Buscar este blog

miércoles, 29 de enero de 2020

Privacidad de la información

Se considera infromación privada toda aquella información protegida por la LOPD o aquella que otros usuarios o entidades no desean que sea conocida.

1. Amenazas a la privacidad

  • Sistemas operativos: la mayoría de dispositivos que se conectan a internet utilizan un sistema informativo que reune información del usuario. Los atacantes podrían aprovechar alguna vulnerabilidad en este software para obtener todos estos datos.
  • Contraseñas: para evitar que otros usuarios consigan apoderarse de información secreta, es importante utilizar autentificaciones biomédicas o generar contraseñas fuertes.
  • Registro de visitas web: Cada vez que se accede aun isito web, el navegador proporciona datos. Estos datos pueden ser utilizados fraudulentamente para obtener información de los usuarios y lanzar ciberataques.
  • Sesiones del navegador: algunos navegadores permiten gestionar el historial o los marcadores desde cualquier lugar, en algunos casos las sesión permanece abierta.
  • Cookies: son utilizadas para obtener información acerca de los hábitos de navegación del usuario o sus datos personales. En ocasiones las cookies puede ser manipuladas con intenciones fraudulentas.
  • Formularios: la web 2.0 ofrece servicios que requieren que el usuarios se registre. En caso de contener campos con información confidencial, es necesario verificar la legitimidad del sitio.
  • Redes sociales: las publicaciones en redes sociales esconden peligros de lo qu el mayoría de usuarios sospechan. Para los ciberataques constituyen un método sencillo y rápido para acceder a información personal.
  • Google: la principal fuente de ingresos de Google esta relacionada con la publicidad. Esta compañía ofrece varios servicios por lo que es capaz de reunir una gran cantidad de información. Una medida de protección consiste en configurar las opciones de privacidad de los servicios.

2. Antiespías

El espionaje se define como la obtención encubierta de datos o de información confidencial. Para llevarlo a cabo se utilizan técnicas varias.
Los programas espías se introducen en los dispositivos en forma de pequeñas aplicaciones que recopilan información para enviarla a ciberatacantes.Estos funcionan de manera similar a los antivirus. Algunas de las aplicaciones antiespías mas populares son: CCleaner, Ad-Aware, Windows Defender, Malwarebytes, SpyBot, ...


3. Borrar archivos de forma segura

Si se elimina un archivo de la papelera e sposible recuperarlo si se emplea el software adecuado. Pero esto compromete la privacidad cuando el usuario quiere eliminar archivos sin que nadie pueda tener acceso a ellos.
De la misma manera existen programas para recuperar archivos, otros garantizan la eliminación segura de archivos para que sean irrecuperables. Otras incluyen la posibilidad de borrar el espacio libre para evitar la recuperación de cualquier archivo eliminado previamente.

No hay comentarios:

Publicar un comentario