Page 26 - moyokoyani-junio
P. 26

INTELIGENCIA Y PROTECCIÓN ASIMÉTRICOS S.A. DE C.V.



                 EL ROBO DE INFORMACIÓN PERSONAL




























         ¿PORQUE ME PUEDE SER ÚTIL ESTA INFORMACIÓN?  ¿POR  QUÉ  DEBO  CUIDAR  QUE  NO  ROBEN  MI
                                                               INFORMACIÓN?
         Porque  tiene  Usted  teléfono  celular,  tablet  o  una
         computadora  que  usa  diariamente  y  en  donde  guarda  Porque si alguien roba su información puede utilizarla para
         información personal que puede ser empleada por otras  atacarlo a Usted, a su familia, o amigos y compañeros de
         personas en su perjuicio.                             trabajo de las siguientes formas:

         ¿QUIEN PUEDE DESEAR ROBAR MI INFORMACIÓN              -  Asesinato.
         PERSONAL?                                             -  Secuestro.
                                                               -  Extorsión.
         Sus datos personales pueden ser del interés para alguien   -  Robo.
         que le conoce y tiene un interés específico en su persona,   -  Denigración social.
         familia  o  amigos,  o  por  alguien  que  por  azar  puede   -  Suplantación de identidad.
         beneficiarse con Usted.                               -  Entre otras muchas formas.

         Cuando alguien tiene un interés específico en sus datos, lo   ¿QUE DATOS PERSONALES PUEDEN ROBARME?
         convierte  en  un  “blanco  programado”.  Cuando  alguien
         puede beneficiarse con Usted por azar, lo convierte en un   -  Documentos personales
         “blanco de oportunidad”.                              -  Fotografías
                                                               -  Claves bancarias
         A  las  personas  que  llevan  ataques  contra  nuestros  -  Videos
         dispositivos electrónicos de manera remota se les conoce  -  Chats
         como “HACKERS”.                                       -  Ubicaciones geográficas
                                                               -  Correos electrónicos
                                                               -  Claves de acceso a sitios en internet
                                                               -  Además,  pueden  manipular  sus  dispositivos  como  si
                                                                  fueran  cámara  fotográfica,  cámara  de  video,
                                                                  micrófono, GPS, fuente para determinar patrones de
                                                                  movimiento, comportamiento y gustos.
   21   22   23   24   25   26   27   28   29   30   31