visitas total:

lunes, 30 de noviembre de 2015

herramientas de privacidad y cifrado ROBO de identidad y fraude.

Herramientas de privacidad y cifrado

A pesar de que el uso de las herramientas de cifrado es poco común, no podemos dejar de explicar su uso; cada día van apareciendo más soluciones sencillas que aportan mucha seguridad a los usuarios corrientes.
En muchas ocasiones, el uso de herramientas de cifrado se hace recomendable. Por ejemplo, si contamos con un disco duro con contenido que no queremos que nuestros hijos u otros miembros de la familia puedan acceder, podríamos tener ese disco cifrado y, aunque estuviera conectado a un ordenador compartido por la familia, solamente los que conozcan la clave podrían ver los datos.

Bitlocker 
Desde las versiones de Windows Vista y Windows 7, los sistemas operativos de Microsoft incorporan cifrado de serie que podemos aplicar en todas partes del sistema. Este cifrado conocido como Bitlocker, nos permite mantener cierto nivel de seguridad sobre nuestras carpetas, ficheros e, incluso, sobre todo el sistema operativo completo.

PGP
Por otro lado, existen multitud de herramientas que permiten cifrar ficheros, discos enteros y que aportan soluciones en el correo electrónico para cifrar de forma rutinaria. Por ejemplo, PGP es una suite completa que incorpora todo tipo de herramientas de cifrado, desde discos duros a la solución global en el correo-e. Una versión completamente gratuita y de código abierto para el cifrado es GPG, desarrollada dentro del proyecto GNU como alternativa a PGP.

 Truecrypt
Otra herramienta es Truecrypt, una de las mejores soluciones de cifrado de discos duros y dispositivos USB; la pega de Truecrypt es que es una herramienta exclusiva para discos (no puede cifrar el envío de correo electrónico).

EL ROBO DE IDENTIDAD Y FRAUDE
El robo de identidad ó usurpación de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.
Por otro lado, el robo de identidad también es utilizado con el fin de perjudicar a una persona, es decir, difamarlo o manchar su nombre con diversos fines que el criminal busque.
El caso más común hoy en día se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.

Métodos utilizados

Existen varios métodos para obtener datos de la información personal:
  • correos falsos: esta técnica permite pasar a un atacante por una organización, banco o empresa verdaderas para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa.
  • personal: cualquier persona maliciosa podría obtener información que escuchó o vio de parte suya que le garantice acceso a algún recurso valioso.
  • ataque organizado: cualquier atacante podría intentar superar la seguridad de un banco, empresa o organización para obtener información personal de los clientes para luego acceder a algún recurso de esa empresa.
  • ataque a servidores de almacenamiento de información online: el atacante puede tratar de obtener datos de un servidor de almacenamiento de datos en la nube; obteniendo contraseñas, DNI, cuentas bancarias, etc.
  • LSSI: La legislación española LSSI, artículo 10) obliga a cualquier autónomo que tenga una página web, o cualquier persona con página web que ponga adsense o recomendaciones de libros de Amazon, a poner su nombre y apellidos completo, su DNI y la dirección de su domicilio personal  frente a multas que superan los 30001 euros por infracción grave. Con esos datos, es razonablemente fácil el robo de identidad, y dar de baja la línea fija, el ADSL, o modificar aspectos del recibo de la luz o del agua al particular al que la ley le ha obligado a poner sus datos en Internet.


1 comentario:

  1. La información es completa y reducida lo que es mas practico, ademas de que por sus imágenes se entiende mejor :)
    Atte. Lidia Margarita García Perez

    ResponderEliminar