Se considera "información privada" toda aquella
información protegida por la LOPD ( Ley Orgánica de Protección de Datos ) o
aquella que otros usuarios o entidades no desean que sea conocida.
AMENAZAS A LA PRIVACIDAD
Las amenazas a la privacidad por el malware son unos de los mayores problemas
de seguridad informática. Algunas de ellas son :
- Sistemas operativos. La mayoría de dispositivos que se conectan a
Internet utilizan un sistema operativo que, para funcionar, reúne la
información confidencial de usuario, como sus datos de identificación
biométrica, su idioma, .. Los atacantes podrían aprovechar alguna
vulnerabilidad en este software para obtener todos estos datos.
- Contraseñas. El método más extendido para la identificación de los
usuarios es el uso de contraseñas. Para evitar que otros usuarios consigan
apoderarse de esta información secreta, es importante utilizar
autentificaciones biométricas o en su defecto, generar contraseñas fuertes, con
distintos tipos de caracteres y con una longitud mínima de ocho caracteres.
- Registro de visitas web. Cada vez que se accede a una página web, el
navegador proporciona datos sobre el navegador, el sistema operativo, la
dirección IP,.. Estos datos pueden ser utilizados fraudulentamente para obtener
información de los usuarios y lanzar ciberataques.
-Secciones del navegador. Algunos navegadores permiten gestionar el
historial o los marcadores desde cualquier lugar. En algunos casos, como Google
Chrome, la sesión permanece abierta aunque el usuario cierra la aplicación.
-Cookies. Algunos sitios web utilizan cookies para obtener información
acerca de los hábitos del usuario de navegación del usuario o sus datos
personales, para realizar seguimientos de compra en línea... En la mayoría de
casos, esta información se utiliza para fines publicitarios, aunque en otras
ocasiones, las cookies pueden ser manipuladas.
-Formularios. La web 2.0 ofrece multitud de servicios online, que,
en la mayoría de casos, requieren que el usuario se registre a través de un
formulario. En caso de contener campos con información confidencial, es
necesario verificar la legitimidad del sitio. Una buena estrategia es
corroborar el dominio y uso del protocolo HTTPS.
- Redes sociales. Las publicaciones en redes sociales, esconden más
peligros de lo que la mayoría de usuarios sospechan. Para los ciberatacantes,
las redes sociales constituyen un método sencillo y rápido con el que acceder a
todo tipo de información personal.
- Google. La principal fuente de ingresos de Google está relacionada con
la publicidad adaptada a los gustos y necesidades del usuario. Esta compañía
ofrece gran parte de los servicios que se utilizan en Internet en sus
aplicaciones, por lo que es capaz de reunir una gran cantidad de información
sobre cada uno de sus usuarios. Una medida de protección consiste en configurar
las opciones de privacidad de los servicios de Google.
ANTIESPÍAS
El espionaje se define como la obtención encubierta de datos o de información
confidencial. Para llevarlo a cabo, se utilizan varias técnicas con el fin de
obtener información privada o confidencial, se considera un delito y está
penado por ley.
Los programas espías o spyware se introducen en los dispositivos de forma de
pequeñas aplicaciones que recopilan información del sistema y de los usuarios
para evitar a los ciberatacantes.
Los programas antiespía funcionan de manera similar a los antivirus, a saber:
comparan los archivos analizados con una base de datos de software espía.
Algunas de las aplicaciones antiespías más populares son CCleaner, Ad-Aware,
Windows Defender, Malwarebytes y SpyBot.
BORRAR ARCHIVOS DE FORMA SEGURA
Cuando se elimina un archivo de la papelera, es posible recuperarlo si se
emplea el software adecuado. Esto garantiza que los documentos importantes no
se pierdan en caso de que se borren accidentalmene o, incluso al formatear un
disco. Pero, esto compromete la privacidad cuando el usuario quiere eliminar
archivos sin que nadie pueda tener acceso a ello.
De la misma manera que existen programas para recuperar archivos, otros
garantizan la eliminación segura de archivos para que sean irrecuperables. Otra
aplicaciones permiten borrar el espacio libre para evitar recuperar archivos.
Se considera "información privada" toda aquella
información protegida por la LOPD ( Ley Orgánica de Protección de Datos ) o
aquella que otros usuarios o entidades no desean que sea conocida.
AMENAZAS A LA PRIVACIDAD
Las amenazas a la privacidad por el malware son unos de los mayores problemas de seguridad informática. Algunas de ellas son :
- Sistemas operativos. La mayoría de dispositivos que se conectan a Internet utilizan un sistema operativo que, para funcionar, reúne la información confidencial de usuario, como sus datos de identificación biométrica, su idioma, .. Los atacantes podrían aprovechar alguna vulnerabilidad en este software para obtener todos estos datos.
- Contraseñas. El método más extendido para la identificación de los usuarios es el uso de contraseñas. Para evitar que otros usuarios consigan apoderarse de esta información secreta, es importante utilizar autentificaciones biométricas o en su defecto, generar contraseñas fuertes, con distintos tipos de caracteres y con una longitud mínima de ocho caracteres.
- Registro de visitas web. Cada vez que se accede a una página web, el navegador proporciona datos sobre el navegador, el sistema operativo, la dirección IP,.. Estos datos pueden ser utilizados fraudulentamente para obtener información de los usuarios y lanzar ciberataques.
-Secciones del navegador. Algunos navegadores permiten gestionar el historial o los marcadores desde cualquier lugar. En algunos casos, como Google Chrome, la sesión permanece abierta aunque el usuario cierra la aplicación.
-Cookies. Algunos sitios web utilizan cookies para obtener información acerca de los hábitos del usuario de navegación del usuario o sus datos personales, para realizar seguimientos de compra en línea... En la mayoría de casos, esta información se utiliza para fines publicitarios, aunque en otras ocasiones, las cookies pueden ser manipuladas.
-Formularios. La web 2.0 ofrece multitud de servicios online, que, en la mayoría de casos, requieren que el usuario se registre a través de un formulario. En caso de contener campos con información confidencial, es necesario verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y uso del protocolo HTTPS.
- Redes sociales. Las publicaciones en redes sociales, esconden más peligros de lo que la mayoría de usuarios sospechan. Para los ciberatacantes, las redes sociales constituyen un método sencillo y rápido con el que acceder a todo tipo de información personal.
- Google. La principal fuente de ingresos de Google está relacionada con la publicidad adaptada a los gustos y necesidades del usuario. Esta compañía ofrece gran parte de los servicios que se utilizan en Internet en sus aplicaciones, por lo que es capaz de reunir una gran cantidad de información sobre cada uno de sus usuarios. Una medida de protección consiste en configurar las opciones de privacidad de los servicios de Google.
ANTIESPÍAS
El espionaje se define como la obtención encubierta de datos o de información confidencial. Para llevarlo a cabo, se utilizan varias técnicas con el fin de obtener información privada o confidencial, se considera un delito y está penado por ley.
Los programas espías o spyware se introducen en los dispositivos de forma de
pequeñas aplicaciones que recopilan información del sistema y de los usuarios
para evitar a los ciberatacantes.
Los programas antiespía funcionan de manera similar a los antivirus, a saber:
comparan los archivos analizados con una base de datos de software espía.
Algunas de las aplicaciones antiespías más populares son CCleaner, Ad-Aware,
Windows Defender, Malwarebytes y SpyBot.
BORRAR ARCHIVOS DE FORMA SEGURA
Cuando se elimina un archivo de la papelera, es posible recuperarlo si se emplea el software adecuado. Esto garantiza que los documentos importantes no se pierdan en caso de que se borren accidentalmene o, incluso al formatear un disco. Pero, esto compromete la privacidad cuando el usuario quiere eliminar archivos sin que nadie pueda tener acceso a ello.
De la misma manera que existen programas para recuperar archivos, otros
garantizan la eliminación segura de archivos para que sean irrecuperables. Otra
aplicaciones permiten borrar el espacio libre para evitar recuperar archivos.
No hay comentarios:
Publicar un comentario