Privacidad de la información

Se considera » información privada» toda aquella información protegida por la LOPD (Ley Orgánica de Protección de Datos ).

La enorme cantidad de datos personales que circula por las redes, unida a la capacidad de los sistemas informáticos para combinar y procesar la información, supone amenazas a la privacidad de los individuos.

Amenazas de privacidad

  • Sistemas operativos. Los sistemas operativos para poder funcionar reúnen información confidencial del usuario. Loa atacantes podrían aprovechar alguna vulnerabilidad en este software para obtener todos estos datos.
  • Contraseñas. El método más usado para la identificación de usuarios es la contraseña. Es importante generar contraseñas fuertes, con más de ocho caracteres, añadiendo letras y números,…
  • Registro de visitas web. Cada vez que se accede a una página web, el navegador proporciona datos sobre el usuario. Estos datos pueden ser usados fraudulentamente para obtener información y lanzar ciberataques.
  • Sesiones del navegador. Algunos buscadores permiten gestionar el historial o los marcadores desde cualquier lugar.
  • Cookies. Las cookies son utilizadas para obtener información acerca de los hábitos de navegación del usuario o sus datos personales. Esta información suele ser utilizada en fines publicitarios pero, también puede ser manipulada para fines fraudulentas.
  • Formularios. La web ofrece multitud de servicios online que en la mayoría necesitas registrarte a través de un formulario.
  • Redes sociales. Es un método sencillo y rápido para acceder a la información de los usuarios de las redes sociales.
  • Google. La principal fuente de ingresos de Google es la publicidad personalizada a cada usuario. Google utiliza un montón de servicios distintos, por lo que es capaz de reunir una gran cantidad de información sobre los usuarios. Una medida de protección es configurar las opciones de privacidad de los servicios de Google.

Antíespias

El espionaje se define como la obtención encubierta de datos confidencial. Esta práctica se considera un delito y esta penado por la ley.

Los programas espías o spyware se introducen en los dispositivos en forma de pequeñas aplicaciones que recopilan información del sistema y de los usuarios para enviar los ciberataques.

Los programas antíespias funcionan parecidos a los programas antivirus. Comparan los archivos analizados con una base de datos de software espía.

Borrar archivos de forma segura

Cuando se elimina un archivo de la papelera, es posible recuperar lo si se emplea en software. Sin embargo, esto compromete la privacidad cuando el usuario quiere eliminar archivos sin que nadie pueda tener acceso a ellos.

De la misma forma que existen programas para recuperar archivos, existen otros que garantizan la eliminación segura de archivos para que sean irrecuperables.

Navegación segura

La navegación en páginas web, es uno de los servicios de Internet más utilizados. Tanto sus ventajas como sus riesgos son innumerables, ya que los usuarios pueden convertirse en víctimas de todo tipo. Para ello se deben seguir unas pautas.

LAS BUENAS PRÁCTICAS DE NAVEGACIÓN 

El uso adecuado del navegador y del sentido común son las mejores armas para no convertirse en víctimas de ciberataques.

  • Configurar el navegador adecuadamente: el navegador permite configurar diferentes niveles de seguridad como el control parental para la protección de menores. Aún así, es recomendable eliminar periódicamente la información del historial y de la memoria caché. 
  • No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos: numerosos sitios web fraudulentos suelen promocionarse con descuentos, regalos,… con el propósito de captar usuarios. 
  • Aceptar únicamente las cookies deseadas: las cookies son pequeños archivos de texto con metadatos de una visita: identificadores de sesión, procedencia de la visita,duración de la misma,… (Ej: Facebook) 
  • Proteger los datos personales: no se deben facilitar datos personales en aquellas páginas que no sean de absoluta confianza y que no estén bajo el protocolo de seguro (HTTPS).
  • Descargar aplicaciones de sitios web oficiales: es preciso desconfiar de los sitios desconocidos que ofrecen descargas, ya que constituyen una de las principales vías de propagación de virus. Aunque se trate de una página de confianza cualquier archivo descargado debe pasar por un antivirus. 
  • Revisa el correo electrónico: revisa y utiliza lo con cautela, sospechando de los mensajes no esperados.Es recomendable activar la carpeta de detección de spam y revisar periódicamente.
  • Actualizar el sistema operativo y sus aplicaciones. Los ciberatacantes utilizan las vulnerabilidades detectadas de los programas informáticos para lanzar sus ataques. Por este motivo, es recomendable configurar las actualizaciones automáticas del equipo. 

NAVEGACIÓN PRIVADA

Es una medida de privacidad para que el navegador no almacene la información que se genera al navegar. Esta medida de seguridad solo afecta al equipo, ya que no permite ocultar la actividad de navegación ni al servidor, ni al proveedor de servicios de Internet ni a los sitios web que se visitan. El uso de esta medida permite alejar a curiosos pero no a atacantes expertos. 

PROTEGER LA PRIVACIDAD EN LA RED CON UN PROXY 

Los servidores proxy actúan como intermediarios entre los equipos de los usuarios y los sitios web que se visitan. De este modo, las páginas visitadas sólo pueden captar datos del proxy, no del usuario. 

Existen varios servidores proxy gratuitos. Estos funciona bien cuando consultan páginas web, pero a la hora de descargar archivos multimedia son bastante lentos. 

NAVEGACIÓN ANÓNIMA   

La navegación anónima evita el seguimiento de sitios web que intentan obtener información de los usuarios y mantener el anonimato en comunicaciones que requieren la máxima privacidad. 

TOR ( software libre )anonymoX (Firefox)
Oculta dirección IP y la asigna a cualquier otra parte del mundo Modifican la IP visible de los usuarios por una IP genérica de sus servidores

Estas redes anónimas están diseñadas para proteger la privacidad. Aunque la web visitada no tengan acceso a los datos de los usuarios, estos quedan registrados en los servidores anónimos, del mismo modo que los operadores pueden identificar cualquier llamada oculta.