Itinerario Político
QUERÉTARO, Qro. 26 de julio del 2016.- Muchos casos de robos de identidad y vulneración de datos personales tienen origen en la utilización de medidas de seguridad deficientes. Además, en la actualidad es común que los dispositivos electrónicos que se utilizan a diario, como teléfonos celulares, tablets, computadoras, etcétera, sean incorrectamente desechados, reutilizados, perdidos, extraviados o robados, y la información que contienen puede caer en manos de criminales, advierte el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (Inai), informó La Jornada.
Los sujetos que aprovechan estos descuidos en la protección de los datos personales pueden utilizar desde métodos casi artesanales
de reconstrucción de un documento roto hasta mecanismos sofisticados que incluyen el uso de programación especializada.
Según el Inai, los atacantes buscan obtener documentos, dispositivos de almacenamiento, equipo de cómputo o cualquier elemento involucrado en el tratamiento de datos personales, con la intención de recuperar dicha información utilizando diversos métodos o técnicas
.
Más información AQUÍ