ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Investigacion


Enviado por   •  26 de Noviembre de 2014  •  1.980 Palabras (8 Páginas)  •  108 Visitas

Página 1 de 8

DESAFIO DE INTERNET PARA LA PRIVACIDAD

CAPITULO NO. 4

07/11/2014

UNIVERSIDAD TECNOLOGICA DE HONDURAS

INDICE

TEMA DE INVESTIGACION 3

DESAFIO DE INTERNET PARA LA PRIVACIDAD 3

BIBLIOGRAFIA 10

INTRODUCCIÓN

El presente trabajo nos muestra que en Internet, la privacidad brilla por su ausencia, ya que casi cualquiera puede ver datos personales, sin necesidad de hacer demasiado esfuerzo, simplemente aparecen en una determinada página que el usuario haya utilizado recientemente .De este modo, mucha gente prefiere no utilizar Internet, debido a que la misma necesita privacidad, que, obviamente, con Internet no se tiene.

Frecuentemente se ven casos de fraudes a través de correos electrónicos en los que aseguran que has ganado algún tipo de premio fabuloso sin haber participado en nada. Una técnica muy común es la del SPAM, consistente en mensajes publicitarios, de remitentes desconocidos.

TEMA DE INVESTIGACION

DESAFIO DE INTERNET PARA LA PRIVACIDAD

Cada fin de año, el Laboratorio de Investigación de ESET Latinoamérica redacta un informe sobre las próximas tendencias en códigos maliciosos y ataques informáticos que podrán observarse el año entrante. Aprovechando la publicación del documento “Tendencias 2014: El desafío de la privacidad en Internet” que ya se encuentra disponible para su descarga en formato PDF, en el siguiente post se resumen cuáles son las principales tendencias en Seguridad de la Información que se observarán en los próximos años

1. Privacidad

Uno de los principales acontecimientos que marcaron 2013 fueron las revelaciones dadas a conocer por Edward Snowden, quien se desempeñó como técnico de la NSA a través de una compañía contratista. Los documentos publicados por Snowden generaron un debate legítimo entre quienes apoyan o no el control sobre la privacidad en Internet que ejerce Estados Unidos sobre los ciudadanos de ese país y el mundo en general. Independiente de la postura que se pueda adoptar al respecto, es importante contemplar que la privacidad en Internet es un área que aborda directamente el campo de la Seguridad de la Información. Este aspecto adquiere mayor relevancia si se considera que todo lo acontecido ha influido directa o indirectamente en el aumento de la preocupación mostrada por los usuarios frente al tema.

El siguiente texto corresponde a un extracto de la introducción del documento:

En este sentido, casos como el acontecido con Edward Snowden y la NSA influyeron en este incremento sobre la preocupación de la privacidad en Internet, sin embargo, dicha tendencia no ha significado una disminución con respecto a los casos de personas afectadas por algún código malicioso u otro tipo de amenaza informática. Se puede afirmar que esta preocupación en lo que respecta a la privacidad, es un buen punto de partida en el sentido que el interés por parte del usuario existe, sin embargo, es fundamental que las personas se concienticen sobre la Seguridad de la Información, de lo contrario, no se logrará mitigar el impacto de las amenazas informáticas. Esta situación equivaldría a una persona que se muestra intranquila por la seguridad de su hogar, pero si no instala un sistema de alarma, deja las ventanas abiertas y deja pasar a desconocidos, lo más probable es que se convierta en víctima de algún incidente.

2. Cibercrimen

Si bien el aumento de los usuarios que se muestran preocupados por la privacidad en Internet constituye una de las principales tendencias en materia de Seguridad de la Información, también existen otras importantes de mencionar. En primer lugar, todas aquellas relacionadas al cibercrimen. En esta línea, y tal como se mencionó en el anterior documento “Tendencias 2013: Vertiginoso crecimiento de malware para móviles”, las detecciones de códigos maliciosos para la plataforma móvil de Google han continuado aumentando en el tiempo así como también lo ha hecho el market share de Android. En concordancia, las detecciones de malware para dicha plataforma han aumento un 63% durante 2013 en comparación al año anterior. Esta tendencia también ha traído consigo el desarrollo de más familias e incluso nuevas subcategorías de troyanos para móviles que antes solo afectaban a computadoras (troyanos del tipo Downloader, Dropper y Clicker).

Otras tendencias relacionadas al cibercrimen tienen relación con el aumento en el uso de Tor por parte de troyanos destinados a conformar botnets. Si bien esta tendencia por sí misma no es nueva, sí lo es este aumento que se ha registrado en el último tiempo. También destaca el uso de Yahoo! Groups como medio de control de computadoras zombis. Asimismo, otra tendencia que no es nueva pero sí ha evolucionado al punto de afectar a países de América Latina, es el aumento de casos de troyanos del tipo ransomware. Esta categoría de malware bloquea el acceso al sistema o cifra la información de la víctima con el objetivo de extorsionarla y exigirle un “rescate” (suma de dinero) a cambio.

3. Diversificación de malware

Finalmente, otra tendencia observada en 2013 y que tomará mayor fuerza en el futuro es la diversificación de malware, es decir, códigos maliciosos diseñados para dispositivos “no convencionales” como Smart TV (televisores inteligentes), lavarropas, refrigeradores, automóviles, home appliance, etc. En este sentido, mientras más se masifique este tipo de tecnología, más rápido será el descubrimiento de amenazas capaces de afectar dichos dispositivos. El hecho que varios de estos equipos funcionen con Android facilita técnicamente que un futuro se puedan observar códigos maliciosos diseñados para afectar a una amplia gama de equipos y electrodomésticos inteligentes.

¿Será posible la privacidad en Internet?

En el campo de la Seguridad de la Información nada es ni completamente blanco ni totalmente negro. Con esa frase no queremos evadir la pregunta, sino todo lo contrario. Por lo mismo, les recordamos a todos los usuarios que el documento Tendencia 2014: Privacidad ya se encuentra disponible para su descarga. Allí podrán encontrar la respuesta a esta y muchas otras interrogantes sobre el tema. También aprovechamos de comentar que en las próximas semanas, el Laboratorio de Investigación de ESET Latinoamérica estará publicando otros post que abordarán de forma específica cada tendencia planteada en el documento.

Muchos de nosotros pasamos por momentos en los que necesitaríamos o quisiéramos tener más privacidad en Internet, por ejemplo, cuando buscamos un nuevo empleo o mientras tenemos una conversación privada de negocios.

En ciertos casos, la situación es aún más seria, por ejemplo, cuando un joven necesita escapar de un grupo de matones en la web o cuando alguien sospecha que lo pueden estar espiando.

La privacidad en línea no siempre es fácil de conseguir: existe una gran cantidad de empresas creadas a partir del uso de tus datos. Sin embargo, hay ciertos pasos que te pueden resultar útiles.

El punto clave es recordar que ciertos entornos ponen en riesgo tu privacidad, por lo que si necesitas intimidad, debes mantenerte alejado de ellos. De igual forma, si por ejemplo estás buscando trabajo y necesitas dar una buena impresión online, recuerda que puedes mejorar tu presencia en redes sociales.

Más allá de que estés buscando un empleo, contando chismes sobre tus colegas o simplemente haciendo actividades no relacionadas a tu trabajo, siempre es una mala idea hacerlo desde la red laboral. Esto también es válido para las redes de la escuela y otras.

Mientras que algunas medidas de seguridad sí funcionan, en teoría, la información sobre a qué sitios entraste estará disponible para tu empleador, que suele tener el derecho legal de recopilarla y utilizarla. Si vas a la escuela o a la universidad, recuerda tomar medidas para proteger tu identidad al utilizar sus sistemas.

El uso del modo de Incógnito o Privado en tu navegador no es suficiente para cubrir tus huellas. Las conexiones que hiciste a sitios web aún serán visibles, no solo durante la sesión, sino también después.

Las leyes varían según el territorio, pero los empleadores suelen tener el derecho de interceptar y leer las comunicaciones, entre las que se incluyen correos electrónicos y llamadas telefónicas, así como revisar el historial de navegación.

Si te preocupa la privacidad online, no navegues desde la red laboral. Espera hasta llegar a casa o, en cambio, usa un dispositivo inteligente para navegar (por supuesto, primero asegúrate de que sea tu propio dispositivo y de que no esté conectado a la red Wi-Fi de tu empleador).

No existe ninguna solución mágica definitiva, y es peligroso confiar en que la función “borrar historial” del navegador te salvará.

Si iniciaste sesión en servicios como Google o Facebook, almacenarán versiones de tu historial de búsqueda en forma predeterminada. En el caso de Google, dicho historial puede ser visible para terceros: por ejemplo, en dispositivos Android a donde accedes con la misma cuenta, tu historial de navegación puede utilizarse para suministrar sugerencias en Chrome. Esto se puede modificar desde tu Panel de información de Google.

En el caso de Facebook, es menos probable que dicha información sea visible para otros, pero aún puede molestarte con los avisos publicitarios dirigidos basados en los sitios web que visitaste. Aquí puedes encontrar una guía detallada de la configuración de privacidad de Facebook.

Si necesitas privacidad, directamente no inicies sesión en servicios como Google o Facebook. Algunos complementos para navegadores, como Click&Clean, ofrecen herramientas para verificar si tienes tu sesión abierta en servicios como Facebook, que puede registrar tus actividades online, antes de comenzar a navegar.

La mayoría de nosotros tenemos nombres de inicio de sesión para docenas de sitios y servicios en línea, y nos suele resultar sencillo usar, por ejemplo, la dirección personal de correo electrónico cuando necesitamos ingresar un usuario que desecharemos al poco tiempo.

Esto deja registros que otros pueden usar para descubrir datos acerca tuyo. No solo es potencialmente valioso para los delincuentes cibernéticos, sino que también puede llevar a acosadores o acechadores directamente hacia ti.

En el caso de dirección de descarte en lugar de la personal.

Al igual que ocurre con las contraseñas, usa nombres de usuario que no incluyan información acerca tuyo -lo ideal es cambiarlos con la mayor frecuencia que puedas. Si necesitas usar un correo electrónico para registrarte en un sitio, usa una

Es fácil imaginar que tu dispositivo inteligente de alguna manera es más confidencial que tu PC, pero en realidad suele ser lo contrario.

Los navegadores de los dispositivos en general te ofrecen menos control de la seguridad, y las aplicaciones móviles te piden constantemente ingresar con los detalles de tu usuario ya sea de Google o de Facebook, lo que instantáneamente hace que los datos de la aplicación estén disponibles para los dos anunciantes.

Esto puede significar que comenzarás a recibir avisos publicitarios según la información de esa aplicación móvil, lo que puede ser extremadamente personal.

Si usas aplicaciones donde ingresas a través de tus datos de inicio de sesión de Facebook, le permitirás a la red social utilizar tu información de la aplicación móvil. En general, las PC ofrecen más opciones para controlar quién te está viendo y qué cosas pueden ver.

Los sistemas básicos para el cifrado de archivos ya están disponibles en forma gratuita tanto para Mac como para Windows (‘FileVault 2’ en las nuevas versiones de Mac OS X, aunque el equivalente de Windows, ‘BitLocker’, solo está disponible en las versiones Pro y Enterprise de Windows 8.)

Ambos sistemas son relativamente fáciles de usar. Android e iOS también ofrecen formas de cifrar tu dispositivo si llevas información que preferirías que otros no vean. Aquí tienes una guía de cifrado que te ayudará a implementarlo.

Si necesitas usar Internet en forma confidencial, el software para las redes privadas virtuales (VPN, por sus siglas en inglés) te ayudará a evitar que otros puedan “estar escuchando”. Las VPN ofrecen conexiones punto a punto seguras, que son mucho más difíciles de “escuchar” que cualquier otra conversación realizada por Internet.

Es difícil que otros puedan acceder a ellas si no tienen las credenciales correctas y/o el software correcto; además ofrecen una forma rápida de agregar una capa de privacidad a las conversaciones o a los negocios realizados online.

Hay varias opciones buenas y económicas para usuarios individuales, aunque en general tendrás que pagar una pequeña tarifa de suscripción mensual para usar todas las funciones de la mayoría de los servicios para VPN.

BIBLIOGRAFIA

Goujon, A. (19 de Noviembre de 2013). ESE. Obtenido de Awareness & Research: http://www.welivesecurity.com

Waugh, R. (24 de Octubre de 2014). We Live Security. Obtenido de http://www.welivesecurity.com

...

Descargar como  txt (13.1 Kb)  
Leer 7 páginas más »
txt