Herramientas de privacidad y cifrado
A pesar de que el uso de las herramientas de cifrado es poco
común, no podemos dejar de explicar su uso; cada día van apareciendo más
soluciones sencillas que aportan mucha seguridad a los usuarios corrientes.
En muchas ocasiones, el uso de herramientas de cifrado se
hace recomendable. Por ejemplo, si contamos con un disco duro con contenido que
no queremos que nuestros hijos u otros miembros de la familia puedan acceder,
podríamos tener ese disco cifrado y, aunque estuviera conectado a un ordenador
compartido por la familia, solamente los que conozcan la clave podrían ver los
datos.
Bitlocker
Desde
las versiones de Windows Vista y Windows 7, los sistemas operativos de
Microsoft incorporan cifrado de serie que podemos aplicar en todas partes del
sistema. Este cifrado conocido como Bitlocker, nos permite mantener cierto
nivel de seguridad sobre nuestras carpetas, ficheros e, incluso, sobre todo el
sistema operativo completo.
PGP
Por
otro lado, existen multitud de herramientas que permiten cifrar ficheros,
discos enteros y que aportan soluciones en el correo electrónico para cifrar de
forma rutinaria. Por ejemplo, PGP es una suite completa que incorpora todo tipo
de herramientas de cifrado, desde discos duros a la solución global en el
correo-e. Una versión completamente gratuita y de código abierto para el
cifrado es GPG, desarrollada dentro del proyecto GNU como alternativa a PGP.
Truecrypt
Otra
herramienta es Truecrypt, una de las mejores soluciones de cifrado de discos
duros y dispositivos USB; la pega de Truecrypt es que es una herramienta
exclusiva para discos (no puede cifrar el envío de correo electrónico).
EL ROBO DE IDENTIDAD Y FRAUDE
El robo de identidad ó usurpación de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.
Por otro lado, el robo de identidad también es utilizado con el fin de perjudicar a una persona, es decir, difamarlo o manchar su nombre con diversos fines que el criminal busque.
El caso más común hoy en día se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.
Métodos utilizados
Existen varios métodos para obtener datos de la información personal:
- correos falsos: esta técnica permite pasar a un atacante por una organización, banco o empresa verdaderas para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa.
- personal: cualquier persona maliciosa podría obtener información que escuchó o vio de parte suya que le garantice acceso a algún recurso valioso.
- ataque organizado: cualquier atacante podría intentar superar la seguridad de un banco, empresa o organización para obtener información personal de los clientes para luego acceder a algún recurso de esa empresa.
- ataque a servidores de almacenamiento de información online: el atacante puede tratar de obtener datos de un servidor de almacenamiento de datos en la nube; obteniendo contraseñas, DNI, cuentas bancarias, etc.
- LSSI: La legislación española LSSI, artículo 10) obliga a cualquier autónomo que tenga una página web, o cualquier persona con página web que ponga adsense o recomendaciones de libros de Amazon, a poner su nombre y apellidos completo, su DNI y la dirección de su domicilio personal frente a multas que superan los 30001 euros por infracción grave. Con esos datos, es razonablemente fácil el robo de identidad, y dar de baja la línea fija, el ADSL, o modificar aspectos del recibo de la luz o del agua al particular al que la ley le ha obligado a poner sus datos en Internet.
La información es completa y reducida lo que es mas practico, ademas de que por sus imágenes se entiende mejor :)
ResponderEliminarAtte. Lidia Margarita García Perez