4.Control de la Privacidad y Protección de Datos.


Podemos definir el término privacidad aplicada al ámbito de las telecomunicaciones e Internet como el derecho a mantener en secreto nuestros datos personales y nuestras comunicaciones así como a saber quiénes pueden acceder a ellos.
Muchos piensan que se puede navegar en la red como un usuario anónimo, esto no es realmente así. Los proveedores de acceso a Internet o las autoridades pueden rastrear y averiguar qué páginas hemos visitado, qué archivos hemos descargado o con quién hemos estado hablando. Es recomendable tomar precaución y no difundir nuestros datos personales por la red, ya que ciertos individuos con conocimientos informáticos podrían hacer mal uso de ellos.
Existen algunas asociaciones que son partidarias de una mayor control de la rede para la protección de datos.
Debemos destacar que en la mayoría de páginas corporativas en las que se nos solicitan datos por medio de un formulario, existe un apartado denominado “Condiciones legales” en el que podemos consultar el fin que van a tener los datos que estamos proporcionando.

4.1. Navegación por Internet.
Uno de los enemigos de la privacidad en la red es la existencia de cookies, si bien estos elementos no fueron creados para tal fin. Las cookies son pequeños archivo que se almacenan en nuestro ordenador cuando visitamos páginas web y que guardan información que será utilizada la próxima vez que accedamos a esa página.
El problema es que estas cookies también  pueden ser usadas de forma maliciosa para conseguir información sobre los hábitos de navegación del usuario.
Existe la opción de desactivar las cookies de nuestro navegador, pero eso provocaría que muchas páginas no funcionaran de forma correcta.

4.2. Banca Electrónico.
En el caso de la banca electrónica los principales mecanismos de protección de datos son el cifrado de datos y el uso de más de una clave de seguridad para acceder a nuestra cuenta.
Como ya se ha comentado, el protocolo que se usa para navegar por Internet es HRRP, mediante el que se envían todos los datos en forma de texto. Esto implica que la información que se transfiere puede ser leída por cualquiera de los ordenadores intermedios y ser usada con fines lucrativos.
Para evitar esto existe el protocolo HTTPS o HTTP seguro que permite codificar la información que enviamos a través de unas funciones matemáticas complejas conocidas por el navegador y el servidor remoto.

4.3. Problemas de Seguridad y Privacidad. 
Los programas espía o spyware están destinados a recabar información sobre el usuario sin su consentimiento. De esta manera, personas ajenas pueden llegar a conseguir nuestra contraseña de correo electrónico, nuestros datos bancarios o acceder a la información almacenada en nuestro ordenador. Estos programas pueden entrar en nuestro equipo a través de un virus, correo electrónico o incluido dentro de algunos archivos que descargamos de la red.
Otro de los fraudes que se producen en Internet es el denominado phising, que consiste en adquirir información sobre un usuario de forma fraudulenta.
Una de las técnicas de phising mas usadas es enviar un correo en el que se suplanta al banco del usuario; en dicho correo se nos pide que accedamos a nuestra  cuanta electrónica o que les demos algunos datos como los de nuestra tarjeta de crédito. En la petición que nos hace el “supuesto” banco se incluye un enlace a una página web con una dirección parecida al a del banco y cuya apariencia es similar a la verdadera. Una vez  que introducimos nuestros datos nos mostrará algún mensaje de error; así el estafador habrá obtenido nuestros datos.

No debemos hacer nunca caso a los correos de este tipo. Siempre hay que comprobar que comprobar que en la barra de direcciones aparezca el protocola seguro HTTPS y que la dirección de nuestro banco esté bien escrita.
Los hacker originales surgieron en los  60 en el Instituto de Tecnología de Massachusetts se llamaban a sí mismo hackers por realizar hacks. Por ello, en la comunidad informática se reivindica que los que actúan con fines fraudulentos han de ser denominados crackers y no hacker, pues estos últimos emplean  sus conocimientos para mejorar los programas y la seguridad en Internet.

0 comentarios:

Publicar un comentario