1. TABLA DE CONTENIDO
PROYECTO DE AULA.......................................................................................................2
Objetivo Principal:............................................................................................................ 2
Objetivos Secundarios:.................................................................................................... 2
TIPS PARAEVITAR EL ROBO DE INFORMACIÓN PERSONAL .................................. 5
NUEVAS NORMATIVAS DE SEGURIDAD DE LAINFORMACIÓN............................... 6
ESTADISTICAS (Encuesta realizada a 50 personas).................................................... 7
Grafica 1....................................................................................................................................................................7
Grafica 2....................................................................................................................................................................8
Grafica 3....................................................................................................................................................................9
Grafica 4..................................................................................................................................................................10
CONCLUSIÓN:......................................................................................................................11
Bibliografía .......................................................................................................................12
2. PROYECTO DE AULA
Problemática: Como debe ser el manejo de la información para evitar filtraciones a
la red.
Nombre: Gynna Fernanda Peraza Rodríguez
Objetivo Principal:
El principal objetivo de este proyecto es buscar cómo actuar para evitar que la
información que usted suministra sea bien manipulada y como es la manera de
proceder de un ladrón al realizar el hurto de información confidencial.
Objetivos Secundarios:
Determinar que busca el ladrón informático con el hurto de dicha
información
Conocer las falencias tanto de las entidades como de los usuarios al contar
y suministrar información confidencial.
Mejorar la seguridad de la información
3. Hoy en día creer que tenemos segura nuestra información en internet no es
posible debido a que cada día hay más y diferentes formas de robar tu identidad.
Por esto fue diseñado este proyecto para darles algunos tips de información que
les puede interesar acerca de cómo actuar para evitar estos robos.
La información que usted suministra en las entidades como bancos, eps, o
encuestas por la calle o virtuales no es del todo confiables puesto que esta
información puede llegar a ser manejada por terceros con malas intenciones.
Uno de los principales Tips es el cambio de contraseñas aproximadamente cada 3
o 4 semanas y este hace referencia a contraseñas de tarjetas, redes, aplicaciones
bancarias, etc.
La recompensa de los estafadores será obtener nombres de usuario y
contraseñas, para tener acceso a un sinfín de cuentas en línea. Esto lo pueden
hacer a través de correos electrónicos falsos que imitan páginas de inicio de
sesión, como la de Yahoo, o de otras empresas confiables; ataques conocidos
como: phishing.
Una vez que han conseguido los accesos, pueden usar la información personal
para suplantar identidades, utilizar las tarjetas de crédito, posiblemente en
compras en línea, leer correos electrónicos y bloquear cuentas al cambiar la
contraseña.
Hoy que las compras a través de Internet crecen en popularidad, es esencial
detectar correos y sitios web de phishing para evitar ingresar datos confidenciales,
como números de seguridad de tarjetas de crédito, en este tipo de sitios. A
continuación, algunas recomendaciones de Yahoo para evitar ser víctimas de este
tipo de estafas, sobre todo, cuando de comprar en línea se trata:
4. - Te solicitan medidas urgentes
- Saludos Genéricos
- La dirección proveniente de un sitio no oficial
- Enlace a un sitio web falso
- Enlaces legítimos mezclados con enlaces falsos
5. TIPS PARA EVITAR EL ROBO DE INFORMACIÓN PERSONAL
1. Evita ingresar tu usuario y contraseña en links extraños que te lleguen por
correo electrónico.
2. No compartas información financiera, es confidencial y debes manejarla con
reservas. Proporcionar tus claves a amigos, tu pareja o familiares, para checar
alguna transacción, puede ser un riesgo porque no sabes en qué equipo
ingresarán tus datos.
3. Asegúrate que las páginas en que ingreses tus datos tengan certificados de
seguridad, el prefijo https:// que indica que están respaldadas y cuentan con
candados para manejar tu información bancaria.
4. Revisa los estados de cuenta de tus instrumentos financieros, no dejes pasar
ninguna irregularidad por más pequeña que sea.
5. En caso de extravío de tus documentos de identificación, levanta una denuncia
ante las autoridades.
6. No proporciones información comercial o personal en encuestas telefónicas.
7. Ten cuidado en el manejo de documentos personales y financieros, evita
dejarlos al alcance de cualquiera, aun dentro de tu casa.
8. Ten especial cuidado con documentos que tengan tu firma personal y huella
digital.
9. Conserva los comprobantes digitales de tus transacciones en línea,
generalmente cuando realizas una compra te llega una notificación a tu correo.
10. Evita utilizar tus medios de pago en lugares de dudosa reputación o que no
estén debidamente establecidos.
6. NUEVAS NORMATIVAS DE SEGURIDAD DE LA INFORMACIÓN.
La entrada en vigencia del Registro Nacional de Bases de Datos, establecido en la
Ley de Habeas Data de 2012, que no es otra cosa que el directorio público de las
bases de datos que operan en el país; y, por otro, la normativa vigente para el
manejo de archivos.
Mientras por el lado del cumplimiento de las normas de Habeas Data, las
empresas pueden incurrir en sanciones que superarían los $1.800 millones, por el
lado de la actualización en el manejo de archivos las compañías tienen muchas
dudas y no conocen cuáles serán las implicaciones de no cumplir con la
normativa, cuyo plazo final vencía este 31 de marzo. Así que, para comprender el
asunto, es necesario ir por partes.
Este proceso se hace necesario pues en 2012 el Congreso reglamentó el Habeas
Data como derecho fundamental, así que es obligación para cualquier institución
que archive datos personales de un ciudadano, garantizar el buen uso y la
actualización permanente de dicha información.
Así, el proceso implementado por la SIC les permitirá a los empresarios conocer
cuáles son las falencias en el manejo de los datos personales y de esta forma
realizar las correspondientes correcciones para ajustarse a la Ley.
7. ESTADISTICAS (Encuesta realizada a 50 personas)
Grafica 1
Esta encuesta fue realizada para evidenciar el rango de conocimiento frente al
manejo y robo de información personal y cuáles son las posibles falencias para
que se presente esto tan a menudo. La encuesta es dirigida a personas de todas
las edades como se evidencia en la Grafica 1.
También es importante el factor Edad ya que todos exponen su información desde
los niños hasta los adultos, información como básica personal y sentimental en
sus redes sociales, Bancaria en las aplicaciones virtuales, educativa en páginas
web, redes sociales, correos estudiantiles etc
Para algunas personas en especial las mayores de 40 deja de ser importante el
mantener su información segura o como debe ser manipulada en sus dispositivos.
8. Grafica 2
Estas estadísticas nos muestran que la mayoría de las personas encuestadas ni
siquiera conoce cuales son las diferentes estrategias de engaño informático y que
también un gran porcentaje conoce poco sobre seguridad informática, este es el
principal y más importante factor puesto que si no se conoce del tema va a ser
mayor la probabilidad de ser víctima de estos ladrones informáticos.
9. Grafica 3
Se debe tener en cuenta que en la actualidad, no es confiable mantener
información confidencial en los diferentes dispositivos debido a que son diversas
las formas en que el ladrón puede tener acceso a dicha información.
10. Grafica 4
Como mencionábamos anteriormente es más alto el porcentaje de personas que
no conocen las diferentes estrategias de engaño informático lo cual es
preocupante y actualmente muy importante ya que con el tiempo todo tipo de
información será manipulada por medio de la web.
Y las pocas personas que las conocen hacen caso omiso a tips y sugerencias de
cómo prevenir este tipo de engaños.
11. CONCLUSIÓN:
En conclusión,encontramosfaltade conocimientofrente al tema,haciendofácil el accesoasu
informacióny porende el robode esta.Tambiénque un42% de losencuestadosnuncalee las
políticasde seguridadde lainformación,un28% echaun vistazoysoloun 26% lee detenidamente
estaspolíticas. En cuanto a la seguridadde lainformaciónsuministradaenlawebesmuybajo
puestoque a pocoslesinteresaaprendermássobre cómoprotegerestosdatos.
Tambiénesclaroque los encuestadosentre laedadde 20 a 30 añosson losque más tienen
conocimientodel tema;peroaunasíno hacennada para evitarestosrobos.
Y finalmente se concluyeconque hace faltainterésyconocimientoymáscuandode manipularsu
informaciónporlawebse trata.
12. Bibliografía
DINERO. (17 de Octubre de 2017). La nuevas normativas que pusieron a los
empresarios contra la pared. Obtenido de Dinero:
http://www.dinero.com/edicion-impresa/pais/articulo/nuevas-normas-sobre-
manejo-de-bases-de-datos-y-de-archivos-documentales-en-
colombia/221913
EXPANSION. (29 de Febrero de 2012). Expansion. Obtenido de 10 TIPS PARA
EVITAR EL ROBO DE IDENTIDAD:
http://expansion.mx/dinero/2017/10/13/cuidado-esta-empresa-solicita-
dinero-para-otorgar-prestamos-sin-otorgarlos?internal_source=PLAYLIST