Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Comunicación
Yoyitas2015Resumen4 de Junio de 2017
3.090 Palabras (13 Páginas)333 Visitas
[pic 1]
Facultad de Contaduría Pública.
Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Comunicación.
Actividad: Tarea 8, Dos cabezas piensan mejor que una
Nombre: Guevara Alva Gloria del Carmen.
Profesora: Esther Tlaczani Conde.
Fecha de entrega: viernes 15 de noviembre DE 2016.
Ensayo; Seguridad de los datos Personales en Internet.
Resumen
En este ensayo abordaremos el tema de la “Seguridad de los Datos Personales en Internet”, su importancia, la problemática que enfrenta la Juventud y personas en general al no tener el cuidado debido al compartir la información que nos identifica como individuos, nuestros hábitos, fotografías, información que compartimos con nuestra familia y amigos, encontraremos información que nos brinda el cuidado de los mismos, para evitar que nuestra identidad sea robada, que los jóvenes se vean vulnerables a los ataques sexuales, así como, el uso de la Internet, web y las diferentes redes sociales. Una pequeña guía de los pasos a seguir para aprender a tomar precauciones sobre el tema señalado.
Introducción
Si bien es cierto el uso de las tecnologías a través de internet nos han permitido avance científico, social, de comunicación en general, también lo es el uso desmedido y sin la toma de precauciones que la mayoría de los usuarios tiene al respecto.
La mayor preocupación según mi criterio es la población joven, dentro de la cual están los estudiantes de bachiller y universidades.
Cada vez más participamos en internet, compartiendo nuestros datos cuando nos registramos en una página web o creamos un perfil en redes sociales. Porque los datos personales no son solo nombre y apellidos, también imágenes, grabaciones o números de teléfonos.
Es muy común que los usuarios acepten automáticamente la política de privacidad si antes leerla y revisarla, antes de enviar información, sin ver realmente a qué se exponen.
Mucha gente al abrir sus cuentas en redes sociales manifiesta hasta sus teléfonos, siendo propensos a recibir llamadas de extorsión telefónica.
A través del Internet se generan delitos cibernéticos como lo son la sexo extorsión que trata de solicitar dinero a una persona a cambio de no compartir por redes sociales una imagen o vídeo comprometedor o sexting que trata de compartir imágenes sexuales en forma de venganza; esto ocurre principalmente cuando se da un rompimiento entre una pareja.
En las redes sociales también se genera la pornografía, el robo de identidad para proceder a cometer delitos y también el ciberbullyng. Por otra parte, la información que se comparte puede servir a delincuentes
“Seguridad de las Datos Personales en Internet”
- ¿Saben ustedes cuales son los datos personales?
Los datos personales se refieren a toda aquella información relativa al individuo que lo identifica o lo hace identificable y único. Entre otras cosas, le dan identidad, lo describen, precisan su origen, edad, lugar de residencia, trayectoria académica, laboral o profesional, números telefónicos, números de cuenta bancaria o bien tarjetas bancarias.
Es súper importante cuidar nuestros datos personales, tener una lista o amplio conocimiento de los mismos para que no cometamos el error de compartirlos.
Corral, J. (2010 enero). “Compendio de protección de datos”. México. Comisión de Gobernación H. Cámara de Diputados.
- Hagamos juntos un listado de nuestros datos personales.
Nombre y apellido.
Fecha y lugar de nacimiento.
Domicilio y ubicación del mismo.
CURP
RFC
IFE
Números telefónicos.
Estado civil.
Orientación religiosa.
Orientación sexual.
Trayectoria académica, así como, datos del centro de estudios que se están realizando.
Datos laborales, tales como, nombre de la empresa, domicilio de la misma, números telefónicos.
Correos electrónicos.
Datos de seguridad social.
Imágenes de uno mismo.
- ¿Cuáles son los datos con los que roban mi identidad?
La identidad puede ser robada cuando una persona obtiene a través de cualquier medio, la información personal de otra persona física de forma no autorizada, siendo obvio la intención de efectuar o vincularlo con algún fraude u otro delito.
Como ya lo hemos mencionado, la identidad la constituyen datos personales como el nombre, teléfono, domicilio, fotografías, números de licencia y de seguridad social; números de tarjeta de crédito y de cuentas bancarias; nombres de usuario y contraseñas; incluyendo información financiera o médica, así como cualquier otro dato que permita identificar a una persona. Se debe tener especial cuidado en el manejo de documentos, como la credencial de elector, número de seguro social, acta de nacimiento, licencia de manejo y cédula profesional; ya que estos pueden ser falsificados.
El robo de identidad es un problema que en los últimos años se ha incrementado con el uso de Internet y el comercio electrónico.
- ¿Cómo adquieren los ladrones acceso no autorizado a los datos personales de otras personas?
El acceso no autorizado a los datos personales puede llevarse a cabo por diversos medios entre los que se encuentran:
Dumpster diving (buceo de basurero): Se refiere al acto de husmear entre la basura, de esta manera se pueden obtener documentos con información personal o financiera de una persona.
Pretextos: Estos se presentan cuando un supuesto representante de una institución financiera, de una compañía de teléfonos o algún otro servicio, pregunta por información de la cuenta del cliente.
Shoulder surfing (espiar por el hombro): Se refiere a la acción de ver u observar por encima del hombro, o desde lugares muy próximos, justo en el momento en que la víctima ingresa su PIN (Personal Identification Number) en un cajero automático o realiza algunas otras operaciones en la computadora.
Skimming : De las cintas magnéticas de las tarjetas de crédito o débito se realiza la captura de datos personales; dichos datos son copiados y transmitidos a otro lugar para hacer "tarjetas de crédito o débito" fraudulentas.
Robo de registros de negocio: se refiere al robo de datos de un negocio (por ejemplo archivos o documentos), y por medio de sobornos obtener información de la organización.
Los principales métodos empleados por los delincuentes para adquirir información personal de las víctimas en línea son:
El diseño y uso de software para recolectar información personal, el cual es instalado silenciosamente en computadoras o dispositivos móviles. Por ejemplo: malware.
El uso de correos electrónicos o sitios Web falsos para engañar a las personas haciendo que éstas revelen información personal. Por ejemplo: phishing y spam.
Comprometer computadoras o dispositivos móviles para obtener datos personales.
Una vez que los ladrones de identidad obtienen estos datos, utilizan la información adquirida ilícitamente para realizar numerosas actividades fraudulentas. A continuación se presentan algunos ejemplos de los malos usos que los delincuentes hacen con la información personal de las víctimas:
Mal uso de las cuentas existentes:
Los ladrones de identidad usan cuentas existentes de las víctimas, incluyendo cuentas de tarjetas de crédito, ahorro y de cheques, teléfono (teléfono fijo y servicio móvil), pago del servicio de Internet, correo electrónico y otras cuentas a las que estén suscritas en Internet, así como cuentas de seguros médicos; para hacer compras o realizar el pago de servicios, con cargo a las víctimas.
Abrir nuevas cuentas:
Los ladrones de identidad acostumbran abrir nuevas cuentas utilizando la información de las víctimas, por ejemplo cuentas para nuevos servicios de teléfono, tarjetas de crédito, solicitudes de préstamos o seguros de automóviles; para conseguir créditos o adquirir bienes, que más tarde serán cobrados al verdadero titular de la información robada.
Perpetuar otros fraudes:
Los ladrones de identidad pueden utilizar la información de las víctimas cuando la policía los detiene o los acusa de algún crimen; también pueden manipularla para conseguir tratamientos médicos o servicios, hacerse acreedores a ciertos beneficios que el gobierno otorga, así como para el alquiler de alguna vivienda o para alguna situación específica de empleo.
...