DÍA INTERNACIONAL DE LA PROTECCIÓN DE DATOS PERSONALES
28 de Enero de 2014
El Día Internacional de la Protección de Datos Personales se estableció en el año 2006 tras la iniciativa del Comité de Ministros del Consejo de Europa y la Comisión Europea. Tiene como prioridad concientizar a los ciudadanos sobre la importancia de proteger su privacidad.
Asimismo, se propone la difusión de mejores prácticas sobre la recolección y procesamiento de datos personales en el mundo físico y virtual, tanto por parte de las autoridades como de los particulares que poseen datos sensibles de las personas.
Actualmente en Argentina, existen normas que regulan el tratamiento de la información y de los datos personales como son la Ley de Protección de Datos Personales, la Ley de Delitos Informáticos, y la Ley de Derecho de Autor. También se creó la Dirección Nacional de Protección de Datos Personales: el órgano de control para la efectiva protección de los datos personales.
La ciudad brasileña de San Pablo será desde este miércoles la sede del "Arena Net Mundial", un encuentro sobre cultura digital que promoverá la discusión sobre la "Internet libre, colaborativa, democrática y plural".
Entre las personalidades que se darán cita en la serie de mesas de debate están Roy Singham, fundador de ThoughtWorks y promotor del software del código abierto, Tim Berners-Lee considerado como el "padre de la web", y el sociólogo español Manuel Castells.
Todas las actividades de "Arena NETMundial" serán gratuitas, con cupos limitados para los asistentes, y contarán con transmisión en vivo por Internet.
Entre las temáticas que se debatirán figuran la inclusión digital, el feminismo 2.0 y la radio digital, según un comunicado difundido por los organizadores.
Por su parte, el NETMundial -convocado por la presidenta Dilma Rousseff en noviembre pasado-, convocará a representantes de al menos 79 países, entre ellos unos 30 ministros de Estado.
Allí se debatirá sobre la gobernanza global de Internet y la protección de la privacidad de datos de personas y países.
NETmundial intentará rediseñar los principios de la administración mundial de Internet. A continuación un pequeño resumen de las organizaciones y siglas que estarán en el centro de las discusiones:
- IANA (Internet Assigned Numbers Authority):
Creada a comienzos de la década de 1990, la IANA tiene el rol de "preservar las funciones de coordinación central de Internet en interés de la comunidad". Sus tareas están muy reducidas, ya que la mayoría fueron traspasadas al ICANN tras su creación en 1998.
- ICANN (Internet Corporation for Assigned Names and Numbers):
Organización autónoma creada en octubre de 1998 a iniciativa del gobierno estadounidense, con el objetivo de sucederle en la administración de Internet. Es la agencia encargada de regular los nombres de dominio en Internet, las direcciones IP (números que identifican a cada máquina en Internet) y los protocolos que permiten a las computadoras comunicarse entre ellas. Tiene su sede en California.
- IP:
Protocolo de red común a todos los equipos conectados a Internet. Este protocolo gestiona la transmisión de información entre un emisor y un destinatario identificados por números IP únicos.
IPv4 es la versión más utilizada hoy en día del protocolo IP. Creado sobre una base decimal de cuatro series de tres cifras, este sistema permite la existencia de hasta 4.000 millones de direcciones únicas.
En la actualidad está cerca de la saturación y siendo reemplazado progresivamente por el IPv6 (8 segmentos de 4 caracteres alfanuméricos), que permite hasta 340 billones de billones de billones de direcciones únicas.
- LACNIC (The Latin American and Caribbean IP address Regional Registry):
Es uno de los cinco centros de Internet regionales que existen en el mundo, encargado de asignar y administrar las direcciones IP y otros recursos en América Latina y el Caribe. Los otros centros mundiales son APNIC (Asia-Pacífico), ARIN (America del Norte y África), RIPE NCC (Europa y Medio Oriente) y AFRINIC (África).
- Nombre de dominio:
Nombre o combinación de palabras que sirven para identificar un recurso en Internet como un sitio o servidor. A cada nombre de dominio le corresponde la dirección IP del servidor que aloja el recurso. Esta correspondencia está asegurada por los servidores de nombres de dominio (DNS).
Utilizado por todos los servicios (web, de mensajería, etc.), un nombre de dominio es genérico (".net", ".com", ".org") o geográfico (".fr" para Francia, ".br" para Brasil, etc.).
- Servidor DNS (Domain Name System):
Servidor utilizado para alojar los softwares y datos necesarios para la correspondencia entre las direcciones IP y los nombres de dominio para los ordenadores bajo su autoridad y los recursos de Internet. El DNS convierte un nombre de un sitio en Internet, por ejemplo www.afp.fr, en una dirección IP numérica (158.50.210.40), que es utilizada por las computadoras para encontrar el sitio.
- Servidor raíz:
El servidor raíz es el punto de partida del árbol jerárquico de los nombres de dominio. Existen actualmente 13 servidores de este tipo repartidos en todo el mundo (nueve en Estados Unidos, tres en Europa y uno en Japón): estos servidores alojan los datos que permiten el buen funcionamiento del DNS y de los servicios que utilizan este sistema, como Internet, el correo electrónico, etc.
Interesante no? muchos de estos temas a discutir fueron estudiados para el parcial!!
Prácticamente todos los días proporcionamos información sobre nuestra persona en la web y a veces no somos conscientes con respecto al sitio al que le brindamos tantos datos. Por eso me pareció interesante saber qué organismo nos protege y qué se puede hacer en caso de ser víctima de delitos informáticos...
¿Cómo realizar una
denuncia ante un
delito informático?
Un delito informático es un acto dirigido contra
la confidencialidad, la integridad y la disponibilidad de
los sistemas informáticos, redes y datos informáticos,
así como el abuso de dichos sistemas, redes y datos.
Acá les dejo información sobre los fraudes por Internet mas específicamente a través de e-mail, una herramienta que utilizamos todo el tiempo y la cual está también, como prácticamente todo lo que hacemos en Internet, expuesta a que en su uso los usuarios caigamos en algunas trampas que nos puedan causar problemas serios si no tomamos los recaudos necesarios.
A su vez subo un video de la presidencia de la nación que grafica muy claramente este tipo de fraudes.
En ambos contenidos se presentan algunos ejemplos claros y a su vez recomendaciones y precauciones para evitar ser una víctima mas. Espero que les sirva.
Tipos de fraudes por e-mail
El e-mail es una herramienta simple y poderosa para distribuir mensajes a un gran número de personas. Y eso incluye falsos e-mails. Por esta razón, los fraudes por e-mail son hoy uno de los principales ataques realizados por Internet. Y gran parte de estos ataques tienen el objetivo de capturar contraseñas, números de cuentas corrientes o de tarjeta de crédito de las víctimas. Para eso, los atacantes utilizan lo que es llamado "ingeniería social", es decir, la capacidad de convencer o inducir a las personas a hacer lo que ellos quieren, siempre con finalidades ilegítimas o criminales. Hay varios tipos de fraudes practicados por e-mail. Existen incluso aquellos que no tienen una finalidad financiera, como las cadenas y los rumores (hoaxes), pero que no deben ser reenviadas ya que contienen información falsa.
Adopte como regla general:
- No responder nunca los e-mails que piden dinero, sus datos bancarios, contraseñas o tarjetas de crédito.
- No haga click en los links de estos mensajes. Si cree que el mensaje puede ser verdadero y vino, por ejemplo, de su banco, ingrese al sitio web de la institución tecleando la dirección directamente en la barra del navegador, para evitar ingresar en alguna página web realizada por el atacante.
A continuación veremos algunos de los principales tipos de fraudes por e-mail:
Phishing scam
Una de los fraudes más comunes y peligrosos hoy día es el llamado phishing scam.Es realizado por medio de e-mails que aparentan venir de fuentes legítimas, como bancos, empresas conocidas, universidades, tiendas, u otras. Ellas piden que usted haga click en algún link o ingrese a determinado sitio web para “actualizar” sus datos o participar de alguna promoción. El objetivo, claro, es robar sus datos bancarios.
Esquema de Nigeria
El llamado “esquema nigeriano” es un ataque antiguo (de la década de 1920, más o menos) que fue transportado del correo normal hacia el fax y, después, para internet. En general, el mensaje es de alguien en algún país (normalmente africano, como Nigeria) que pide ayuda para sacar del país una enorme suma de dinero que estaría imposibilitada de salir del mismo por algún problema legal o político, y promete una rica recompensa en pago de la ayuda. La víctima entrega sus datos bancarios y se le solicita el pago de algunos impuestos para la liberación de los valores. Sólo después de perder mucho dinero es que el usuario se da cuenta de que fue engañado.
Falsos premios de lotería
Muy parecidas al "esquema nigeriano", los fraudes que utilizan premios, loterías y concursos también son antiguos ataques adaptados a la tecnología actual. Los mensajes son enviados a muchas personas, aunque den la impresión de que sean personalizadas, y dicen que el destinatario participó de un sorteo, ganó en la lotería o fue elegido para recibir “con exclusividad” determinado producto o beneficio. Para que pueda recibir el "premio", la persona debe pagar algunos impuestos o suministrar sus datos personales.
A continuación, veremos otros tipos de mensajes fraudulentos, inclusive las “cadenas”, que, en general, no tienen objetivos financieros pero contienen información falsa o improcedente y no deben ser reenviada. Usted verá que, aunque presenten algunas diferencias, esquemas de pirámides, marketing de múltiples niveles y aún algunas cadenas tienen en común la promesa de “ganancia fácil y rápida”, ya sea esa ganancia en dinero, productos o algún otro “beneficio”.
Pirámides
Usted ya debe haber recibido por lo menos uno de estos mensajes que prometen una ganancia enorme a partir de una inversión muy pequeña (cómo enviar $1 a cinco personas de una lista). Hay incontables variaciones, pero el ataque está siempre basado en ese concepto mentiroso de ganancia rápida y sin problemas.Primera pista: desconfíe siempre de promesas ingeniosas y métodos fáciles de volverse rico.
El procedimiento básico suele ser el siguiente: usted recibe un e-mail que hace una gran propaganda sobre cuánto podrá ganar si participa del esquema, y que trae una lista de personas. Eventualmente, el mensaje contendrá la historia conmovedora de un padre de familia que estaba endeudado y consiguió salvarse de la ruina participando de la pirámide, incentivándolo a hacer lo mismo. Para eso,usted deberá enviar una pequeña cantidad de dinero a las primeras personas de la lista y, a continuación, alterar el orden de los nombres de la lista retirando el primero, subiendo los otros una posición y colocando el suyo en último lugar. Después, usted enviará copias de ese e-mail al mayor número de personas posible. A medida que nuevas personas entran en el esquema, usted recibe dinero. Los atacantes llegan a sugerir que usted compre listas de e-mails para poder enviar miles de copias.
Este esquema básico puede variar: usted puede ser tentado a comprar algo de las personas que están por encima suyo para vender a las que estén abajo de la lista; o a crear una lista de e-mails abajo suyo. En este último caso, además de perder dinero, usted suministrará un listado de direcciones electrónicas que será vendida a otros atacantes y utilizadas en muchos otros fraudes. Es fácil de entender como el esquema funciona. Pero, lo que las personas no perciben, es el motivo de para él no funciona.
El "calculo" mostrado para atraer el usuario (usted paga diez pesos y al final recibirá un millón) debería servir de alerta: el número de participantes crece exponencialmente, así como el dinero. Quien se tome el trabajo de hacer una cuenta básica de multiplicación verá que, en una pirámide en la que cada persona presenta a otras diez, el décimo nivel deberá tener 1 billón de personas. Y el undécimo nivel, 10 billones, más que la población total de la Tierra. Y, sabiendo que el resultado prometido es falso, obviamente una pirámide es un fraude. Otro problema es que ese esquema no genera bienes ni riqueza de especie alguna:cada centavo que alguien gana en una pirámide es un centavo que otro perdió. Simplificando: si diez personas que colocan un peso cada una dentro de una caja cerrada, a la hora de distribuir el dinero habrá diez pesos en la caja. Si una de las personas gana tres pesos, habrá dos que no habrán recibido nada.
Marketing de múltiples niveles
El marketing de múltiples niveles, también conocido como marketing de red, puede ser considerado una especie de pirámide, una manera de vender bienes o servicios por intermedio de distribuidores. Normalmente, esos planes prometen que, si usted se convierte en distribuidor, va a recibir comisiones, tanto de sus ventas como de las ventas hechas por aquellas personas que usted recluta para que sean distribuidores también.
Aunque el marketing de múltiples niveles puede ser legítimo, usted realmente venderá productos que tienen un valor, y que serán utilizados por personas interesadas en él, y recibirá comisiones por las ventas que realiza, si el plan tiene comisión para reclutar otras personas (en Estados Unidos, por ejemplo, eso está prohibido) puede considerarlo una pirámide, ya que el esquema va ineludiblemente a entrar en colapso cuando no haya nuevas personas a reclutar. Y así el común de la gente simplemente perderá su inversión, aquellos bien arriba de la pirámide tal vez consigan ganar. Los otros, definitivamente sólo pierden.
Cadenas
Son raras las cadenas que tienen que ver con dinero o que piden información confidencial. En su mayoría, no tienen nada que ver con transacciones financieras o reclutamiento de terceros. Por esa razón, encajan muy bien en la categoría de spam. Pueden también ser consideradas como rumores (hoaxes), ya que difunden mensajes falsos.
Los mayores daños que causan las cadenas son entorpecer el tráfico de Internet abarrotando los servidores con mensajes inútiles y alimentan las listas de e-mail canjeadas o vendidas entre atacantes y spammers. Las personas en general reenvían el mensaje automáticamente a su lista de amigos, ya sea porque es un pedido de ayuda o una información que les parece relevante, y difícilmente se preocupan por "esconder" las direcciones de e-mails. Así, cada vez que una cadenas es reenviada a aquella enorme lista de e-mails, nuevas direcciones caen en las manos de personas malintencionadas.
En todos los casos, recuerde la máxima "Si algo parece demasiado bueno para ser verdad, probablemente es mentira". No responda los mensajes, no suministre sus datos, no haga click en los links de los e-mails, no se involucre en esquemas que prometen hacerlo rico.
En la mejor de las hipótesis, usted va a perder dinero, en la peor, podrá verse involucrado en procedimientos ilegales y hasta criminales.
Un error de Seguridad deja al descubierto las contraseñas de millones de internautas.
La vulnerabilidad ha afectado a Google y Facebook y ha estado presente desde hace dos años sin que nadie se percatara de ella.
Los expertos en seguridad han explicado que esta vulnerabilidad impide a los afectados saber si alguien ha accedido a sus datos, una dificultad añadida a su descubrimiento, y han advertido de que la vulnerabilidad ha estado presente al menos los dos últimos años.
El fallo se remonta a la versión OpenSSL 1.0.1 lanzada el 14 de marzo de 2012 y afecta también a la versión 1.0.1f. Las últimas versiones de los programas que usan OpenSSL sin embargo ya han sido reparadas y se ha recomendado actualizar lo antes posible el software para garantizar la seguridad ante ‘Heartbleed’.
Por su parte, Yahoo anunció que había puesto un "parche" a este fallo tras aparecer como una de las páginas que estaban todavía expuestas, según una clasificación elaborada por GitHub en la que también aparecen Eventbrite y Flickr, entre otras. Google, Facebook, Youtube, Twitter, Blogspot, Amazon, WordPress y Pinterest, que utilizan SSL, también repararon ya el fallo.
La búsqueda de la vulnerabilidad ha sido llevada a cabo por miembros de Google y la pequeña empresa de seguridad Codenomicon, quienes alertaron este martes 8 de abril al Departamento de Seguridad Nacional de Estados Unidos.Según la página creada para explicar el incidente informático, Heartbleed.com, “tu red social, la página web de tu empresa, la de comercio electrónico, la de tus aficiones, la página desde la que instalas un software o incluso páginas gubernamentales podrían haber estado vulnerables a OpenSSL”. A esa lista hay que añadir correos electrónicos, mensajería instantánea y redes privadas de comunicación (VPN).No se tiene constancia de que ningún pirata informático se haya dado cuenta de esta debilidad del sistema OpenSSL, si bien un hacker podría haber accedido a información sin dejar rastro, según los expertos.Desde la red de seguridad Tor Project, afectada por el error de software, se advirtió de que el fallo era tan alarmante que recomendó a las personas que “necesiten elevado anonimato y privacidad en internet” que se mantuvieran “alejados de internet totalmente durante los próximos días hasta que las cosas se calmen”.
Expertos han calificado como el mayor fallo de seguridad descubierto en los últimos años.
Hola! Les dejo un vídeo que me pareció muy interesante, éste muestra que hay que tener mucha precaución sobre la información que revelamos en Internet ya que no sabemos quien exactamente puede acceder a ésta y el uso que puede darle.
Control de la privacidad y protección de datos Podemos definir el término privacidad aplicado al ámbito de
las telecomunicaciones e Internet como el derecho a mantener en secreto
nuestros datos personales y nuestras comunicaciones así como a saber quiénes
pueden acceder a ellos.
Es recomendable tomar precaución y no difundir nuestros
datos personales por la red, ya que ciertos individuos con conocimientos
informáticos podrían hacer un mal uso de ellos.
Existen algunas asociaciones que son partidarias de un mayor
control de la red para la protección de datos.
Navegación por Internet
Uno de los enemigos de la privacidad en la red es la
existencia de cookies, si bien estos elementos no fueron creados para tal fin.
Las cookies son pequeños archivos que se almacenan en nuestro ordenador cuando
visitamos páginas web y que guardan información que será utilizada la próxima
vez que accedamos a esa página.
El problema es que estas cookies también pueden ser usadas
de forma maliciosa para conseguir información sobre los hábitos de navegación
del usuario.
Existe la opción de desactivar la cookies de nuestro
navegador, pero eso provocaría que muchas páginas no funcionaran de forma
correcta; por ello lo más recomendable es eliminarlas cada poco tiempo.
Banca electrónica
En el caso de la banca electrónica los principales
mecanismos de protección de datos son el cifrado de datos y el uso de una clave
de seguridad para acceder a nuestra cuenta.
El protocolo que se usa para navegar por Internet es HTTP,
mediante el que se envían todos los datos en forma de texto. Esto quiere decir,
que la información que se transfiere puede ser leída por cualquiera de los
ordenadores intermedios y ser usada con fines beneficiosos.
Para evitar esto existe el protocolo HTTPS o HTTP seguro que
permite codificar la información que enviamos a través de unas funciones
matemáticas complejas conocidas por el navegador y el servidor remoto.
Problemas de seguridad y privacidad
Los programas espía o spyware están destinados a recabar
información sobre el usuario sin su consentimiento. Estos programas pueden
entrar en nuestro equipo a través de un virus, correo electrónico o incluidos
dentro de algunos archivos que descargamos de la red. Los síntomas principales
de que nuestros ordenador ha sido infectado por un virus o está sometido a
vigilancia son: ralentización en la navegación, cambio de la página de inicio,
visualización de ventanas emergentes de publicidad cada cierto tiempo y
problemas para acceder al correo o mensajería instantánea. Para
eliminarlos hace falta utilizar un programa antipyware.
Otro de los fraudes que se producen en Internet es el
denominado phising, que consiste en adquirir información sobre un usuario de
forma fraudulenta. Una de las técnicas de phising más usadas es enviar un
correo en el que se suplanta al banco del usuario.
No debemos hacer nunca caso a los correos de este tipo.
Los hackers originales siguieron en los años 60 en el
Instituto de Tecnología de Massachusetts; se llamaban a sí mismo hackers por
realizar hacks. Por ello, en la comunidad informática se reivindica que los que
actúan con fines fraudulentos han de ser denominados crackers y no hackers.
Hola chicos posteo algo muy interesante que encontré para tener en cuenta sobre la privacidad de datos.
La privacidad en Internet depende de la capacidad de controlar tanto; la CANTIDAD de información personal que proporcionamos, como así también QUIEN tiene acceso a ella.
CONSEJOS PARA AUMENTAR LA PRIVACIDAD EN LINEA:
* Antes de compartir información personal:
En primer lugar, lea la política de privacidad del sitio:
Las políticas de privacidad deben explicar con claridad qué datos recaba el sitio web acerca de usted, cómo se usan, comparten y protegen, y de qué forma pueden editarlos o eliminarlos.
No comparta más de lo necesario:
No publique nada en línea que no desee hacer público.
Minimice los detalles que le identifican o identifican sus movimientos.
Mantenga sus números de cuenta, nombres de usuarios y contraseñas en secreto.
Solo comparta su dirección de correo electrónico principal o su nombre de mensajería instantánea (MI) con personas que conoce o con organizaciones acreditadas. Evite incluir su dirección o su nombre en guías de información de Internet y sitios que publican puestos de trabajo.
Facilite únicamente la información obligatoria, con frecuencia marcada con un asterisco (*), en los formularios de inscripción, etc.
Elija el nivel de privacidad de su perfil o blog:
Modifique las configuraciones o las opciones del sitio web para administrar quién puede ver su perfil y fotografías en línea, de qué forma pueden buscarle las personas, quién puede hacer comentarios sobre lo que publica y cómo bloquear el acceso no deseado de otras personas.
* Supervise lo que otros publican:
Busque su nombre en Internet usando por lo menos dos motores de búsqueda. Busque texto e imágenes. Si encuentra información confidencial sobre usted en un sitio web, busque información de contacto en el sitio web y envíe una solicitud para que se elimine dicha información.
Revise con regularidad lo que los otros escriben sobre usted en blogs y sitios de redes sociales. Pida a sus amigos que no publiquen fotografías suyas o de su familia sin su permiso. Si no se siente cómodo con determinado material, como, por ejemplo, información o fotografías que se han publicado en el sitio web de otras personas, pida que se elimine.
* Proteja su información:
Proteja su equipo:
Puede reducir considerablemente el riesgo de robo de la identidad en línea siguiendo estos cuatro pasos para proteger su equipo:
Use un firewall de Internet. NOTA: Windows 7, Windows Vista y Windows XP con SP2 y SP3 incluyen un firewall que se activa automáticamente.
Visite Microsoft Update para verificar su configuración y comprobar si hay actualizaciones. NOTA:Microsoft Update también actualizará sus programas de Microsoft Office.
Suscríbase a un software antivirus y manténgalo actualizado. Microsoft Security Essentials es una descarga gratuita para Windows 7, Windows Vista y Windows XP.
Cree contraseñas seguras:
Las contraseñas seguras tienen, como mínimo, 14 caracteres e incluyen una combinación de letras (mayúsculas y minúsculas), números y símbolos. Son fáciles de recordar, pero difíciles de descifrar para otros.
No comparta sus contraseñas con amigos.
Evite usar la misma contraseña en todos los sitios web. Si alguien la roba, estará en peligro toda la información que protege dicha contraseña.
Reserve los negocios confidenciales para su equipo doméstico:
Evite pagar cuentas, realizar transacciones bancarias y hacer compras en un equipo público o en cualquier dispositivo (como un equipo portátil o un teléfono móvil) a través de una red inalámbrica pública.
* Protéjase del fraude:
Detecte los indicios de estafas:
Desconfíe de negocios que son demasiado buenos para ser reales, avisos de empleo falsos, avisos de que ha ganado la lotería o solicitudes de ayudar a un extraño en un lugar distante a transferir fondos. Otras pistas son los mensajes urgentes (“Se cerrará su cuenta”), los errores ortográficos y de gramática.
Detecte los indicios de estafas:
Piense antes de:
Visitar un sitio web o llamar a un número telefónico en un mensaje de correo electrónico o mensaje telefónico sospechoso, ambos podrían ser falsos. En cambio, use su propio favorito o marcador.
Hacer clic en videoclips y juegos, o abrir fotografías, canciones u otros archivos, aunque conozca al remitente. Verifíquelo primero con el remitente.
Busque indicios de que una página web es segura:
Antes de facilitar información confidencial, asegúrese de lo siguiente:
El sitio usa cifrado, una medida de seguridad que codifica sus datos mientras recorren Internet. Los indicios de que una página usa cifrado incluyen una dirección web con https (“s” significa segura) y un candado cerrado al lado.(El candado también puede estar en la parte inferior derecha de la ventana).
Se encuentra en el sitio web correcto, por ejemplo, en el sitio web de su banco y no en un sitio web falso.Si usa Internet Explorer, un indicio de que el sitio es de confianza es la barra de direcciones verde, como la que aparece en la parte superior.
Bienvenidosss;; soy nueva en esto del "blog", por ende no entiendo mucho del tema, espero que al finalizar este curso terminemos siendo grandes y habilidosos en esto.. les cuento que llevo un buen rato leyendo tutoriales para poder llegar a hacer este primer "POST";; y bueno veremos como sale!! :)