miércoles, 29 de enero de 2020

Punto 9

PRIVACIDAD DE LA INFORMACIÓN

AMENAZAS A LA PRIVACIDAD:
Las amenazas a la privacidad por el malware son unos de los mayores problemas de seguridad informática. Algunas son:
  • Sistemas operativos: la mayoría de dispositivos que se conectan a Internet utilizan un sistema operativo que reúne la información confidencial del usuario, como sus datos de identificación biométrica, su idioma, etc. Los atacantes podrían aprovechar alguna vulnerabilidad en este software para obtener todos sus datos. Si el sistema operativo no es original, tienes más riesgo ante las amenazas.
  • Contraseñas: el método más extendido para la identificación de usuarios es el uso de contraseñas. Para crear una contraseña segura, es necesario usar la combinación de números, letras, símbolos, etc. con el mayor número de caracteres posible.
  • Registro de visitas web: cada vez que se accede a una página web, el navegador proporciona datos sobre el navegador, el sistema operativo, los dispositivos, etc. Estos datos pueden ser utilizados fraudulentamente para obtener información de los usuarios y lanzar ciberataques.
  • Sesiones del navegador: algunos navegadores permiten gestionar el historial o los marcadores desde cualquier lugar. En algunos casos, como Google Chrome, la sesión permanece abierta aunque el usuario cierre la aplicación.
  • Cookies: son utilizadas para obtener información acerca de los hábitos de navegación del usuario o sus datos personales, para realizar seguimientos de compras en línea, etc. En la mayoría de casos, esta información se utiliza para fines publicitarios, aunque a veces las cookies pueden ser manipuladas con intenciones fraudulentas.
  • Formularios: la web 2.0 ofrece multitud de servicios online que requieren que el usuario se registre a través de un formulario. En caso de contener campos con información confidencial, es necesario verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y el uso del protocolo HTTPS.
  • Redes sociales: las publicaciones en redes sociales, como Instagram, esconden más peligros de lo que la mayoría de usuarios sospechan. Para los ciberatacantes, las redes sociales constituyen un método sencillo y rápido con el que acceder a todo tipo de información personal.
  • Google: la principal fuente de ingresos de Google está relacionada con la publicidad adaptada a los gustos y necesidades del usuario. Esta compañía ofrece gran parte de los servicios que se utilizan habitualmente en Internet en sus diferentes aplicaciones, por lo que es capaz de reunir una gran cantidad de información sobre cada uno de sus usuarios. Una medida de protección consiste en configurar las opciones de privacidad de los servicios de Google.

ANTIESPÍAS:
El espionaje se define como la obtención encubierta de datos o de información confidencial. Para llevarlo a cabo, se utilizan diversas técnicas con el fin de obtener información confidencial o privada, práctica que se considera un delito y que está penada por la ley.
Los programas espías o spyware se introducen en los dispositivos en forma de pequeñas aplicaciones que recopilan información del sistema y de los usuarios para enviarla a los ciberatacantes.
Los programas antiespía funcionan de manera similar a los antivirus, a saber: comparan los archivos analizados con una base de datos de software espía. Algunas de las aplicaciones antiespías más populares son CCleaner, Ad-Aware, Windows, Defender, Malwarebytes y SpyBot


BORRAR ARCHIVOS DE FORMA SEGURA
Cuando se elimina un archivo de la papelera, es posible recuperarlo si se emplea el software adecuado. Esto garantiza que los documentos importantes no se pierdan en caso de que se borren accidentalmente o, incluso, al formatear un disco. Sin embargo, esto compromete la privacidad cuando el usuario quiere eliminar archivos sin que nadie pueda tener acceso a ellos.
De la misma manera que existen programas para recuperar archivos, otros garantizan la eliminación segura de archivos para que sean irrecuperables. Otras aplicaciones, como CCleaner, incluyen la posibilidad de borrar el espacio libre para evitar la recuperación de cualquier archivo eliminado recientemente.

No hay comentarios:

Publicar un comentario

PUNTO 2.2

CREACIÓN DE CLASES A PARTIR DE ANÁLISIS En este programa de ejemplo propuesto, la descomposición en clases de la unidad anterior quedaría...