Elementos de la lista para Preguntas frecuentes sobre ciberseguridad
Existen leyes y regulaciones que regulan cómo las organizaciones deben manejar y proteger la información confidencial. Algunas de las más destacadas son las siguientes:
Ley de Portabilidad y Responsabilidad del Seguro Médico de 1996 (HIPAA)
Estándar de seguridad de datos de la industria de tarjetas de pago (PCI)
Ley de Derechos Educativos y Privacidad de la Familia (FERPA)
Existen leyes de notificación de filtraciones de datos vigentes en cuarenta y dos estados y el Distrito de Columbia que regulan la notificación a personas cuya información personal ha sido o podría haber sido divulgada. El estado de Iowa promulgó recientemente una ley de notificación de filtraciones de datos que entró en vigor el 1 de julio de 2008. Esta ley exige que las organizaciones que sufran una filtración de datos que involucre información personal notifiquen a las personas afectadas. La disposición de notificación (contenida en el expediente del Senado 2308) exige que las notificaciones incluyan:
–Una descripción de la infracción
–La fecha de la infracción
–El tipo de información personal revelada en la infracción
–Información de contacto para agencias de informes del consumidor
–Consejos para denunciar el robo de identidad
Las organizaciones y las personas deben tomar medidas proactivas para minimizar el riesgo de filtración de datos. Todos en una organización desempeñan un papel en la protección de la información. A continuación, se presentan ejemplos de medidas que puede tomar para ayudar a prevenir la divulgación de datos:
Siga las políticas de seguridad cibernética/de la información de su organización
Conozca cómo su organización ha clasificado la información y adhiera a los controles adecuados establecidos
Siga los procedimientos adecuados para la destrucción o eliminación de medios que contengan datos confidenciales
Participar en cursos de formación sobre concientización sobre seguridad.
Recuerda, la ciberseguridad es responsabilidad de todos. No seas el eslabón débil de la cadena.
La piratería es un método para obtener datos como números de seguro social y cuentas de tarjetas de crédito.
Los atacantes también pueden utilizar ingeniería social, phishing u otros intentos similares para obtener acceso.
Estas actividades pueden traducirse en sumas muy grandes de ingresos para quienes forman parte del mundo del crimen organizado.
Si bien a veces se utilizan técnicas muy sofisticadas para robar datos confidenciales, una de las amenazas más comunes proviene de dentro de la propia organización.
Según la Encuesta de Seguridad Global 2007 de Deloitte, el 65 por ciento de los encuestados informaron sobre reiteradas violaciones externas.
De estos incidentes, el 18 % se debieron a fugas de datos involuntarias. El informe también indica que algunas de las filtraciones de datos analizadas pasaron desapercibidas durante largos periodos.
La pérdida o robo de datos no se limita a la pérdida de datos electrónicos o la piratería informática.
Otras posibilidades incluyen el robo o pérdida de computadoras portátiles, cintas y dispositivos de memoria flash o la eliminación inadecuada de documentos impresos y equipos informáticos.
Una violación de datos generalmente se refiere a casos en los que se pierde, roba, piratea o accede a información personal sin permiso.
Las organizaciones y los individuos tienen la responsabilidad de proteger la información confidencial o sensible bajo su cuidado y la custodia adecuada de estos datos es vital.
No hacerlo puede dar lugar no solo a una infracción, sino también a daños a la reputación, multas importantes o pérdida de ingresos y otras consecuencias negativas.
Las filtraciones de datos son muy frecuentes, tanto en organizaciones grandes como pequeñas. Tanto el sector público como el privado se han visto afectados por ellas.
El alcance de este problema es amplio, con más de 227 millones de registros en todo el país involucrados en una violación desde febrero de 2005.
Esta cifra representa únicamente las infracciones reportadas, por lo que podría reflejar solo una parte de los incidentes reales. Este es un problema que todos debemos conocer y tomar medidas para mitigarlo.
Además de las preocupaciones por la violación de datos, también debemos reconocer que la manipulación de datos es una amenaza potencial.
Si no podemos confiar en la integridad de nuestros datos y saber que no han sido alterados de forma inapropiada, nuestra capacidad para llevar a cabo nuestra misión y servir a nuestros clientes se ve afectada.
Algunos ejemplos de datos que deben protegerse incluyen los siguientes: Información de clientes/empleados, como nombres, números de Seguro Social, números de tarjetas de crédito; contraseñas y otra información relacionada con la seguridad informática; propiedad intelectual; información financiera; y registros de salud de personas.
Archivos antivirus eliminando virus y gusanos. Algunos antivirus pueden poner en cuarentena los archivos infectados para evitar que un virus se propague en su computadora. Algunos programas antivirus pueden reparar los archivos infectados para que pueda usarlos sin temor a dañar su computadora o propagar un virus a otras personas.
Sin un software antivirus, su sistema puede quedar expuesto a todo tipo de errores, gusanos y virus alojados en Internet. Estos virus pueden provocar fallos en el funcionamiento de su ordenador, un rendimiento deficiente o el robo de su información personal identificable (PII).
Instale un software antivirus en su computadora personal o familiar. Asegúrese de actualizarlo diariamente. Hay muchos proveedores que ofrecen software antivirus. El costo puede variar. Consulte con su proveedor de servicios de internet (ISP) para ver si su suscripción incluye protección antivirus.
Una computadora con un software antivirus correctamente instalado generalmente le solicitará que actualice el programa de vez en cuando. Busque un software antivirus común en su equipo (Symantec, Sophos, McAfee, etc.).
Los datos confidenciales son información personal identificable (PII) que no desea que nadie obtenga sin su permiso. Esto puede incluir:
-Número de seguro social
–Números de teléfono de amigos/familiares/compañeros de trabajo/estudiantes
–Números de licencia de conducir
–Números de cuentas bancarias
–Información fiscal
–Contraseñas o frases de contraseña
–Dirección de domicilio o números de teléfono
–Número de identificación del empleado
–Imágenes digitales
–Cualquier documento electrónico personal que contenga texto personal
Si alguna información PII que usted almacena es robada, el perpetrador podría alterarla y usarla para cometer robo de identidad.
Guarde información confidencial en su computadora sólo si es absolutamente necesario.
Guarde cualquier dispositivo portátil (CD, memoria USB) en un armario cerrado con llave cuando no lo utilice. Si no lo necesita, destrúyalo.
Cifre los archivos que contienen información personal identificable (PII). La mayoría de los sistemas operativos ofrecen algún tipo de cifrado de datos. Consulte las instrucciones en su sistema operativo.
Asegure físicamente su computadora (portátil o de escritorio) al escritorio donde se encuentra.
Configure su computadora para que le solicite una contraseña de cuenta al iniciar sesión
Desactivar la cuenta "Invitado". El uso de esta cuenta puede ser ilegible.
El término "phishing" (pronunciado "fishing") se refiere a un tipo de intento de obtener información confidencial. Se utiliza para robar nombres de usuario, contraseñas y datos de tarjetas de crédito (y, a veces, indirectamente, dinero), a menudo con fines maliciosos, haciéndose pasar por una entidad confiable en una comunicación electrónica.
Los tipos de comunicación más comunes son el correo electrónico o el mensaje de texto. Generalmente, implica que el usuario haga clic en un enlace en un correo electrónico o mensaje de texto y luego ingrese información en una página web.
Por lo general, no existe un motivo legítimo para que alguien solicite una contraseña/frase de contraseña u otros datos confidenciales por correo electrónico o mensaje de texto, y usted nunca debe responder a dicho mensaje.
Respira profundamente.
Cambia tus contraseñas.
Comuníquese con la organización que fue suplantada.
Escanee su computadora en busca de virus.
Esté atento a las señales de advertencia de robo de identidad.
Presentar un informe ante la FTC.
Protéjase contra futuros esquemas de phishing .
Obtenga más información sobre qué hacer si fue víctima de phishing.
Comuníquese con el Centro de Operaciones de Seguridad (SOC) 24/7/365 por teléfono al (515) 725-1296 o por correo electrónico a soc@iowa.gov .