9 PIVACIDAD DE LA INFORMACIÓN

Privacidad de la información 
Se considera «información privada» toda aquella información protegida por la LOPD (Ley Orgánica de Protección de Datos) o aquella que otros usuarios o entidades no desean que sea conocida (sitios visitados, correo electrónico, etc.). La enorme cantidad de datos de carácter personal que circula por las redes, unida
a la capacidad de los sistemas informáticos para combinar y procesar las información, supone amenazas a la privacidad de los individuos.

Amenazas a la privacidad 
9.1. 
Las amenazas a la privacidad por el malware son unos de los mayores problemas de seguridad informática. Algunas de ellas son las siguientes: Sistemas operativos. La mayoría de dispositivos que se conectan a Internet utilizan un sistema operativo que, para funcionar, reúne la información confidencial del usuario, como sus datos de identificación biométrica, su idioma, su ubicación, sus búsquedas habituales... Los atacantes podrían aprovechar alguna vulnerabilidad en este software para obtener todos estos datos. Contraseñas. El método más extendido para la identificación de los usuarios es el uso de contraseñas. Para evitar que otros usuarios consigan apoderarse de esta información secreta, es importante utilizar autentificaciones biométricas o, en su defecto, generar contraseñas fuertes, con distintos tipos de caracteres y con una longitud mínima de ocho caracteres. Registro de visitas web. Cada vez que se accede a una página web, el navegador proporciona datos sobre el navegador, el sistema operativo, los dispositivos, la dirección IP, etc. Estos datos pueden ser utilizados fraudulentamente para obtener información de los usuarios y lanzar ciberataques. Sesiones del navegador. Algunos navegadores permiten gestionar el historial o los marcadores desde cualquier lugar. En algunos casos, como en Google Chrome, la sesión permanece abierta aunque el usuario cierre la aplicación. Cookies. Algunos sitios web utilizan cookies para obtener información acerca
de los hábitos de navegación del usuario o sus datos personales, para realizar seguimientos de compras en línea, etc. En la mayoría de casos, esta información se utiliza para fines publicitarios, aunque, en otras ocasiones, las cookies pueden ser manipuladas con intenciones fraudulentas. Formularios. La web 2.0 ofrece multitud de servicios online, que, en la mayoría de casos, requieren que el usuario se registre a través de un formulario. En caso de contener campos con información confidencial, es necesario verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y el uso del protocolo HTTPS.
Redes sociales. Las publicaciones en redes sociales, como Instagram, Twitter o Facebook, esconden más peligros de lo que la mayoría de usuarios sospechan. Para los ciberatacantes, las redes sociales constituyen un método sencillo y rápido con el que acceder a todo tipo de información personal (fotografías, vídeos,
datos personales.. Google. La principal fuente de ingresos de Google está relacionada con la pu-
blicidad adaptada a los gustos y necesidades del usuario. Esta compañía ofrece gran parte de los servicios que se utilizan habitualmente en Internet en sus diferentes aplicaciones (Chrome, Maps, Picasa, YouTube, Store, Google+, Books, etc.), por lo que es capaz de reunir una gran cantidad de información sobre
cada uno de sus usuarios. Una medida de protección consiste en configurar las opciones de privacidad de los servicios de Google.

No hay comentarios:

Publicar un comentario