Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Perros en La Web y Anonimato

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 1

PERROS EN LA WEB Y ANONIMATO: IDENTIDAD 2.

0
En la web usted no sabe en Quién confía, y tal vez no se sienta cómodo proporcionando su
infonnaci6n personal en línea ya sea para comprar, socializa.ro comunicarse. Los spammers
(remitentes de correo basura) podrán incluso enviar correo no deseado que parece provenir de
usted, lo Que podrá destruir su credibilidad y reputación.
En los sitios de redes sociales, muchas personas revelan sus atributos personales únicos o éstos se
pueden encontrar mediante búsquedas ingeniosas. Como resultado, la mayoría de los usuarios de
Internet no tienen Idea de quién tiene qué Información acerca de ellos, cómo la utilizan o quién tiene
acceso a él la.

La estrategia contempla la creación de un nuevo ecosistema de identidades, una especie de jardín (n


amurallado donde fas personas puedan jugar sin peligro. El sistema de identidades contarla con una
cédula blindada que funcionaría como una combinación de una clave digital (una clave privada digital
que Identifica su computadora de manera única, una huella digital atributo, como el apellido de soltera
de su madre).

De acuerdo con la NSTIC, se podría almacenar en una tarjeta Inteligente que el usuario llevarla en su
bolsillo como una tarjeta de crédito, o se almacenaría en la computadora o el teléfono inteligente del
usuario. Imaginemos que es como una licencia para conducir en internet o una tarjeta de crédito para
comprar anabólicos. A los internautas no se les exigirla tener una cédula blindada, pero no podrían
acceder a los sitios web más populares sin ella.
En teoría, una computadora capturada por una botnet no podría enviar spam a otra computadora, o una
solicitud de servicio, sin primero autenticarse a sí misma (o al propietario de la computadora. Esto
reduciría en gran medida el phishing. Una computadora que controlara una botnet no podría lanzar al
mismo tiempo un mi116n de mensajes de spam a través de Internet sin identificarse (dirección IP),
enviar su propia autenticación y usar claves digitales para activar todas sus computadoras esclavas.

¿Quién controlaría este sistema de identidades? la NSTIC contempla una federación de sistemas de
identidades en Línea públicos y privados. Los bancos, las dependencias federales, Google, el servicio
postal estadounidense, VeriSign y otras instituciones de confianza proporcionarían las tarjetas de
identificación Inteligentes electrónicas, o archivos digitales, una vez que hayan identificado quién es
usted.

Tal vez la continuidad del anonimato en internet sea la opción menos mala.

También podría gustarte