Estas en la categoría: noticias

Nota luctuosa – Fallecimiento Expresidente Ejecutivo Guillermo Ruiz Castro

El Instituto Costarricense de Puertos del Pacífico

Lamenta el fallecimiento del Expresidente Ejecutivo

Guillermo Ruiz Castro

Resignación y fortaleza a su familia en estos momentos difíciles

Puerto Caldera, 5 de noviembre de 2019

Protección de Datos Biométricos

Proceso tecnológico que hace identificable a la persona de forma única según sus características físicas, mediante fotografías, huellas dactilares, entre otras.

1.   La seguridad de los datos personales constituye un pilar fundamental para realizar un efectivo tratamiento.

2.   Todo responsable y encargado que realice tratamiento de datos personales biométricos deberá establecer y mantener medidas de seguridad administrativas, físicas y lógicas.

3.   Las bases de datos utilizadas para almacenar datos personales biométricos deben establecer condiciones que garanticen su seguridad e integridad.

Phishing

El exceso de confianza puede convertirle en víctima

Sea una persona precavida

1.      Preste atención a la procedencia de los correos electrónicos: Cuidado si proviene de un desconocido, puede ser usado por ciberdelincuentes para obtener datos confidenciales.

2.      No proporciones a nadie, de manera verbal ni escrita, las claves o nombres de usuario de sus cuentas bancarias. Ninguna entidad se las solicitará.

3.      Cuando ingrese a páginas de bancos, digite en la barra de acceso la dirección oficial, no lo haga mediante buscadores porque se corre el riesgo de ingresar a sitios falsos de apariencia similar.

4.      Mantenga actualizados los antivirus en los dispositivos electrónicos, para tratar de evitar que, por medio de algún archivo malicioso o del sistema, roben información sensible.

¿Qué es un malware?

Programas informáticos que afectan la funcionalidad de los equipos tecnológicos

Se clasifican de diferentes formas:

  • Virus: malware o software malicioso que tiene la capacidad de reproducirse y transmitirse por la red para ocasionar alteraciones en el funcionamiento de la computadora.
  • Troyano: malware o software malicioso que a menudo se disfraza de software legítimo para obtener acceso o información de la computadora de la víctima.
  • Rootkit: conjunto de herramientas de software maliciosas que se instalan en el sistema operativo de manera oculta y permiten el acceso privilegiado continuo a una computadora.

Protección de datos personales

¿Qué garantiza la Ley 8968 y su reglamento a las personas?

  1. Los datos personales le pertenecen al titular y únicamente pueden ser recopilados y transferidos bajo su consentimiento.
  2. El consentimiento informado puede ser revocado en cualquier momento, usted tiene derecho a acceder, actualizar, rectificar o eliminar su información.
  3. Usted decide como y a quien compartir sus datos personales, desconfíe de páginas web o personas desconocidas. Usted es el responsable de proteger sus datos personales.
  4. Toda persona tiene derecho de conocer el tratamiento que se le dará a su información y exigir que sea utilizado de forma segura.
  5. Los datos solo pueden ser utilizados cuando sean actuales, veraces, exactos y adecuados al fin para el que fueron recolectados.

Ciberseguridad en el uso de dispositivos móviles en el entorno laboral

  1. Configure claves seguras de acceso en los dispositivos móviles que utilice en su trabajo (PIN, patrón o huella).
  2. Evite descargar y almacenar material de trabajo en tu dispositivo móvil.
  3. Recuerda evitar las redes WIFI públicas para acceder a la información laboral y herramientas de trabajo. Lo datos personales le pertenecen.
  4. No debes enviar tus contraseñas mediante aplicaciones móviles o almacenarlas mediante notas o fotografías en tu dispositivo móvil.
  5. Recuerda no dejar tu dispositivo móvil desbloqueado y sin supervisión.

Seguridad en el uso de Internet en los Hogares

  1. Extreme la seguridad si le solicitan datos de su cuenta, nunca revele la información personal.
  2. Extreme la seguridad en sitio web que requieren instalación de software.
  3. Utilice antivirus en sus dispositivos electrónicos, mayor seguridad.
  4. Al utilizar navegadores web instale los parches de seguridad correspondientes al producto.

Seguridad en el uso de dispositivos móviles

  1. Hable con sus hijos sobre el uso apropiado del teléfono móvil.
  2. Utilice un software de seguridad para su teléfono.
  3. Utilice antivirus en sus dispositivos móviles.
  4. Proteja el celular con una contraseña o patrón.
  5. Tener cuidado con los accesos en las redes públicas.
  6. Actualice el sistema operativo en el dispositivo móvil.

Ciberseguridad: ¿Cómo utilizar contraseñas seguras?

  1. Las contraseñas deben de utilizarse como la ropa interior:
  • No debes dejarlos donde los demás puedan verlos.
  • Deberías cambiarlos regularmente.
  • No deberías compartirlos.
  1. Las contraseñas son como el cepillo de dientes, es personal y debes de cambiarlo máximo cada 90 días.

Ciberseguridad para no Tecnólogos

  1. En un mundo digital, todos somos responsables de la ciberseguridad. Enfrentarse a las ciberamenazas ya no es solamente una cuestión de especialistas en tecnología. Requiere de la intervención de todos.
  2. Los delincuentes tienen nuevas oportunidades para robar y cometer fraude con la revolución digital. No se deje engañar por los ciberdelincuentes, Protéjase.
  3. Hay muchas formas en las que un ciberataque puede ejercer un impacto negativo en usted:

    • Phishing

    • Ciberbullying

    • Malware

    • Suplantación de identidad

  1. Prepárese para responder ante el cibercrimen: • Infórmese de nuevos riesgos en la era digital. • Falta de protección en los dispositivos tecnológicos. • Recuerde que a usted le puede pasar.
  2. Los mejores sistemas no pueden bloquear todas las amenazas, prepárese e infórmese sobre riesgos y consecuencias de un ciberataque y sus medidas para contrarrestarlo.