El software de privacidad , también llamado plataforma de privacidad , [1] [2] es un software creado para proteger la privacidad de sus usuarios. El software generalmente funciona junto con el uso de Internet para controlar o limitar la cantidad de información disponible para terceros. El software puede aplicar cifrado o filtrado de varios tipos.
El software de privacidad puede hacer referencia a dos tipos diferentes de protección. El primer tipo protege la privacidad de Internet de un usuario de la World Wide Web. Hay productos de software que enmascaran u ocultan la dirección IP de un usuario del mundo exterior para protegerlo del robo de identidad . El segundo tipo de protección es ocultar o eliminar los rastros de Internet del usuario que quedan en su PC después de haber estado navegando por Internet. Hay software que borrará todos los rastros de Internet del usuario y hay software que ocultará y (encriptará) los rastros de un usuario para que otros que usen su PC no sepan dónde ha estado navegando.
Una solución para mejorar la privacidad del software es la inclusión en listas blancas. La inclusión en listas blancas es un proceso en el que una empresa identifica el software que permitirá y no intenta reconocer el malware. La inclusión en listas blancas permite que se ejecute el software aceptable y evita que se ejecute cualquier otra cosa o permite que el nuevo software se ejecute en un entorno de cuarentena hasta que se pueda verificar su validez. Mientras que la inclusión en listas blancas no permite que se ejecute nada a menos que esté en la lista blanca, la inclusión en listas negras permite que se ejecute todo a menos que esté en la lista negra. Una lista negra incluye entonces ciertos tipos de software que no tienen permitido ejecutarse en el entorno de la empresa. Por ejemplo, una empresa puede incluir en la lista negra el intercambio de archivos peer to peer en sus sistemas. Además del software, también se pueden incluir en listas blancas o negras personas, dispositivos y sitios web.
Los sistemas de detección de intrusiones están diseñados para detectar todo tipo de tráfico de red malicioso y uso de equipos informáticos que no puede detectar un cortafuegos. Estos sistemas capturan todos los flujos de tráfico de red y examinan el contenido de cada paquete en busca de tráfico malicioso.
El cifrado es otra forma de protección de la privacidad. Cuando las organizaciones no cuentan con un canal seguro para enviar información, utilizan el cifrado para impedir que haya intrusos no autorizados. El cifrado es el proceso de convertir un mensaje original en un formato que no pueda ser leído por nadie excepto el destinatario previsto.
La esteganografía es la práctica de representar información dentro de otro mensaje u objeto físico, de tal manera que la presencia de la información no sea evidente para la inspección humana. Su propósito es ocultar los mensajes de las escuchas clandestinas y la vigilancia electrónica. En comparación con el uso de la criptografía, que traduce el texto en sí a otro formato, la estenografía oculta los datos en lugar de convertirlos.
La privacidad se diferencia del anonimato en su aplicabilidad y uso. El anonimato está subordinado a la privacidad y puede ser deseable para el intercambio, la recuperación o la publicación de información específica.