Documento
Documento
Documento
6. CIFRADO DE LA INFORMACIÓN
6.2 Criptografía
La criptología es la disciplina científica dedicada al estudio de la escritura secreta.
8.NAVEGACIÓN SEGURA
8.1 buenas prácticas de navegación
= Configurar el navegador adecuadamente.
- No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos.
" Aceptar únicamente las cookies deseadas.
- Proteger los datos personales.
Descargar aplicaciones de sitios web oficiales.
- Revisar el correo electrónico.
- Actualizar el sistema operativo y sus aplicaciones.
8.2. Navegación privada
La navegación privada es una medida de privacidad para que el navegador no
almacene la información que se genera en relación con la navegación (cookies,
usuarios y contraseñas, historial, memoria caché..), por lo que es recomendable
su uso al compartir el equipo con otras personas o al utilizarlo en un lugar publico.
B.3. Proteger la privacidad en la red con un proxy
Los servidores proxy actúan como intermediarios entre los equipos de los usuarios
y los sitios web que visitan. El usuario accede al proxy y utiliza su buscador para na-
vegar por Internet. De este modo, las páginas visitadas solo pueden captar datos
del proxy, pero no del usuario.
8.4. Navegación anónima
La navegación anónima evita el seguimiento de sitios web que intentan obtener
información de los usuarios y mantener el anonimato en comunicaciones que
requieren la máxima privacidad.
9.PRIVACIDAD DE LA INFORMACIÓN
9.1 amenazas a la privacidad
- sistemas operativos
- contraseñas
- registro del visitas web
- sesiones del navegador
- cookies
- formularios
- redes sociales
- google
9.2. Antiespias
El espionaje se define como la obtención encubierta de datos o de información
confidencial. Para llevarlo a cabo, se utilizan diversas técnicas con el fin de obtener
informacion confidencial o privada, practica que se considera un delito y que està-
penada por la ley.
Los programas espías o spyware se introducen en los dispositivos en forma de pe-
queñas aplicaciones que recopilan información del sistema y de los usuarios para
enviarla a los ciberatacantes.