miércoles, 7 de julio de 2010

Uso seguro de contraseñas

En nuestros días las claves y contraseñas se han convertido en un elemento fundamental para acceder a múltiples servicios e información. De tal manera que muchos usuarios deciden utilizar una contraseña sencilla o única para los múltiples servicios, sin embargo al utilizar una contraseña simple o única dejamos la puerta abierta para que algún delincuente pueda acceder a información confidencial o a nuestros servicios financieros, por ejemplo pensemos en una situación donde en nuestra cartera guardamos una tarjeta de crédito y una de débito y por una situación no esperada la olvidamos en el transporte público, resulta que podría ser que quien encuentre la cartera sea honesto y nos regrese la cartera con las tarjetas y dinero o simplemente destruye esta información, pero también la persona podría tomar las tarjetas y acudir a un cajero automático y pensemos que utilizamos un NIP idéntico para ambas tarjetas, si esta persona lograra adivinar el NIP de la tarjeta de crédito, automáticamente tendría acceso a la tarjeta de débito, ocasionando un doble daño. Pensando en esta misma situación resulta que además de las tarjetas de crédito guardamos un documento que contiene nuestro usuario y contraseña de correo electrónico, banca en línea y de la empresa, abriendo completamente nuestra privacidad a un desconocido. Es por ello que te damos las siguientes recomendaciones para hacer un uso seguro de tus contraseñas:

  • No compartas tus contraseñas con otras personas
  • No utilices como contraseña datos que se relacionen con tu persona o familia como fechas de nacimiento, nombres, apellidos, etcétera.
  • Procura utilizar al menos ocho caracteres, los cuales deberán tener mayúsculas, minúsculas, números y caracteres especiales (¡”#$%...)
  • No escribas tu contraseña en libros o documentos que pueden ser vistos por otras personas.
  • Cambia frecuentemente la contraseña
  • No utilices la misma contraseña para todos los servicios
  • No utilices el nombre de inicio de sesión como contraseña
  • No almacenes tu contraseña en equipos compartidos
  • No utilices contraseñas en blanco

Algunos consejos de cómo crear una contraseña segura y fácil de recordar los podrás encontrar en:

miércoles, 30 de junio de 2010

Respalda tu información

Una de las mejores prácticas de seguridad es la elaboración de respaldos, pues en caso de que ocurra un incidente con la información ya sea por un programa malintencionado o de manera accidental, es posible tener acceso a la información respaldada, recuperando gran parte de nuestra información.

El proceso más difícil es decidir qué se debe respaldar y en general es algo personal pues interviene el orden de importancia que las cosas tengan para uno mismo, es decir, los archivos más importantes deben ser los primeros en el orden de una lista que le recomendamos que haga para tener control sobre todos estos archivos, en el caso de que algún día necesite recuperarlos desde su respaldo.

Dentro de las cosas que le conviene respaldar le recomendamos considerar lo siguiente:

  • Registros e información financiera
  • Fotografías digitales
  • Música comprada y digitalizada
  • Software comprado y descargado de Internet
  • Sus archivos de Outlook o el cliente de correo que utilice.
  • Archivos relacionados con proyectos personales.
  • Archivos de trabajos escolares
  • Información personal como currículum, testamentos, árbol genealógico, etcétera.

Para realizar sus respaldos existen diferentes medios como pueden ser: las memorias USB, CD’ s, Dvd’ s, discos duros, etcétera. Usted debe seleccionar el que mejor cumpla con sus necesidades.

Piratería

En México la piratería ha alcanzado niveles poco aceptables donde esta actividad afecta a diferentes industrias como la musical, de software, computadoras y hasta podemos encontrar taxis y camiones de transporte público piratas.

A pesar de que la legislación mexicana penaliza con cárcel esta actividad, la persecución se ve superada por el uso de Internet ocasionando pérdidas superiores a los 180 millones de pesos sólo en la industria del software, pues los usuarios acostumbran descargar música, libros, programas, etcétera de programas conocidos como peer-to-peer (Kazaa, Lime Wire, Ares, etc.). Sin embargo existen otros riesgos derivados de la piratería, pues no sólo es observable el daño a la propiedad intelectual sino que el uso de programas piratas implica también la instalación de programas malintencionados que podrían permitir a delincuentes informáticos tener acceso a nuestra información y en algunos casos a ser capaces de su destrucción.

Es por ello que es muy importante utilizar productos originales a fin de mantener protegido a nuestra familia, patrimonio e información, además de que al adquirir productos originales se accede a una serie de beneficios por parte del fabricante, es por ejemplo el caso de Microsoft quien por el uso de sus sistemas Windows originales permite la descarga de actualizaciones y el acceso a un gran portafolio de programas de seguridad.

Pharming y Phishing

Una de las técnicas más frecuentes que utilizan los defraudadores en línea es el phishing scam o simplemente phishing que consiste en engañar a los usuarios con el objetivo de obtener información personal (regularmente usuarios y contraseñas bancarios). El modo más común de operación es enviar un mensaje o correo electrónico, el cual aparenta provenir de un banco o institución de confianza invitándolo a actualizar sus datos en el vínculo (link) que se encuentra en el mensaje, de tal modo que cuando usted accede al portal en realidad se está dirigiendo a un sitio falso que es idéntico al de su portal de confianza, así cuando usted escribe sus datos personales los envía a un defraudador que más adelante podría utilizar sus datos para acceder a su cuenta.

Otra técnica utilizada es el pharming, la cual consiste en hacer cambios en los DNS (servidores en Internet que cuentan con un catálogo de nombres de computadoras y su dirección de Internet (IP)). De tal modo que cuando uno desea acceder al banco y coloca la dirección correcta en el navegador, esta técnica lo puede llevar a un sitio falso. Este ataque se puede efectuar mediante el envío de un archivo malicioso (virus, troyano, etc.) que cuando es ejecutado por el usuario realiza los cambios necesarios.

Es importante tomar en cuenta que una institución de confianza y seria nunca le pedirá que confirme sus datos a través de un correo electrónico, llamada telefónica o mensajes vía celular, así que si usted recibe un correo de este tipo le sugerimos eliminarlo y no abrir enlaces o documentos adjuntos, si tiene alguna duda llame al teléfono de ayuda de su banco o de la compañía que le solicita sus datos.

Además de estas recomendaciones podría utilizar un filtro anti-phishing en su navegador, el cual comprobará si usted se encuentra en un sitio falso.

¿Qué son los códigos maliciosos?

Es a principios de los años 60 cuando un grupo de investigadores desarrollarían un juego que consistía en competir por la memoria de la computadora, desarrollando así el primer virus computacional e iniciando una era para el desarrollo de programas capaces de ocasionar algún daño a la computadora o a su información. Programas o códigos maliciosos involucran a todo este tipo de programas, sin embargo existe una subclasificación de acuerdo al daño ocasionado por estos programas:

  • Virus: Son programas que tienen la particularidad de que sólo el usuario es capaz de activarlo por lo que usualmente se esconden en archivos válidos del sistema.
  • Gusanos: Son programas que se propagan de manera automática a través de la red de computadoras de una casa o empresa, así como de Internet.
  • Troyanos: Programas que aparentan ser válidos y benéficos, sin embargo pueden permitir a un tercero acceder y controlar nuestra computadora.
  • Spyware: Programas encargados de robar información, principalmente financiera, aunque algunos de ellos analizan nuestros hábitos para posteriormente enviar publicidad.
  • Adware: Programas que su único objetivo es enviar publicidad a los equipos infectados.

Es importante recordar que los códigos maliciosos pueden afectar el rendimiento de nuestra computadora volviéndola más lenta o escondiendo y hasta borrando archivos. De tal modo que la protección más efectiva es el uso de un antivirus y antispyware en el equipo, no olvide que en mercado existen algunos gratuitos como Windows Defender que ayuda a mantener su equipo protegido de programas espía.

Súmate a la campaña Corazón Azul Contra la Trata de Personas

LOGO CORAZON AZUL Miles de hombres, mujeres, niñas y niños alrededor del mundo son engañados por personas inescrupulosas quienes, aprovechándose de situaciones de pobreza y falta de oportunidades, ofrecen a estos grupos vulnerables alternativas laborales atractivas generalmente en el exterior o en las ciudades capitales. Confiados en que de esa forma podrán progresar, mejorar su calidad de vida y enviar dinero a sus familias, estos hombres y mujeres se endeudan para financiar los viajes que, en la mayoría de los casos, se realizan en condiciones difíciles y exponiendo a las personas a una serie de riesgos. Una vez en el lugar de destino, el trabajo ideal resulta ser una aterradora pesadilla de explotación y maltrato en clubs de alterne, burdeles, fábricas, fincas agrícolas, restaurantes y casas particulares. Lamentablemente, América Latina no es ajena a esta situación.

Todavía más atroces resultan las historias de pedófilos que a través del Internet, en un tiempo récord de diez minutos seducen a niños y niñas para realizar los más variados actos sexuales en frente de una cámara, cuyas imágenes son rápidamente captadas y distribuidas en el mercado negro de la pornografía infantil que reporta jugosas ganancias para el crimen organizado transnacional.

Estos hombres, mujeres, niñas y niños son los nuevos esclavos del siglo XXI, y a este proceso de captación con fines de explotación en los que median el engaño o el abuso de poder, se le denomina “trata de personas”. La trata de personas es un delito grave que rebasa las fronteras nacionales, violenta los derechos humanos (la vida, la dignidad, integridad, la libertad) y expone a sus víctimas a situaciones de explotación sexual, trabajos forzados, servidumbre, extracción de órganos, sus tejidos y componentes, matrimonios forzados, mendicidad obligada y otras.

Con el objetivo de informar, educar, sensibilizar y alertar a toda la población mexicana sobre la gravedad de la trata de personas, e inspirar al sector privado a jugar un rol más activo en la prevención de este tipo de conductas, la Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC) y el Gobierno Federal de México resolvieron lanzar la campaña “Corazón Azul” contra la trata de personas, que se inscribe en un movimiento mundial que inició en Viena, Austria, en marzo de 2009.

El “Corazón Azul”, símbolo internacional de la lucha contra la trata de personas, representa la desolación de quienes son víctimas de este fenómeno y nos recuerda la insensibilidad de quienes compran y venden a otros seres humanos como si se tratara de mercancías.

El uso del color azul de las Naciones Unidas demuestra el compromiso de la organización con la lucha contra ese delito que atenta contra la dignidad humana. El color azul no pretende identificarse con ningún partido político, movimiento religioso o social.

México fue el primer país en el mundo en adoptar la campaña “Corazón Azul”, presentada oficialmente el día 14 de abril de 2010 por el Presidente de la República Felipe Calderón Hinojosa y contempla un ambicioso plan de actividades en México en los ámbitos de la educación, el arte, la cultura, el deporte, tanto a nivel federal como estatal.

“Navega Protegido”, consciente del peligro que el uso inadecuado e irresponsable de la tecnología informática puede representar para facilitar los procesos de captación de víctimas con fines de explotación en sus diversas modalidades, se suma a la campaña “Corazón Azul” contra la trata de personas, y se convierte en aliado estratégico de UNODC para prevenir este delito.

Todos somos responsables en la prevención y denuncia de la trata de personas. Si quieres formar parte de este movimiento mundial y conocer medidas prácticas para apoyar la campaña “Corazón Azul”, entra a: www.corazonazul.org.mx y da clic en “Pacta con el Corazón”.

Para mayor información sobre la campaña en México, contacta a: mariana.alegret@unodc.org o bien consulta la página de la Comisión Intersecretarial para Prevenir y Sancionar la Trata de Personas en: http://www.derechoshumanos.gob.mx

viernes, 5 de febrero de 2010

El amor e Internet: Recomendaciones para sitios de búsqueda de parejas

Oscar Raúl Ortega Pacheco

No cabe duda que una de las características más importantes de los seres humanos es el deseo de convivir en sociedad, establecer relaciones con otras personas sin importar si son laborales, de amistad, de pareja o cualquier otro tipo de relación, es más, basta con tener una plática breve en el autobús o en la fila de las tortillas para satisfacer esta necesidad social. Es en este punto donde Internet juega un papel fundamental, pues la red no sólo es un catálogo de información o un lugar del cual se puede descargar música o imágenes, sino es también un lugar donde podemos interactuar con otros seres humanos. Es tan importante esta actividad que en el estudio de Hábitos de los Usuarios de Internet en México publicado por la Amipci se revela que entre las principales actividades sociales de los internautas se encuentra el correo electrónico y los servicios de mensajería instantánea, servicios que nos permiten comunicarnos de manera directa y personal con otros seres humanos.

Ahora bien, desde la aparición de las tecnologías de información y comunicaciones, principalmente de Internet, hemos cambiado algunos hábitos y costumbres y es un hecho que nos han facilitado la vida, ejemplos de esto los podemos encontrar en los servicios bancarios, educación, trámites de gobierno, etcétera, y algo muy importante es que las relaciones sociales y el amor, no están fuera de esta realidad. En Internet existen diferentes páginas para búsqueda de amigos o parejas, y hablando de relaciones esporádicas o duraderas podemos encontrar la siguiente clasificación de sitios:

  • - Sitios de búsqueda de parejas. En esta clasificación encontramos sitios que permiten la búsqueda de una pareja de acuerdo a nuestros intereses, por ejemplo podríamos buscar una mujer de entre 20 y 25 años, que sea profesionista, viva en la ciudad de México y posiblemente nos interese también que sea de una delegación en particular. Entre estos sitios encontramos algunos donde la simple búsqueda es completamente gratuita y sin restricciones y otros que solicitan a los usuarios llenar un pre-registro o pertenecer a la red para poder hacer búsquedas. De igual forma una vez que encontramos a nuestra pareja ideal, si deseamos contactarla existen sitios que permiten hacerlo desde su plataforma o comparten un correo de contacto, es este punto donde algunos de ellos establecen tarifas para poner en contacto a los usuarios, por ejemplo Match.com mantiene tarifas que van desde los 141 pesos al mes hasta los 275 pesos, otras páginas como GetItOn manjean tarifas de 25 centavos de dólar por día y otras como Amigos.com con tarifas de 9.99 USD al mes. Es importante destacar que este tipo de sitios en general no se responsabilizan del comportamiento de los usuarios ni de la veracidad de los datos, por ejemplo los términos de Match.com establecen lo siguiente:
    "7. La identificación de los usuarios en Internet es difícil. Por consiguiente, Match.com no puede asegurar que cada miembro o usuario es quién él o ella dicen ser. Por lo tanto, usted debe tener cuidado al tratar con otros usuarios."
    Esto nos deja claro que la responsabilidad de a quién se contacta y de las acciones que ocurran a partir de este servicio es nuestra.

  • - Sitios de citas. En estos sitios se pueden buscar parejas, pero a diferencia de los anteriores, estos sitios realizan una investigación de sus miembros y gestionan el encuentro físico de dos interesados.

Entre estos sitios podemos considerar una tercera clasificación derivada de los servicios de citas que han existido a lo largo del tiempo, nos referimos a lugares físicos donde la gente va con el propósito de conocer a otras personas: fiestas, bares, reuniones de solteros, entre otros. Su representación en Internet puede observarse en clasificados que anuncian este tipo de reuniones, la principal ventaja que representan es el hecho de que uno puede conocer previamente a los asistentes a la reunión y conocer físicamente en una fiesta/bar.

No debemos olvidar que en Internet existen personas que aparentan una identidad y en realidad son otras personas y posiblemente tengan intereses diferentes a los nuestros, entre estas personas podemos encontrar acosadores, extorsionadores, etcétera. En este sentido la CNDH identifica a Internet como un medio de enganche en la trata de personas, otros autores consideran que de los datos proporcionados podrían tener mal uso encontrando así casos de robo de identidad.

Sin embargo, podemos hacer un uso seguro y responsable de estos sistemas y para lograrlo debemos de tomar en cuenta que los mismos riesgos que existen en la vida cotidiana se presentan en Internet y por lo mismo debemos de tomar precauciones similares, por ejemplo, en caso de un encuentro físico con alguien que se conoció por Internet o teléfono sería recomendable acudir acompañados en las primeras citas. Sabemos también que mientras más detalles tenga nuestro perfil de contacto puede ser más atractivo a otras personas o permitiría encontrar a alguien con intereses muy cercanos a los nuestros, pero no debemos olvidar que la información que publicamos en Internet puede ser vista por cualquiera que tenga acceso si no establecemos las restricciones adecuadas, lo más recomendable es que sólo publique la información que compartiría en cualquier reunión de amigos o entre desconocidos.

Referencias