Legalmente en Bolivia la protección de datos
personales está garantizada por la Constitución Política del Estado y
leyes conexas entre las cuales se encuentra la ley 164 de
Telecomunicaciones y TIC. El Art. 21 de la Constitución Política del
Estado en su numeral 2 declara como derecho civil “Las bolivianas y
bolivianos tienen los siguientes derechos 2. A la privacidad, intimidad,
honra, honor, propia imagen y dignidad.” Así
también la Ley de Telecomunicaciones y TIC Ley N° 164, en su Art. 56
habla claramente sobre la Inviolabilidad y secreto de las
comunicaciones, declarando que se “…deben garantizar la inviolabilidad y
secreto de las comunicaciones, al igual que la protección de los datos
personales y la intimidad de usuarias o usuarios…” e insta a las
empresas en telecomunicaciones a precautelar por este derecho, pero
estas dos normas se hacen muy vulnerables cuando se habla de la
protección de datos personales en redes sociales y dentro la Internet en
General, explica Gonzalo Carvajal, Abogado diplomado en TICs.
Si
alguien obtiene datos personales suyos sin su consentimiento, de tal
forma que puedan generarle un perjuicio, usted puede iniciar diferentes
acciones legales para poder restituir su derecho o sus datos.
Para Carvajal el mayor riesgo en Internet es la Ingeniería Social, mencionada arriba, cuyo ataque se realiza en tres etapas:
•
Acercamiento. Verifica si puede ganarse la confianza de la persona a la
que va a atacar, haciéndose pasar por un amigo, compañero de trabajo,
cliente, etc.
• Alerta. Verifica
que tan atento está usted ante situaciones como emergencias y verifica
si es posible desestabilizar su velocidad de respuesta.
•
Distracción. Que es una frase o una situación que le tranquiliza y
genera que evite concentrarse en la emergencia, agradecimientos o
mensajes de que todo ha salido bien o ha pasado la urgencia.
Este
tipo de ataque puede realizarse por teléfono celular, correo
electrónico o incluso por mensajes de texto, siendo el fin obtener datos
importantes como contraseñas, correos electrónicos de familiares,
números telefónicos de amigos, conocidos o familiares cercanos,
direcciones, etc.
(Con datos de CRYPTEX Seguridad, Más y Mejor Internet para Bolivia)
* Glosario
Hacker: Usuario, de cualquier tipo
de equipo o tecnología, que investiga y profundiza acerca de su
funcionamiento, lo que le permite modificarlo, mejorarlo, y como es
suponible, también le permite saltar los sistemas de seguridad, pero
ojo, no utilizará lo que sabe para perjudicar a nadie, si acaso, para
hacer travesuras.
Cracker: Hacker amargado, con
complejo de inferioridad, que se dedica a fastidiar a la gente con lo
poco o mucho que sabe. Son los que normalmente crean los "virus".
Lammer: Intento de hacker,
frustrado, con grave complejo de inferioridad, que lo único que sí sabe
hacer es utilizar los conocimientos obtenidos por los hackers o los
crackers para fastidiar gente, pero, sin entender nada de lo que hace o
utiliza.
Hoyo de seguridad: Recurso de un sistema operativo que permite que alguien remotamente se infiltre al recurso que lo tiene.
Back Door: Programa que permite a alguien conectarse remotamente a una computadora normalmente aprovechando algún hoyo de seguridad.
Keylogger: Programa que "guarda" todas y cada una de las teclas presionadas en la computadora mientras está activo.
Troyano: El peor de todos, porque
normalmente incluye un back door, un keylogger, y además puede traer su
propio servicio de correo electrónico, y además, la peor parte, puede
permitir que alguien, quien lo controla, se conecte y utilice la
computadora donde está instalado de manera remota como si estuviera
frente a ella.
PROTECCIÓN
Los expertos coinciden en que la desconfianza es una regla general dentro la Internet:
1. Cuando algo es demasiado bueno para ser cierto, generalmente no es verdad.
2. Confianza ni en la camisa. Si otra persona
requiere de su ayuda de forma urgente procure darla en persona o procure
que alguien supervise si está dando una buena asistencia. Intente
verificar dos veces la identidad de esa persona o procure que se
comunique por dos medios a la vez; si le contactan por el celular pida
también que le contacten por correo electrónico, si le llaman de una
cabina telefónica o un número privado pida el número de la cabina o
celular para devolver la llamada.
3. No suba demasiada información a Internet. Evite
subir fotografías comprometedoras donde se revele sus hábitos de vida,
lugares que visita, fotos de sus familia, reuniones de trabajo,
pasatiempos que tiene, problemas que ha estado teniendo, etc., pues
todos estos datos personales podrían ser usados para generarle una
emergencia, si tiene un familiar enfermo en un hospital alguien que se
haga pasar por médico del hospital podría llamar a su trabajo pidiendo
puedan revelar su número celular o el teléfono de familiares cercanos
datos con los cuales podrán acercarse a usted.
4. No tema a las amenazas. Mucha gente utiliza las
amenazas para hacerle hacer cosas que en otras circunstancias no haría,
sea fuerte en sus respuestas y diga que denunciará a las autoridades las
amenazas recibidas.
5. Mantenga informados a sus familiares y amigos
cercanos. Es bueno compartir la información, así todos estarán alertas
en casos de emergencia y podrán analizar mejor cual es la forma de
actuar suya en emergencias o crisis. Si avisa a todos que difícilmente
usará el Internet para avisar o hacer caso a una emergencia todos lo
tendrán en cuenta y le contactarán por otros medios. Si tiene dos líneas
de celular, utilice una para emergencias y familiares y conocidos más
cercanos y no revele jamás ese número y pida a los demás que solo den el
dato bajo su consentimiento y en emergencias reales como accidentes o
crisis.
6. No agregue libremente a personas a su red
social. Muchas personas suplantan la identidad de otros, antes de
aceptar una solicitud de amistad, verifique a través de una llamada de
celular o un mensaje de texto si dicha persona realmente es quien dice
ser. Si agrega a extraños verifique que sean personas reales, las
personas reales generalmente tienen amigos reales y fotografías en donde
se les etiqueta, así también comentarios acorde a su forma de ser y una
actividad fiel y constante. (Gonzalo Carvajal)
INTERNET, ¿UN ARMA?
Los medios de prensa, las autoridades, los adultos,
la sociedad en general, tienen una tendencia natural a buscar culpables
sobre los males de la sociedad. Hace años, salían reportes en medios
escritos sobre los cambios en la conducta que ocasionaba la televisión,
luego la culpabilidad serían los “tilines” y últimamente, el Internet y
los juegos en red. Para el ejemplo, sirva el caso de un medio de prensa
de crónica roja que comparaba los cafés Internet con centros de
distribución de pornografía.
La red Internet es una herramienta, dependiendo del
uso individual o colectivo: puede ser positiva, utilizándose en
entornos de enseñanza – aprendizaje, para el desarrollo de negocios,
para crear y compartir conocimiento, para conocer otras realidades y un
largo etcétera; también, puede ser negativa, ya que una persona puede
acceder a contenidos ilícitos contrarios a la moral y a las buenas
costumbres de la sociedad; sin una guía responsable, se puede pensar que
toda la maldad se concentra en Internet.
Lo que debería debatirse, es cómo los individuos,
familias y colectivos sociales podemos aprender a utilizar la red de
redes de un modo responsable, ético y propositivo, teniendo presente que
los males de la sociedad tienen origen en los problemas familiares y
del contexto social: no echemos la culpa al empedrado. El Internet por
sí mismo no es un arma ya que depende del uso que se le dé.
No hay comentarios:
Publicar un comentario