SlideShare una empresa de Scribd logo
1 de 3
PROTECCIÓN DE LA INTIMIDAD

La sociedad de la información en la que vivimos, cada vez más extendida geográfica y
socialmente, hace que los datos personales que se revelan a través de la red sean cada vez más
numerosos. Esto trae como consecuencia que el número de empresas, administraciones públicas,
particulares, etc., que conocen y tratan estos datos sea cada vez mayor. Toda esta información
puede ser utilizada con fines ilícitos.
Los datos personales forman parte de la intimidad de las personas. La mayoría de los países
disponen de sus propias leyes para hacer frente a este tipo de problemas, pero el carácter
mundial que tiene Internet hace necesario que existan leyes internacionales.
La Unión Europea dispone de una normativa para el tratamiento de los datos personales:
    • Los datos deben recopilarse con fines claros y lícitos y nunca deben ser excesivos en
        relación con los fines para los que se vayan a emplear
    • Los datos deberán ser exactos y, cuando sea necesario, estar actualizados.
    • Los responsables del tratamiento deberán proporcionar a los interesados medidas
        razonables que les permitan rectificar o suprimir los datos incorrectos sobre su persona.
    • Los datos de identificación no se deberán mantener un período de tiempo superior al
        necesario.
    • Los estados de la Unión Europea designarán una o varias autoridades de control que
        vigilen la aplicación de estas medidas.
    • En principio, todos los responsables del tratamiento de datos han de notificar a las
        autoridades de control si están tratados o no.
    • Los estados miembros podrán solicitar controles previos, que deberá realizar la
        autoridad de control, antes de que se inicien tratamientos que puedan suponer riesgos
        específicos.

Diariamente se producen delitos contra la intimidad personal a
                                                                     Aunque la dirección IP con la
través de Internet, como son:
                                                                     que se accede a la red sea
    • La entrada en el disco duro de un ordenador sin permiso.
                                                                     dinámica y cambie cada vez
    • El registro y el almacenamiento de los datos sin
                                                                     que se accede a Internet, el
        consentimiento.
                                                                     proveedor conoce y mantiene
    • La transferencia de datos sin autorización.
                                                                     un fichero de quién y dónde
    • El empleo de una dirección IP asignada a otro ordenador
                                                                     se conecta cada equipo.
    • La interceptación de mensajes de correo electrónico
                                                                     Por tanto a partir de una
    • La suplantación de personalidad.
                                                                     dirección IP es posible
    • El acoso electrónico
                                                                     identificar al usuario y
    • El uso indebido de directorios de correo electrónico o de
                                                                     comunicarlo a la autoridad
        listas de usuarios.
                                                                     competente       ante     un
                                                                     requerimiento judicial.
USO DE CRIPTOLOGÍA
  Actualmente se realiza todo tipo de operaciones de carácter
  administrativo, empresarial y comercial a través de Internet. En estas operaciones es
  necesario introducir informaciones, tales como claves de usuario o números de tarjetas de
  crédito, que podrían ser interceptadas por cerceras personas. Para prevenir que suceda esto
  es necesario proteger la información que se transmite. Y la forma de hacerlo es utilizar
  métodos de cifrado o La criptografía. La criptografía transforma la información de modo
  que sea incomprensible para receptores no autorizados.
      El método más sencillo consiste en que las dos partes implicadas en la operación tengan
      conocimiento de una clave, para así poder cifrar el mensaje al ser enviado y descifrarlo al
      recibirlo. Sin embargo este método no puede emplearse cuando la operación se realiza
      entre personas o empresas que no han tenido una relación previa (para comunicarse la
      clave).
Para solucionar este problema se emplea un sistema de cifrado con dos claves, una clave
       pública y una clave privada. Ambas claves están coordinadas. El emisor cifra el mensaje
       con la clave pública del destinatario y este descifrará el mensaje con su clave privada.

           o   CONSEJOS PARA LA ELECCIÓN DE LA CONTRASEÑA
                    La contraseña debe ser fácil de recordar por nosotros pero difícil de
                      adivinar por otras personas
                    La contraseña debe ser larga. Como mínimo debería contener 8
                      caracteres aunque lo ideal es que tenga 14 o más.
                    Los caracteres deben ser letras, números y símbolos. Conviene utilizar
                      caracteres en mayúsculas y en minúsculas. Cuanto más diversos sean los
                      caracteres empleados tanto más difícil resultará adivinar la contraseña.
                    No resulta seguro utilizar secuencias de letras o de números ni
                      caracteres repetidos. Tampoco es conveniente utilizar nombres o datos
                      relacionados con nosotros o con nuestros familiares.
           o   FIRMA DIGITAL
               Es un método criptográfico que asegura la identidad del remitente de un mensaje.
               Puede ser de tres tipos:
                          • Simple. Cuando sirve para identificar al firmante.
                          • Avanzada. Cuando sirve para identificar el firmante y, además,
                              comprobar que el mensaje no se ha modificado durante su
                              recorrido.
                          • Reconocida. Cuando, además de ser avanzada, está garantizada
                              por un certificado digital emitido por un organismo reconocido.

           o   CERTIFICADOS DIGITALES
               Los usuarios que utilizan el sistema de cifrado de clave pública y privada,
               generalmente envían con el mensaje su clave pública, con el fin de que el
               destinatario no tenga que buscarla en una base de datos. Sin embargo esta forma
               de actuar plantea un problema de seguridad de la operación y es el siguiente:
               puesto que las claves públicas se pueden obtener a través de Internet ¿Cómo
               estar seguro de que la persona que envía esa clave es realmente la persona a la
               que pertenece?
               Para solucionar este problema, una autoridad de certificación (en España es el
               Minisgterio de Industria, Comercio y Turismo quien se encarga de autorizar a las
               empresas que emiten dichos certificados) se encarga de emitir un certificado
               digital, que garantiza que la clave pública enviada realmente pertenece a la
               persona o entidad que la envía.
               Algunas aplicaciones de los certificados digitales son:
                   • Contratos comerciales electrónicos
                   • Factura electrónica
                   • Transacciones comerciales electrónicas
                   • Invitación electrónica
                   • Dinero electrónico
                   • Notificaciones judiciales electrónicas
                   • Voto electrónico.



   DESENVOLVEMENTO DE ACTITUDES DE PROTECCIÓN ACTIVA
   DIANTE DOS INTENTOS DE FRAUDE.
Se utiliza el término de Ingeniería Social aplicado a la informática para hacer referencia a todas
aquellas conductas que permiten obtener información confidencial de otras personas, sin que
estas se den cuenta de que la están revelando. El diseño de sofisticados sistemas de seguridad
para todos los puestos informáticos de una empresa no sirve de nada si el personal que se
encuentra a cargo de ellos no está suficientemente formado para hacer frente a los engaños y
artimañas. Existen muchas formas de obtener información confidencial, utilizando la ingeniería
social. Algunas pueden ser:
    • Telefonear a los centros de datos y fingir ser un cliente que perdió su contraseña
    • Crear sitios web, en los que se ofrecen concursos o cuestionarios falsos que piden a los
         usuarios una contraseña. Si un usuario escribe la misma contraseña que usa en su trabajo,
         el hacker la utiliza para entrar en la red sin tener que descifrar ninguna clave.
    • Buscar en las papeleras y los alrededores del puesto de trabajo, con el fin de conseguir
         listados, copias de impresora, notas autoadhesivas, etc., que puedan contener
         contraseñas y otras informaciones útiles para acceder a los equipos.
    • Hacerse pasar por empleado de la empresa y solicitar información sobre seguridad a los
         empleados.
Para evitar caer en las trampas de la ingeniería social, hay algunas recomendaciones que deben
tenerse en cuenta, tanto en nuestra casa como en el puesto de trabajo. Entre ellas, tenemos las
siguientes:
    • Se debe comprobar previamente la autenticidad de las personas que soliciten cualquier
         información.
    • Antes de abrir los correos conviene analizarlos con un antivirus eficaz y debidamente
         actualizado, ya que cualquier mensaje de correo electrónico puede contener códigos
         maliciosos, aunque no le acompañe el símbolo de datos adjuntos.
    • No se deben responder solicitudes de información personal a través de correo
         electrónico. Las empresas de prestigio nunca solicitan contraseñas, números de tarjetas
         de crédito ni informaciones de este tipo por correo electrónico.
    • Nunca se debe ejecutar un programa de procedencia desconocido, aunque previamente se
         haya comprobado que no contiene virus. Estos programas pueden contener virus que
         reenvíen nuestras claves de acceso.
    • Nunca se debe tirar documentación importante a la basura, sino que se debe destruir.

Más contenido relacionado

La actualidad más candente

Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica PresentacionLaura Rubio
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoDihomy Campos
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesMartinParraOlvera
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaRossemary Quihue Rosado
 
Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres Propertyrights de Colombia Ltda.
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónMartinParraOlvera
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónMartinParraOlvera
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 
Legislación sobre delitos informáticos
Legislación sobre delitos informáticosLegislación sobre delitos informáticos
Legislación sobre delitos informáticosAnalistaComercio
 
Café AGM Delitos Informáticos
Café AGM Delitos InformáticosCafé AGM Delitos Informáticos
Café AGM Delitos InformáticosAGM Abogados
 

La actualidad más candente (17)

Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debito
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativa
 
Presentacion de seminario completa
Presentacion de seminario completaPresentacion de seminario completa
Presentacion de seminario completa
 
Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Módulo 3 firma electrónica avanzada
Módulo 3 firma electrónica avanzadaMódulo 3 firma electrónica avanzada
Módulo 3 firma electrónica avanzada
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Legislación sobre delitos informáticos
Legislación sobre delitos informáticosLegislación sobre delitos informáticos
Legislación sobre delitos informáticos
 
Café AGM Delitos Informáticos
Café AGM Delitos InformáticosCafé AGM Delitos Informáticos
Café AGM Delitos Informáticos
 

Similar a Proteccion de la intimidad en internet

éTica y estética en la interacción de la
éTica y estética en la interacción de laéTica y estética en la interacción de la
éTica y estética en la interacción de laCarlos Sierra Morales
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea261
 
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesChristian C
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxMaruAtanacio
 
Ada5 b3 rivera_stefany
Ada5 b3 rivera_stefanyAda5 b3 rivera_stefany
Ada5 b3 rivera_stefanystefany1234567
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxDiego González Suárez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCla A
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitalesSac Morales
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesWaldo Caballero
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017Ronald Torrez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetdaul14
 
Uso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioUso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioFlorencia Aballay
 

Similar a Proteccion de la intimidad en internet (20)

Tic
TicTic
Tic
 
éTica y estética en la interacción de la
éTica y estética en la interacción de laéTica y estética en la interacción de la
éTica y estética en la interacción de la
 
La stic
La sticLa stic
La stic
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Act.4
Act.4Act.4
Act.4
 
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados Digitales
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptx
 
Ada5 b3 rivera_stefany
Ada5 b3 rivera_stefanyAda5 b3 rivera_stefany
Ada5 b3 rivera_stefany
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones Comerciales
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Uso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioUso indebido de la informacion del usuario
Uso indebido de la informacion del usuario
 

Último

ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteJanettCervantes1
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosmadaloga01
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 

Último (20)

ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importante
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financieros
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 

Proteccion de la intimidad en internet

  • 1. PROTECCIÓN DE LA INTIMIDAD La sociedad de la información en la que vivimos, cada vez más extendida geográfica y socialmente, hace que los datos personales que se revelan a través de la red sean cada vez más numerosos. Esto trae como consecuencia que el número de empresas, administraciones públicas, particulares, etc., que conocen y tratan estos datos sea cada vez mayor. Toda esta información puede ser utilizada con fines ilícitos. Los datos personales forman parte de la intimidad de las personas. La mayoría de los países disponen de sus propias leyes para hacer frente a este tipo de problemas, pero el carácter mundial que tiene Internet hace necesario que existan leyes internacionales. La Unión Europea dispone de una normativa para el tratamiento de los datos personales: • Los datos deben recopilarse con fines claros y lícitos y nunca deben ser excesivos en relación con los fines para los que se vayan a emplear • Los datos deberán ser exactos y, cuando sea necesario, estar actualizados. • Los responsables del tratamiento deberán proporcionar a los interesados medidas razonables que les permitan rectificar o suprimir los datos incorrectos sobre su persona. • Los datos de identificación no se deberán mantener un período de tiempo superior al necesario. • Los estados de la Unión Europea designarán una o varias autoridades de control que vigilen la aplicación de estas medidas. • En principio, todos los responsables del tratamiento de datos han de notificar a las autoridades de control si están tratados o no. • Los estados miembros podrán solicitar controles previos, que deberá realizar la autoridad de control, antes de que se inicien tratamientos que puedan suponer riesgos específicos. Diariamente se producen delitos contra la intimidad personal a Aunque la dirección IP con la través de Internet, como son: que se accede a la red sea • La entrada en el disco duro de un ordenador sin permiso. dinámica y cambie cada vez • El registro y el almacenamiento de los datos sin que se accede a Internet, el consentimiento. proveedor conoce y mantiene • La transferencia de datos sin autorización. un fichero de quién y dónde • El empleo de una dirección IP asignada a otro ordenador se conecta cada equipo. • La interceptación de mensajes de correo electrónico Por tanto a partir de una • La suplantación de personalidad. dirección IP es posible • El acoso electrónico identificar al usuario y • El uso indebido de directorios de correo electrónico o de comunicarlo a la autoridad listas de usuarios. competente ante un requerimiento judicial. USO DE CRIPTOLOGÍA Actualmente se realiza todo tipo de operaciones de carácter administrativo, empresarial y comercial a través de Internet. En estas operaciones es necesario introducir informaciones, tales como claves de usuario o números de tarjetas de crédito, que podrían ser interceptadas por cerceras personas. Para prevenir que suceda esto es necesario proteger la información que se transmite. Y la forma de hacerlo es utilizar métodos de cifrado o La criptografía. La criptografía transforma la información de modo que sea incomprensible para receptores no autorizados. El método más sencillo consiste en que las dos partes implicadas en la operación tengan conocimiento de una clave, para así poder cifrar el mensaje al ser enviado y descifrarlo al recibirlo. Sin embargo este método no puede emplearse cuando la operación se realiza entre personas o empresas que no han tenido una relación previa (para comunicarse la clave).
  • 2. Para solucionar este problema se emplea un sistema de cifrado con dos claves, una clave pública y una clave privada. Ambas claves están coordinadas. El emisor cifra el mensaje con la clave pública del destinatario y este descifrará el mensaje con su clave privada. o CONSEJOS PARA LA ELECCIÓN DE LA CONTRASEÑA  La contraseña debe ser fácil de recordar por nosotros pero difícil de adivinar por otras personas  La contraseña debe ser larga. Como mínimo debería contener 8 caracteres aunque lo ideal es que tenga 14 o más.  Los caracteres deben ser letras, números y símbolos. Conviene utilizar caracteres en mayúsculas y en minúsculas. Cuanto más diversos sean los caracteres empleados tanto más difícil resultará adivinar la contraseña.  No resulta seguro utilizar secuencias de letras o de números ni caracteres repetidos. Tampoco es conveniente utilizar nombres o datos relacionados con nosotros o con nuestros familiares. o FIRMA DIGITAL Es un método criptográfico que asegura la identidad del remitente de un mensaje. Puede ser de tres tipos: • Simple. Cuando sirve para identificar al firmante. • Avanzada. Cuando sirve para identificar el firmante y, además, comprobar que el mensaje no se ha modificado durante su recorrido. • Reconocida. Cuando, además de ser avanzada, está garantizada por un certificado digital emitido por un organismo reconocido. o CERTIFICADOS DIGITALES Los usuarios que utilizan el sistema de cifrado de clave pública y privada, generalmente envían con el mensaje su clave pública, con el fin de que el destinatario no tenga que buscarla en una base de datos. Sin embargo esta forma de actuar plantea un problema de seguridad de la operación y es el siguiente: puesto que las claves públicas se pueden obtener a través de Internet ¿Cómo estar seguro de que la persona que envía esa clave es realmente la persona a la que pertenece? Para solucionar este problema, una autoridad de certificación (en España es el Minisgterio de Industria, Comercio y Turismo quien se encarga de autorizar a las empresas que emiten dichos certificados) se encarga de emitir un certificado digital, que garantiza que la clave pública enviada realmente pertenece a la persona o entidad que la envía. Algunas aplicaciones de los certificados digitales son: • Contratos comerciales electrónicos • Factura electrónica • Transacciones comerciales electrónicas • Invitación electrónica • Dinero electrónico • Notificaciones judiciales electrónicas • Voto electrónico. DESENVOLVEMENTO DE ACTITUDES DE PROTECCIÓN ACTIVA DIANTE DOS INTENTOS DE FRAUDE. Se utiliza el término de Ingeniería Social aplicado a la informática para hacer referencia a todas aquellas conductas que permiten obtener información confidencial de otras personas, sin que estas se den cuenta de que la están revelando. El diseño de sofisticados sistemas de seguridad para todos los puestos informáticos de una empresa no sirve de nada si el personal que se
  • 3. encuentra a cargo de ellos no está suficientemente formado para hacer frente a los engaños y artimañas. Existen muchas formas de obtener información confidencial, utilizando la ingeniería social. Algunas pueden ser: • Telefonear a los centros de datos y fingir ser un cliente que perdió su contraseña • Crear sitios web, en los que se ofrecen concursos o cuestionarios falsos que piden a los usuarios una contraseña. Si un usuario escribe la misma contraseña que usa en su trabajo, el hacker la utiliza para entrar en la red sin tener que descifrar ninguna clave. • Buscar en las papeleras y los alrededores del puesto de trabajo, con el fin de conseguir listados, copias de impresora, notas autoadhesivas, etc., que puedan contener contraseñas y otras informaciones útiles para acceder a los equipos. • Hacerse pasar por empleado de la empresa y solicitar información sobre seguridad a los empleados. Para evitar caer en las trampas de la ingeniería social, hay algunas recomendaciones que deben tenerse en cuenta, tanto en nuestra casa como en el puesto de trabajo. Entre ellas, tenemos las siguientes: • Se debe comprobar previamente la autenticidad de las personas que soliciten cualquier información. • Antes de abrir los correos conviene analizarlos con un antivirus eficaz y debidamente actualizado, ya que cualquier mensaje de correo electrónico puede contener códigos maliciosos, aunque no le acompañe el símbolo de datos adjuntos. • No se deben responder solicitudes de información personal a través de correo electrónico. Las empresas de prestigio nunca solicitan contraseñas, números de tarjetas de crédito ni informaciones de este tipo por correo electrónico. • Nunca se debe ejecutar un programa de procedencia desconocido, aunque previamente se haya comprobado que no contiene virus. Estos programas pueden contener virus que reenvíen nuestras claves de acceso. • Nunca se debe tirar documentación importante a la basura, sino que se debe destruir.