SlideShare una empresa de Scribd logo
1 de 9
Privacidad en Internet
La privacidad en Internet se refiere al control de la información que posee un
determinado usuario que se conecta a la red, interactuando con diversos
servicios en línea en los que intercambia datos durante la navegación. Implica el
derecho o el mandato a la privacidad personal con respecto al almacenamiento,
la reutilización, la provisión a terceros y la exhibición de información a través
de Internet. La privacidad en Internet es un subconjunto de la privacidad de los
datos. Las preocupaciones sobre la privacidad se han articulado desde el
comienzo del uso compartido de computadoras a gran escala.
La privacidad puede implicar información de identificación personal o
información no personal, como el comportamiento de un visitante en
un sitio web. Información de identificación personal se refiere a
cualquier dato que pueda usarse para identificar a un individuo.
Prácticamente todo lo que se transmite por Internet puede archivarse,
incluso los mensajes en foros o los archivos que se consulta y las
páginas que se visitan, mediante recursos como cookies, bugs, los
usos de la mercadotecnia y el spam y los navegadores. Los
proveedores de Internet y los operadores de sitios tienen la capacidad
de recopilar dicha información.
Todas las redes que se conectan a Internet lo hacen de manera voluntaria, por
esto nadie controla Internet. Todo lo que se publica en Internet es de dominio
público. Eso si, existe una entidad alojada en el estado de Washington, EE.
UU., a la que se ha encomendado controlar la creación de puntos de entrada a
Internet, esta institución se llama Network Solutions o InterNIC, su función
es catalogar y entregar licencias a toda persona o institución que desea
participar de Internet.
Riesgos
Rastreo
De seguro usted no desea que la página web que ha visitado tenga la capacidad de rastrear su
identidad en la vida real, o simplemente la de construir a largo plazo un perfil de usted. Las
conexiones a Internet son como las redes telefónicas en las cuales todos tienen un número
telefónico, conocido como dirección IP. Usted puede bloquear su identificador de llamada,
pero su operador de telefonía tiene que divulgar su información bajo las órdenes judiciales. Su
proveedor de servicios de internet (en inglés Internet Service Provider, ISP) tiene que hacer lo
mismo dada su dirección IP.
El primer paso para el anonimato es usar un proxy, un servidor que está dispuesto a enviar su
solicitud web sin revelar su IP. Esto es un poco más que suscribirse a una revista usando una
casilla de correo postal, que bajo la ley de los Estados Unidos la oficina postal tiene que
mantener su dirección verificada y registrada. Así que dependiendo de quién y dónde está el
proxy, la protección no está garantizada.
Observadores intermediarios
Los paquetes de datos pasan a través de muchos puntos antes de llegar a su
destino. A menos que su conexión sea cifrada de en su totalidad, usando el
protocolo HTTPS común en tareas bancarias, cualquiera que se sitúe en medio
podría ver lo que usted ve junto con su dirección IP, incluso si está utilizando
un proxy. Adversarios poderosos pueden simplemente utilizar la detección de
palabras clave para identificarlo como su enemigo.
Espionaje
Puede ser una víctima al azar de infección por dispositivo de error, de alguien que
planta software modificado o un dispositivo para espiarlo específicamente a usted. En
cualquier caso, es tan malo como que su ISP recopila sus datos y los hace circular. Tal
como establece el proveedor de red privada virtual NordVPN, ninguna barrera
tecnológica impide que el ISP rastree y registre su comportamiento en línea, venda los
datos a las empresas de publicidad o se los entregue a las autoridades.6 Por su parte, la
PSI (Internacional de Servicios Públicos) explica qué tipo de datos puede recopilar la
IPS catalogando tanto datos de registro (dirección IP, nombre del dispositivo, versión
del sistema operativo, fecha, hora y otras estadísticas, como cookies.
Retención de datos
Muchos países en el mundo tienen leyes de retención de datos en su lugar,
obligando a los operadores de internet a almacenar los registros de los
servidores normalmente de seis meses a dos años. Así mediante la correlación
de los registros de servidor después de los hechos por orden judicial, la policía
podría saber con quién habló y cuándo, incluso si ha utilizado una cadena de
proxies. Esto crea otro nivel de amenaza ya que los bancos y los gobiernos
regularmente tienen fugas de datos personales.
Sin embargo, esto también sirve para detectar actos delictuales en la red, como
la distribución ilegal de contenidos protegidos por derechos de autor.
Análisis de tráfico
Un adversario ingenioso con la capacidad de observar el tráfico en muchos
puntos de internet puede poner en peligro su anonimato. Para el tráfico de baja
latencia, tal como la publicación en un tablón de mensajes, si un atacante puede
observar el tráfico en los sitios web de tablones de mensajes, y observar a los
usuarios a sus ISP, ellos pueden determinar la identidad de los usuarios y sus
datos al correlacionar el tiempo de tráfico web.

Más contenido relacionado

La actualidad más candente (17)

Yese
YeseYese
Yese
 
Reporte de videos
Reporte de videos Reporte de videos
Reporte de videos
 
Presentacion seguridad carmen
Presentacion seguridad carmenPresentacion seguridad carmen
Presentacion seguridad carmen
 
Firmas Electrónicas y Firma Digital
Firmas Electrónicas y Firma DigitalFirmas Electrónicas y Firma Digital
Firmas Electrónicas y Firma Digital
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Practica 1 modulo12
Practica 1 modulo12Practica 1 modulo12
Practica 1 modulo12
 
Ada2 b2
Ada2 b2Ada2 b2
Ada2 b2
 
Darin normas vasicas
Darin normas vasicasDarin normas vasicas
Darin normas vasicas
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Power Point
Power PointPower Point
Power Point
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tarea johanna
Tarea johannaTarea johanna
Tarea johanna
 
Ensayo[1]
Ensayo[1]Ensayo[1]
Ensayo[1]
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tp 7 seguridad en internet
Tp 7 seguridad en internetTp 7 seguridad en internet
Tp 7 seguridad en internet
 
Uso correcto de internet
Uso correcto de internetUso correcto de internet
Uso correcto de internet
 

Similar a 5to-Privacidad-en-Internet.pptx

Similar a 5to-Privacidad-en-Internet.pptx (20)

Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Navegación
Navegación Navegación
Navegación
 
Internet y extranet
Internet y extranetInternet y extranet
Internet y extranet
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Tec.pptx
Tec.pptxTec.pptx
Tec.pptx
 
Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6
 
Tema 13
Tema 13Tema 13
Tema 13
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Este es el trabajo del grupo de baltazar
Este es el trabajo del grupo de baltazarEste es el trabajo del grupo de baltazar
Este es el trabajo del grupo de baltazar
 
Tarea vii-informatica
Tarea vii-informaticaTarea vii-informatica
Tarea vii-informatica
 
T1P2D1 LANDIVAR GUTIERREZ LEOPOLDO LIVINSTON 3-D
T1P2D1 LANDIVAR GUTIERREZ LEOPOLDO LIVINSTON  3-DT1P2D1 LANDIVAR GUTIERREZ LEOPOLDO LIVINSTON  3-D
T1P2D1 LANDIVAR GUTIERREZ LEOPOLDO LIVINSTON 3-D
 
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptxUSO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
 
Este es el trabajo del grupo de baltazar
Este es el trabajo del grupo de baltazarEste es el trabajo del grupo de baltazar
Este es el trabajo del grupo de baltazar
 
Conexion a internet
Conexion a internetConexion a internet
Conexion a internet
 
Trabajo Práctico De InformáTica
Trabajo  Práctico De InformáTicaTrabajo  Práctico De InformáTica
Trabajo Práctico De InformáTica
 
1
11
1
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
Lisby mora
Lisby moraLisby mora
Lisby mora
 

5to-Privacidad-en-Internet.pptx

  • 1. Privacidad en Internet La privacidad en Internet se refiere al control de la información que posee un determinado usuario que se conecta a la red, interactuando con diversos servicios en línea en los que intercambia datos durante la navegación. Implica el derecho o el mandato a la privacidad personal con respecto al almacenamiento, la reutilización, la provisión a terceros y la exhibición de información a través de Internet. La privacidad en Internet es un subconjunto de la privacidad de los datos. Las preocupaciones sobre la privacidad se han articulado desde el comienzo del uso compartido de computadoras a gran escala.
  • 2. La privacidad puede implicar información de identificación personal o información no personal, como el comportamiento de un visitante en un sitio web. Información de identificación personal se refiere a cualquier dato que pueda usarse para identificar a un individuo. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que se consulta y las páginas que se visitan, mediante recursos como cookies, bugs, los usos de la mercadotecnia y el spam y los navegadores. Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha información.
  • 3. Todas las redes que se conectan a Internet lo hacen de manera voluntaria, por esto nadie controla Internet. Todo lo que se publica en Internet es de dominio público. Eso si, existe una entidad alojada en el estado de Washington, EE. UU., a la que se ha encomendado controlar la creación de puntos de entrada a Internet, esta institución se llama Network Solutions o InterNIC, su función es catalogar y entregar licencias a toda persona o institución que desea participar de Internet.
  • 5. Rastreo De seguro usted no desea que la página web que ha visitado tenga la capacidad de rastrear su identidad en la vida real, o simplemente la de construir a largo plazo un perfil de usted. Las conexiones a Internet son como las redes telefónicas en las cuales todos tienen un número telefónico, conocido como dirección IP. Usted puede bloquear su identificador de llamada, pero su operador de telefonía tiene que divulgar su información bajo las órdenes judiciales. Su proveedor de servicios de internet (en inglés Internet Service Provider, ISP) tiene que hacer lo mismo dada su dirección IP. El primer paso para el anonimato es usar un proxy, un servidor que está dispuesto a enviar su solicitud web sin revelar su IP. Esto es un poco más que suscribirse a una revista usando una casilla de correo postal, que bajo la ley de los Estados Unidos la oficina postal tiene que mantener su dirección verificada y registrada. Así que dependiendo de quién y dónde está el proxy, la protección no está garantizada.
  • 6. Observadores intermediarios Los paquetes de datos pasan a través de muchos puntos antes de llegar a su destino. A menos que su conexión sea cifrada de en su totalidad, usando el protocolo HTTPS común en tareas bancarias, cualquiera que se sitúe en medio podría ver lo que usted ve junto con su dirección IP, incluso si está utilizando un proxy. Adversarios poderosos pueden simplemente utilizar la detección de palabras clave para identificarlo como su enemigo.
  • 7. Espionaje Puede ser una víctima al azar de infección por dispositivo de error, de alguien que planta software modificado o un dispositivo para espiarlo específicamente a usted. En cualquier caso, es tan malo como que su ISP recopila sus datos y los hace circular. Tal como establece el proveedor de red privada virtual NordVPN, ninguna barrera tecnológica impide que el ISP rastree y registre su comportamiento en línea, venda los datos a las empresas de publicidad o se los entregue a las autoridades.6 Por su parte, la PSI (Internacional de Servicios Públicos) explica qué tipo de datos puede recopilar la IPS catalogando tanto datos de registro (dirección IP, nombre del dispositivo, versión del sistema operativo, fecha, hora y otras estadísticas, como cookies.
  • 8. Retención de datos Muchos países en el mundo tienen leyes de retención de datos en su lugar, obligando a los operadores de internet a almacenar los registros de los servidores normalmente de seis meses a dos años. Así mediante la correlación de los registros de servidor después de los hechos por orden judicial, la policía podría saber con quién habló y cuándo, incluso si ha utilizado una cadena de proxies. Esto crea otro nivel de amenaza ya que los bancos y los gobiernos regularmente tienen fugas de datos personales. Sin embargo, esto también sirve para detectar actos delictuales en la red, como la distribución ilegal de contenidos protegidos por derechos de autor.
  • 9. Análisis de tráfico Un adversario ingenioso con la capacidad de observar el tráfico en muchos puntos de internet puede poner en peligro su anonimato. Para el tráfico de baja latencia, tal como la publicación en un tablón de mensajes, si un atacante puede observar el tráfico en los sitios web de tablones de mensajes, y observar a los usuarios a sus ISP, ellos pueden determinar la identidad de los usuarios y sus datos al correlacionar el tiempo de tráfico web.