PRIVACIDAD DE LA INFORMACIÓN
Se considera información privada toda aquella información protegida por la LOPD (Ley Orgánica de Protección de Datos) o aquella que otros usuarios o entidades no desean que sean conocida.
AMENAZAS A LA PRIVACIDAD
Algunas de las que existen son las siguientes:
- Sistemas operativos: La mayoría de dispositivos que se conectan a Internet utilizan un sistema operativo que para funcionar reúne la información confidencial del usuario, como sus datos de identificación biométrica, su idioma, su ubicación, sus búsquedas habituales. Los atacantes podrían aprovechar alguna vulnerabilidad del software para obtener estos datos.
- Contraseñas: Es el método más extendido para identificación entre usuarios. Aunque también es importante el uso de sistemas de identificación biométricos o el uso de contraseñas fuertes (que contengan letras, números, símbolos, etc).
- Registro de visitas web: cada vez que se accede a una página web, el navegador proporciona datos sobre el navegador, el sistema operativo, los dispositivos, la dirección IP. Estos datos pueden ser usados fraudulentamente para obtener información sobre los usuarios.
- Sesiones de navegador: algunos navegadores permiten gestionar el historial o los marcadores desde cualquier lugar. En algunos casos como Chrome, la sesión permanece abierta aunque el usuario cierre la aplicación.
- Cookies: son usadas por alguno sitios web para recopilar información de navegación de los usuarios. En la mayoría de los casos se usan con fines publicitarios.
- Formularios: son uno de los múltiples servicios que ofrece la Web 2.0. En caso de que tenga campos que pidan información personal, debemos asegurarnos de que tengan el protocolo HTTPS.
- Redes sociales: hay más peligros de los que los usuarios creemos. Para los ciberatacantes las redes sociales presentan una forma sencilla de acceder a la información de los usuarios.
- Google: la principal fuente de ingresos de Google es la publicidad
ANTIESPÍAS
Es la obtención encubierta de datos o información confidencial. Para llevar a cabo este proceso se utilizan técnicas con el fin de obtener información confidencial o privada.
Los programas espías se instalan en los dispositivos en forma de pequeñas aplicaciones que recopilan información del sistema y de los usuarios.
Los programas antiespías funcionan de una manera similar a los antivirus, comparan los archivos analizados con una base de datos de software espía. Uno de los más descargados es CCleaner.
BORRAR ARCHIVOS DE FORMA SEGURA
Se pueden usar softwares especiales para recuperar archivos eliminados. Si queremos eliminarlos de forma segura es necesario usar un software especial que desfragmente el disco duro.
No hay comentarios:
Publicar un comentario