Protección de la intimidad

Page 1

PROTECCIÓN DE LA INTIMIDAD La sociedad de la información en la que vivimos, cada vez más extendida geográfica y socialmente, hace que los datos personales que se revelan a través de la red sean cada vez más numerosos. Esto trae como consecuencia que el número de empresas, administraciones públicas, particulares, etc., que conocen y tratan estos datos sea cada vez mayor. Toda esta información puede ser utilizada con fines ilícitos. Los datos personales forman parte de la intimidad de las personas. La mayoría de los países disponen de sus propias leyes para hacer frente a este tipo de problemas, pero el carácter mundial que tiene Internet hace necesario que existan leyes internacionales. La Unión Europea dispone de una normativa para el tratamiento de los datos personales: · Los datos deben recopilarse con fines claros y lícitos y nunca deben ser excesivos en relación con los fines para los que se vayan a emplear · Los datos deberán ser exactos y, cuando sea necesario, estar actualizados. · Los responsables del tratamiento deberán proporcionar a los interesados medidas razonables que les permitan rectificar o suprimir los datos incorrectos sobre su persona. · Los datos de identificación no se deberán mantener un período de tiempo superior al necesario. · Los estados de la Unión Europea designarán una o varias autoridades de control que vigilen la aplicación de estas medidas. · En principio, todos los responsables del tratamiento de datos han de notificar a las autoridades de control si están tratados o no. · Los estados miembros podrán solicitar controles previos, que deberá realizar la autoridad de control, antes de que se inicien tratamientos que puedan suponer riesgos específicos. Diariamente se producen delitos contra la intimidad personal a través de Internet, como son: · La entrada en el disco duro de un ordenador sin permiso.


· El registro y el almacenamiento de los datos sin consentimiento. · La transferencia de datos sin autorización. · El empleo de una dirección IP asignada a otro ordenador · La interceptación de mensajes de correo electrónico · La suplantación de personalidad. · El acoso electrónico · El uso indebido de directorios de correo electrónico o de listas de usuarios.

USO DE CRIPTOLOGÍA Actualmente se realiza todo tipo de operaciones de carácter administrativo, empresarial y comercial a través de Internet. En estas operaciones es necesario introducir informaciones, tales como claves de usuario o números de tarjetas de crédito, que podrían ser interceptadas por cerceras personas. Para prevenir que suceda esto es necesario proteger la información que se transmite. Y la forma de hacerlo es utilizar métodos de cifrado o La criptografía. La criptografía transforma la información de modo que sea incomprensible para receptores no autorizados. El método más sencillo consiste en que las dos partes implicadas en la operación tengan conocimiento de una clave, para así poder cifrar el mensaje al ser enviado y descifrarlo al recibirlo. Sin embargo este método no puede emplearse cuando la operación se realiza entre personas o empresas que no han tenido una relación previa (para comunicarse la clave). Para solucionar este problema se emplea un sistema de cifrado con dos claves, una clave pública y una clave privada. Ambas claves están coordinadas. El emisor cifra el mensaje con la clave pública del destinatario y este descifrará el mensaje con su clave privada. CONSEJOS PARA LA ELECCIÓN DE LA CONTRASEÑA: · La contraseña debe ser fácil de recordar por nosotros pero difícil de adivinar por otras personas


· La contraseña debe ser larga. Como mínimo debería contener 8 caracteres aunque lo ideal es que tenga 14 o más. · Los caracteres deben ser letras, números y símbolos. Conviene utilizar caracteres en mayúsculas y en minúsculas. Cuanto más diversos sean los caracteres empleados tanto más difícil resultará adivinar la contraseña. FIRMA DIGITAL Es un método criptográfico que asegura la identidad del remitente de un mensaje. Puede ser de tres tipos: · Simple. Cuando sirve para identificar al firmante. · Avanzada. Cuando sirve para identificar el firmante y, además, comprobar que el mensaje no se ha modificado durante su recorrido. · Reconocida. Cuando, además de ser avanzada, está garantizada por un certificado digital emitido por un organismo reconocido.

CERTIFICADOS DIGITALES Los usuarios que utilizan el sistema de cifrado de clave pública y privada, generalmente envían con el mensaje su clave pública, con el fin de que el destinatario no tenga que buscarla en una base de datos. Sin embargo esta forma de actuar plantea un problema de seguridad de la operación y es el siguiente: puesto que las claves públicas se pueden obtener a través de Internet ¿Cómo estar seguro de que la persona que envía esa clave es realmente la persona a la que pertenece? Para solucionar este problema, una autoridad de certificación (en España es el Ministerio de Industria, Comercio y Turismo quien se encarga de autorizar a las empresas que emiten dichos certificados) se encarga de emitir un certificado digital, que garantiza que la clave pública enviada realmente pertenece a la persona o entidad que la envía. Algunas aplicaciones de los certificados digitales son: · Contratos comerciales electrónicos · Factura electrónica


· Transacciones comerciales electrónicas · Invitación electrónica · Dinero electrónico · Notificaciones judiciales electrónicas · Voto electrónico. DESENVOLVEMENTO DE ACTITUDES DIANTE DOS INTENTOS DE FRAUDE.

DE

PROTECCIÓN

ACTIVA

Se utiliza el término de Ingeniería Social aplicado a la informática para hacer referencia a todas aquellas conductas que permiten obtener información confidencial de otras personas, sin que estas se den cuenta de que la están revelando. El diseño de sofisticados sistemas de seguridad para todos los puestos informáticos de una empresa no sirve de nada si el personal que se encuentra a cargo de ellos no está suficientemente formado para hacer frente a los engaños y artimañas. Existen muchas formas de obtener información confidencial, utilizando la ingeniería social. Algunas pueden ser: · Telefonear a los centros de datos y fingir ser un cliente que perdió su contraseña · Crear sitios web, en los que se ofrecen concursos o cuestionarios falsos que piden a los usuarios una contraseña. Si un usuario escribe la misma contraseña que usa en su trabajo, el hacker la utiliza para entrar en la red sin tener que descifrar ninguna clave. · Buscar en las papeleras y los alrededores del puesto de trabajo, con el fin de conseguir listados, copias de impresora, notas autoadhesivas, etc., que puedan contener contraseñas y otras informaciones útiles para acceder a los equipos. · Hacerse pasar por empleado de la empresa y solicitar información sobre seguridad a los empleados. Para evitar caer en las trampas de la ingeniería social, hay algunas recomendaciones que deben tenerse en cuenta, tanto en nuestra casa como en el puesto de trabajo. Entre ellas, tenemos las siguientes:


· Se debe comprobar previamente la autenticidad de las personas que soliciten cualquier información. · Antes de abrir los correos conviene analizarlos con un antivirus eficaz y debidamente actualizado, ya que cualquier mensaje de correo electrónico puede contener códigos maliciosos, aunque no le acompañe el símbolo de datos adjuntos. · No se deben responder solicitudes de información personal a través de correo electrónico. Las empresas de prestigio nunca solicitan contraseñas, números de tarjetas de crédito ni informaciones de este tipo por correo electrónico. · Nunca se debe ejecutar un programa de procedencia desconocido, aunque previamente se haya comprobado que no contiene virus. Estos programas pueden contener virus que reenvíen nuestras claves de acceso. · Nunca se debe tirar documentación importante a la basura, sino que se debe destruir.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.