Prevención del robo de identidad y protección de su información personal

2

Tu identidad te define desde el nacimiento y es la forma en que vives, trabajas y juegas. Las personas lo conocen por su nombre, su dirección, su lugar de trabajo y otra información personal.

Su información personal también incluye su fecha de nacimiento, historial médico, información financiera y, lo que es más importante, su SSN de 9 dígitos o Número de Seguro Social. Si su SSN de 9 dígitos cae en manos de un ladrón de identidad, toda su vida cambiará. Una vez que un ladrón de identidad tiene su SSN, en esencia, lo recrean.

Si te conviertes en una víctima del robo de identidad, el verdadero tú dejará de existir, y las estadísticas indican que no es si, sino cuándo serás víctima del robo de identidad.

Formas comunes de robar información personal

Una de las formas más comunes de robar su identidad es mirar su basura; esto se llama buceo en contenedores. Tirar información personal casi garantiza el robo de identidad. Una prevención simple y bastante económica es una trituradora de papel. Triture todo lo que tenga su nombre, fecha de nacimiento, número de seguro social, dirección, empleo, escuela o información médica. Sin embargo, la forma más fácil de robar su identidad es sacar un estado de cuenta de su tarjeta de crédito de su buzón.

Considere el siguiente escenario. Recibe una llamada telefónica del departamento de seguridad de su compañía de tarjeta de crédito personal. El departamento de seguridad notó un cargo inusual de una tienda de electrónica local por un equipo estéreo de $800 dólares y le pregunta si realizó esta compra en la última hora. Después de decirles que no ha realizado ninguna compra, el hombre o la mujer del departamento de seguridad de su tarjeta de crédito le proporciona su nombre y apellido, el nombre de la compañía de su tarjeta de crédito, la dirección de su casa, el número de teléfono y el número de su tarjeta de crédito.. Al proporcionarle la información, en lugar de pedirle su información, se siente seguro de que la persona del otro lado es legítima.

Te dan tu información personal

El jefe de seguridad le asegura que no será responsable de ninguno de los $800 cargados en su tarjeta y que la cuenta ahora está cerrada para evitar cualquier otro cargo no autorizado. Se le pide que corte su tarjeta anterior, ya que recibirá una tarjeta nueva en 4 a 6 semanas. Solo necesita verificar que es el titular de la tarjeta de crédito al proporcionar los últimos cuatro dígitos de su SSN y el código de seguridad de 3 dígitos que se encuentra en el reverso de su tarjeta de crédito y ahora se siente aliviado de que el departamento de seguridad haya sido tan eficiente en detectar el inusual le cobran rápidamente les da la última información necesaria para robar su identidad.

Para cuando se dé cuenta de que su nueva tarjeta de crédito no ha llegado en 4 a 6 semanas, los ladrones de identidad ya habrán robado su identidad y causado estragos en su vida personal y financiera. Lo que toma solo unas horas para hacerlo puede llevarle años deshacerlo y puede costarle miles de dólares arreglarlo. ¿Podría pasarte esto? tu apuesta Le puede pasar a cualquiera. Sin embargo, ahora cuenta con la valiosa información necesaria para evitar el robo de identidad. Recuerda que la prevención es la clave.

La privacidad y las restricciones de voz surgen en el debate sobre las redes sociales

La decisión del gobierno de EE. UU. de buscar información en los sitios de redes sociales ha suscitado preocupaciones sobre una posible represión de la privacidad y la libertad de expresión. Las agencias gubernamentales han sostenido que no están tratando de sofocar la disidencia y solo quieren monitorear las crisis y poder difundir material relacionado con la seguridad.

Hasta este punto, la Oficina Federal de Investigaciones (FBI), el Departamento de Seguridad Nacional (DHS), la Agencia Central de Inteligencia (CIA) y la agencia de investigación para los esfuerzos de inteligencia federal, la Agencia de Proyectos de Investigación Avanzada de Inteligencia (IARPA), y otros han quería ver qué hay en la web para obtener indicaciones de las opiniones del público sobre temas relacionados con sus diversas áreas de actividad.

Ver las redes sociales para obtener información y opiniones

El DHS, por su parte, está viendo tuits en Twitter, así como publicaciones y comentarios en Facebook. Según un artículo de Mark Hosenball, "Homeland Security vigila Twitter, redes sociales" del 11 de enero de 2012 en Reuters, "dicho control está diseñado para ayudar al DHS y a sus numerosas agencias, que incluyen el Servicio Secreto de EE. UU. y la Agencia Federal para el Manejo de Emergencias, a gestionar las respuestas del gobierno a eventos como el terremoto de 2010 y sus secuelas en Haití y la seguridad y el control fronterizo relacionados con los Juegos Olímpicos de Invierno de 2010 en Vancouver, Columbia Británica".

Además de ciertos términos de búsqueda de palabras clave utilizados, el departamento está interesado en sitios como Drudge Report, WikiLeaks, Hulu, Jihad Watch, NYTimesLede Blog, Newsweek Blogs, Huffington Post, YouTube, Flickr, Foreign Policy, Live Leak, Vimeo, Cryptome, Global Security Newswire, Google Blog Search, LongWarJournal, Ploughshares Fund, Popular Science Blogs, STRATFOR, Technorati y Terror Finance Blog.

El Departamento de Justicia de EE. UU., para su investigación sobre el jefe de WikiLeaks, Julian Assange, solicitó datos sobre tres personas acusadas de ayudar a WikiLeaks a proporcionar información clasificada al sitio.

El Centro de Información de Privacidad Electrónica (EPIC), un grupo de defensa de la privacidad, presentó una solicitud de la Ley de Libertad de Información (FOIA) con respecto al Departamento de Seguridad Nacional para obtener más información sobre su programa de vigilancia en línea. EPIC escribió: “DHS ha declarado que monitoreará de manera rutinaria las publicaciones públicas de los usuarios en Twitter y Facebook. La agencia planea crear cuentas de usuario ficticias y escanear las publicaciones de los usuarios en busca de términos clave. Los datos del usuario se almacenarán durante cinco años y se compartirán con otras agencias gubernamentales. La autoridad legal para el programa DHS sigue sin estar clara”.

Defensores del monitoreo de cierto material publicado en línea

Algunos blogueros conservadores que son críticos con la administración de Obama argumentan que sería útil que el gobierno monitoreara sitios particulares para ver la información que aparece allí. Citan específicamente escritos del Mayor del Ejército de EE. UU. Nidal Hasan en foros antes de que fuera acusado de llevar a cabo el tiroteo mortal en Fort Hood, Texas, y blogs sobre cárteles de la droga a lo largo de la frontera entre EE. UU. y México.

Una publicación en la página de Facebook de un sargento de policía de Peoria, Arizona, que muestra una fotografía de estudiantes de secundaria en su ciudad natal, algunos con armas y uno con una camiseta con una imagen del presidente Barack Obama acribillado a balazos, provocó una Investigación del Servicio Secreto sobre el asunto. La imagen, que también estaba en la página de Facebook de uno de los estudiantes, fue publicada justo antes de una visita del presidente al estado.

Dado su papel como vehículo de información sobre movimientos de protesta en todo el mundo, como en Egipto, Bahrein, Túnez, Siria, Irán y Occupy Wall Street en los Estados Unidos, Twitter ha sido objeto de críticas por sus planes para permitir la censura de tuits en países específicos. sobre las medidas enérgicas del gobierno contra los disidentes que podrían violar las leyes locales. Según la nueva política, un tuit que infrinja una ley en un país podría desactivarse allí, pero seguir apareciendo en otros lugares.

Este movimiento también se ve como fuentes de periodismo en línea potencialmente escalofriantes. El debate continúa en general sobre si el monitoreo de los sitios de redes sociales por parte del gobierno de EE. UU. podría extenderse a examinar las opiniones expresadas allí sobre eventos noticiosos más allá de observar cómo se informan las noticias, y si se está haciendo para seguir amenazas potenciales o reacciones públicas a posibles acciones gubernamentales.

Preguntas sobre la privacidad en la nueva función de Facebook

Además de las preguntas sobre lo que está haciendo el gobierno, EPIC también ha expresado dudas sobre cuán escrupulosamente Facebook sigue a veces las pautas de privacidad. Marc Rotenberg, director ejecutivo de EPIC, en el programa Diane Rehm Show del 10 de abril de 2017 en National Public Radio, dijo sobre Facebook: “Tienen políticas de privacidad y la gente confía en esas políticas. Creemos que esto es muy importante, realmente crítico. Algunas personas pueden optar por publicar mucho, otras personas pueden optar por publicar muy poco, pero sea cual sea la elección que haga un usuario, Facebook debe respetarla”.

Señaló que Facebook no siempre se ha adherido a las consideraciones de privacidad individual al hacer que las fotografías de los usuarios estén disponibles para otros, y luego exigir que cualquier persona que no quiera que personas desconocidas vean sus imágenes ingrese y cambie su configuración de privacidad a la preferencia original.

Otros observadores han señalado que cuando Facebook hizo públicas las listas de amigos de las personas, las autoridades iraníes arrestaron a algunos de Irán que tenían familiares que estudiaban en los Estados Unidos y que podían ser identificados por las publicaciones de Facebook en sus páginas.

Además, Rotenberg ha criticado la nueva característica de Facebook, “Timeline”, por quitarle al usuario el control sobre qué información se pone a disposición del público. Este tipo de acción ha llevado a las empresas a vender lo que los usuarios consideran su información personal sin consentimiento, lo que plantea una dificultad considerable para que las personas eliminen dicha información, dijo,

El 9 de enero de 2012, John Fontana, de ZDNet, escribió en "La FTC pidió investigar la línea de tiempo de Facebook por violaciones de la privacidad": "EPIC envió una carta a la [Comisión Federal de Comercio] el 27 de diciembre pidiéndole que investigara la nueva función de ‘Línea de tiempo' de Facebook para asegúrese de que cumpla con los términos de un acuerdo de la FTC-Facebook del 29 de noviembre que requiere que las prácticas de privacidad del sitio de redes sociales sean auditadas cada dos años durante 20 años por un tercero independiente. El acuerdo también prohibió que ‘Facebook haga más afirmaciones engañosas sobre privacidad y requiere que la empresa obtenga la aprobación de los consumidores antes de cambiar la forma en que comparte sus datos'".

La carta de EPIC a la FTC decía que Facebook "ahora ha hecho que la información que estaba esencialmente archivada e inaccesible esté ampliamente disponible sin el consentimiento del usuario".

Los usuarios de Facebook pueden actualizar a la nueva función, pero de lo contrario eventualmente se moverán a la línea de tiempo automáticamente. No se puede desactivar una vez activado.

Esta nueva función, que rastrea todo el catálogo de actividad de Facebook de los usuarios desde que se unieron por primera vez, tiene opciones para ocultar publicaciones de la vista pública. Pero automáticamente hace pública la siguiente información: cada evento "público" al que un usuario ha confirmado su asistencia en Facebook, la fecha en que comenzó la página de Facebook de un usuario y cuándo los usuarios iniciaron sesión en determinadas aplicaciones de Facebook.

Contraseñas, perfiles, privilegios y roles para proteger bases de datos

Debido a los incidentes de seguridad cada vez mayores dentro de las empresas en estos días, y la posibilidad de que ocurran más, existen algunos procedimientos que, si se implementan, aumentarán la seguridad general de las bases de datos de la empresa.

Estos procedimientos incluyen agregar reglas más estrictas para las contraseñas en todas las computadoras y bases de datos y agregar perfiles, privilegios y funciones a las bases de datos de la empresa. La implementación de estos procedimientos puede requerir algo de mano de obra al principio, pero contribuirá significativamente a la seguridad e integridad del recurso más preciado de nuestra empresa, su información.

En cuanto a las contraseñas, cada base de datos debe tener su propia contraseña única. Algunas empresas tienen un par de bases de datos que utilizan la misma contraseña. Aunque esto puede ser más fácil de recordar para las personas, no es nada seguro ya que algunas personas que usan una base de datos probablemente no deberían tener acceso a otras. Otra característica que debe agregarse a las reglas para contraseñas es que todas las contraseñas, ya sea en las bases de datos o en las estaciones de trabajo de los usuarios, deben tener al menos 8 caracteres, incluir al menos una letra mayúscula, un número y un carácter especial.

Si otorga a todos los usuarios acceso a todas las bases de datos y todas las partes de las bases de datos, sus datos no estarán realmente seguros. Debe encontrar la delgada línea entre permitir el acceso para que sus empleados tengan el acceso que necesitan para hacer su trabajo y asegurarse de que no tengan acceso a información a la que no tienen o no deberían tener acceso.

Los perfiles, privilegios y funciones son específicos de las bases de datos y son necesarios para garantizar que todos los usuarios que tienen acceso a cualquier base de datos de la empresa solo puedan acceder a la información a la que necesitan acceder para hacer su trabajo. Estas funciones de base de datos son diferentes formas de lograr la seguridad de la base de datos al permitir el acceso a personas o grupos de personas, en función de para qué necesitan la base de datos. Al usar perfiles, privilegios y roles, asegura la confidencialidad de los datos en cada base de datos.

Para implementar estas nuevas políticas y procedimientos, se deben asignar varias personas de diferentes departamentos, para incluir recursos de administración y TI, para que se reúnan como un equipo. Este equipo tomará decisiones sobre quién necesita acceso a qué bases de datos y qué partes de la base de datos necesitan ver, editar o actualizar. Luego redactarán las nuevas políticas y crearán un procedimiento de capacitación para garantizar que los usuarios de las bases de datos entiendan los nuevos procedimientos y reglas.

Al implementar estas nuevas políticas y procedimientos, su empresa pondrá fin a los incidentes de seguridad y evitará problemas futuros que puedan haber surgido y creará una empresa más segura.

Fuente de grabación: instantshift.com

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More