Se considera información privada toda aquella información protegida por la LOPD (Ley Orgánica de Protección de Datos) o aquella que otros usuarios o entidades no desean que sea conocida.
La enorme cantidad de datos de carácter personal supone amenazas a la privacidad de los individuos.
1- Amenazas a la privacidad.
- Sistemas operativos. La mayoría de dispositivos que se conectan a Internet utilizan un sistema operativo que reúne la información confidencial del usuario.
- Contraseñas. El método más extendido para la identificación de los usuarios es el uso de contraseñas. Para evitar que otros usuarios consigan apoderarse de esta información secreta es importante utilizar contraseñas fuertes, con distintos tipos de caracteres y con una longitud mínima de ocho caracteres.
- Registro de visitas web. Cada vez que se accede a una página web, el navegador proporciona datos sobre el navegador, dirección IP... Estos datos pueden ser utilizados fraudulentamente para obtener información de los usuarios y lanzar ciberataques.
- Sesiones del navegador. Algunos navegadores permiten gestionar el historial o los marcadores desde cualquier lugar. En algunos casos, como Google Chrome, la sesión permanece abierta aunque el usuario cierre la aplicación.
- Cookies. Algunos sitios web utilizan cookies para obtener información acerca de los hábitos de navegación del usuario o sus datos personales, para realizar seguimientos de compras en línea, etc.
- Formularios. La web 2.0 ofrece multitud de servicios online, que, en la mayoría de casos, requieren que el usuario se registre a través de un formulario. Una buena estrategia es corroborar el dominio y el uso del protocolo HTTPS.
- Redes sociales. Las publicaciones en redes sociales, como Instragram, Facebook, esconden más peligros de lo que la mayoría de usuarios sospechan. Para los ciberataques, las redes sociales son un método sencillo y rápido con el que acceder a toda la información.
- Google. La principal fuente de ingresos de Google está relacionada con la publicidad adaptada a los gustos y necesidades del usuario. Esta compañía ofrece gran parte de los servicios que se utilizan habitualmente en Internet en sus diferentes aplicaciones, por lo que es capaz de reunir una gran cantidad de información sobre cada uno de sus usuarios.
El espionaje se define como la obtención encubierta de datos o de la información confidencial.
Los programas espías o spyware se introducen en los dispositivos en forma de pequeñas aplicaciones que recopilan información del sistema y de los usuarios para enviarla a los ciberataques.
Los programas antiespía funcionan de manera similar a los antivirus: comparan los archivos analizados con una base de datos sotfware espía. Algunas de las aplicaciones antiespías más populares son CCleaner, Windows Defender...
3- Borrar archivos de forma segura.
Cuando se elimina un archivo de la papelera, es posible recuperarlo si se emplea el sotfware adecuado. Esto garantiza que los documentos importantes no se pierdan en caso de que se borren accidentalmente o al formatear un disco.
Sin embargo, esto compromete la privacidad cuando el usuario quiere eliminar archivos sin que nadie pueda tener acceso a ellos.
Existen programas para recuperar archivos, otras para garantizar la eliminación segura de archivos para que sean irrecuperables
No hay comentarios:
Publicar un comentario