de organizaciones y todas las personas piensen en la importancia de mantener la privacidad en un mundo cada vez más conectado. Los gobiernos están en un momento crucial en la historia donde muchos, como el Reino Unido y los Estados Unidos, están considerando la eliminación de la privacidad en nombre de la seguridad..

Los gobiernos deben darse cuenta de que hay formas de tener ambos, no es una opción o una opción. Las empresas y organizaciones deben considerar la implementación de protecciones de privacidad en sus servicios y productos como una necesidad comercial que mejorará su negocio, no es algo que les quite negocios..

Especialmente cuando crean nuevos servicios en línea, aplicaciones y dispositivos inteligentes que se convertirán en parte de Internet de las cosas. Y cada persona debe decidir que su privacidad es importante para preservar; deben exigir al gobierno, empresas y organizaciones que implementen políticas y procesos que permitan la preservación de la privacidad.

Pero las personas no pueden depender únicamente de otros para mantener su privacidad. También deben ser proactivos y dispuestos a aprender cómo proteger su propia privacidad al ser más sabios en línea al compartir información, al reconocer estafas y esquemas de ingeniería social, al saber cómo cambiar los controles de privacidad en sus dispositivos informáticos y al implementar una seguridad y privacidad sólidas controles dentro de sus propias redes inalámbricas personales. Todos deben abordar la privacidad en el mundo de datos hiperconectados de hoy.

Rebecca Herold, privacyprofessor.org & hipaacompliance.org

Xavier Mertens

Xavier Mertens
© Xavier Mertens El “Internet de las cosas” (u objetos conectados) comenzó a infestar nuestras casas y oficinas. Se han creado muchos dispositivos nuevos para ayudarnos en nuestra vida diaria, pero también son una nueva amenaza para nuestra privacidad. Cuando conecta un nuevo dispositivo en su red doméstica, hará un puente entre su vida privada y el fabricante.

Piense en un termostato inteligente que controlará el sistema de calefacción de su hogar. También sabrá cuándo estás en casa … ¡o no! ¿Cuál es tu forma de vida, tus hábitos? Al igual que las soluciones en la nube, los riesgos deben evaluarse adecuadamente antes de conectarlos a Internet (que a menudo es obligatorio). Tales dispositivos “inteligentes” no son tan inteligentes …

Xavier Mertens, blog.rootshell.be

Dave Piscitello

Dave Piscitello
© Dave Piscitello Solo hay tres amenazas de privacidad verdaderas: la primera es el sector privado. Cualquier operador de sitio no gubernamental, comercial, sin fines de lucro, gratuito o de pago que publique o recopile cualquier información personal o sensible es una amenaza potencial a la privacidad. El siguiente es el gobierno o el sector público..

Las agencias gubernamentales que vigilan, recopilan o publican cualquier información de naturaleza personal o sensible es una amenaza potencial a la privacidad. La amenaza final eres tú. Usted es en última instancia responsable de la contención o filtración de mucha más información personal de la que imagina simplemente porque la mayoría de los humanos son seres sociales.

A menudo buscamos compañerismo o comunidades y compartimos con estos sin pausa. Las alianzas público-privadas-personales son necesarias para proteger la privacidad “. –

Dave Piscitello, securityskeptic.com

Sorin Mustaca

Sorin Mustaca
© Sorin Mustaca En muy poco tiempo, nuestra sociedad se conectó digitalmente y los consumidores no tuvieron tiempo de comprender las implicaciones de la privacidad de los datos en sus vidas. Podemos estar seguros de que cada proveedor de un servicio en línea está haciendo todo lo legalmente posible para obtener la máxima información sobre sus usuarios. Esta es información relacionada con la persona, así como información que el usuario comparte voluntariamente (o no) con otros en plataformas en línea..

Debido a que muchas personas no toman en serio sus acciones en línea o no entienden las consecuencias, tienden a actuar de manera diferente en su vida en línea que en su vida fuera de línea. Si tuviera que dar solo dos consejos que uno debe recordar sobre la privacidad, son:

Cuando esté en línea, no le cuente ni comparta con nadie algo que usted tampoco les diría en voz alta en una habitación llena de gente escuchando. ¿Suena aterrador? Piensa que volver a compartir tu comentario con el mundo entero generalmente está a un clic de distancia. Una vez que publica o carga algo en línea, independientemente de su configuración de seguridad y privacidad, ya no le pertenece solo a usted.
También pertenece al proveedor del servicio..

Imagine que si tienen una fuga de seguridad o una violación, sus pertenencias digitales personales pueden caer en las manos equivocadas. Ahora es más importante que nunca que los usuarios conectados entiendan que sus datos están ahí para quedarse, posiblemente para siempre. Y a veces, esto no es lo que quieren.

Sorin Mustaca, experto en seguridad de TI, autor del libro electrónico gratuito: “Mejore su seguridad” 

Nick Sullivan

Nick Sullivan
© Nick Sullivan La seguridad de los datos no se trata solo de proteger los datos en reposo, también se trata de proteger los datos en tránsito. Una de las mejores herramientas para proteger la información a medida que se transmite a través de una red es TLS (Seguridad de la capa de transporte).

Sin embargo, usar TLS de forma segura requiere una configuración adecuada. Vulnerabilidades recientes como BEAST, CRIME, BREACH, LUCKY 13, RC4 Debilidad y POODLE han resultado en cambios en las mejores prácticas de configuración de TLS. Cuando utilice TLS para proteger los datos en tránsito, asegúrese de que esté configurado con las mejores prácticas más recientes..

Nick Sullivan, cloudflare.com

Chris Wysopal


© Chris Whysopal Cuando ingresa información en un sitio web, la privacidad de esos datos depende de dos cosas: la política que la organización que controla el sitio web publica y cumple. Además de los controles técnicos que han implementado para mantener la seguridad.

¿Utiliza el sitio https para cifrar los datos que van y vienen de su navegador? ¿El sitio se basa en javascript de terceros y proveedores de contenido de terceros que pueden subvertirse para atacarte? ¿Funciona el sitio web sin Flash y los complementos de Java habilitados, que son los principales vectores de ataque para la conducción por descargas? ¿Recibió el sitio una prueba de seguridad de aplicaciones de terceros para que los atacantes no la subviertan fácilmente?.

Estas son algunas de las preguntas que cualquier persona preocupada por su privacidad debería hacerse a sitios web que almacenan o procesan información que debe mantenerse privada.

Chris Wysopal, veracode.com

Chris Hadnagy


© Hadnagy Cada año vemos aumentos masivos en la forma en que los estafadores y los delincuentes utilizan la información personal para atacar a las empresas y a la persona común..

¿Qué puedes hacer? Edúquese, use el pensamiento crítico y prepárese con anticipación para saber cómo manejará estos ataques, no si, sino cuándo ocurren. Esta es la única forma de mantenerse a salvo de un atacante previsto “. –

Christopher Hadnagy, CEO de Social-Engineer, Inc. SocialEngineer.com

Día de privacidad de datos 2015 – Infografía 

Día de privacidad de datos 2015
© Día de privacidad de datos 2015

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map