Privacidad Y Protección De Datos

Páginas: 7 (1666 palabras) Publicado: 9 de noviembre de 2012
CONTROL DE LA PRIVACIDAD Y PROTECCIÓN DE DATOS
Con el uso generalizado de los sistemas de comunicación electrónicos, la intimidad y anonimato de las personas resultan amenazados. La seguridad de los datos personales que se ofrecen en Internet son algo que cada vez preocupa más a los usuarios. El crecimiento de la población que registra datos personales a través de Internet hace relevante el temade la protección de este tipo de información. El desarrollo del comercio internacional y electrónico hace que los datos personales se transmitan más allá de las fronteras nacionales, donde los derechos podrían no estar garantizados por el Estado. A esto se suma el desarrollo acelerado de la deslocalización de servicios -muchas empresas confían algunas etapas de su proceso de negocio a empresas deotros países-, lo que aumenta la preocupación de los Estados por la protección de los datos personales de sus ciudadanos.
La privacidad
La protección de la privacidad en las redes sociales exige dos cosas. Una, que los usuarios sean conscientes de los riesgos y que por lo tanto, proporcionen la información personal justa y dos, que las empresas-redes sociales mejoren sus técnicas de garantía dela privacidad que en este momento plantean intensas dudas:
- Nadie tiene porque soportar que se incorporen a Internet fotos o vídeos con su imagen. La garantía de este derecho exige de la colaboración activa de los prestadores de estos servicios.
-Los ciudadadanos tienen un derecho legítimo al olvido de su pasado en Internet, y los medios digitales deben evitar la agregación automática de sushemerotecas a motores de búsqueda como Google.
Cuando estamos en la red revelamos, muchas veces sin darnos cuenta, datos sensibles que pueden ser maliciosamente recolectados y utilizados por terceros. Así, nos exponemos a ser víctimas de:
1. Correo basura o spam: mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmenteenviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
Algunas de las principales fuentes de direcciones para luego enviar el correo basura son:
* Los propios sitios web, que con frecuencia contienen la dirección de su creador, o de sus visitantes (en foros, blogs, etc.).11
* Los grupos de noticias de usenet, cuyos mensajes suelen incluirla dirección del remitente.
* Listas de correo: les basta con apuntarse e ir anotando las direcciones de sus usuarios.
* Correos electrónicos con chistes, cadenas, etc. que los usuarios de internet suelen reenviar sin ocultar las direcciones, y que pueden llegar a acumular docenas de direcciones en el cuerpo del mensaje, pudiendo ser capturadas por un troyano o, más raramente, por unusuario malicioso.
* Páginas en las que se solicita tu dirección de correo (o la de "tus amigos" para enviarles la página en un correo) para acceder a un determinado servicio o descarga.11
* Entrada ilegal en servidores.
* Por ensayo y error: se generan aleatoriamente direcciones, y se comprueba luego si han llegado los mensajes. Un método habitual es hacer una lista de dominios, yagregarles "prefijos" habituales.
Han empezado a utilizar una técnica mucho más perniciosa: la creación de virus troyanos que se expanden masivamente por ordenadores no protegidos (sin cortafuegos). Así, los ordenadores infectados son utilizados por el remitente de correo masivo como "ordenadores zombis", que envían correo basura a sus órdenes, pudiendo incluso rastrear los discos duros o correos nuevos(sobre todo cadenas) en busca de más direcciones. Esto puede causar perjuicios al usuario que ignora haber sido infectado (que no tiene por qué notar nada extraño), al ser identificado comospammer por los servidores a los que envía spam sin saberlo, lo que puede conducir a que no se le deje acceder a determinadas páginas o servicios.Así,con la potencia de cálculo de todos los ordenadores...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Protección de su privacidad, su computadora y sus datos
  • Proteccion De Privacidad
  • Derecho a la Privacidad, protección de datos sensibles.
  • ACCION DE PROTECCION DE PRIVACIDAD
  • Protección de la privacidad de la información del
  • Protección De Datos
  • Protección de datos
  • protección de datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS