¡La paz y la bendición del Señor sea con todos!
Estimados Foristas:
Dado el caso de personas que INSISTEN en que les sean proporcionados DATOS PERSONALES sobre los cuales las personas tienen TOTAL Y ABOSOLUTO DERECHO de decidir DARLOS O NO en un medio abierto y publico como es el INTERNET, hago esta contribución para la conscientización de todos los lectores de los RIESGOS, EVIDENTES Y NO EVIDENTES que implica el compartir información de índole PERSONAL a través de MEDIOS MASIVOS de comunicación como es el caso del INTERNET.
La privacidad de la información no existe. En los E.U. es un caso generalizado... muy pronto lo será en nuestros países de América Latina, en la misma proporción en que éstos se incorporan a la computación avanzada. A medida que entran más y más datos confidenciales en las redes y éstas estén más alejadas,la información se hace accesible a todos. Desde los propietarios de computadoras domésticas a los agentes de bienes raíces, vendedores de seguros, empleados, investigadores privados, vendedores de automóviles y comerciantes - ningún dato está a salvo -. Todavía peor, es fácil que encuentren errores en las bases de datos, y es muy difícil eliminarlos.
Cada adelanto de las comunicaciones es otra alárma poderosa que permite a los comerciantes leer más claramente el comportamiento y gustos del consumidor americano. Las agencias de crédito y los comerciantes directos advierten que la economía de los E.U. sufrirá si se limita su capacidad para revender datos confidenciales sobre los consumidores.
Dado el sentimiento predominante, es difícil que el congreso actual adopte cualquier ley de largo alcance sobre la privacidad. No hay ninguna legislación federal que salvaguarde los archivos médicos, de teléfono, de seguros, etcétera.
Hasta los más seguros archivos del gobierno norteamericano ya no son necesariamente tan seguros... como unos 60,000 usuarios del programa MacInTax de Intuit lo descubrieron este año. Intuit reveló que una instrucción que debía haber sido borrada del código final del software daba a los usuarios de las Mac una forma de tener acceso a otras cifras archivadas electrónicamente."Es posible que cualquiera hubiera visto los datos de cuaquier otro, o incluso hasta haber borrado un archivo" admite Marco Goines, vicepresidente de Intuit para programas de presupuestos.
Aunque el robo de información de los sistemas corporativos de telecomunicaciones y computadoras sigue aumentando, se captura a muy pocos de los criminales, mayormente porque las compañías victimadas prefieren no decir a los accionistas, los clientes, y a los potenciales ladrones que ellas son tan vulnerables. Aun así, mantener silencio no oculta una verdad perturbadora de la vida corporativa : la protección de los datos confidenciales y las redes son prioridades secundarias.
La seguridad es una ilusión
Casi cualquier elemento importante de información está disponible porque se guarda en sistemas de computadora sin protección o se envía sin seguridad por canales vulnerables de comunicación. Entre los elementos robados con más frecuencia están los estados financieros no publicados, detalles de contratos competitivos, planes de ventas y mercado, archivos personales e información sobre futuras adquisiciones y fusiones.
Irónicamente, la propia variedad de la información que puede escogerse probablemente asusta tanto a las compañias que ignoran enteramente el tema de seguridad de la computación. Aunque algunas tecnologias faciles de hacer y relativamente baratas pudieran reducir apreciablemente el crimen de alta tecnología.
El vigilante digital
Para comenzar tenemos la protección de contraseña, desafortunadamente a menudo se usa incorrectamente, y da un falso sentido de seguridad. En la mayoría de los casos, los empleados escogen sus contraseñas, las cuales son fáciles de recordar, un número de seguro social, el nombre de un niño, un cumpleaños, por ejemplo.
Para contrarrestar esto, los expertos recomiendan que los empleados usen frases cuando sea posible, como "puntada a viento evita ciento". Estos son simples de recordar, pero virtualmente imposibles de decodificar. Para hacer la frases aún más misteriosas, alterne mayúsculas y minúsculas, por ejemplo "puNtadA a tiempo eVita cieNto". Aún mejor, combine esta táctica con mecanismos de seguridad que bloquean a un usuario después de dos o tres intentos fallidos. Si la información en su red no es demasiado sensible y usted no esta conectado a un sistema corporativo de información, ampliamente distribuido, la frase de paso es probablemente suficiente.
Las tarjetas inteligentes son otra forma de evitar usuarios no autorizados. Estos dispositivos del tamaño de una tarjeta de crédito tienen unos microchips que generan números al azar cada 60 segundos en sincronización con un dispositivo adjunto al de punto de entrada a la red. Para tener acceso al sistema de computadora, la persona digita una contraseña y número que aparece en la tarjeta inteligente. Por supuesto, puede que se roben una tarjeta inteligente.
Ahí entra en acción un campo completamente nuevo la biometría. Los dispositivos biométricos leen huellas digitales, patrones de la retina y patrones capilares de la cara para determinar si concuerdan con el perfil del usuario cuya contraseña de usuario se usó.
Todas estas soluciones ayudan mucho para hacer seguro el escritorio, pero muchos aficionados de la computación ilegal (hackers) entran en una red en cualquiera de sus otros numerosos puntos de entrada. Los ladrones de alta usualmente encuentran un sitio vulnerable en una red y usan el propio lenguaje del sistema para engañarlo y que crea que son usuarios autorizados.
Para protegerse contra tales incidentes, usted puede instalar una "barrera de incendios" (firewall) en cada punto crítico de la red. Esta combinación de hardware y software actúa como un portero entre la red y el mundo exterior, dejando entrar sólo lo que está programado. Puede establecerse una barrera de incedios para que pida una serie de frases de paso antes de permitir el acceso, dejar que sólo las computadoras con chips integrados específicos se conecten, o dejar que sólo entren mensajes de correo electrónico, pero que no salgan.
Como las paredes de incendio no son perfectas, todos los datos de una red deberían codificarse cuando viajan de un escritorio a otro. El mejor procedimiento para la codificación, según la mayoría de los expertos de seguridad, es la codificación con clave pública. Explicado sencillamente, con este enfoque, el mensaje y una clave oculta ambas codificadas se envían de una a otra persona. El sistema del receptor escudriña el texto enredado para ubicar y descifrar la clave oculta, el usuario puede entonces liberar la estrategia de decodificación para leer el resto del mensaje. La clave secreta cambia cada vez que se usa, así que es una seguridad dinámica que es difícil de descifrar.
Aún con todas estas protecciones de alta tecnología, persiste el respecto humano del problema. Hasta el 80 por ciento de los crímenes corporativos de computadora son cometidos desde adentro, por empleados molestos o maliciosos. Por esa razón, las corporaciones necesitan tener programas bien publicados que trabajen con la conciencia de sus empleados, para mostrarle a los empleados deshonestos que la administración es vigilante y que convenza a los honestos de que la compañía y sus empleos, no están amenzados por fallos de seguridad. Las compañías podrían ir más allá y pagar incentivos de seguridad, dicen los expertos.
Cómo proteger su privacidad
1. No comparta información personal con nadie que no tenga derecho a saberla. Entre otras cosas, eso significa que no debería escribir su número de identidad, tarjeta de crédito o números telefónicos en los cheques si no tiene que hacerlo.
2. No ofrezca información sobre su número de identidad u otro similar, así como sus números de tarjetas de crédito a vendedores o comerciantes desconocidos que le llamen por teléfono con ofertas. Limite estas operaciones de compra por teléfono a aquéllas en las que usted es quien llama al vendedor y redúzcalas al mínimo.
3. Para evitar la propaganda postal y las molestas llamadas de telemercado, pida que se elimine su nombre de cualquier lista de las que se confeccionan ( y se venden a los comerciantes) para estos fines.
4. Si no quiere dejar una pista cuando se muda, no llene los modelos de cambio de dirección por correo, para que le remitan su correspondencia, en cambio digaselo usted mismo a sus amistades y a las compañias con las que hace negocio.
5. Nunca envíe mensajes personales por correo electrónico o por los sistemas de mensajes hablados en el trabajo. Puede que ambos estén vigilados por su patrón.
6. Pida a su doctor que no comparta información de sus archivos sin su aprobación escrita. Limite el acceso de infomación en los modelos estándares de información médica general escribiendo en los mismos que su aprobación es sólo para el propósito especifico del modelo.
7. Pida a su banco que le notifique por escrito cuando alguien pide sus archivos. Examine los recibos de las máquinas de dinero autómaticas para asegurarse de que el balance está correcto y de que nadie explota su cuenta electrónicamente.
Referencia :
PC World, noviembre de 1995
Para mayor información visite los siguientes links: http://aui.es/ Asociación de Usuarios de Internet en España [dado que este sitio web es español].
Le recomiendo estas sección de esa web:
Sobre los derechos de los usuarios de Internet. http://aui.es/derecho/iderecho.htm
RECUERDE:
1. USTED ESTA EN SU PLENO DERECHO DE DECIDIR A QUIEN DAR INFORMACION DE CARÁCTER PERSONAL.
2. USTED ESTA EN SU PLENO DERECHO DE REVELAR O NO INFORMACION DE INDOLE PERSONAL A TRAVES DE MEDIOS MASIVOS DE COMUNICACIÓN DE ACCESO PUBLICO.
3. ESTA LIBERTAD SOBRE SU CONFIDENCIALIDAD ESTA PRESENTE EN LAS CONTITUCIONES DEMOCRATICAS Y GARANTIZADA POR LOS DERECHO HUMANOS.
4. USTED Y SOLO USTED DECIDE AQUIEN DAR SUS DATOS PERSONALES.
5. ABSTÉNGASE DE DAR DATOS PERSONALES A COMPLETOS DESCONOCIDOS.
6. ABSTÉNGASE DE DAR SUS DATOS PERSONALES EN FORMA PUBLICA A TRAVES DEL INTERNET YA QUE USTED NO SABE QUIENES O QUE CLASE DE PERSONAS, O INDIVIDUOS INESCRUPULOSOS PUEDAN HACER O USAR LA INFORMACION PERSONAL PROPORCIONADA POR USTED.
7. SU PRIVACIDAD NO ES UN LUJO ES UN DERECHO QUE TIENE USTED COMO INDIVIDUO SIN QUE POR ESTO SE LE CUESTIONE O DENIGRE EN FORMA ALGUNA.
PARA TODOS AQUELLOS IGNORANTES QUE NO LO SABEN, HAGO DE SU CONOCIMIENTO QUE LA PRIVACIDAD ES UN DERECHO CONTENIDO EN LA DECLARACION UNIVERSAL DE LOS DERECHOS HUMANOS.
UNIVERSAL DECLARATION OF HUMAN RIGHTS
UNITED NATIONS
HIGH COMMISSIONER FOR HUMAN RIGHTS http://www.unhchr.ch/udhr/index.htm
Leala en español en: http://www.unhchr.ch/udhr/lang/spn.htm
DECLARACION UNIVERSAL DE LOS DERECHOS HUMANOS
Artículo 12
Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques
Invito a cualquiera de los lectores y foristas que se sienta que se están ENTROMETIENDO en su vida privada, etc., y/o que están siendo ATACADOS en cuanto a su HONRA o a su REPUTACION, a presentar su formal denuncia, pues usted no tiene NINGUNA OBLIGACION de proporcionar estos datos PORQUE ES SU DERECHO el que nadie SE ENTROMETA en estos, y mucho MENOS de AGUANTAR dichos ATAQUES.
¡Bendecidos en Cristo!
¡Shalom!
PD: Si usted necesita mayor información póngase en contacto con mi persona, igualmente si necesita ayuda de carácter legal de algún tipo, estamos para servir al pueblo del Señor.
¡Maranatha!
Estimados Foristas:
Dado el caso de personas que INSISTEN en que les sean proporcionados DATOS PERSONALES sobre los cuales las personas tienen TOTAL Y ABOSOLUTO DERECHO de decidir DARLOS O NO en un medio abierto y publico como es el INTERNET, hago esta contribución para la conscientización de todos los lectores de los RIESGOS, EVIDENTES Y NO EVIDENTES que implica el compartir información de índole PERSONAL a través de MEDIOS MASIVOS de comunicación como es el caso del INTERNET.
La privacidad de la información no existe. En los E.U. es un caso generalizado... muy pronto lo será en nuestros países de América Latina, en la misma proporción en que éstos se incorporan a la computación avanzada. A medida que entran más y más datos confidenciales en las redes y éstas estén más alejadas,la información se hace accesible a todos. Desde los propietarios de computadoras domésticas a los agentes de bienes raíces, vendedores de seguros, empleados, investigadores privados, vendedores de automóviles y comerciantes - ningún dato está a salvo -. Todavía peor, es fácil que encuentren errores en las bases de datos, y es muy difícil eliminarlos.
Cada adelanto de las comunicaciones es otra alárma poderosa que permite a los comerciantes leer más claramente el comportamiento y gustos del consumidor americano. Las agencias de crédito y los comerciantes directos advierten que la economía de los E.U. sufrirá si se limita su capacidad para revender datos confidenciales sobre los consumidores.
Dado el sentimiento predominante, es difícil que el congreso actual adopte cualquier ley de largo alcance sobre la privacidad. No hay ninguna legislación federal que salvaguarde los archivos médicos, de teléfono, de seguros, etcétera.
Hasta los más seguros archivos del gobierno norteamericano ya no son necesariamente tan seguros... como unos 60,000 usuarios del programa MacInTax de Intuit lo descubrieron este año. Intuit reveló que una instrucción que debía haber sido borrada del código final del software daba a los usuarios de las Mac una forma de tener acceso a otras cifras archivadas electrónicamente."Es posible que cualquiera hubiera visto los datos de cuaquier otro, o incluso hasta haber borrado un archivo" admite Marco Goines, vicepresidente de Intuit para programas de presupuestos.
Aunque el robo de información de los sistemas corporativos de telecomunicaciones y computadoras sigue aumentando, se captura a muy pocos de los criminales, mayormente porque las compañías victimadas prefieren no decir a los accionistas, los clientes, y a los potenciales ladrones que ellas son tan vulnerables. Aun así, mantener silencio no oculta una verdad perturbadora de la vida corporativa : la protección de los datos confidenciales y las redes son prioridades secundarias.
La seguridad es una ilusión
Casi cualquier elemento importante de información está disponible porque se guarda en sistemas de computadora sin protección o se envía sin seguridad por canales vulnerables de comunicación. Entre los elementos robados con más frecuencia están los estados financieros no publicados, detalles de contratos competitivos, planes de ventas y mercado, archivos personales e información sobre futuras adquisiciones y fusiones.
Irónicamente, la propia variedad de la información que puede escogerse probablemente asusta tanto a las compañias que ignoran enteramente el tema de seguridad de la computación. Aunque algunas tecnologias faciles de hacer y relativamente baratas pudieran reducir apreciablemente el crimen de alta tecnología.
El vigilante digital
Para comenzar tenemos la protección de contraseña, desafortunadamente a menudo se usa incorrectamente, y da un falso sentido de seguridad. En la mayoría de los casos, los empleados escogen sus contraseñas, las cuales son fáciles de recordar, un número de seguro social, el nombre de un niño, un cumpleaños, por ejemplo.
Para contrarrestar esto, los expertos recomiendan que los empleados usen frases cuando sea posible, como "puntada a viento evita ciento". Estos son simples de recordar, pero virtualmente imposibles de decodificar. Para hacer la frases aún más misteriosas, alterne mayúsculas y minúsculas, por ejemplo "puNtadA a tiempo eVita cieNto". Aún mejor, combine esta táctica con mecanismos de seguridad que bloquean a un usuario después de dos o tres intentos fallidos. Si la información en su red no es demasiado sensible y usted no esta conectado a un sistema corporativo de información, ampliamente distribuido, la frase de paso es probablemente suficiente.
Las tarjetas inteligentes son otra forma de evitar usuarios no autorizados. Estos dispositivos del tamaño de una tarjeta de crédito tienen unos microchips que generan números al azar cada 60 segundos en sincronización con un dispositivo adjunto al de punto de entrada a la red. Para tener acceso al sistema de computadora, la persona digita una contraseña y número que aparece en la tarjeta inteligente. Por supuesto, puede que se roben una tarjeta inteligente.
Ahí entra en acción un campo completamente nuevo la biometría. Los dispositivos biométricos leen huellas digitales, patrones de la retina y patrones capilares de la cara para determinar si concuerdan con el perfil del usuario cuya contraseña de usuario se usó.
Todas estas soluciones ayudan mucho para hacer seguro el escritorio, pero muchos aficionados de la computación ilegal (hackers) entran en una red en cualquiera de sus otros numerosos puntos de entrada. Los ladrones de alta usualmente encuentran un sitio vulnerable en una red y usan el propio lenguaje del sistema para engañarlo y que crea que son usuarios autorizados.
Para protegerse contra tales incidentes, usted puede instalar una "barrera de incendios" (firewall) en cada punto crítico de la red. Esta combinación de hardware y software actúa como un portero entre la red y el mundo exterior, dejando entrar sólo lo que está programado. Puede establecerse una barrera de incedios para que pida una serie de frases de paso antes de permitir el acceso, dejar que sólo las computadoras con chips integrados específicos se conecten, o dejar que sólo entren mensajes de correo electrónico, pero que no salgan.
Como las paredes de incendio no son perfectas, todos los datos de una red deberían codificarse cuando viajan de un escritorio a otro. El mejor procedimiento para la codificación, según la mayoría de los expertos de seguridad, es la codificación con clave pública. Explicado sencillamente, con este enfoque, el mensaje y una clave oculta ambas codificadas se envían de una a otra persona. El sistema del receptor escudriña el texto enredado para ubicar y descifrar la clave oculta, el usuario puede entonces liberar la estrategia de decodificación para leer el resto del mensaje. La clave secreta cambia cada vez que se usa, así que es una seguridad dinámica que es difícil de descifrar.
Aún con todas estas protecciones de alta tecnología, persiste el respecto humano del problema. Hasta el 80 por ciento de los crímenes corporativos de computadora son cometidos desde adentro, por empleados molestos o maliciosos. Por esa razón, las corporaciones necesitan tener programas bien publicados que trabajen con la conciencia de sus empleados, para mostrarle a los empleados deshonestos que la administración es vigilante y que convenza a los honestos de que la compañía y sus empleos, no están amenzados por fallos de seguridad. Las compañías podrían ir más allá y pagar incentivos de seguridad, dicen los expertos.
Cómo proteger su privacidad
1. No comparta información personal con nadie que no tenga derecho a saberla. Entre otras cosas, eso significa que no debería escribir su número de identidad, tarjeta de crédito o números telefónicos en los cheques si no tiene que hacerlo.
2. No ofrezca información sobre su número de identidad u otro similar, así como sus números de tarjetas de crédito a vendedores o comerciantes desconocidos que le llamen por teléfono con ofertas. Limite estas operaciones de compra por teléfono a aquéllas en las que usted es quien llama al vendedor y redúzcalas al mínimo.
3. Para evitar la propaganda postal y las molestas llamadas de telemercado, pida que se elimine su nombre de cualquier lista de las que se confeccionan ( y se venden a los comerciantes) para estos fines.
4. Si no quiere dejar una pista cuando se muda, no llene los modelos de cambio de dirección por correo, para que le remitan su correspondencia, en cambio digaselo usted mismo a sus amistades y a las compañias con las que hace negocio.
5. Nunca envíe mensajes personales por correo electrónico o por los sistemas de mensajes hablados en el trabajo. Puede que ambos estén vigilados por su patrón.
6. Pida a su doctor que no comparta información de sus archivos sin su aprobación escrita. Limite el acceso de infomación en los modelos estándares de información médica general escribiendo en los mismos que su aprobación es sólo para el propósito especifico del modelo.
7. Pida a su banco que le notifique por escrito cuando alguien pide sus archivos. Examine los recibos de las máquinas de dinero autómaticas para asegurarse de que el balance está correcto y de que nadie explota su cuenta electrónicamente.
Referencia :
PC World, noviembre de 1995
Para mayor información visite los siguientes links: http://aui.es/ Asociación de Usuarios de Internet en España [dado que este sitio web es español].
Le recomiendo estas sección de esa web:
Sobre los derechos de los usuarios de Internet. http://aui.es/derecho/iderecho.htm
RECUERDE:
1. USTED ESTA EN SU PLENO DERECHO DE DECIDIR A QUIEN DAR INFORMACION DE CARÁCTER PERSONAL.
2. USTED ESTA EN SU PLENO DERECHO DE REVELAR O NO INFORMACION DE INDOLE PERSONAL A TRAVES DE MEDIOS MASIVOS DE COMUNICACIÓN DE ACCESO PUBLICO.
3. ESTA LIBERTAD SOBRE SU CONFIDENCIALIDAD ESTA PRESENTE EN LAS CONTITUCIONES DEMOCRATICAS Y GARANTIZADA POR LOS DERECHO HUMANOS.
4. USTED Y SOLO USTED DECIDE AQUIEN DAR SUS DATOS PERSONALES.
5. ABSTÉNGASE DE DAR DATOS PERSONALES A COMPLETOS DESCONOCIDOS.
6. ABSTÉNGASE DE DAR SUS DATOS PERSONALES EN FORMA PUBLICA A TRAVES DEL INTERNET YA QUE USTED NO SABE QUIENES O QUE CLASE DE PERSONAS, O INDIVIDUOS INESCRUPULOSOS PUEDAN HACER O USAR LA INFORMACION PERSONAL PROPORCIONADA POR USTED.
7. SU PRIVACIDAD NO ES UN LUJO ES UN DERECHO QUE TIENE USTED COMO INDIVIDUO SIN QUE POR ESTO SE LE CUESTIONE O DENIGRE EN FORMA ALGUNA.
PARA TODOS AQUELLOS IGNORANTES QUE NO LO SABEN, HAGO DE SU CONOCIMIENTO QUE LA PRIVACIDAD ES UN DERECHO CONTENIDO EN LA DECLARACION UNIVERSAL DE LOS DERECHOS HUMANOS.
UNIVERSAL DECLARATION OF HUMAN RIGHTS
UNITED NATIONS
HIGH COMMISSIONER FOR HUMAN RIGHTS http://www.unhchr.ch/udhr/index.htm
Leala en español en: http://www.unhchr.ch/udhr/lang/spn.htm
DECLARACION UNIVERSAL DE LOS DERECHOS HUMANOS
Artículo 12
Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques
Invito a cualquiera de los lectores y foristas que se sienta que se están ENTROMETIENDO en su vida privada, etc., y/o que están siendo ATACADOS en cuanto a su HONRA o a su REPUTACION, a presentar su formal denuncia, pues usted no tiene NINGUNA OBLIGACION de proporcionar estos datos PORQUE ES SU DERECHO el que nadie SE ENTROMETA en estos, y mucho MENOS de AGUANTAR dichos ATAQUES.
¡Bendecidos en Cristo!
¡Shalom!
PD: Si usted necesita mayor información póngase en contacto con mi persona, igualmente si necesita ayuda de carácter legal de algún tipo, estamos para servir al pueblo del Señor.
¡Maranatha!