Mostrando entradas con la etiqueta Protección de datos. Mostrar todas las entradas
Mostrando entradas con la etiqueta Protección de datos. Mostrar todas las entradas

sábado, 2 de noviembre de 2013

Como protegerte en Internet


sábado 2 de noviembre del 2013 

Conoce cómo proteger tu información personal en internet

Estas son las precauciones que debes tomar para evitar que un hacker se apodere de tus datos bancarios, lea tus correos o sepa qué webs visitas
Conoce cómo proteger tu información personal en internet
Hay programas que permiten proteger las "conversaciones" que se tienen en el chat de Facebook.





BBC Mundo. ¿Encriptar mensajes de texto? ¿Desactivar el JavaScript? ¿Utilizar programas informáticos para crear, guardar y recordar contraseñas?
Son alternativas sencillas que incluso quienes no saben mucho de informática pueden poner en práctica para evitar –o al menos dificultar- que alguien intercepte ilegalmente los mensajes que envía a través de celulares y computadoras.
También para evitar que algún hacker obtenga la información que almacena en esos dispositivos, el historial de los sitios web que se visitan a través de distintos navegadores y las actividades que se realizan en internet.
A continuación, BBC Mundo le ofrece algunas recomendaciones que le ayudarán a proteger datos privados.
1.- CONFIGURACIONES
Fácil, rápido y gratuito. Los cuatro consejos que Joe McNamee, director ejecutivo de la organización Derechos Digitales Europeos, le dio a BBC Mundo son útiles en el día a día para cualquier persona que use internet.
Instalarhttps“. Lo más común es que la información llegue al navegador a través del “http” (protocolo de transferencia de hipertexto). Pero el “https” (protocolo seguro de transferencia de hipertexto) incluye elementos criptográficos que protegen la navegación. Las instrucciones para hacerlo están disponibles en la red.
Adiós a la nube. Evitar el uso de servicios que almacenen la información en internet (cloud computing). El riesgo será menor en la medida en que se disminuya la cantidad de información personal en archivos virtuales.
Desactivar el uso de JavaScript en el navegador. Muchos ataques cibernéticos aprovechan este mecanismo de programación, pero para evitar ser una víctima se pueden descargar programas que boquean el JavaScript.
Programar el navegador de internet para que no acepte cookies. Esta función permite al sitio web que se esté viendo determinar cuál ha sido la actividad previa –y futura- del usuario. Para evitar esto, en un motor de búsqueda se pueden encontrar las instrucciones para activar el bloqueo de cookies en el navegador que se prefiera. Sólo toma unos minutos.
También es posible borrar las cookies una vez que se termina la navegación del sitio en cuestión, aunque es un poco más incómodo.
2.- CLAVES Y CONDICIONES DE USO
Buenas contraseñas. Sí, con el número infinito que hay que recordar, no es fácil escoger las más seguras: largas, complicadas, con números y letras. Y encima, memorizarlas. No es conveniente, sin embargo, utilizar la misma clave en diferentes sitios, tampoco seleccionar una corta.
“Escribirlas en un papel y guardarlas en la billetera es mejor que eso. Una herramienta para lidiar con todas las que se tienen son programas que guardan el nombre de usuario y su respectiva clave con datos cifrados que tienen con una contraseña única. Esta clave también se puede crear con un sistema aleatorio de palabras como el descrito en Diceware.com”, explica Dany O’Brien, de la Fundación Frontera Electrónica (EFF, por sus siglas en inglés), una agrupación que se dedica a la defensa de los aspectos legales del mundo digital.
Las kilométricas condiciones de uso. “Muchos servicios y sitios en la red con buena reputación obtienen, cuando se aceptan estos términos, acceso casi ilimitado a la información personal y hacen lo que quieran con ella. Una manera de contrarrestar esta situación es leer las eternas reglas o contratar los servicios de empresas que se dedican a detectar problemas relacionados con el tema, como por ejemplo Tosdr.org”, afirma McNamee.
3.- ENCRIPTAR
Sin excepción, los especialistas coinciden en que este mecanismo es fundamental y efectivo para proteger los mensajes que se envían a través de cualquier plataforma. ¿De qué se trata?
Es una herramienta que protege la información que una persona le envía a otra, desde el momento en el que sale del dispositivo del emisor hasta que llega al del receptor. En el camino de un punto al otro es que los datos se pueden hackear/interceptar/robar/copiar.
Chats y correos electrónicos. Para encriptarlos se puede recurrir a sistemas criptográficos que se encuentran en la red. Son muchos, pero para los expertos algunos de los más confiables son: Gnu Privacy Guard (GPG), Pretty Good Privacy (PGP) y Thunderbird (los últimos dos se pueden descargar de manera gratuita). El grado de complejidad en la instalación varía, puede no ser tan fácil como desactivar cookies, pero es un método de protección efectivo.
O´Brien recomienda el uso de “off the record messaging” (OTR, por sus siglas en inglés), un programa para proteger chats que se instala en la computadora, encripta los mensajes, y puede utilizarse con Google Hangout, Facebook y otros proveedores de este tipo de servicios.
Disco duro. Las últimas versiones de Windows, Mac, iOS y Android tienen formas de encriptar la información que se guarda en el aparato, lo único que se necesita es activarlo. Sin eso, en cuestión de minutos, cualquiera que momentáneamente tenga acceso a la laptop, computadora, tableta o teléfono inteligente, podría copiar los datos almacenados allí.
4.- ESFUERZO POR LO PERSONAL
Chao internet. Cuando se trata de datos delicados o muy privados, como por ejemplo, las claves para acceder a una cuenta bancaria a través de internet, una buena alternativa es recurrir a una laptop, una computadora o una netbook que no se conecte a internet.
“Si se quiere pasar un documento de la ´computadora segura´ a la que se usa para navegar en internet, se puede encriptar y luego ´moverlo´ con un USB (dispositivo de almacenamiento externo)”, afirma Bruce Schneier, especialista en seguridad tecnológica.
Hay aplicaciones que también son útiles en estos casos, como por ejemplo, TrueCrypt.
Navegar en la red. Es útil para descubrir qué nuevos mecanismos están disponibles para incrementar la seguridad de las actividades que se realizan en la red ya que, regularmente, aparecen nuevos productos.
Celulares a prueba de curiosos. En casos extremos, hay dispositivos especiales que se compran y sirven para proteger las conversaciones que se tienen a través de teléfonos móviles.
“Hay aparatos minúsculos que encriptan las llamadas que sirven para cambiar la señal análoga, es decir, las palabras se escuchan en un tono inaudible, así que si alguien está espiando, no puede entender nada de los que se dice”, le explica a BBC Mundo Julia Wing, directora de Spy Master, una compañía que vende dispositivos de vigilancia y protección personal.
5.- MÁS ANONIMATO
Otra de las recomendaciones de los expertos es recurrir a The Onion Router (TOR, por sus siglas en inglés) que es una red de comunicaciones con código abierto (software de dominio público), que protege el anonimato porque la información que se transmite a través de ella “viaja” a través de diferentes servidores, lo que dificulta enormemente saber cuál fue el punto de partida -y el autor- de ese mensaje. Para utilizarlo, hay que instalar TOR.
Para O’Brien, de EFF, también es muy importante compartir estas herramientas de protección con familia, amigos y colegas, de esta manera, se incrementa la privacidad de la información que se quiere transmitir a través de internet.
En términos generales es preferible utilizar los productos, programas o servicios que ofrecen compañías pequeñas. Todos los expertos consultados coinciden en que las empresas grandes e importantes son más atractivas para hackers y organizaciones que quieran apropiarse indebidamente de los datos de los individuos.

martes, 19 de julio de 2011

General






PROTECCIÓN DE DATOS PERSONALES

Una ley esperada

Por: Samuel B Abad Yupanqui Constitucionalista
Martes 19 de Julio del 2011
Los notables avances de las tecnologías de la información plantean nuevos retos para la tutela de los derechos. Ellos pueden afectarse por el registro y uso indebido de datos personales, es decir, información que permite identificar a las personas, contenidos en bancos de datos públicos o privados. Así, un centro comercial puede diseñar el perfil de sus clientes a partir de información sobre sus compras, la que podría distribuir sin que se enteren. Una clínica o un hospital tienen información sobre la salud de las personas, cuya difusión debe evitarse. Y las entidades públicas no pueden recoger información sobre datos ‘sensibles’, por ejemplo, convicciones políticas de su personal. Hoy la información se acumula y transmite con mucha facilidad: uno de los riesgos es pasar de una ‘sociedad de la información’ a una ‘sociedad de la vigilancia’ (Flaherthy).
Por ello, es necesario proteger los datos personales. Se habla de un nuevo derecho: la ‘autodeterminación informativa’, acogido por nuestro Tribunal Constitucional (TC). Aquel permite a las personas acceder a la información que sobre ellas exista en bancos de datos; actualizar, incluir, rectificar y suprimir sus datos cuando sean parcial o totalmente inexactos o incompletos; impedir su suministro y oponerse a su tratamiento cuando no medie consentimiento. Incluye, el ‘derecho al olvido’, pues cierta información debe cancelarse luego de un tiempo razonable.
La Constitución (artículo 2.6) lo reguló en forma incompleta; por ello, el TC desarrolló sus alcances en los pocos hábeas data –vía procesal especializada para su tutela– resueltos sobre el tema. Más adelante, el Código Procesal Constitucional precisó su contenido. Y la Ley 27489 reguló el suministro de información por las centrales privadas de riesgo. Sin embargo, la protección resultaba incompleta. Se requería de una regulación especial y una autoridad que pudiera imponer sanciones, como sucede en otros países.
La Ley 29733, Ley de Protección de Datos Personales, publicada el 3 de julio, es la primera que establece el marco general del derecho a la protección de los datos personales (‘autodeterminación informativa’); precisa definiciones clave, por ejemplo, cuándo existe un banco de datos; detalla los principios rectores, destacando el previo consentimiento informado del titular para tratar sus datos, salvo excepciones. Además, reconoce los derechos del titular de datos personales, y las obligaciones del titular del banco de datos.
Aspecto fundamental, es la creación de la Autoridad Nacional de Protección de Datos Personales, adscrita al Ministerio de Justicia, con funciones administrativas, orientadoras, normativas, resolutivas, fiscalizadoras y sancionadoras. Si bien no tiene el grado de autonomía de la Agencia Española de Protección de Datos, constituye un paso importante, ¿podrá hacerlo?
Estamos ante una ley esperada que requiere un proceso de implementación transparente y participativo. Aspectos centrales son la difusión de sus alcances a la ciudadanía; la aprobación de su reglamento, que precise temas clave; y el adecuado funcionamiento de la Autoridad Nacional de Protección de Datos para que adquiera una básica legitimidad. En definitiva, la Ley 29733 constituye un avance, pero aún quedan varios temas pendientes para alcanzar una cultura de protección de datos en nuestro país.

lunes, 18 de julio de 2011

General



A Proteger Los Datos Person Ales

miércoles, 18 de mayo de 2011

General, Educación para el trabajo




Gobierno de EE.UU. busca mayor libertad y protección en Internet

General. Educación para el trabajo







PROYECTO ESTÁ LISTO PARA DEBATIRSE EN EL PLENO DEL CONGRESO

Google preocupado por ley peruana de protección de datos

Norma tiene como modelo la legislación europea, que ya impuso sanciones
Miércoles 18 de Mayo del 2011
Un millón de euros de multa no es un chiste. Esa es la sanción que piensa ponerle a Google la Agencia de Protección de Datos de Holanda. Y no es el primer caso. Malos ratos, incluidas sentencias para retirar cientos de videos o documentos de la web ha recibido en los últimos años Google por no cumplir con las normas de protección de datos europeas. Hay otras empresas sancionadas. Solo la semana pasada se supo que Disney tendrá que pagar US$3 millones por no respetar la privacidad de los niños.
Si bien en Europa el uso inadecuado de los datos privados que las personas comparten en los portales de Internet es sancionado gracias a que se cuenta con una ley que así lo dispone, en nuestro país, hasta ahora, no existe dicha norma. Por eso en las galerías del centro de la ciudad encontramos muchas bases de datos privados vendidas a muy bajo precio. Lo que tenemos es un proyecto de ley que está listo para ser debatido en el pleno del Congreso.
Erick Iriarte, abogado del estudio Iriarte & Asociados, que asesoró a la Comisión de Justicia del Congreso en la elaboración del texto, comentó que la norma ha sido ya pulida con las diferentes sugerencias de los organismos estatales implicados, como el Reniec y empresas privadas.
Pedro Less Andrade, director de asuntos gubernamentales y políticas públicas de Google para Latinoamérica, opinó que esta ley va a generar problemas porque se basa en normas como la española y europea, que tienen más de 14 años de antigüedad y dificultan el dinamismo que requiere hoy el comercio electrónico.
CONSENTIMIENTO
Según Less Andrade, la propuesta peruana es muy paternalista, porque pide a los dueños de las bases de datos personales, físicas o virtuales que tengan una autorización expresa de cada uno de sus clientes para transferir o compartir sus datos personales, cuando solo se debería pedir un consentimiento informado, pero no expreso. En palabras sencillas, eso significa que para Google debería bastar con tener claramente informadas las políticas de privacidad en la web y no pedir dar clic en “acepto”. Sin embargo Iriarte aseguró que pedir esa autorización no es complicado y da al usuario el derecho a decidir si comparte sus datos personales.
LLAMADA EN ESPERA
La industria ligada al contac center es una de las principales interesadas en que se apruebe pronto la ley de protección de datos en el Perú. Según la asociación Peruana de Centros de Contacto, esta norma nos permitiría recibir bases de datos de Europa y España en forma segura, tal como exigen sus leyes. Eso nos convertiría en destino atractivo para nuevas inversiones.