Itgs

Páginas: 9 (2168 palabras) Publicado: 22 de agosto de 2010
Privacidad y Anonimato 1.4
Privacidad: Capacidad de una persona o grupo de decidir cómo, cuándo y en qué medida se puede poner su información personal a disposición de terceros.
Anonimato: Es cuando la privacidad es llevada a su extremo. No se muestra la identidad del usuario. No tiene nombre. Lograr el anonimato en Internet es Imposible porque por todos lados quedan rastros de direcciones dee-mail, direcciones IP, teléfonos de llamada, etc.
* Pros: Puede ser útil en conversaciones delicadas en las que no se debe mostrar la identidad del hablante.
* Cons: Puede ser pernicioso ya que algunas personas que cometen actos delictivos, terroristas o de hacking ocultan su identidad.
Expectativas sobre la privacidad y el internet: Hoy en día hay muy poca privacidad en el internet yaque es utilizado mayormente para comunicarse con otras personas. Las comunicaciones en línea son aquellas en las que se usa una computadora y una línea telefónica, cable o sistema inalámbrico y se llevan a cabo en los centros de informática de varios lugares. Las inquietudes son que toda información enviada por medio de este sistema global, antes de llegar al destinatario, puede pasar por muchasotras computadoras que pueden interceptar y almacenar la información. El proveedor también puede rastrear la actividad del usuario en línea.
Actividades Públicas:
* Newsgroups/foros
* Listas de distribución
* Directorios de suscriptores
* Registro de un sitio
Actividades semi-privadas: Hay ciertas restricciones hacia ciertos individuos para que no puedan acceder al servicio oactividad. Los administradores pueden capturar y divulgar la información de estas actividades sin quebrantar algún tipo de ley. Ej. Chat.
Servicios Privados: Para proteger la información, varias compañías proveedoras ofrecen algún tipo de comunicación privada. La ley protege esta información contra otras personas que lean y divulguen la información privada. Existen diferentes compañías que ofrecenservicios de Internet y que cuentan con acceso a correos electrónicos. Sus mensajes pueden ser consultados por el personal de dichas compañías con algunas excepciones a la ley ECPA. No son tan privados.
Monitoreo de la actividad en Internet:
* Cookies: Contienen datos sobre su visita a una página electrónica. Se puede relacionar al spyware ya que captura la información personal del usuario talescomo contraseñas y otros datos personales.
* Bichos cibernéticos: Es una grafica o un mensaje electrónico que permite a terceros monitorear quien consulto el mensaje o la pagina.
* Mercadotecnia/spam: Algunos operadores capturan la información de diversos usuarios para promover sus productos o enviar correos no deseados. Estos observan el comportamiento y gustos de los usuarios.
*Navegadores: Dan a conocer a los administradores de sitios información. Sobre su proveedor de servicio de Internet y otras págs. que se han visitado.
* Política de privacidad/sellos cibernéticos: Págs. De internet dan a conocer su política de privacidad. Sello TRUSTe (sello de aprobación de seguridad).
* Monitoreo en el trabajo: Cada día, los empleadores monitorean más a sus trabajadores paratener un trabajo eficiente.
* Acceso de las autoridades: Pueden acceder a la información de alguien en caso de ser un sospechoso. Spyware puede ser usado tal como el Magic Lantern, un spyware utilizado para monitorear las acciones de los sospechosos mediante keyloggers.
Las compañías cibernéticas pueden consultar información almacenada en la computadora de algún individuo sin que este se décuenta. Ellos descargan programas nuevos en la computadora del usuario y descargan automáticamente graficas. Es difícil detectar este tipo de intrusiones.
Los piratas también pueden obtener acceso a la computadora de alguna persona mediante una línea telefónica. Firewalls son recomendados.
Anonimizador: Se puede usar este servicio para proteger tu identidad al entrar a una página web.
*...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Itgs
  • Itgs
  • ITGS
  • ITGS
  • Codigo Gato Itgs
  • Itgs sep 8

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS