lunes, 18 de junio de 2012

4.- Control de la privacidad y protección de datos


    4.- Control de la privacidad.

Podemos definir el término privacidad como el derecho a mantener en secreto nuestros datos personales y nuestras comunicaciones así como a saber quiénes pueden acceder a ellos.

Aunque muchos piensan que se puede navegar en la red como un usuario anónimo, esto no es realmente así. Los proveedores de acceso a Internet o las autoridades pueden rastrear y averiguar que páginas hemos visitados, qué archivos hemos descargado o con quién hemos hablado. Es recomendable tomar precauciones y no difundir nuestros daros personales por la red, ya que ciertos individuos con conocimientos informáticos podrían hace un mal uso de ellos.

Existen asociaciones que son partidarias de un mayor control de la red para la protección de daros. Esta posibilidad abre el debate en torno a los derechos constitucionales relacionados con el derecho a la intimidad y los límites entre lo privado y lo público.

Debemos destacar que en la mayoría de páginas corporativas en las que se nos solicitan datos por medio de un formulario, existe un apartado denominado “condiciones legales” en el que podemos consultar el fin que van a tener los datos que estamos proporcionando. Aparte de estas condiciones debemos saber que existe una amplia legislación internacional, europea y nacional que recoge los derechos de privacidad de los usuarios.

En la siguiente página de la Agencia Española para la Protección de Datos (www.agpd.es) podemos encontrar toda la información y la legislación sobre protección de datos, tanto en el campo de las telecomunicaciones como en otros ámbitos.

4.1 Navegación por Internet.

Uno de los enemigos de la privacidad en la red es la existencia de cookies, si bien estos elementos no fueron creados para tal fin. Las cookies son pequeños archivos que se almacenan en nuestro ordenador cuando visitamos páginas web y que guardan información que será utilizada la próxima vez que accedamos a esa página. Algunos de estos datos pueden ser nuestro nombre de usuario y contraseña, de forma que no tengamos que volver a introducirlos, o también la personalización de ciertos aspectos de la página.

El problema es que estas cookies también pueden ser usadas de forma maliciosa para conseguir información sobre los hábitos de navegación del usuario.

Existe la opción de desactivar la cookies de nuestro navegador, pero eso provocaría que muchas páginas no funcionaran de forma correcta; por ello lo más recomendable es eliminarlas cada poco tiempo.

4.2 Banca electrónica.

En el caso de la banca electrónica los principales mecanismos de protección de datos son el cifrado de datos y el uso de más de una clave de seguridad para acceder a nuestra cuenta. En algunos casos es necesario e imprescindible solicitar al banco la activación de las transferencias a través de la red.

Como ya hemos comentado, el proceso que se usa para navegar por Internet es HTTP mediante el que se envían todos los datos en forma de texto. Esto implica que la información que se transfiere pueda ser leída por cualquiera de los ordenadores intermedios y ser usada con fines lucrativos. Por esta razón, no resulta conveniente el uso de dicho protocolo para la consulta de nuestros datos bancarios.
Para evitar esto existe el protocolo HTTPS o HTTP seguro que permite codificar la información que enviamos a través de unas funciones matemáticas complejas conocidas por el navegador y el servidor remoto.

Cada vez que accedemos a la web de nuestro banco es recomendable que comprobemos en la barra de direcciones que la dirección contiene el protocolo HTTPS. También debemos observar si aparece un candado en la parte inferior de la ventana del explorador que indica que la navegación en esa página es segura.

4.3 Problemas de seguridad y privacidad.

Los programas espías están destinados a recabar información sobre el usuario sin su consentimiento. De esta forma, personas ajenas pueden llegar a conseguir nuestra contraseña de correo electrónico, nuestros datos bancarios o acceder a la información almacenada en nuestro ordenador. Estos programas pueden entrar en nuestro equipo en forma de virus o dentro de los archivos que nos descargamos de la red. Los síntomas son:

  • Ralentización en la navegación.
  • Cambio de la página de inicio.
  • Visualización de ventanas emergentes de publicidad cada cierto tiempo.
  • Problemas para acceder el correo o mensajería instantánea.

Otro de los fraudes que se producen en Internet es el llamado phising, consiste en adquirir información sobre un usuario de forma fraudulenta. Para ello el estafador se hace pasar por una persona o entidad de nuestra confianza para solicitarnos alguno de nuestros datos vía correo electrónico, mensajería instantánea o teléfono.

Hay que comprobar siempre que en la barra de direcciones aparezca el protocolo de HTTPS en las páginas bancarias, si ese no fuera el caso podrían timarnos ya que si la dirección no consta de dicho protocolo es que no es la página original del banco sino una muy buena imitación en la que nos piden nuestros datos.

Los hackers originales surgieron en los años 60 en el Instituto de Tecnología de Massachusets (MIT); se llamaban a sí mismos hackers por realizar hacks (modificaciones en los programas para su mejora). Por ello, en la comunidad informática se reivindica que los que actúan con fines fraudulentos deben ser llamados crakers y no hackers, pues estos últimos emplean sus conocimientos para mejorar los programas y la seguridad en Internet.

No hay comentarios:

Publicar un comentario