Red de conocimientos sobre prescripción popular - Conocimiento dental - En la era del big data, ¿se han filtrado sus datos personales?

En la era del big data, ¿se han filtrado sus datos personales?

La información personal incluye principalmente las siguientes categorías:

1. Para completar la mayoría de los comportamientos en línea, los consumidores enviarán información personal básica que incluye nombre, sexo, edad, número de identificación, número de teléfono, dirección de correo electrónico, domicilio, etc., según lo requiera el proveedor de servicios y, a veces, incluso incluyen matrimonio, creencias, Información personal básica relativamente privada, como ocupación, lugar de trabajo, ingresos, registros médicos y parto.

2. Información del dispositivo. Se refiere principalmente a la información básica de varios dispositivos terminales de computadora (incluidos terminales móviles y fijos) utilizados por los consumidores, como información de ubicación, información de la lista Wifi, dirección Mac, información de la CPU, información de la memoria, información de la tarjeta SD, versión del sistema operativo, etc. .

3. Información de la cuenta. Incluye principalmente cuentas bancarias en línea, cuentas de pago de terceros, cuentas sociales y cuentas de correo electrónico importantes, etc.

4. Información privada. Incluye principalmente información de la libreta de direcciones, registros de llamadas, registros de mensajes de texto, registros de chat de aplicaciones de mensajería instantánea, videos personales, fotos, etc.

5. Información sobre relaciones sociales. Esto incluye principalmente relaciones de amigos, información de familiares, información de la unidad de trabajo, etc.

6. Información sobre el comportamiento en Internet. Se refiere principalmente a registros de comportamiento en línea, diversas actividades de los consumidores en Internet, como tiempo en línea, ubicación en línea, registros de entrada, chatear y hacer amigos, comportamiento de visitas a sitios web, comportamiento de juegos en línea y otra información personal.

Estado de seguridad

Editor

Con la popularidad de las aplicaciones de Internet y la dependencia de las personas de Internet, los problemas de seguridad de Internet se han vuelto cada vez más prominentes. Los programas maliciosos, diversos tipos de phishing y fraude continúan creciendo a un ritmo rápido. Al mismo tiempo, se producen con frecuencia ataques de piratas informáticos e incidentes de fuga de información personal a gran escala. El crecimiento sustancial de varios ataques a la red va acompañado de un aumento continuo. en la filtración de información personal de un gran número de internautas y el aumento de las pérdidas patrimoniales.

Un periodista del "Economic Information Daily" se enteró recientemente en una entrevista de que la actual "puerta del agujero negro" de seguridad de la información ha alcanzado un nivel impactante. Los ataques a sitios web y la explotación de vulnerabilidades se están desarrollando en lotes y a gran escala. La dirección de la escala y la privacidad y los derechos de los usuarios se están viendo comprometidos. En particular, algunos datos importantes pueden incluso fluir a otros países. No sólo a individuos y empresas, las amenazas a la seguridad de la información han aumentado al nivel de la seguridad nacional. ?[1]?

Los datos recopilados de una plataforma de respuesta a vulnerabilidades muestran que las vulnerabilidades actualmente conocidas en la plataforma pueden provocar la filtración de 2,36 mil millones de datos privados, incluida información de privacidad personal, contraseñas de cuentas y datos bancarios. información de tarjetas, información comercial confidencial, etc. Las principales fuentes de violaciones masivas de datos son: sitios web de Internet, juegos y sistemas gubernamentales que registran grandes cantidades de información de identidad. Según información pública, desde 2011 se ha filtrado la información privada de 1.127 millones de usuarios.

“Estos datos significan que a casi todos los que navegamos por Internet nos pueden robar nuestra información o incluso utilizarla sin saberlo”.

Métodos de filtración

Editar

Las investigaciones han descubierto que la reventa artificial de información, las infecciones de PC, las vulnerabilidades de sitios web y las vulnerabilidades de teléfonos móviles son las cuatro formas principales en que actualmente se filtra información personal.

El primero es el factor humano, es decir, los empleados de empresas e instituciones que dominan la información la revenden activamente.

Según el informe "Beijing Evening News", en marzo de 2015, seis empleados de instituciones de educación y formación en Beijing eran sospechosos de adquirir ilegalmente información personal de ciudadanos para comprar y vender ilegalmente una gran cantidad de información personal. de estudiantes y padres, por un total de más de 2 millones de piezas de delitos informáticos, juzgadas y declaradas culpables.

Uno de los acusados, Yang, tiene educación secundaria y tiene 25 años. Llegó a Beijing desde Oroqen, Mongolia Interior, para trabajar. Según él, en 2011, fue a trabajar a una institución de educación y formación y descubrió que la empresa tenía una gran cantidad de información de los padres, por lo que copió parte en secreto y se preparó para venderla. Yang ha trabajado en al menos tres de estas instituciones y obtuvo más de 2 millones de datos personales de estudiantes y padres. Yang vendió información en lotes en línea, obteniendo una ganancia total de más de 10.000 yuanes, con un promedio de 5 centavos por pieza de información.

Otro acusado, Xu, de 37 años este año, tiene una maestría. Debido a que necesitaba reclutar estudiantes para iniciar un negocio en 2011, recibió un mensaje de texto que decía tener los padres del estudiante. Después de contactarlo, gastó 2.000 yuanes de Yang para obtener la información de los padres de estudiantes de siete escuelas primarias en Haidian, incluida la escuela primaria afiliada a la Universidad Politécnica. Después de eso, encontró una empresa de envío de mensajes de texto y envió mensajes de texto spam masivos por 5 centavos cada uno, lo que podría aumentar la inscripción en un 25% cada año. Al mismo tiempo, aumentó el precio a 20.000 yuanes y vendió parte de la información a sus pares.

La segunda es que el ordenador se infecta con virus, troyanos y otros malware, provocando que se filtre información personal.

Mientras disfrutan de la comodidad y las funciones rápidas de Internet, los internautas se infectan inadvertidamente con malware como virus y troyanos, lo que provoca la filtración de privacidad personal e información importante. Si confías en sitios web falsos y te estafan.

La tercera es la información filtrada a través de teléfonos móviles. Existen principalmente las siguientes formas:

El teléfono móvil está infectado por un caballo de Troya;

Usando el WiFi de phishing de un hacker, o se explota su propio WiFi;

Se roban cuentas de servicios móviles en la nube (contraseñas débiles, relleno de credenciales, vulnerabilidades de proveedores de servicios, etc.);

El servidor del fabricante de la aplicación con permisos de privacidad es arrastrado por piratas informáticos;

A través de cuentas falsas SMS de la estación base Visitó sitios web de phishing a través de otros canales, lo que resultó en la filtración de contraseñas de cuentas importantes;

Usó un banco de energía malicioso y otros equipos de ataque de piratas informáticos;

La red estándar GSM fue monitoreada por piratas informáticos para mensajes de texto.

En cuarto lugar, los atacantes aprovecharon las vulnerabilidades del sitio web e invadieron la base de datos que almacena la información.

A juzgar por las prácticas ofensivas y defensivas de seguridad de sitios web en 2014, los ataques a sitios web y la explotación de vulnerabilidades se están desarrollando en direcciones por lotes y a gran escala. La seguridad del sitio web está directamente relacionada con una gran cantidad de datos de información personal, secretos comerciales, seguridad de la propiedad y otros datos. Después de que los técnicos invaden el sitio web, generalmente alteran el contenido del sitio web e implantan palabras y enlaces negros; el segundo es implantar programas de puerta trasera para controlar el sitio web o el servidor del sitio web, y el tercero es defraudar los permisos del administrador por otros medios; controlar el sitio web o realizar actividades maliciosas. Arrastrar la biblioteca. Desde 2011, se han filtrado un total de 1,121,67 millones de datos de información de usuarios debido a retrasos en el sitio web y al llenado de las bases de datos.

Casos de fugas

Editar

Desde que CSDN, la comunidad de tecnología de TI más grande de China, expuso fugas en 2011, los sitios web se han visto arrastrados a bases de datos y han tenido incidentes de relleno de bases de datos. han seguido ocurriendo. En 2014, los ataques de relleno de credenciales alcanzaron un pico sin precedentes. En 2014, muchos sitios web nacionales conocidos, incluidos Wumi (anteriormente Secret), Dianping, Sohu, Anzhi.com, Autohome, Sogou, Evernote, etc., sufrieron ataques de relleno de credenciales, lo que provocó la filtración de un gran número de credenciales de usuarios. información personal. ?[1]?

Desde la fuga de información 12306, la fuga de información de Ctrip, hasta la reciente exposición del Departamento de Seguridad Pública Provincial de Jiangsu a los peligros de seguridad del equipo de vigilancia de Hikvision... Varios signos indican que para el desarrollo vigoroso de la Economía de la información y En la economía de Internet de China, la cuestión de la protección de la seguridad de la información de la red es urgente. ?[1]?

Caso 1: "Chica Qiong" Yu Xiaofan fue defraudada por 8 millones de yuanes. Yu Xiaofan recibió una llamada de fraude el 18 de diciembre del año pasado. La persona que llamó afirmó ser la "Oficina de Seguridad Pública de Shanghai" y acusó a Yu Xiaofan de estar involucrada en un caso de fraude. Debe supervisar los depósitos de su cuenta y le pidió que transfiera los depósitos a. Una cuenta designada. Yu Xiaofan obedeció de inmediato. Se realizaron un total de *** remesas a través de transferencias en línea, por un total de 8 millones de RMB. ?[2]?

Caso 2: Tang Wei se encontró con un fraude de telecomunicaciones y el sospechoso criminal le defraudó más de 210.000 yuanes. Tang Wei denunció el caso posteriormente a la policía de Songjiang, y la policía está actualmente involucrada en la investigación. La Oficina de Seguridad Pública de Songjiang recibió una llamada telefónica de Tang Wei afirmando haber sido defraudada por más de 210.000 yuanes mediante telecomunicaciones e intervino en la investigación. ?[3]?

Evitar fugas

Editar

No se conecte a WiFi en lugares públicos a voluntad, y mucho menos use una red inalámbrica de este tipo para compras en línea y otras actividades. Si realmente es necesario, lo mejor es utilizar la red 3G o 4G de tu teléfono móvil. ?[4]?

Los teléfonos móviles, computadoras, etc. necesitan instalar software de seguridad y escanear en busca de programas troyanos al menos una vez al día, especialmente antes de usar contraseñas de cuentas importantes. Realice análisis de virus periódicamente cada semana y actualice el software de seguridad de manera oportuna.

No instale software de fuentes desconocidas. Cuando utilice un teléfono inteligente, no modifique los archivos del sistema en el teléfono y no participe en actividades en línea en las que pueda obtener regalos al registrar información.

Establece una contraseña de alta seguridad. Lo mejor es establecer contraseñas diferentes para diferentes sitios web. Es mejor cambiar periódicamente la contraseña de pago para la banca y las compras en línea.

Intenta no utilizar el modo "recordar contraseña" y presta atención a los registros de uso personal después de navegar por Internet.

Ir a sitios web oficiales para comprar. Al revisar mensajes o explorar vídeos, debe ir a un sitio web normal. A veces se instala un software antivirus, pero no hay garantía de que la computadora no esté infectada con virus. Especialmente al comprar, que implica pagos en línea, utilizar un sitio web formal y garantizado tendrá un mayor factor de seguridad.

No abras correos electrónicos desconocidos a voluntad.

No reciba ni abra correos electrónicos extraños a voluntad. Cuando abra su buzón, no debe abrirlo fácilmente si ve correos electrónicos de extraños, especialmente si ve información tentadora como ganar un premio o reclamar un premio. ?[4]?

Cuando se trata de pedidos de entrega urgente, facturas diversas y billetes de transporte, es mejor borrar la información personal antes de desecharla, o recogerla y destruirla periódicamente.

Cuando utilices herramientas de red pública, primero debes limpiar los rastros cuando estés sin conexión. Si va a una copistería para imprimir materiales, asegúrese de cerrar la sesión de su buzón después de imprimir. Si tiene un número QQ, debe cambiar la configuración de la computadora con "Recordar contraseña" en el área de inicio de sesión cuando cierre la sesión.

Al comentar en línea las publicaciones de Weibo, blogs e imágenes de amigos, no deje la información personal de sus amigos a voluntad, y mucho menos publique deliberadamente la información personal de otras personas.

Deja tu número de teléfono en Internet. Puedes separar los números con "-" para evitar que te encuentren los buscadores.

Se deberán conservar cédulas de identidad, registros de domicilio y otros documentos que contengan información personal.

Weibo tiene una función de registro de teléfono móvil que puede mostrar la ubicación del propietario del teléfono. Muchos jóvenes desean publicar ubicaciones y selfies, y a algunos padres les gusta publicar fotos de sus hijos. Este tipo de check-in móvil puede estar dirigido a personas con motivos ocultos. Por un lado, expone la privacidad personal, como el nombre, la unidad de trabajo, la dirección de casa, etc., por otro lado, puede dar lugar a delitos. Debe tener cuidado al utilizar el teléfono móvil para realizar el check-in en línea. ?[5]?

Peligros de fugas

Editar

1. Hay un flujo constante de mensajes de texto spam: esto se ha convertido en algo muy común. No es de extrañar que CCTV expusiera mensajes de texto spam en dos fiestas seguidas del 15 de marzo. Lo último que escuché es que al utilizar SMS comunitarios, la estación base se puede utilizar como centro de envío para enviar mensajes SMS a usuarios móviles dentro del área de cobertura de la estación base. Este sistema de envío de SMS puede enviar 15.000 mensajes cada diez minutos. . ?[6]?

2. Las llamadas molestas se suceden una tras otra: llamadas que sólo amigos, compañeros de clase o familiares conocerían, a menudo son llamadas por extraños, algunas vendiendo seguros, otras vendiendo decoración y otras vendiendo productos para bebés. Si no los buscas, te llegarán automáticamente. Quizás todavía te preguntes cómo obtuvieron tu número de teléfono, pero no sabes cuántas veces se ha vendido tu información.

3. El spam es abrumador: después de que se filtra información personal, su casilla de correo electrónico puede recibir más de una docena de correos electrónicos no deseados todos los días, que son principalmente promociones de ventas y también anuncios desordenados y poco creativos. Por lo tanto, lo primero que hacen muchos usuarios cuando abren su buzón todos los días es eliminar los correos electrónicos no deseados. Envidian las fuertes sanciones impuestas a los correos electrónicos no deseados en países extranjeros, con una multa de más de cien dólares por cada correo electrónico.

Cuatro. Solicitud de una tarjeta falsa y deuda por sobregiro: alguien compra su información personal, solicita su tarjeta de identificación, defrauda el crédito del banco en línea, solicita varias tarjetas de crédito del banco y sobregira maliciosamente el consumo, y luego el banco puede directamente La nota de demanda Los atrasos se enviaron al propietario de la tarjeta de identificación. Dijiste que era repugnante, pero te pidieron que reembolsaras el dinero que otra persona gastó en tu nombre.

5. Los casos y accidentes caen del cielo: los delincuentes pueden usar su información personal para asumir alguna identidad y hacer cosas malas. Si se comete un delito o se produce un accidente, la agencia de seguridad pública o el departamento de gestión del tráfico pueden encontrarlo basándose en la información de identidad. Quizás todavía te preguntes ¿dónde está esto? Sin embargo, el problema de estos accidentes llega e incluso si lo descubres claramente, quedarás exhausto.

6. Vienen personas sin escrúpulos a defraudarte: Lo más atroz es que personas sin escrúpulos lleguen a tu puerta para defraudarte. Debido a que conocen su información personal, pueden inventar noticias sensacionales e incluso saber cuáles de sus amigos, compañeros de clase o familiares tiene. También pueden informar sus nombres y afiliaciones cuando se sienten incómodos. En pánico, se enamoró del estafador.

Siete. Fingir ser un oficial de policía y solicitar una transferencia: este es un delincuente audaz que se atreve a hacerse pasar por el nombre de la oficina de seguridad pública, reportar su información personal y luego decir que han ocurrido casos de fraude recientemente, recordarle que cierta cuenta es No es seguro y le pide que transfiera dinero, y también le dice: Tan pronto como llame al número de teléfono de consulta de seguridad pública, obtendrá una confirmación, luego lo creerá y transferirá el dinero. Aunque no mucha gente se deja engañar, sí se enteran de ello de vez en cuando.

8. Los trucos y las abducciones se aprovechan de la situación: como conocen tu información personal, quienes se esconden en la oscuridad harán todo lo posible para engañarte, engañarte, abducirte y engañarte. Hay un dicho que dice que "es fácil esconderse de un arma abierta, pero difícil protegerse de una flecha oculta". Si no tienes cuidado, puedes caer en la trampa de los malos. Porque puede que se haga pasar por tu amigo, tu familiar o tu compañero de clase, o incluso que se haga pasar por el verdadero. A veces hay que tener mucho cuidado.

Nueve. El dinero de la cuenta desaparece: El mayor obstáculo para algunas personas que no se atreven a gastar dinero en línea es el miedo a que se filtre información; algunos delincuentes también solicitan su documento de identidad, informan la pérdida de su cuenta bancaria o de su tarjeta de crédito y luego solicitan una cuenta; nueva. Establezca una contraseña para su tarjeta. Si no usa la tarjeta durante mucho tiempo, es posible que el dinero que contiene haya desaparecido.

10. Daño injustificado a la reputación personal: después de que se filtre información personal, cualquier cosa que suceda lo involucrará. Se dice que "las cosas buenas nunca desaparecen y las cosas malas se extienden a miles de kilómetros". Todas las cosas malas que otros hagan en tu nombre se te atribuirán incluso si pasas por todos los problemas y al final te limpias. su reputación personal seguirá siendo la misma pase lo que pase. Ser dañado al menos no mejorará su reputación.

El daño que causa la filtración de información personal es muy grande. Lo anterior no es alarmista. Las empresas de redes, operadores de telecomunicaciones, SP, bienes raíces, empresas de administración de propiedades, instituciones médicas, etc. son las unidades que deberían atraer especial atención.

Cualquiera que filtre información personal debe ser castigado y tratado seriamente si se lo encuentra. El gobierno puede pedirle que establezca un sistema de rendición de cuentas de "líderes superiores" en estas unidades. ¿La seguridad pública y otros supervisores han hecho algo?

Para la gente común, tenga cuidado con su información personal y no se la cuente a otros a voluntad. Es necesario tener cuidado en todo momento. ?[6]?

¡Espero que esto te ayude y te deseo buena suerte!