Home

Algunas empresas que nos han elegido

Privacy Officer y Privacy Consultant
Esquema CDP según ISO/IEC 17024:2012
European Privacy Auditor
Esquema de certificación ISDP©10003 según ISO/IEC 17065:2012
Auditor
Según la norma UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Según la norma ISO/IEC 17024:2012
Delegado de Protección de Datos
Según la norma ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Según la norma ISO/IEC 17024:2012
ICT Security Manager
Según la norma UNI 11506:2017
IT Service Management (ITSM)
Según la Fundación ITIL
Ethical Hacker (CEH)
Según EC-Council
Network Defender (CND)
Según EC-Council
Computer Hacking Forensics Investigator (CHFI)
Según EC-Council
Penetration Testing Professional (CPENT)
Según EC-Council

Cualificaciones profesionales

¡Manténgase al día de la actualidad mundial!

Seleccionar los temas que le interesan:

News

Inicio / News
/
AUTORIDAD DE CONTROL POLACA: los medios sociales y la seguridad de los datos

AUTORIDAD DE CONTROL POLACA: los medios sociales y la seguridad de los datos

Los eventos de los últimos días sobre la seguridad de los datos en los social media han revelado que este aspecto del uso de internet tendría que ser tratado como una prioridad desde todos los usuarios.

La gran cantidad de datos personales archivados en los servers es, desde una parte una razón suficiente para los hackers para obtener estos datos, y desde el otra, un reto difícil para los administradores y los departamentos de seguridad de los portales para proteger estos datos manteniendo la disponibilidad.

Esto no es suficiente. La seguridad de los datos de las personas que utilizan las recursas de internet depende desde el nivel de conciencia de las amenazas representado desde internet durante su utilizo.

Vamos a acordarte algunas reglas que tendrían que ser observadas para reducir los riesgos asociados al uso de los social media:

  • utilize una password compleja: puedes utilizar también un generador de password
  • utilize un acceso en los pasajes: entras con el nombre usuario y la password, y después confirmas el acceso con un token externo. El utilizo de esta llave hardware protegerá desde los ataques hacker (phishing, desvió de sesión y extorsión)
  • no accede a dispositivos desconocidos;
  • utilize password diferentes para portales y sistemas diferentes, en esto te puede ayudar el gestor de password
  • no utilize una conexión internet no fiable (hot spot público)
  • limite el permiso de la aplicación para acceder utilizando tu account de social media.

¿Qué hacer si sospechamos que nuestros datos pueden ser víctimas de violación?

  • Es absolutamente necesario cambiar la password lo ante posible, respectando las reglas de creación;
  • Tomar particular atención a los ataques phishing. Estos ataques pueden empeorar después de la pérdida de contactos (correos). En ningún caso tenemos que utilizar conexiones incluidas en el correo recibido, en particular en la correspondencia no solicitada o desde personas, sociedades desconocidas;
  • Es importante tomar atención a los ataques de ingeniería social efectuados por medio de teléfono. Un potencial hacker podría efectuar utilizar los datos interceptados desde un sitio de social, por ejemplo durante una conversación telefónica con la víctima de un ataque, para autenticarse y obtener directamente adicionales informaciones, incluido el acceso a los sistemas o a los dispositivos del usuario.

FUENTE: AUTORITA’ PER LA PROTEZIONE DEI DATI DELLA POLONIA – UODO

Recomendados para ti

Búsqueda avanzada