4.- Control de la privacidad.
Podemos definir el término privacidad
como el derecho a mantener en secreto nuestros datos personales y
nuestras comunicaciones así como a saber quiénes pueden acceder a
ellos.
Aunque muchos piensan que se puede
navegar en la red como un usuario anónimo, esto no es realmente así.
Los proveedores de acceso a Internet o las autoridades pueden
rastrear y averiguar que páginas hemos visitados, qué archivos
hemos descargado o con quién hemos hablado. Es recomendable tomar
precauciones y no difundir nuestros daros personales por la red, ya
que ciertos individuos con conocimientos informáticos podrían hace
un mal uso de ellos.
Existen asociaciones que son
partidarias de un mayor control de la red para la protección de
daros. Esta posibilidad abre el debate en torno a los derechos
constitucionales relacionados con el derecho a la intimidad y los
límites entre lo privado y lo público.
Debemos destacar que en la mayoría de
páginas corporativas en las que se nos solicitan datos por medio de
un formulario, existe un apartado denominado “condiciones legales”
en el que podemos consultar el fin que van a tener los datos que
estamos proporcionando. Aparte de estas condiciones debemos saber que
existe una amplia legislación internacional, europea y nacional que
recoge los derechos de privacidad de los usuarios.
En la siguiente página de la Agencia
Española para la Protección de Datos (www.agpd.es)
podemos encontrar toda la información y la legislación sobre
protección de datos, tanto en el campo de las telecomunicaciones
como en otros ámbitos.
4.1 Navegación por Internet.
Uno de los enemigos de la privacidad en
la red es la existencia de cookies, si bien estos elementos no fueron
creados para tal fin. Las cookies son pequeños archivos que se
almacenan en nuestro ordenador cuando visitamos páginas web y que
guardan información que será utilizada la próxima vez que
accedamos a esa página. Algunos de estos datos pueden ser nuestro
nombre de usuario y contraseña, de forma que no tengamos que volver
a introducirlos, o también la personalización de ciertos aspectos
de la página.
El problema es que estas cookies
también pueden ser usadas de forma maliciosa para conseguir
información sobre los hábitos de navegación del usuario.
Existe la opción de desactivar la
cookies de nuestro navegador, pero eso provocaría que muchas
páginas no funcionaran de forma correcta; por ello lo más
recomendable es eliminarlas cada poco tiempo.
4.2 Banca electrónica.
En el caso de la banca electrónica los
principales mecanismos de protección de datos son el cifrado de
datos y el uso de más de una clave de seguridad para acceder a
nuestra cuenta. En algunos casos es necesario e imprescindible
solicitar al banco la activación de las transferencias a través de
la red.
Como ya hemos comentado, el proceso que
se usa para navegar por Internet es HTTP mediante el que se envían
todos los datos en forma de texto. Esto implica que la información
que se transfiere pueda ser leída por cualquiera de los ordenadores
intermedios y ser usada con fines lucrativos. Por esta razón, no
resulta conveniente el uso de dicho protocolo para la consulta de
nuestros datos bancarios.
Para evitar esto existe el protocolo
HTTPS o HTTP seguro que permite codificar la información que
enviamos a través de unas funciones matemáticas complejas conocidas
por el navegador y el servidor remoto.
Cada vez que accedemos a la web de
nuestro banco es recomendable que comprobemos en la barra de
direcciones que la dirección contiene el protocolo HTTPS. También
debemos observar si aparece un candado en la parte inferior de la
ventana del explorador que indica que la navegación en esa página
es segura.
4.3 Problemas de seguridad y
privacidad.
Los programas espías están destinados
a recabar información sobre el usuario sin su consentimiento. De
esta forma, personas ajenas pueden llegar a conseguir nuestra
contraseña de correo electrónico, nuestros datos bancarios o
acceder a la información almacenada en nuestro ordenador. Estos
programas pueden entrar en nuestro equipo en forma de virus o dentro
de los archivos que nos descargamos de la red. Los síntomas son:
- Ralentización en la navegación.
- Cambio de la página de inicio.
- Visualización de ventanas emergentes de publicidad cada cierto tiempo.
- Problemas para acceder el correo o mensajería instantánea.
Otro de los fraudes que se producen en
Internet es el llamado phising, consiste en adquirir información
sobre un usuario de forma fraudulenta. Para ello el estafador se hace
pasar por una persona o entidad de nuestra confianza para
solicitarnos alguno de nuestros datos vía correo electrónico,
mensajería instantánea o teléfono.
Hay que comprobar siempre que en la
barra de direcciones aparezca el protocolo de HTTPS en las páginas
bancarias, si ese no fuera el caso podrían timarnos ya que si la
dirección no consta de dicho protocolo es que no es la página
original del banco sino una muy buena imitación en la que nos piden
nuestros datos.
Los hackers originales surgieron en los
años 60 en el Instituto de Tecnología de Massachusets (MIT); se
llamaban a sí mismos hackers por realizar hacks (modificaciones en
los programas para su mejora). Por ello, en la comunidad informática
se reivindica que los que actúan con fines fraudulentos deben ser
llamados crakers y no hackers, pues estos últimos emplean sus
conocimientos para mejorar los programas y la seguridad en Internet.
No hay comentarios:
Publicar un comentario