Está en la página 1de 4

PROTECCIÓN DE LA INTIMIDAD

La sociedad de la información en la que vivimos, cada vez más extendida geográfica


y socialmente, hace que los datos personales que se revelan a través de la red sean
cada vez más numerosos. Esto trae como consecuencia que el número de empresas,
administraciones públicas, particulares, etc., que conocen y tratan estos datos sea
cada vez mayor. Toda esta información puede ser utilizada con fines ilícitos.
Los datos personales forman parte de la intimidad de las personas. La mayoría de
los países disponen de sus propias leyes para hacer frente a este tipo de problemas,
pero el carácter mundial que tiene Internet hace necesario que existan leyes
internacionales.
La Unión Europea dispone de una normativa para el tratamiento de los datos
personales:
• Los datos deben recopilarse con fines claros y lícitos y nunca deben ser
excesivos en relación con los fines para los que se vayan a emplear
• Los datos deberán ser exactos y, cuando sea necesario, estar actualizados.
• Los responsables del tratamiento deberán proporcionar a los interesados
medidas razonables que les permitan rectificar o suprimir los datos
incorrectos sobre su persona.
• Los datos de identificación no se deberán mantener un período de tiempo
superior al necesario.
• Los estados de la Unión Europea designarán una o varias autoridades de
control que vigilen la aplicación de estas medidas.
• En principio, todos los responsables del tratamiento de datos han de
notificar a las autoridades de control si están tratados o no.
• Los estados miembros podrán solicitar controles previos, que deberá
realizar la autoridad de control, antes de que se inicien tratamientos que
puedan suponer riesgos específicos.

Diariamente se producen delitos contra la intimidad personal a


Aunque la dirección IP con la
través de Internet, como son:
que se accede a la red sea
• La entrada en el disco duro de un ordenador sin permiso.
dinámica y cambie cada vez
• El registro y el almacenamiento de los datos sin
que se accede a Internet, el
consentimiento.
proveedor conoce y mantiene
• La transferencia de datos sin autorización.
un fichero de quién y dónde
• El empleo de una dirección IP asignada a otro ordenador
se conecta cada equipo.
• La interceptación de mensajes de correo electrónico
Por tanto a partir de una
• La suplantación de personalidad.
dirección IP es posible
• El acoso electrónico
identificar al usuario y
• El uso indebido de directorios de correo electrónico o de
comunicarlo a la autoridad
listas de usuarios.
competente ante un
requerimiento judicial.
USO DE CRIPTOLOGÍA
Actualmente se realiza todo tipo de operaciones de carácter
administrativo, empresarial y comercial a través de Internet. En estas
operaciones es necesario introducir informaciones, tales como claves de usuario
o números de tarjetas de crédito, que podrían ser interceptadas por cerceras
personas. Para prevenir que suceda esto es necesario proteger la información
que se transmite. Y la forma de hacerlo es utilizar métodos de cifrado o La
criptografía. La criptografía transforma la información de modo que sea
incomprensible para receptores no autorizados.
El método más sencillo consiste en que las dos partes implicadas en la
operación tengan conocimiento de una clave, para así poder cifrar el
mensaje al ser enviado y descifrarlo al recibirlo. Sin embargo este método
no puede emplearse cuando la operación se realiza entre personas o
empresas que no han tenido una relación previa (para comunicarse la clave).
Para solucionar este problema se emplea un sistema de cifrado con dos
claves, una clave pública y una clave privada. Ambas claves están
coordinadas. El emisor cifra el mensaje con la clave pública del destinatario
y este descifrará el mensaje con su clave privada.

o CONSEJOS PARA LA ELECCIÓN DE LA CONTRASEÑA


 La contraseña debe ser fácil de recordar por nosotros pero
difícil de adivinar por otras personas
 La contraseña debe ser larga. Como mínimo debería contener
8 caracteres aunque lo ideal es que tenga 14 o más.
 Los caracteres deben ser letras, números y símbolos.
Conviene utilizar caracteres en mayúsculas y en minúsculas.
Cuanto más diversos sean los caracteres empleados tanto
más difícil resultará adivinar la contraseña.
 No resulta seguro utilizar secuencias de letras o de números
ni caracteres repetidos. Tampoco es conveniente utilizar
nombres o datos relacionados con nosotros o con nuestros
familiares.
o FIRMA DIGITAL
Es un método criptográfico que asegura la identidad del remitente
de un mensaje. Puede ser de tres tipos:
• Simple. Cuando sirve para identificar al firmante.
• Avanzada. Cuando sirve para identificar el firmante
y, además, comprobar que el mensaje no se ha
modificado durante su recorrido.
• Reconocida. Cuando, además de ser avanzada, está
garantizada por un certificado digital emitido por un
organismo reconocido.

o CERTIFICADOS DIGITALES
Los usuarios que utilizan el sistema de cifrado de clave pública y
privada, generalmente envían con el mensaje su clave pública, con el
fin de que el destinatario no tenga que buscarla en una base de
datos. Sin embargo esta forma de actuar plantea un problema de
seguridad de la operación y es el siguiente: puesto que las claves
públicas se pueden obtener a través de Internet ¿Cómo estar
seguro de que la persona que envía esa clave es realmente la persona
a la que pertenece?
Para solucionar este problema, una autoridad de certificación (en
España es el Minisgterio de Industria, Comercio y Turismo quien se
encarga de autorizar a las empresas que emiten dichos certificados)
se encarga de emitir un certificado digital, que garantiza que la
clave pública enviada realmente pertenece a la persona o entidad
que la envía.
Algunas aplicaciones de los certificados digitales son:
• Contratos comerciales electrónicos
• Factura electrónica
• Transacciones comerciales electrónicas
• Invitación electrónica
• Dinero electrónico
• Notificaciones judiciales electrónicas
• Voto electrónico.

DESENVOLVIMIENTO DE ACTITUDES DE PROTECCIÓN


ACTIVA ANTE LOS INTENTOS DE FRAUDE.
Se utiliza el término de Ingeniería Social aplicado a la informática para hacer
referencia a todas aquellas conductas que permiten obtener información
confidencial de otras personas, sin que estas se den cuenta de que la están
revelando. El diseño de sofisticados sistemas de seguridad para todos los puestos
informáticos de una empresa no sirve de nada si el personal que se encuentra a
cargo de ellos no está suficientemente formado para hacer frente a los engaños y
artimañas. Existen muchas formas de obtener información confidencial, utilizando
la ingeniería social. Algunas pueden ser:
• Telefonear a los centros de datos y fingir ser un cliente que perdió su
contraseña
• Crear sitios web, en los que se ofrecen concursos o cuestionarios falsos que
piden a los usuarios una contraseña. Si un usuario escribe la misma
contraseña que usa en su trabajo, el hacker la utiliza para entrar en la red
sin tener que descifrar ninguna clave.
• Buscar en las papeleras y los alrededores del puesto de trabajo, con el fin
de conseguir listados, copias de impresora, notas autoadhesivas, etc., que
puedan contener contraseñas y otras informaciones útiles para acceder a
los equipos.
• Hacerse pasar por empleado de la empresa y solicitar información sobre
seguridad a los empleados.
Para evitar caer en las trampas de la ingeniería social, hay algunas recomendaciones
que deben tenerse en cuenta, tanto en nuestra casa como en el puesto de trabajo.
Entre ellas, tenemos las siguientes:
• Se debe comprobar previamente la autenticidad de las personas que
soliciten cualquier información.
• Antes de abrir los correos conviene analizarlos con un antivirus eficaz y
debidamente actualizado, ya que cualquier mensaje de correo electrónico
puede contener códigos maliciosos, aunque no le acompañe el símbolo de
datos adjuntos.
• No se deben responder solicitudes de información personal a través de
correo electrónico. Las empresas de prestigio nunca solicitan contraseñas,
números de tarjetas de crédito ni informaciones de este tipo por correo
electrónico.
• Nunca se debe ejecutar un programa de procedencia desconocido, aunque
previamente se haya comprobado que no contiene virus. Estos programas
pueden contener virus que reenvíen nuestras claves de acceso.
Nunca se debe tirar documentación importante a la basura, sino que se debe destruir.

También podría gustarte