SOBRE EL DERECHO UNIVERSAL DE LA PRIVACIDAD [CARTA PUBLICA]

20 Agosto 1999
323
0
45
www.rocaeterna.com
¡La paz y la bendición del Señor sea con todos!

Estimados Foristas:

Dado el caso de personas que INSISTEN en que les sean proporcionados DATOS PERSONALES sobre los cuales las personas tienen TOTAL Y ABOSOLUTO DERECHO de decidir DARLOS O NO en un medio abierto y publico como es el INTERNET, hago esta contribución para la conscientización de todos los lectores de los RIESGOS, EVIDENTES Y NO EVIDENTES que implica el compartir información de índole PERSONAL a través de MEDIOS MASIVOS de comunicación como es el caso del INTERNET.

La privacidad de la información no existe. En los E.U. es un caso generalizado... muy pronto lo será en nuestros países de América Latina, en la misma proporción en que éstos se incorporan a la computación avanzada. A medida que entran más y más datos confidenciales en las redes y éstas estén más alejadas,la información se hace accesible a todos. Desde los propietarios de computadoras domésticas a los agentes de bienes raíces, vendedores de seguros, empleados, investigadores privados, vendedores de automóviles y comerciantes - ningún dato está a salvo -. Todavía peor, es fácil que encuentren errores en las bases de datos, y es muy difícil eliminarlos.
Cada adelanto de las comunicaciones es otra alárma poderosa que permite a los comerciantes leer más claramente el comportamiento y gustos del consumidor americano. Las agencias de crédito y los comerciantes directos advierten que la economía de los E.U. sufrirá si se limita su capacidad para revender datos confidenciales sobre los consumidores.

Dado el sentimiento predominante, es difícil que el congreso actual adopte cualquier ley de largo alcance sobre la privacidad. No hay ninguna legislación federal que salvaguarde los archivos médicos, de teléfono, de seguros, etcétera.

Hasta los más seguros archivos del gobierno norteamericano ya no son necesariamente tan seguros... como unos 60,000 usuarios del programa MacInTax de Intuit lo descubrieron este año. Intuit reveló que una instrucción que debía haber sido borrada del código final del software daba a los usuarios de las Mac una forma de tener acceso a otras cifras archivadas electrónicamente."Es posible que cualquiera hubiera visto los datos de cuaquier otro, o incluso hasta haber borrado un archivo" admite Marco Goines, vicepresidente de Intuit para programas de presupuestos.

Aunque el robo de información de los sistemas corporativos de telecomunicaciones y computadoras sigue aumentando, se captura a muy pocos de los criminales, mayormente porque las compañías victimadas prefieren no decir a los accionistas, los clientes, y a los potenciales ladrones que ellas son tan vulnerables. Aun así, mantener silencio no oculta una verdad perturbadora de la vida corporativa : la protección de los datos confidenciales y las redes son prioridades secundarias.

La seguridad es una ilusión
Casi cualquier elemento importante de información está disponible porque se guarda en sistemas de computadora sin protección o se envía sin seguridad por canales vulnerables de comunicación. Entre los elementos robados con más frecuencia están los estados financieros no publicados, detalles de contratos competitivos, planes de ventas y mercado, archivos personales e información sobre futuras adquisiciones y fusiones.

Irónicamente, la propia variedad de la información que puede escogerse probablemente asusta tanto a las compañias que ignoran enteramente el tema de seguridad de la computación. Aunque algunas tecnologias faciles de hacer y relativamente baratas pudieran reducir apreciablemente el crimen de alta tecnología.

El vigilante digital
Para comenzar tenemos la protección de contraseña, desafortunadamente a menudo se usa incorrectamente, y da un falso sentido de seguridad. En la mayoría de los casos, los empleados escogen sus contraseñas, las cuales son fáciles de recordar, un número de seguro social, el nombre de un niño, un cumpleaños, por ejemplo.

Para contrarrestar esto, los expertos recomiendan que los empleados usen frases cuando sea posible, como "puntada a viento evita ciento". Estos son simples de recordar, pero virtualmente imposibles de decodificar. Para hacer la frases aún más misteriosas, alterne mayúsculas y minúsculas, por ejemplo "puNtadA a tiempo eVita cieNto". Aún mejor, combine esta táctica con mecanismos de seguridad que bloquean a un usuario después de dos o tres intentos fallidos. Si la información en su red no es demasiado sensible y usted no esta conectado a un sistema corporativo de información, ampliamente distribuido, la frase de paso es probablemente suficiente.

Las tarjetas inteligentes son otra forma de evitar usuarios no autorizados. Estos dispositivos del tamaño de una tarjeta de crédito tienen unos microchips que generan números al azar cada 60 segundos en sincronización con un dispositivo adjunto al de punto de entrada a la red. Para tener acceso al sistema de computadora, la persona digita una contraseña y número que aparece en la tarjeta inteligente. Por supuesto, puede que se roben una tarjeta inteligente.

Ahí entra en acción un campo completamente nuevo la biometría. Los dispositivos biométricos leen huellas digitales, patrones de la retina y patrones capilares de la cara para determinar si concuerdan con el perfil del usuario cuya contraseña de usuario se usó.

Todas estas soluciones ayudan mucho para hacer seguro el escritorio, pero muchos aficionados de la computación ilegal (hackers) entran en una red en cualquiera de sus otros numerosos puntos de entrada. Los ladrones de alta usualmente encuentran un sitio vulnerable en una red y usan el propio lenguaje del sistema para engañarlo y que crea que son usuarios autorizados.

Para protegerse contra tales incidentes, usted puede instalar una "barrera de incendios" (firewall) en cada punto crítico de la red. Esta combinación de hardware y software actúa como un portero entre la red y el mundo exterior, dejando entrar sólo lo que está programado. Puede establecerse una barrera de incedios para que pida una serie de frases de paso antes de permitir el acceso, dejar que sólo las computadoras con chips integrados específicos se conecten, o dejar que sólo entren mensajes de correo electrónico, pero que no salgan.

Como las paredes de incendio no son perfectas, todos los datos de una red deberían codificarse cuando viajan de un escritorio a otro. El mejor procedimiento para la codificación, según la mayoría de los expertos de seguridad, es la codificación con clave pública. Explicado sencillamente, con este enfoque, el mensaje y una clave oculta ambas codificadas se envían de una a otra persona. El sistema del receptor escudriña el texto enredado para ubicar y descifrar la clave oculta, el usuario puede entonces liberar la estrategia de decodificación para leer el resto del mensaje. La clave secreta cambia cada vez que se usa, así que es una seguridad dinámica que es difícil de descifrar.
Aún con todas estas protecciones de alta tecnología, persiste el respecto humano del problema. Hasta el 80 por ciento de los crímenes corporativos de computadora son cometidos desde adentro, por empleados molestos o maliciosos. Por esa razón, las corporaciones necesitan tener programas bien publicados que trabajen con la conciencia de sus empleados, para mostrarle a los empleados deshonestos que la administración es vigilante y que convenza a los honestos de que la compañía y sus empleos, no están amenzados por fallos de seguridad. Las compañías podrían ir más allá y pagar incentivos de seguridad, dicen los expertos.

Cómo proteger su privacidad

1. No comparta información personal con nadie que no tenga derecho a saberla. Entre otras cosas, eso significa que no debería escribir su número de identidad, tarjeta de crédito o números telefónicos en los cheques si no tiene que hacerlo.

2. No ofrezca información sobre su número de identidad u otro similar, así como sus números de tarjetas de crédito a vendedores o comerciantes desconocidos que le llamen por teléfono con ofertas. Limite estas operaciones de compra por teléfono a aquéllas en las que usted es quien llama al vendedor y redúzcalas al mínimo.

3. Para evitar la propaganda postal y las molestas llamadas de telemercado, pida que se elimine su nombre de cualquier lista de las que se confeccionan ( y se venden a los comerciantes) para estos fines.
4. Si no quiere dejar una pista cuando se muda, no llene los modelos de cambio de dirección por correo, para que le remitan su correspondencia, en cambio digaselo usted mismo a sus amistades y a las compañias con las que hace negocio.

5. Nunca envíe mensajes personales por correo electrónico o por los sistemas de mensajes hablados en el trabajo. Puede que ambos estén vigilados por su patrón.

6. Pida a su doctor que no comparta información de sus archivos sin su aprobación escrita. Limite el acceso de infomación en los modelos estándares de información médica general escribiendo en los mismos que su aprobación es sólo para el propósito especifico del modelo.

7. Pida a su banco que le notifique por escrito cuando alguien pide sus archivos. Examine los recibos de las máquinas de dinero autómaticas para asegurarse de que el balance está correcto y de que nadie explota su cuenta electrónicamente.

Referencia :
PC World, noviembre de 1995



Para mayor información visite los siguientes links: http://aui.es/ Asociación de Usuarios de Internet en España [dado que este sitio web es español].

Le recomiendo estas sección de esa web:
Sobre los derechos de los usuarios de Internet. http://aui.es/derecho/iderecho.htm


RECUERDE:

1. USTED ESTA EN SU PLENO DERECHO DE DECIDIR A QUIEN DAR INFORMACION DE CARÁCTER PERSONAL.
2. USTED ESTA EN SU PLENO DERECHO DE REVELAR O NO INFORMACION DE INDOLE PERSONAL A TRAVES DE MEDIOS MASIVOS DE COMUNICACIÓN DE ACCESO PUBLICO.
3. ESTA LIBERTAD SOBRE SU CONFIDENCIALIDAD ESTA PRESENTE EN LAS CONTITUCIONES DEMOCRATICAS Y GARANTIZADA POR LOS DERECHO HUMANOS.
4. USTED Y SOLO USTED DECIDE AQUIEN DAR SUS DATOS PERSONALES.
5. ABSTÉNGASE DE DAR DATOS PERSONALES A COMPLETOS DESCONOCIDOS.
6. ABSTÉNGASE DE DAR SUS DATOS PERSONALES EN FORMA PUBLICA A TRAVES DEL INTERNET YA QUE USTED NO SABE QUIENES O QUE CLASE DE PERSONAS, O INDIVIDUOS INESCRUPULOSOS PUEDAN HACER O USAR LA INFORMACION PERSONAL PROPORCIONADA POR USTED.

7. SU PRIVACIDAD NO ES UN LUJO ES UN DERECHO QUE TIENE USTED COMO INDIVIDUO SIN QUE POR ESTO SE LE CUESTIONE O DENIGRE EN FORMA ALGUNA.


PARA TODOS AQUELLOS IGNORANTES QUE NO LO SABEN, HAGO DE SU CONOCIMIENTO QUE LA PRIVACIDAD ES UN DERECHO CONTENIDO EN LA DECLARACION UNIVERSAL DE LOS DERECHOS HUMANOS.

UNIVERSAL DECLARATION OF HUMAN RIGHTS
UNITED NATIONS
HIGH COMMISSIONER FOR HUMAN RIGHTS http://www.unhchr.ch/udhr/index.htm
Leala en español en: http://www.unhchr.ch/udhr/lang/spn.htm

DECLARACION UNIVERSAL DE LOS DERECHOS HUMANOS
Artículo 12
Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques

Invito a cualquiera de los lectores y foristas que se sienta que se están ENTROMETIENDO en su vida privada, etc., y/o que están siendo ATACADOS en cuanto a su HONRA o a su REPUTACION, a presentar su formal denuncia, pues usted no tiene NINGUNA OBLIGACION de proporcionar estos datos PORQUE ES SU DERECHO el que nadie SE ENTROMETA en estos, y mucho MENOS de AGUANTAR dichos ATAQUES.

¡Bendecidos en Cristo!

¡Shalom!

PD: Si usted necesita mayor información póngase en contacto con mi persona, igualmente si necesita ayuda de carácter legal de algún tipo, estamos para servir al pueblo del Señor.

¡Maranatha!
 
Hermano YO1

Dios te bendiga!!

Muy completo y detallado tu mensaje.

Y concuerdo con que todos tenemos derecho a la privacidad.

-----------------------------

Agrego unas recomendaciones para todo aquel que quiera navegar "anónimamente"
(bueeeeeeno, bah, bastante):

1) Haga lo indicado en a) o en b):

a) Configure en su browser un proxy *anónimo*. Puede encontrar algunos en: http://proxys4all.cgi.net

b) Si por alguna razón, usted debe usar un proxy obligatorio impuesto por su ISP, entonces, en vez de 1.a), puede usar un servicio estilo "anonymizer"... como por ejemplo el de http://www.rewebber.com/index.html.en

(el de "Anonymizer.com" no me gusta ... hace un tiempo lo probé y mostraba el
HTTP_X_FORWARDED_FOR)

¡¡Ah!! ¡¡NO USE TODO ESTO PARA FINES ILEGALES!!

2) Verifique que el proxy elegido en 1) es realmente anónimo, por ej. en esta dirección: http://www.tamos.com/bin/proxy.cgi

3) Si su paranoia crece, use varios proxies en cadena (uno atrás del otro).

4) Consiga una cuenta de WEB mail gratuita.
Para eso hay miles de sitios. No tiene por qué dar sus datos más privados.

5) Cada vez que envíe un e-mail, o un mensaje en un foro, o cada vez que rellene un formulario en la web, verifique que está usando el dichoso proxy.

En los encabezados de los mails enviados desde una cuenta de Hotmail, o Netaddress, u otras, se muestra la dirección IP de origen.
Si bien este IP suele ser dinámico, el receptor del e-mail puede saber cuál es su proveedor de Internet.
En cambio, usando el proxy anónimo, se ve el IP del proxy.

6) En su navegador, deshabilite Java, JavaScript, ActiveX, y las Cookies.

7) Por pura paranoia, no deje su dirección de e-mail laboral configurada en su browser. Hay algunos formularios que se envían por e-mail (no los que envían los datos al CGI) y automáticamente al oprimir el botón "enviar", usted estará enviando un e-mail desde la cuenta configurada en su navegador.

8) Pase un buen antivirus en su PC. EN PARTICULAR, INSTALE PROGRAMAS QUE DETECTEN "TROYANOS". Estos troyanos son programas que, una vez ejecutados, permiten que su computadora sea accedida por otra.
Ejemplos de "troyanos" populares: NetBus, SubSeven, Back Oriffice. El programa "The Cleaner" detecta este tipo de "bichos".

-------------------

Por supuesto, todo esto NO "garantiza" el *anonimato*. Si se realiza una investigación seria, usted será descubierto. Pero puede servir para proteger bastante su identidad, por ejemplo, en estos foros.

Dios nos guarde a todos. Paz!!

Fidelidad