Bienvenidos ;)

¡Hola amigos! Bienvenidos a mi Blog Sobran los Motivos. En el aprenderéis los contenidos de los temarios de la asignatura de Ciencias para el Mundo Contemporáneo y también os divertiréis con otras cosillas... Espero que os lo paséis genial :-)

domingo, 3 de junio de 2012


[4]

4. CONTROL DE LA PRIVACIDAD Y PROTECCIÓN DE DATOS
Podemos definir privacidad aplicado a las telecomunicaciones e Internet como el derecho a mantener en secreto nuestros datos personales y nuestras comunicaciones.
Los proveedores de acceso a Internet pueden rastrear y averiguar qué páginas hemos visitado, qué archivos hemos descargado o con quién hemos estado hablando. Es recomendable tomar precaución y no difundir nuestros datos personales por la red.
Existen algunas asociaciones que son partidarias de un mayor control de la red para la protección de datos.
Debemos destacar que en la mayoría de páginas corporativas en las que se nos solicitan datos por medio de un formulario, existe un apartado denominado <<Condiciones legales>>, que recoge los derechos de privacidad de los usuarios.
En la página de la Agencia Española para la Protección de Datos, podemos encontrar todo la información y legislación sobre protección de datos.

     4.1 Navegación por Internet
Uno de los enemigos de la privacidad en la red son los cookies. Los cookies son pequeños archivos que se almacenan en nuestro ordenador cuando visitamos páginas web y que guardan información que será utilizada la próxima vez que accedamos a esa página.
El problema es que estas cookies también pueden ser usadas de forma maliciosa para conseguir información sobre los hábitos de navegación del  usuario.
Existe la opción de desactivar las cookies de nuestro navegador, pero eso provocaría que muchas páginas no funcionaran de forma correcta, por eso, lo más recomendable es eliminarlas cada poco tiempo.

     4.2 Banda electrónica
Los principales mecanismos de protección de datos son el cifrado de datos y el uso de más de una clave de seguridad para acceder a nuestra cuenta.
Para evitar que la información que se transfiere pueda ser leída por cualquiera de los ordenadores intermediarios y ser usada con fines lucrativos, existe el protocolo de HTTPS o HTTP seguro que permite codificar la información que enviamos a través de unas funciones matemáticas complejas conocidas por el navegador y el servidor remoto.

     4.3 Problemas de seguridad y privacidad
Los programas espía o spyware están destinados a recabar información sobre el usuario sin su consentimiento. Por lo que personas ajenas pueden conseguir nuestra contraseña de correo electrónico, etc. Estos programas pueden entrar en nuestro equipo a través de virus, correos electrónicos o incluidos dentro de algunos archivos que descargamos de la red.
Otro de los fraudes que se producen en Internet es el denominado phising, que consiste en adquirir información sobre un usuario de forma fraudulenta. El phiser se hace pasar por una persona de nuestra confianza para solicitarnos algunos de nuestros datos vía correo electrónico, mensajería o teléfono.
Una de las técnicas de phising más usadas es enviar un correo en el que se suplanta al banco de usuario. Por eso, no debemos nunca hacer caso a correos de este tipo, Siempre hay que comprobar que en la barra de direcciones aparezca el protocolo seguro HTTPS y que la dirección de nuestro banco esté bien escrita.
Los hackers originales surgieron en el Instituto de Tecnología de Massachusetts, se llamaban hackers por realizar hacks. En la comunidad informática se reivindica que los que actúan con fines fraudulentos han de ser denominados crackers y no hackers, pues lo hackers emplean sus conocimientos para mejorar los programas y la seguridad de Internet.

No hay comentarios:

Publicar un comentario