Control de la privacidad y protección de datos
Podemos definir el término privacidad aplicado al ámbito de las telecomunicaciones e Internet como el derecho a mantener en secreto nuestros datos personales y nuestras comunicaciones así como a saber quiénes pueden acceder a ellos.
Podemos definir el término privacidad aplicado al ámbito de las telecomunicaciones e Internet como el derecho a mantener en secreto nuestros datos personales y nuestras comunicaciones así como a saber quiénes pueden acceder a ellos.
Es recomendable tomar precaución y no difundir nuestros
datos personales por la red, ya que ciertos individuos con conocimientos
informáticos podrían hacer un mal uso de ellos.
Existen algunas asociaciones que son partidarias de un mayor
control de la red para la protección de datos.
Navegación por Internet
Uno de los enemigos de la privacidad en la red es la
existencia de cookies, si bien estos elementos no fueron creados para tal fin.
Las cookies son pequeños archivos que se almacenan en nuestro ordenador cuando
visitamos páginas web y que guardan información que será utilizada la próxima
vez que accedamos a esa página.
El problema es que estas cookies también pueden ser usadas
de forma maliciosa para conseguir información sobre los hábitos de navegación
del usuario.
Existe la opción de desactivar la cookies de nuestro
navegador, pero eso provocaría que muchas páginas no funcionaran de forma
correcta; por ello lo más recomendable es eliminarlas cada poco tiempo.
Banca electrónica
En el caso de la banca electrónica los principales
mecanismos de protección de datos son el cifrado de datos y el uso de una clave
de seguridad para acceder a nuestra cuenta.
El protocolo que se usa para navegar por Internet es HTTP,
mediante el que se envían todos los datos en forma de texto. Esto quiere decir,
que la información que se transfiere puede ser leída por cualquiera de los
ordenadores intermedios y ser usada con fines beneficiosos.
Para evitar esto existe el protocolo HTTPS o HTTP seguro que
permite codificar la información que enviamos a través de unas funciones
matemáticas complejas conocidas por el navegador y el servidor remoto.
Problemas de seguridad y privacidad
Los programas espía o spyware están destinados a recabar
información sobre el usuario sin su consentimiento. Estos programas pueden
entrar en nuestro equipo a través de un virus, correo electrónico o incluidos
dentro de algunos archivos que descargamos de la red. Los síntomas principales
de que nuestros ordenador ha sido infectado por un virus o está sometido a
vigilancia son: ralentización en la navegación, cambio de la página de inicio,
visualización de ventanas emergentes de publicidad cada cierto tiempo y
problemas para acceder al correo o mensajería instantánea. Para
eliminarlos hace falta utilizar un programa antipyware.
Otro de los fraudes que se producen en Internet es el
denominado phising, que consiste en adquirir información sobre un usuario de
forma fraudulenta. Una de las técnicas de phising más usadas es enviar un
correo en el que se suplanta al banco del usuario.
No debemos hacer nunca caso a los correos de este tipo.
Los hackers originales siguieron en los años 60 en el
Instituto de Tecnología de Massachusetts; se llamaban a sí mismo hackers por
realizar hacks. Por ello, en la comunidad informática se reivindica que los que
actúan con fines fraudulentos han de ser denominados crackers y no hackers.

Es muy bueno esta exponer diferentes formas en las que el usuario de internet se puede ver amenazado. El phishing se ha consolidado como una peligrosa modalidad delictiva que trasciende la simple "pesca fraudulenta" de claves de ingreso a cuentas bancarias o datos personales para convertirse en una modalidad que permite tomar el control de las computadoras de millones de personas que luego son utilizadas para masivos ataques informáticos, como los que practica el famoso grupo de hackers denominado "Anonymous".
ResponderEliminarEl clásico ejemplo fraudulento de toma de control del ordenador ajeno se da cuando aparece en la pantalla un e-mail que despierta interés en la víctima, por ejemplo aquel que refiere "tu mujer te engaña, observá las fotos", y la induce a "bajar" un archivo que no contiene las supuestas fotos de la cónyuge infiel, sino que conlleva la toma de control de la computadora y de todos los contenidos alojados en ella. Cuidado !!!