martes, 8 de abril de 2014

Control de la privacidad y protección de datos

Control de la privacidad y protección de datos

Podemos definir el término privacidad aplicado al ámbito de las telecomunicaciones e Internet como el derecho a mantener en secreto nuestros datos personales y nuestras comunicaciones así como a saber quiénes pueden acceder a ellos.
Es recomendable tomar precaución y no difundir nuestros datos personales por la red, ya que ciertos individuos con conocimientos informáticos podrían hacer un mal uso de ellos.
Existen algunas asociaciones que son partidarias de un mayor control de la red para la protección de datos.


Navegación por Internet

Uno de los enemigos de la privacidad en la red es la existencia de cookies, si bien estos elementos no fueron creados para tal fin. Las cookies son pequeños archivos que se almacenan en nuestro ordenador cuando visitamos páginas web y que guardan información que será utilizada la próxima vez que accedamos a esa página.
El problema es que estas cookies también pueden ser usadas de forma maliciosa para conseguir información sobre los hábitos de navegación del usuario.
Existe la opción de desactivar la cookies de nuestro navegador, pero eso provocaría que muchas páginas no funcionaran de forma correcta; por ello lo más recomendable es eliminarlas  cada poco tiempo.

Banca electrónica

En el caso de la banca electrónica los principales mecanismos de protección de datos son el cifrado de datos y el uso de una clave de seguridad para acceder a nuestra cuenta.
El protocolo que se usa para navegar por Internet es HTTP, mediante el que se envían todos los datos en forma de texto. Esto quiere decir, que la información que se transfiere puede ser leída por cualquiera de los ordenadores intermedios y ser usada con fines beneficiosos.
Para evitar esto existe el protocolo HTTPS o HTTP seguro que permite codificar la información que enviamos a través de unas funciones matemáticas complejas conocidas por el navegador y el servidor remoto.


Problemas de seguridad y privacidad

Los programas espía o spyware están destinados a recabar información sobre el usuario sin su consentimiento. Estos programas pueden entrar en nuestro equipo a través de un virus, correo electrónico o incluidos dentro de algunos archivos que descargamos de la red. Los síntomas principales de que nuestros ordenador ha sido infectado por un virus o está sometido a vigilancia son: ralentización en la navegación, cambio de la página de inicio, visualización de ventanas emergentes de publicidad cada cierto tiempo y problemas para acceder al correo o mensajería instantánea. Para eliminarlos hace falta utilizar un programa antipyware. 
Otro de los fraudes que se producen en Internet es el denominado phising,  que consiste en adquirir información sobre un usuario de forma fraudulenta. Una de las técnicas de phising más usadas es enviar un correo en el que se suplanta al banco del usuario. 
No debemos hacer nunca caso a los correos de este tipo.
Los hackers originales siguieron en los años 60 en el Instituto de Tecnología de Massachusetts; se llamaban a sí mismo hackers por realizar hacks. Por ello, en la comunidad informática se reivindica que los que actúan con fines fraudulentos han de ser denominados crackers y no hackers.


1 comentario:

  1. Es muy bueno esta exponer diferentes formas en las que el usuario de internet se puede ver amenazado. El phishing se ha consolidado como una peligrosa modalidad delictiva que trasciende la simple "pesca fraudulenta" de claves de ingreso a cuentas bancarias o datos personales para convertirse en una modalidad que permite tomar el control de las computadoras de millones de personas que luego son utilizadas para masivos ataques informáticos, como los que practica el famoso grupo de hackers denominado "Anonymous".
    El clásico ejemplo fraudulento de toma de control del ordenador ajeno se da cuando aparece en la pantalla un e-mail que despierta interés en la víctima, por ejemplo aquel que refiere "tu mujer te engaña, observá las fotos", y la induce a "bajar" un archivo que no contiene las supuestas fotos de la cónyuge infiel, sino que conlleva la toma de control de la computadora y de todos los contenidos alojados en ella. Cuidado !!!

    ResponderEliminar