Privacidad de la información.
Amenazas a la privacidad.
- Sistemas operativos. La mayoría de dispositivos se conectan a Internet utilizan un sistema operativo que, para funcionar, reúne información confidencial del usuario, como sus datos de identificación biométrica, su ubicación, sus búsquedas habituales... Los atacantes podrian aprovechar alguna vulnerabilidad del software para obtener todos sus datos.
- Contraseña. El método más extendido para la identificación de usuarios es el uso de contraseñas.Para evitar que otros usuarios consigan apoderarse de esta información secreta, es importante utilizar autentificaciones bimétricas o en su defecto, generar contraseñas fuertes con distintos digitos y diferentes tipos de carácteres.
- Registro de las visitas web. Cada vez que se accede a una página web, el navegador proporciona datos sobre el navegador, el sistema operativos, la dirección IP, etc. Estos datos pueden ser utilizados fraudulentemente para obtener información de los usarios y lanzar cyberataques.
- Sesiones del navegador. Algunos navegadoresa permiten gestionar el historial o los marcadores desde cualquier lugar. En algunos casos, como en Google Chrome, la sesión permanece abierta aunque el usuario cierre la aplicación.
- Cookies. Algunos tipos web utilizan cookies para obetner información acerca de los habitos de navegación de sus usuarios o sus datos personales. En la mayoria de casos, esta información se utiliza para fines publicitários, aunque en otras ocasiones, las cookies pueden ser manipuladas con intenciones fraudulentas.
- Formulários. La web 2.0 ofrece multitud de servicios online, que en la mayoria de casos, requieren que el usuario se registre a traves de ellos. En caso de contener campos de información confidencial, es necesario verificar la legitimidad del sitio.
- Redes sociales. Las publicaciones en redes sociales como Instagram, Facebook o Twitter, esconden muchos mas peligros de los que la mayoria de usuarios sospechan. Para los cyberatacantes, las redes sociales constituyen un metodo sencillo para lanzar su ataque.
- Google. La principal fuente de ingresos de Google esta relacionada con la publicidad adaptada a todos los gustos y necesidades del usuario. Esta compañia ofrace gran parte de servicios que se utilizan habitualmente en Internet en sus diferentes aplicaciones( Youtube, Chromecast, Store, Google+, Books, etc...)
El espionaje se define como la obtención encubierta de datos o información confindencial.
Para llevarlo a cabo se utilizan diversas técnicas con el fin de obtener información confidencial, práctica que se considera delito y esta penada por la ley.
Los programas espias o spyware se introducen en los dispositivos de forma de pequeñas apliaciones que recopilan información de el sistema y de sus usuarios.
Los programas antiepías funcionan de una manera similar a los antivirus comparan los archivos analizados con una base de datos de software antiespía.
Borrar Archivo de Forma Segura
Cuando se elimina un archvo de la papelera es posible recuperarlo si se utiliza el software adecuado.
Esto garantiza que los documentos importantes no se pierdan en caso de que se borren accidentalmente o incluso al formatear el disco.
De la misma manera que existen programas para recuperar archivos otros garantizan la eliminación segura de los archivos para que sean irrecuperables.
Comentarios
Publicar un comentario