miércoles, 29 de enero de 2020

Privacidad de la información

Se considera información privada aquella información protegida por la LOPD o aquella que otros usuarios o entidades no desean que sea conocida.
  • Amenazas a la privacidad
Algunas de ellas son las siguientes:

-Sistemas operativos: la mayoría de dispositivos que se conectan a Internet utilizan un sistema opertativo que, para funcionar, reúne la información confidencial del usuario, como sus datos de identificación biométrica, sus idioma, su ubicación, sus búsquedas habituales...Los atacantes podrían aproovechar alguna vulnerabilidad en ese software para obtener todos estos datos.

-Contraseñas: el método más extendido para la identificación de los usuarios es el uso de contraseñas .Para evitar que otros usuarios consigan apoderarse de esta información secreta, es importante utilizar autentificaciones biométricas o en su defecto, generar contraseñas fuertes con distintos tipos de caracteres y con una longitud mínima de ocho caracteres 

-Registro de visitas web: cada vez que se accede a una página web, el navegador proporciona datos sobre el navegador .Estos datos pueden ser utilizados fraudulentamente para obtener información de los usuarios y lanzar ciberataques .

-Sesiones del navegador: algunos navegadores permiten gestionar el historial o los marcadores desde cualquier lugar 

-Cookies: algunos sitios web utilizan cookies para obtener información acerca de los hábitos de navegación del usuario o sus datos personales , para realizar seguimientos de compras el línea ,etc. En la mayoría de los casos esta información se utiliza para fines publicitarios, aunque en otras ocasiones las cookies pueden ser manipuladas con intenciones fraudulentas 

-Formularios: la web 2.0 ofrece multitud de servicios online , que, en la mayoría de casos, requieren que el usuario se registre a través de un formulario . En caso de contener campos con información confidencial , es necesario verificar la legitimidad del sitio .Una buena estrategia es corroborar el dominio y el uso del protocolo HTTPS.

-Redes sociales: las publicaciones en redes sociales, como instagram,facebook....,esconden más peligros de lo que la mayoría de usuarios sospechan. Para los ciberataques , las redes sociales constituyen un mñetodo sencillo y rápido con el que acceder a todo tipo de información personal .

-Google: la principal fuente de ingresos de Google está relacionada con la publicidad adaptada a los gustos y necesidades del usuario.


  • Antiespías
El espionaje se define como la obtención encubierta de datos o de información confidencial.
Los programas espías o spyware se introducen en los dispositivos en forma de pequeñas aplicaciones que recopilan información del sistema  y de los usuarios para enviarla a los ciberataques.
 Los programas antiespías funcionan de manera similar a los antivirus , a saber: comparan los archivos analizados con una base de datos software  espía.

  • Borrar archivos de forma segura 
Cuando se elimina un archivo de la papelera es posible recuperarlo si se utiliza el software adecuado.
Esto compromete la privacidad cuando el usuario quiere eliminar archivos sin que nadie pueda tener acceso a ellos y por ello tambien existen programas para eliminar la información de forma segura para que sean irrecuperables

No hay comentarios:

Publicar un comentario