23 febrero 2014

EN BOLIVIA ¿PODEMOS PROTEGERNOS?

Legalmente en Bolivia la protección de datos personales está garantizada por la Constitución Política del Estado y leyes conexas entre las cuales se encuentra la ley 164 de Telecomunicaciones y TIC. El Art. 21 de la Constitución Política del Estado en su numeral 2 declara como derecho civil “Las bolivianas y bolivianos tienen los siguientes derechos 2. A la privacidad, intimidad, honra, honor, propia imagen y dignidad.”  Así también la Ley de Telecomunicaciones y TIC Ley N° 164, en su Art. 56 habla claramente sobre la Inviolabilidad y secreto de las comunicaciones, declarando que se “…deben garantizar la inviolabilidad y secreto de las comunicaciones, al igual que la protección de los datos personales y la intimidad de usuarias o usuarios…” e insta a las empresas en telecomunicaciones a precautelar por este derecho, pero estas dos normas se hacen muy vulnerables cuando se habla de la protección de datos personales en redes sociales y dentro la Internet en General, explica Gonzalo Carvajal, Abogado diplomado en TICs.
Si alguien obtiene datos personales suyos sin su consentimiento, de tal forma que puedan generarle un perjuicio, usted puede iniciar diferentes acciones legales para poder restituir su derecho o sus datos.
Para Carvajal el mayor riesgo en Internet es la Ingeniería Social, mencionada arriba, cuyo ataque se realiza en tres etapas:
• Acercamiento. Verifica si puede ganarse la confianza de la persona a la que va a atacar, haciéndose pasar por un amigo, compañero de trabajo, cliente, etc.
• Alerta. Verifica que tan atento está usted ante situaciones como emergencias y verifica si es posible desestabilizar su velocidad de respuesta.
• Distracción. Que es una frase o una situación que le tranquiliza y genera que evite concentrarse en la emergencia, agradecimientos o mensajes de que todo ha salido bien o ha pasado la urgencia.
Este tipo de ataque puede realizarse por teléfono celular, correo electrónico o incluso por mensajes de texto, siendo el fin obtener datos importantes como contraseñas, correos electrónicos de familiares, números telefónicos de amigos, conocidos o familiares cercanos, direcciones, etc.
(Con datos de CRYPTEX Seguridad, Más y Mejor Internet para Bolivia)



* Glosario

Hacker: Usuario, de cualquier tipo de equipo o tecnología, que investiga y profundiza acerca de su funcionamiento, lo que le permite modificarlo, mejorarlo, y como es suponible, también le permite saltar los sistemas de seguridad, pero ojo, no utilizará lo que sabe para perjudicar a nadie, si acaso, para hacer travesuras.
Cracker: Hacker amargado, con complejo de inferioridad, que se dedica a fastidiar a la gente con lo poco o mucho que sabe. Son los que normalmente crean los "virus".
Lammer: Intento de hacker, frustrado, con grave complejo de inferioridad, que lo único que sí sabe hacer es utilizar los conocimientos obtenidos por los hackers o los crackers para fastidiar gente, pero, sin entender nada de lo que hace o utiliza.
Hoyo de seguridad: Recurso de un sistema operativo que permite que alguien remotamente se infiltre al recurso que lo tiene.
Back Door: Programa que permite a alguien conectarse remotamente a una computadora normalmente aprovechando algún hoyo de seguridad.
Keylogger: Programa que "guarda" todas y cada una de las teclas presionadas en la computadora mientras está activo.
Troyano: El peor de todos, porque normalmente incluye un back door, un keylogger, y además puede traer su propio servicio de correo electrónico, y además, la peor parte, puede permitir que alguien, quien lo controla, se conecte y utilice la computadora donde está instalado de manera remota como si estuviera frente a ella.

PROTECCIÓN
Los expertos coinciden en que la desconfianza es una regla general dentro la Internet:
1. Cuando algo es demasiado bueno para ser cierto, generalmente no es verdad.
2. Confianza ni en la camisa. Si otra persona requiere de su ayuda de forma urgente procure darla en persona o procure que alguien supervise si está dando una buena asistencia. Intente verificar dos veces la identidad de esa persona o procure que se comunique por dos medios a la vez; si le contactan por el celular pida también que le contacten por correo electrónico, si le llaman de una cabina telefónica o un número privado pida el número de la cabina o celular para devolver la llamada.
3. No suba demasiada información a Internet. Evite subir fotografías comprometedoras donde se revele sus hábitos de vida, lugares que visita, fotos de sus familia, reuniones de trabajo, pasatiempos que tiene, problemas que ha estado teniendo, etc., pues todos estos datos personales podrían ser usados para generarle una emergencia, si tiene un familiar enfermo en un hospital alguien que se haga pasar por médico del hospital podría llamar a su trabajo pidiendo puedan revelar su número celular o el teléfono de familiares cercanos datos con los cuales podrán acercarse a usted.
4. No tema a las amenazas. Mucha gente utiliza las amenazas para hacerle hacer cosas que en otras circunstancias no haría, sea fuerte en sus respuestas y diga que denunciará a las autoridades las amenazas recibidas.
5. Mantenga informados a sus familiares y amigos cercanos. Es bueno compartir la información, así todos estarán alertas en casos de emergencia y podrán analizar mejor cual es la forma de actuar suya en emergencias o crisis. Si avisa a todos que difícilmente usará el Internet para avisar o hacer caso a una emergencia todos lo tendrán en cuenta y le contactarán por otros medios. Si tiene dos líneas de celular, utilice una para emergencias y familiares y conocidos más cercanos y no revele jamás ese número y pida a los demás que solo den el dato bajo su consentimiento y en emergencias reales como accidentes o crisis.
6. No agregue libremente a personas a su red social. Muchas personas suplantan la identidad de otros, antes de aceptar una solicitud de amistad, verifique a través de una llamada de celular o un mensaje de texto si dicha persona realmente es quien dice ser. Si agrega a extraños verifique que sean personas reales, las personas reales generalmente tienen amigos reales y fotografías en donde se les etiqueta, así también comentarios acorde a su forma de ser y una actividad fiel y constante. (Gonzalo Carvajal)

INTERNET, ¿UN ARMA?
Los medios de prensa, las autoridades, los adultos, la sociedad en general, tienen una tendencia natural a buscar culpables sobre los males de la sociedad. Hace años, salían reportes en medios escritos sobre los cambios en la conducta que ocasionaba la televisión, luego la culpabilidad serían los “tilines” y últimamente, el Internet y los juegos en red. Para el ejemplo, sirva el caso de un medio de prensa de crónica roja que comparaba los cafés Internet con centros de distribución de pornografía.
La red Internet es una herramienta, dependiendo del uso individual o colectivo: puede ser positiva, utilizándose en entornos de enseñanza – aprendizaje, para el desarrollo de negocios, para crear y compartir conocimiento, para conocer otras realidades y un largo etcétera; también, puede ser negativa, ya que una persona puede acceder a contenidos ilícitos contrarios a la moral y a las buenas costumbres de la sociedad; sin una guía responsable, se puede pensar que toda la maldad se concentra en Internet.
Lo que debería debatirse, es cómo los individuos, familias y colectivos sociales podemos aprender a utilizar la red de redes de un modo responsable, ético y propositivo, teniendo presente que los males de la sociedad tienen origen en los problemas familiares y del contexto social: no echemos la culpa al empedrado. El Internet por sí mismo no es un arma ya que depende del uso que se le dé.

No hay comentarios:

Publicar un comentario