Asegurar Información de Identificación Personal

¿Cuál es la una cosa que la gente comenzar a construir desde el momento en que nacen, es la culminación de toda una vida y' s de trabajo, lo que los hace únicos y representa su ser y es su sello en la mundo? Es lo mismo que puede ser robado, utilizado, y destruyó casi al instante; su identidad. Un problema creciente en los Estados Unidos y en todo el mundo es el robo de otra persona y' s identidad
tecnología informática y una red interconectada de dispositivos informáticos ha demostrado ser una herramienta maravillosa para compartir información y proporcionar soluciones de negocio que han revolucionado. la forma de comercio que se hace y la forma en que la gente de todo el mundo comunicarse. Por desgracia, hay un inconveniente de esta tecnología y la interconexión. Esta misma tecnología y la información está disponible para aquellos en la sociedad que lo usaría para causar daño. Los delincuentes usan este acceso a la información para reunir fragmentos de datos para que puedan asumir la identidad de otros para cosechar los beneficios de su arduo trabajo.

Información de Identificación Personal
información de identificación personal (PII) se define como cualquier dato sobre un individuo que podría identificar a esa persona. Los ejemplos de PII incluyen nombre, número de seguro social, y dirección postal. Parte de la información por sí mismo no se considera PII, pero cuando se utiliza junto con otros datos, ayuda a identificar a un individuo y es en ese punto considerado como PII. Ejemplos de este tipo de datos incluyen cosas como la altura, el peso y la etnia.
PII es fundamental para las empresas y otras organizaciones para llevar a cabo las operaciones normales y cotidianas. Organizaciones de crédito, bancos y minoristas utilizan la información personal de otros de maneras éticas y legales que son aceptables. Normalmente, la información personal es segura y se utiliza para los fines necesarios. Es cuando la información cae en las manos equivocadas que hay problemas.

Datos infracciones
Se mencionó anteriormente que PII es normalmente seguro y garantizado. Sin embargo, eso no quiere decir que las violaciones de datos son poco frecuentes o raras. Desde 2005, ha habido más de 250 millones de discos que han sido comprometidos (Cronología de Datos infracciones). Esto no quiere decir que ha habido 250 millones de personas afectadas, pero el número sigue siendo significativa y es motivo de preocupación. Es especialmente preocupante dado los tipos de organizaciones y empresas que han tenido estas violaciones de datos y cómo se produjo las violaciones de datos

En agosto de 2006, el veterano y'. S administración Asuntos dio a conocer información que una compañía contrato que proporciona soporte de software para los Centros Médicos del VA Pittsburgh y Filadelfia tenía un ordenador que van a faltar (Información sobre VA Seguridad de Datos). Este incumplimiento solo afectó la PII de más de 16.000 personas. Curiosamente, este incumplimiento no fue el resultado de la computadora sea robado. Este fue un caso de un ordenador portátil que contiene datos que se están llevado a casa por un empleado de contrato y luego se perdió de alguna manera. Es una práctica común que las empresas tienen políticas de seguridad en el lugar que no permiten el transporte de datos sensibles a los hogares de los empleados. Es bastante claro en este ejemplo de por qué esa política es tan importante y también por eso que es aún más importante la política de cumplirse.

Más preocupante que la violación de datos VA es información sobre el Servicio de Impuestos Internos. y" De acuerdo con el documento S obtenida bajo la Ley de Libertad de Información, 478 computadoras portátiles se pierda o sea robado del IRS entre 2002 y 2006. 112 de las computadoras en poder la información del contribuyente confidencial, como números de seguro social y" (Cronología de Datos infracciones). Existen grandes riesgos para identificar protección cuando los números de Seguro Social se vean comprometidos. A menudo, un número de Seguro Social es la información pieza vital que necesitan los prestamistas con el fin de extender el crédito a un prestatario. En las manos equivocadas, esta información puede ser utilizada para falsamente obtener préstamos debajo de la otra persona y'. S nombre, todo ello sin que la víctima sea consciente

El costo asociado
Una vez se ha producido una violación de datos, los problemas tienen solo comenzado. Independientemente de si PII es robado o simplemente se pierde, siempre hay grandes costos asociados a ella se vea comprometida. Estos costes se extienden a todos en la cadena de la persona a la que los datos perdidos PII se refiere, a la organización responsable del mantenimiento de los datos, a cualquier otra organización que ofrece servicios de seguridad de datos en nombre de la organización principal. Los costos no sólo son monetarios, pero también hay costos de relaciones públicas asociadas con PII caer en las manos equivocadas
En 2006, un estudio mostró empresas pagaron un costo total recuperación promedio de $ 140 por registro de cliente perdido (Fontana 1). Multiplique esto a través de muchos miles de registros en una sola violación de datos y los costos se suman rápidamente. También está el tema de la confianza perdida de los consumidores cuando se enteran de una empresa para la que han confiado su información con la pierde o se ha tomado. La confianza de los clientes no se gana con facilidad y cuando hay rupturas en esa confianza, es difícil de reconstruir ese puente.

Las empresas no son los únicos que incurren en costos asociados con las violaciones de datos PII. Hay una enorme carga para las víctimas de robo de datos. La pérdida media para una víctima de robo de identidad fue de alrededor de $ 5,000 en 2008 y el número de víctimas fue de alrededor de 10 millones de dólares (robo de identidad). Hay un sinnúmero de horas dedicadas a los teléfonos con los acreedores el esclarecimiento de los asuntos, las calificaciones de crédito dañados, y años de la preocupación de la solicitud de crédito y sorpresas inesperadas en los informes de crédito. El estrés asociado con la recuperación de robo de identidad es inmensa. El impacto total de las víctimas de los datos PII comprometida es inconmensurable.
Medidas de protección

Los dos principales causas de las violaciones de datos son robados los ordenadores portátiles u ordenadores y portátiles que pierden, computadoras y cintas de respaldo. Otras formas populares que los datos se ve comprometida incluyen la piratería y el personal en el interior de las organizaciones de fugas de la información. Sin embargo, los dos principales medios son muy evitables, especialmente cuando se produce la violación de datos por robo.

Asegurar los datos PII comienza y" políticas y procedimientos integrales para el manejo de información de identificación personal y" (McCallister, Grance, Scarfone, 4-1) y luego asegurarse de que no es la educación, capacitación y programas de sensibilización para respaldar esas políticas y procedimientos (McCallister, grance, Scarfone, 4-2). Las políticas y procedimientos deben incluir, pero no están limitados a: quién tendrá acceso a la información de identificación personal, programas de retención de PII y almacenamiento aprobado y la transferencia de información de identificación personal. No todas las personas dentro de una empresa tendrá que tener acceso a la información de identificación personal de los clientes.

Limitar el acceso a la información de identificación personal sólo a aquellos que lo necesitan reduce en gran medida el área superficial para posibles problemas. Si no hay una necesidad documentada para un individuo de tener acceso a PII, entonces no es una buena práctica para permitir que sea accesible. El menor número de personas que tienen acceso a la mejor
retención PII dentro de una organización y'. S de sistemas de registros es también un aspecto importante. Debe haber una línea de tiempo estricto de cuánto tiempo se debe mantener. Una vez que los registros han llegado al final de su vida útil, deben ser purgados de los sistemas. Mantener registros más tiempo del necesario, aumenta el riesgo de que se verá comprometida.

El almacenamiento y la transferencia de datos sobre sistemas también deben ser controlados y administrados de cerca. Las cintas de respaldo deben ser encerrados con las mismas medidas de seguridad tales como computadoras y otros medios de almacenamiento. Cuando los registros se van a transferir, no debe haber estricta rendición de cuentas y la cadena de custodia. Esto asegurará que los registros no se pierden y comprometidas cuando deben ser movidos de cualquiera un lugar a otro
.

Una vez que se establecen las políticas y procedimientos de una organización debe mirar la seguridad real de los datos. Esto comienza con la seguridad física. La seguridad física es la más obvia, o eso parece. Sin embargo, al observar el tipo más frecuente de pérdida de datos, robo, podemos ver que puede no estar recibiendo la atención que merece. Con tanto énfasis en la seguridad de software, protocolos de comunicación seguros, y el cifrado de datos, a veces es fácil olvidarse de que si no se mantienen los ordenadores que alojan los datos fuera del alcance por el exterior, ninguna cantidad de tecnología va a mantener los datos caigan en las manos equivocadas. Es imperativo que una organización y'. Plan general de seguridad de los datos s incluyen mantener las computadoras portátiles a puertas cerradas
medidas de seguridad tecnológicas son una parte integral de un plan general de seguridad de los datos de PII. Las organizaciones deben utilizar las medidas que el cifrado de archivos de datos almacenados, lo que garantiza la transferencia de datos mediante comunicaciones de red están asegurados, y el seguimiento de los sistemas informáticos para los hackers que intentan acceder a los sistemas informáticos.

El cifrado es y" el método más común de protección de datos en uso hoy en día y" (Hoff 37). Específicamente, PKI, o infraestructura de clave pública, cifrado se utiliza con mayor frecuencia. Este método utiliza una clave privada y una clave pública para cifrar y descifrar los datos. La clave privada se mantiene en secreto y la clave pública es compartida con las partes necesarias para ser capaz de descifrar los datos que se cifra con la clave privada. PKI ha demostrado ser un medio eficaz y seguro para asegurar los datos. Redes de monitoreo
para el acceso no autorizado debe ser una medida de seguridad incluido para las organizaciones que mantienen PII. Hay muchas herramientas de monitoreo de redes disponibles para las empresas que pueden alertar a los administradores cuando un patrón coincide con el de un ataque conocido previamente. Estos eventos de firma activan una alarma y la acción rápida se pueden tomar para cortar el acceso e investigar la actividad. Una firma muy popular herramienta basada en que se utiliza es Snort. Esta herramienta olfatea los paquetes entrantes y salientes en una red y los compara contra los archivos de firma. Es una herramienta eficaz para la protección contra ataques conocidos.
Todas estas medidas para asegurar PII son importantes para las organizaciones y ayudará a asegurar que están realizando la diligencia debida para proteger la información privada de sus clientes, clientes y empleados. Hay pasos que los individuos también pueden tomar para reducir la posibilidad de que su información se convierte en peligro. Las personas deben asegurarse de que mantienen su información celosamente guardados y sólo proporcionan la información para las necesidades comerciales legítimos. Una práctica común para los ladrones de identidad es que hurgar en la basura para encontrar información acerca de otros que se pueden utilizar. Descartar tarjeta de crédito y estados de cuenta bancarios en la basura puede revelar los números de cuenta que se pueden utilizar para robar dinero o realizar transacciones financieras no autorizadas. Destrozo de documentos con esta información es la mejor manera de evitar este problema. El envío de información personal a través de correo electrónico no es aconsejable. El correo electrónico es un medio no seguros de comunicación y puede ser fácilmente interceptado y leído. Cuando se utiliza la comunicación electrónica para transmitir información personal, un canal seguro, como Secure Sockets Layer (SSL) debe ser utilizado. Asimismo, las personas deben educarse sobre las prácticas comunes de los ladrones de identidad. Estafas de correo electrónico, estafas de telemercadeo, y hacerse rico rápido regímenes todo han sido problemático, pero podría haber sido evitado si la víctima era consciente de ellos.

Asegurar información de identificación personal es responsabilidad de todas las partes implicadas de empresas, agencias subcontratadas , reguladores del gobierno, todo el camino hasta el individuo. Prevención de las violaciones de datos y el robo son mucho menos costosos que se recupera de un incidente de robo o mal manejo de los datos. Sin embargo, hay muchos momentos en los que no se siguen las mejores prácticas o errores de juicio se producen. Lo mejor que cualquier persona puede hacer es educar a sí mismos y practicar las técnicas de obtener una de las cosas más importantes en la vida, su identidad
. Referencias
CNN Money. (2009). El robo de identidad alcanza récord 10M estadounidenses. Obtenido de http: //money.cnn.com/2009/02/09/news/newsmakers/identity_theft.reut/inde ....
Fontana, John (2006, noviembre). Promedio Incumplimiento de datos Costos Empresas $ 5 millones. Mundial Red. http://www.networkworld.com/news/2006/110206-data-breach-cost.html?page=1.
Hoff, Brandon (2007). Proteger la IIP con On-the-Fly cifrado. Protección de la información de identificación personal. 37-38. http: //www.gsa.gov/gsa/cm_attachments/GSA_DOCUMENT/USA%20Services%20News ....
* McCallister, E., Grance, T., & Scarfone, K. (2009). Guía para la protección de la confidencialidad de la información de identificación personal (PII) (Borrador): Recomendaciones del Instituto Nacional de Estándares y Tecnología. Instituto Nacional de Estándares y Tecnología de la publicación especial 800-122. 4-1 y- 4-3. http://csrc.nist.gov/publications/drafts/800-122/Draft-SP800-122.pdf.
Oficina de Atención Ciudadana y Comunicaciones. (2007). Información más reciente sobre Asuntos de los Veteranos de seguridad de datos. Obtenido de http://www.usa.gov/veteransinfo.shtml
. Privacy Rights Clearinghouse. (2009). Una cronología de datos Infracciones. Consultado el 16 de abril 2009, a partir de http://www.privacyrights.org/ar/ChronDataBreaches.htm Hotel  .;

el robo de identidad

  1. ¿Por qué Hoteles ver su identificación
  2. Cómo reconocer los riesgos en línea
  3. 6 Consejos para proteger sus cuentas de medios sociales
  4. 9 maneras de protegerse del fraude en línea
  5. No confíe en el restablecimiento de la contraseña
  6. Cómo prevenir el robo de identidad por hackers informáticos
  7. Es un sistema y Más Seguridad
  8. Protéjase de los delincuentes cibernéticos
  9. Atención Propietarios Lenovo PC: de a pescado Algo con el Computador
  10. Víctima supera el robo de identidad con el Art
  11. El uso de las tarjetas sin contacto
  12. *** Tiempo del impuesto también es momento oportuno para que los ladrones de identidad
  13. Problemas de Datos privacidad en un mundo Big Data
  14. Preparación para Desastres digitales
  15. Cosas estúpidas que haces en línea para comprometer su identidad
  16. 10 ladrones en serie más prolíficos ... nunca
  17. Cheating sitio web hackeado duro
  18. Tarjeta de Crédito vs Débito Tarjeta de fraude
  19. Asegurar Información de Identificación Personal
  20. Estafador Catfishing dice todo