Importancia de la protección de la información personal en internet

018
Fuente: BBC Mundo quien les ofrece algunas recomendaciones que le ayudarán a proteger datos privados.
1.- Configuraciones
Fácil, rápido y gratuito. Los cuatro consejos que Joe McNamee, director ejecutivo de la organización Derechos Digitales Europeos, le dio a BBC Mundo son útiles en el día a día para cualquier persona que use internet.
Usar «https». Lo más común es que la información llegue al navegador a través del «http» (protocolo de transferencia de hipertexto). Pero el «https» (protocolo seguro de transferencia de hipertexto) incluye elementos criptográficos que protegen la navegación. Las instrucciones para hacerlo están disponibles en la red.
Adiós a la nube. Evitar el uso de servicios que almacenen la información en internet (cloud computing). El riesgo será menor en la medida en que se disminuya la cantidad de información personal en archivos virtuales.
Desactivar el uso de JavaScript en el navegador. Muchos ataques cibernéticos aprovechan este mecanismo de programación, pero para evitar ser una víctima se pueden descargar programas que boquean el JavaScript.
Programar el navegador de internet para que no acepte cookies. Esta función permite al sitio web que se esté viendo determinar cuál ha sido la actividad previa –y futura- del usuario. Para evitar esto, en un motor de búsqueda se pueden encontrar las instrucciones para activar el bloqueo de cookies en el navegador que se prefiera. Sólo toma unos minutos.
También es posible borrar las cookies una vez que se termina la navegación del sitio en cuestión, aunque es un poco más incómodo.

2.- Claves y condiciones de uso
Al encriptar el disco duro se preserva la información que se guarda en el dispositivo.
Buenas contraseñas. Sí, con el número infinito que hay que recordar, no es fácil escoger las más seguras: largas, complicadas, con números y letras. Y encima, memorizarlas. No es conveniente, sin embargo, utilizar la misma clave en diferentes sitios, tampoco seleccionar una corta.
«Escribirlas en un papel y guardarlas en la billetera es mejor que eso. Una herramienta para lidiar con todas las que se tienen son programas que guardan el nombre de usuario y su respectiva clave con datos cifrados que tienen con una contraseña única. Esta clave también se puede crear con un sistema aleatorio de palabras como el descrito en Diceware.com», explica Dany O’Brien, de la Fundación Frontera Electrónica (EFF, por sus siglas en inglés), una agrupación que se dedica a la defensa de los aspectos legales del mundo digital.
Las kilométricas condiciones de uso. «Muchos servicios y sitios en la red con buena reputación obtienen, cuando se aceptan estos términos, acceso casi ilimitado a la información personal y hacen lo que quieran con ella. Una manera de contrarrestar esta situación es leer las eternas reglas o contratar los servicios de empresas que se dedican a detectar problemas relacionados con el tema, como por ejemplo Tosdr.org», afirma McNamee.

3.- Encriptar
Hay programas que permiten proteger las «conversaciones» que se tienen en el chat de Facebook.
Sin excepción, los especialistas coinciden en que este mecanismo es fundamental y efectivo para proteger los mensajes que se envían a través de cualquier plataforma. ¿De qué se trata?
Es una herramienta que protege la información que una persona le envía a otra, desde el momento en el que sale del dispositivo del emisor hasta que llega al del receptor. En el camino de un punto al otro es que los datos se pueden hackear/interceptar/robar/copiar.
Chats y correos electrónicos. Para encriptarlos se puede recurrir a sistemas criptográficos que se encuentran en la red. Son muchos, pero para los expertos algunos de los más confiables son: Gnu Privacy Guard (GPG), Pretty Good Privacy (PGP) y Thunderbird. El grado de complejidad en la instalación varía, puede no ser tan fácil como desactivar cookies, pero es un método de protección efectivo.
O´Brien recomienda el uso de «off the record messaging» (OTR, por sus siglas en inglés), un programa para proteger chats que se instala en la computadora, encripta los mensajes, y puede utilizarse con Google Hangout, Facebook y otros proveedores de este tipo de servicios.
Disco duro. Las últimas versiones de Windows, Mac, iOS y Android tienen formas de encriptar la información que se guarda en el aparato, lo único que se necesita es activarlo. Sin eso, en cuestión de minutos, cualquiera que momentáneamente tenga acceso a la laptop, computadora, tableta o teléfono inteligente, podría copiar los datos almacenados allí.

4.- Esfuerzo por lo personal
Usar «https» en vez de «http» es más seguro.
Chao internet. Cuando se trata de datos delicados o muy privados, como por ejemplo, las claves para acceder a una cuenta bancaria a través de internet, una buena alternativa es recurrir a una laptop, una computadora o una netbook que no se conecte a internet.
«Si se quiere pasar un documento de la ´computadora segura´ a la que se usa para navegar en internet, se puede encriptar y luego ´moverlo´ con un USB (dispositivo de almacenamiento externo)», afirma Bruce Schneier, especialista en seguridad tecnológica.
Hay aplicaciones que también son útiles en estos casos, como por ejemplo,TrueCrypt.
Navegar en la red. Es útil para descubrir qué nuevos mecanismos están disponibles para incrementar la seguridad de las actividades que se realizan en la red ya que, regularmente, aparecen nuevos productos.
Celulares a prueba de curiosos. En casos extremos, hay dispositivos especiales que se compran y sirven para proteger las conversaciones que se tienen a través de teléfonos móviles.
«Hay aparatos minúsculos que encriptan las llamadas que sirven para cambiar la señal análoga, es decir, las palabras se escuchan en un tono inaudible, así que si alguien está espiando, no puede entender nada de los que se dice», le explica a BBC Mundo Julia Wing, directora de Spy Master, una compañía que vende dispositivos de vigilancia y protección personal.

5.- Más anonimato
Otra de las recomendaciones de los expertos es recurrir a The Onion Router(TOR, por sus siglas en inglés) que es una red de comunicaciones con código abierto (software de dominio público), que protege el anonimato porque la información que se transmite a través de ella «viaja» a través de diferentes servidores, lo que dificulta enormemente saber cuál fue el punto de partida -y el autor- de ese mensaje. Para utilizarlo, hay que instalar TOR.
Para O’Brien, de EFF, también es muy importante compartir estas herramientas de protección con familia, amigos y colegas, de esta manera, se incrementa la privacidad de la información que se quiere transmitir a través de internet.
En términos generales es preferible utilizar los productos, programas o servicios que ofrecen compañías pequeñas. Todos los expertos consultados coinciden en que las empresas grandes e importantes son más atractivas para hackers y organizaciones que quieran apropiarse indebidamente de los datos de los individuos.

Ocho tips básicos para usar tu tarjeta de crédito de forma segura

017

Fuente: www.elcomercio.pe

El uso de las tarjetas de crédito en el mercado local ha venido creciendo sostenidamente entre 20% y 25% en los últimos años, empujado por el dinamismo de la economía local. Para Marlon Ramos Li, jefe de tarjetas de Citibank del Perú, este comportamiento se mantendrá durante este año y las personas seguirán optando por el dinero plástico.

En diálogo telefónico con elcomercio.pe, el experto del Citibank detalló una serie de recomendaciones para realizar un buen uso de las tarjetas de crédito a fin de no caer en sobreendeudamientos. Presta atención.

1° Primeros pasos. Como la tarjeta de crédito funciona como un medio de pago y de financiamiento, entonces antes de realizar una solicitud a una entidad financiera, lo importante es evaluar para qué la necesitamos. “Lo siguiente es escoger una tarjeta que más se adecúe a nuestra necesidad, en el mercado hay diversos productos pero hay que comparar sus beneficios y sus costos”, explicó.

Línea de crédito. Si bien las entidades financieras son las que deciden y asignan una línea de crédito luego de evaluar el nivel de ingresos, el nivel de endeudamiento y el comportamiento crediticio, lo recomendable es que las personas acepten y se mantengan en una línea que realmente puedan pagar. “No hay que exceder nuestra capacidad de pago”, aconsejó.

¿Cuotas o pago inmediato? Lo que se debe analizar es el tipo de compra que se realizará. Si es una de gasto corriente (compras cotidianas), lo saludable es no gastar más de lo que se puede pagar a fin de mes. Pero si se va a realizar una compra extraordinaria que demande más recursos (adquisición de útiles escolares, computadoras, viajes, por ejemplo), se puede financiar en varias cuotas fijas según el nivel de ingresos. “El crédito revolvente de las tarjetas de crédito da esa flexibilidad de establecer cuotas mensuales”, apuntó.

Evite las bolas de nieve. Cuando excedemos nuestra capacidad de pago mensual al emplear la tarjeta de crédito en gastos cotidianos, lo que hacemos es generar una fuerte deuda que paulatinamente irá creciendo y más aún si no contamos con recursos para hacer una amortización. “Cuando una persona gana S/.1.000 y empieza a generar una deuda de S/.3.000 en gastos comunes, los intereses de los S/.3.000 pese a que tengan porcentajes bajos comienzan a crecer y con ello también la deuda”, afirmó.

Pago mínimo. Solo hay que hacer uso de esta opción cuando sea necesario y no incurrir en el abuso porque de lo contrario solo se amortiza los intereses generados, pero no se cancela la deuda en sí. “Si un cliente tiene una deuda y puede pagar la mitad o la quinta parte de ella, es mejor que lo haga y use el pago mínimo para estar al día. Pero si solo emplea esta herramienta todos los meses, la deuda va a crecer porque al optar por el pago mínimo se compromete a cancelar en periodos más largos y, por tanto, suben los intereses”, puntualizó.

No al carrusel. Aunque no es recomendable, muchas veces se opta por tener varias tarjetas, pero si se emplea una para cancelar las deudas generadas por otra, se incurre en un carrusel que puede no tener fin. “Hay clientes que sacan varias tarjetas y luego empiezan a prestarse de una para pagar la otra, pero al final generan una deuda entre capital e intereses que no pueden pagar y caen en mora. Entonces, lo más sano es ser consciente de cuánto se puede pagar”, recomendó.

Retiro de efectivo. La disposición de efectivo es una alternativa que puede sacar de un apuro cuando realmente se requiere de ello. Sin embargo, se vuelve en una mala práctica cuando se hacen retiros para cancelar otras deudas o se dispone de efectivo de forma recurrente para cubrir gastos en efectivo. “No hay que olvidar que cuando se emplea la tarjeta de crédito, las tasas que se aplican por efectivo son más altos que las tasas de compra. Por eso, lo más saludable es emplear esta modalidad solo en emergencias y cancelar la deuda en plazos cortos”, comentó.

¿Y si estoy sobreendeudado?. Si se ha generado una fuerte deuda por el mal uso de la tarjeta de crédito, lo conveniente es analizar el nivel de gastos para ver cuáles podemos eliminar y con cuánto dinero contamos para afrontar esta situación. Luego hay que negociar con la institución financiera y buscar una alternativa para refinanciar la deuda a un plazo más amplio y solicitando una tasa competitiva. No obstante, lo que siempre se debe evitar es caer en mora (no pagar la deuda), porque esto afecta el historial crediticio. “Cuando el récord crediticio está marcado, la persona que busca posteriormente un préstamo, un incremento de línea o quiera otra tarjeta, las entidades financieras lo van a pensar dos veces antes de atender el pedido. Por eso, es importante cuidar nuestra credibilidad en el sistema financiero y no caer en mora”.

Transparencia versus Protección de Datos

016

En un mundo cada vez más informatizado, los ciudadanos tienen el derecho de acceder a la información que es administrada por los poderes públicos.

Debido a la creciente incorporación de la tecnología al quehacer administrativo, se está pasando de “los papeles” al formato digital, lo que sin duda, ha venido a transformar el concepto de publicidad y el alcance de la privacidad, particularmente, de todo aquella información que es generada por los poderes del Estado. El ámbito judicial, no es ajeno a esta nueva realidad.

Leer más www.oiprodat.com

Servicio: Tarjeta Criptográfica

014

Tarjeta criptográfica para transmisión de datos segura
Está diseñada para una óptima conveniencia de uso para realizar una transmisión de datos segura. Estas tarjetas permiten su uso en diversas aplicaciones como: transporte público, control de acceso, estacionamientos, programas de fidelización, identificación, entre otras.

Basta pasarla por la antena del lector para realizar una transmisión de datos óptima. Las credenciales Mifare ® permiten su uso en varias aplicaciones como: transporte público, control de acceso, aparcamientos, programas de fidelización, identificación, etc.

Tarjeta criptográfica inteligente de contacto para la transmisión de datos
Estas credenciales disponen de unos contactos metálicos visibles y debidamente estandarizados (parte 2 de la ISO/IEC 7816). Por tanto, deben ser insertadas en una ranura de un lector para poder operar con ellas. A través de estos contactos el lector alimenta eléctricamente a la tarjeta y transmite los datos oportunos para operar con ella conforme al estándar.

Los lectores de tarjetas inteligentes de contacto son utilizados como un medio de comunicación entre la tarjeta inteligente y un anfitrión, como por ejemplo, un ordenador.

Tarjeta critográfica inteligente sin contacto RIFD
El segundo tipo es la tarjeta inteligente sin contacto mediante etiquetas RFID en el cual el chip se comunica con el lector de tarjetas mediante inducción a una tasa de transferencia de 106 a 848 Kb/s.

El estándar de comunicación de tarjetas inteligentes sin contacto es el ISO/IEC 14443 del 2001. Define dos tipos de tarjetas sin contacto (A y B), permitidos para distancias de comunicación de hasta 10 cm. Ha habido propuestas para la ISO 14443 tipos C, D, E y F que todavía tienen que completar el proceso de estandarización. Un estándar alternativo de credenciales inteligentes sin contacto es el ISO 15693, el cual permite la comunicación a distancias de hasta 50 cm. Las más abundantes son las credenciales de la familia MIFARE de Philips, las cuales representan a la ISO/IEC 14443-A.

Tarjeta criptográfica híbrida y dual.
Una credencial híbrida es una credencial sin contacto (contactless) a la cual se le agrega un segundo chip de contacto. Ambos chips pueden ser chips microprocesadores o simples chips de memoria.

El chip sin contacto es generalmente usado en aplicaciones que requieren transacciones rápidas. Por ejemplo, el transporte, mientras que el chip de contacto es generalmente utilizado en aplicaciones que requieren de alta seguridad como las bancarias.

Un ejemplo es la tarjeta de identificación llamada MyKad en Malasia, que usa un chip Proton de contacto y un chip sin contacto MIFARE (ISO 14443A).
Una tarjeta de interfaz dual es similar a la tarjeta híbrida en que la tarjeta presenta ambas interfaces con y sin contacto. La diferencia más importante es el hecho de que la tarjeta de interfaz dual tiene un solo circuito integrado. Un ejemplo es la Oberthur Cosmo Card Dual-Interface.

Escribanos a info@salmoncorp.com o visite nuestra pagina web www.salmoncorp.com