martes, 4 de febrero de 2020

PRIVACIDAD DE LA INFORMACIÓN.

PRIVACIDAD DE LA INFORMACIÓN. 

Se considera " información privada" toda aquella información protegida por la LOPD ( Ley Orgánica de Protección de Datos ) o aquella que otros usuarios o entidades no desean que sea conocida.
La enorme cantidad de datos de carácter persona que circula por las redes, unida a la capacidad de los sistemas informáticos para combinar y procesar las información, supone amenazas a la privacidad de los individuos.

Amenazas a la privacidad.

Las amenazas a la privacidad por el malware son unos de los mayores problemas de seguridad informática. Algunas de ellas son las siguientes:

  • Sistemas operativos. La mayoría de dispositivos que se conectan a Internet utilizan un sistema operativo que, para funcionar, reúne la información confidencial del usuario, como sus datos de identificación biométrica, su idioma, su ubicación, sus búsquedas habituales... Los atacantes podrán aprovechar alguna vulnerabilidad en este software para obtener todos estos datos.
  • Contraseñas. El método más extendido para la identificación de los usuarios es el uso de contraseñas. Para evitar que otros usuarios consigan apoderarse de esta información secreta, es importante utilizar autentificaciones biométricas o, en su defecto, generar contraseñas fuertes, con distintos de caracteres y con una longitud mínima de ocho caracteres. 
  •  Registro de visitas web. Cada vez que se accede a una página web, el navegador proporciona datos sobre el navegador, el sistema operativo, los dispositivos, la dirección IP, etc. 
  •  Sesiones de navegador. Algunos navegadores permiten gestionar el historial o los marcadores desde cualquier lugar. En algunos caso, como Google Chrome, la sesión permanece abierta aunque el usuario cierre la aplicación.
  • Cookies. Algunos sitios web utilizan cookies para obtener información acerca de los hábitos de navegación del usuario.
  • Formularios. La web 2.0 ofrece multitud de servicios online, que requieren que el usuario se registre a través de un formulario. En caso de contener campos con información confidencial, es necesari verificar la legitimidad del sitio.
  • Redes sociales. Las publicaciones en redes sociales, esconden más peligros de lo que la mayoría de usuarios sospechan. Para los ciberatacantes, las redes sociales constituyen un método sencillo y rápido con el que acceder a todo tipo de información personal.
  • Google. La principal fuente de ingresos de Google está relacionada con la publicidad a los gustos y necesidades del usuario. Ofrece gran parte de los servicios que se utilizan habitualmente en Internet en sus diferentes aplicaciones, por lo que es capaz de reunir una gran cantidad de información sobre cada uno de sus usuarios.

Antiespías.

El espionaje se define como la obtención encubierta de datos o de información  confidencial. Para llevarlo a cabo, se utilizan diversas técnicas con el fin de obtener información confidencial o privada, práctica que se considera un delito y que está penada por la ley.

Los programas espías se introducen en los dispositivos en forma de pequeñas aplicaciones que recopilan información del sistema y de los usuarios para enviarla a los ciberatacantes.

Los programas antiespías funcionan de manera similar a los antivirus.

Borrar archivos de forma segura.

Cuando se elimina un archivo de la papelera, es posible recuperarlo si se emplea el software adecuado. Esto garantiza que los documentos importantes no se pierdan en caso de que se borren accidentalmente o, incluso, al formatear un disco. Sin embargo, esto compromete la privacidad cuando el usuario quiere eliminar archivos sin que nadie pueda tener acceso a ellos.

 De la misma manera que existen programas para recuperar archivos, otros garantizan la eliminación segura de archivos para que sean irrecuperables. Otras aplicaciones, como CCleaner, incluyen, además, la posibilidad de borrar el espacio libre para evitar la recuperación de cualquier archivo eliminado previamente.





















 

No hay comentarios:

Publicar un comentario

5.PROGRAMACIÓN ESTRUCTURADA

1.Lenguajes, Compiladores e Intérpretes 1.1. Lenguajes de bajo nivel  y de alto nivel Un programa .Secuencia de instrucciones Un len...