miércoles, 29 de enero de 2020

Privacidad de la información.

 Se considera "información privada" aquella información protegida por la LOPD o aquella que otros usuarios o entidades no desean que sea conocida.

Amenazas a la privacidad.

➫Sistemas operativos:  la mayoría de los dipositivos que se conectan a Internet utilizan un sistema operativo que reúne la información confidencial del usuario. Los atacantes podrían aprovechar alguna vulnerabilidad en este software para obtener todos estos datos.
➫Contraseñas: el método más extendido es el uso de contraseñas. Para evitar que otros usuarios consigan esta información es importante generar contraseñas fuertes, con números y con una longitud considerable.
➫Registro de visitas web: cada vez que se accede a páginas el navegador proporciona dato sobre el navegaodr, el sistema operativo..
➫Sesiones del navegador: algunos navegadores permiten gestionar el historial o los marcadores desde cualquier lugar.
➫Cookies: algunos sitios web las utilizan para obtener información acerca de los datos del usuario. Esta información se suele utilizar para fines publicitarios.
➫Formularios: la web 2.0 ofrece multitud de servicios onlique que requieren que el usuario se resgistre a través de un formulario. Si obtiene información confidencial, es necesario verificar la legitimidad del sitio. UNa buena estrategia es utilizar el protocolo HTTPS.
➫Redes sociales: las publicaciones en redes sociales tienen más peligro del que pensamos. Para los ciberatacantes es un método sencillo y rápido para acceder a todo tipo de información personal.
➬Google: está relacionada con la publicidad adaptada a los gustos y necesidades del usuario. Esta compañía ofrece gran parte de los servicios que se utilizan habitualmente en Internet en sus diferentes plicaciones (por ejemplo, Maps) por lo que es capaz de reunir una gran cantidad de información sobre cada uno de los usuarios. Una medida de seguridad sería configurar las opciones de privacidad de los servicios de Google.

Antiespías

Se define como la obtención encubierta de datos o la información confidencial. Para llevarlo a cabo, se utilizan técnicas con el fin de obtener información confidencial o privada.
Los programas espías se introducen en los dispositivos en forma de pequeñas aplicaciones que recopilan información del sistema y de los usuarios.
Los programas antiespía funcionan de una manera similar a los antivirus, comparan los archivos analizados con una base de datos de software espía. Uno de los más populares es CCleaner.

Borrar archivos de forma segura.

Cuando un archivo se elimina de la papelera se puede recuperar si se emplea un software adecuado. Así los documentos importantes no se pierden en caso de que se borren accidentalmente o al formatear un disco. Sin embargo, sto compromete la privacidad de un usuario que quiera borrar alguna información para siempre.
De la misma manera que existen programas para recuperar archivos, otros garantizan la eliminación segura de archivos para que sean irrecuperables.


No hay comentarios:

Publicar un comentario

Creación de clases a partir de análisis

Para este tipo de programas, una descomposición en clases quedaría un poco "forzada", ya que su nivel de complejidad no es tan ele...