Hit Counter
personas han
visitado mi página

 
Derecho de las Tecnologías de la Información

July 11, 2004

Principal
Acerca de mí
Protección de Datos
Comercio Electrónico
Seguridad
Mis Favoritos
Propiedad Intelectual

 


Enter a keyword...

Enter a search term and press Go!

 

 

 

 

 

 

 

 

 

 

Estás en la Web de Jorge Vio Niemeyer

En esta página encontrarás información sobre los grandes temas del Derecho de las Tecnologías de la Información y las Comunicaciones.

Vínculos favoritos

Noticias

bulletBusca con Copernic
bulletActividad legislativa de Europa
bullet V Campaña de Seguridad en la Red
bullet Analiza tu privacidad en Internet

Privacidad en la era Digital  

 

Navegación y privacidad

Cada vez que nos conectamos a un Web, proporcionamos cierto tipo de información. Una línea típica en una bitácora de servidor, en este caso del AOLserver tiene el siguiente formato:

64.12.96.74 -[25/May/2002:01:29:05 -0400]

"GET /trivia/ HTTP/1.0" 200 4875 http://dir. yahoo.com/

Science/Mathematics/Problems__Puzzles__and_Games

/Online_Games/""Mozilla/4.0 (compatible; MSIE 6.0;

AOL 6.0; Windows 98)".

 

Como se puede observar, consta de la dirección IP del usuario ( 64.12.96.74)

que corresponde al hostname cache-mtc-c05.proxy.aol.com, la fecha y hora

de la solicitud (25/May/2002:01:29:05-0400), el método de la solicitud (GET),

el URL que fue solicitado (/trivia/), la versión HTTP (HTTP/1.0), el código de

estado HTTP de la solicitud (200,estado OK), número de bytes regresados

(4875), el URL previo, (http://dir.yahoo.com/Science/Mathematics/ Problems

__Puzzles__and_Games/Online_Games/) y el navegador y sistema operativo,

(Mozilla/4.0 compatible; MSIE 6.0; AOL 6.0; Windows 98).

FUENTE Eve Anderson. Rastreo de Usuario y Personalización.   http://www.galileo.edu/wp/presentation-html-download?presentation_id=1273.

 

 

 

Revelación involuntaria de dirección de correo electrónico

El código fuente de una página puede contener un JavaScript que ordene el envío automático de un mensaje de correo electrónico a una dirección determinada. De esta manera, sin que el usuario lo haya autorizado, la empresa receptora ha obtenido datos personales del usuario. La detección de este tipo de técnica puede hacerse manualmente inspeccionado el código fuente de la página Web en donde se contendrá la siguiente sentencia en JavaScript:

<script LANGUAGE=“JavaScript”>
<!-function sendmail() ∑
document.forms[0].method=“post”
document.forms[0].encoding=“text/plain”
document.forms[0]. mailto:marketing@empresax.com//->
</script>

FUENTE. Javier Ribas Alejandro. Riesgos Legales en Internet  http://www.aui.es/biblio/libros/expo2000/ponencia_javier_ribas.htm

 

 

 

Seguridad en la era Digital

Comunidades y foros

El incremento del número de usuarios y las cada vez mas comunes conexiones permanentes a Internet, configuradas, normalmente, por defecto para ofrecer una serie de servicios que no se suelen utilizar, hacen que cada vez sea más fácil obtener información sobre las vulnerabilidades de un equipo o de un sistema, permitiendo la realización de ataques con relativa facilidad.

En esta sección encontrarás información y consejos prácticos para diseñar e implementar tu propia política de seguridad informática.

bulletNuevas Tecnologías
bullet Outsourcing
bulletWeblog Nuevas Tecnologías
    Todo objeto inanimado, independientemente de su composición o configuración, puede producir en cualquier momento, de modo totalmente inesperado y por razones que permanecerán siempre oscuras y misteriosas, actos perversos en contra de nuestros deseos y proyectos. Ley de la Perversidad de los Objetos Inanimados

Principal | Acerca de mí | Protección de Datos | Comercio Electrónico | Seguridad | Mis Favoritos | Propiedad Intelectual


Copyright © 2003 Jorge Vio Niemeyer
(jorgevio@msn.com)
Este sitio se actualizó por última vez el 25 de June de 2004