lunes, 26 de octubre de 2009
LOS PREMIOS PRINCIPE DE ASTURIAS
Mi premio Príncipe de Asturias favorito es el de Yelena Isinbáyeva en deportes en la especialidad de atletismo en salto con pértiga y la he escogido porque para mí era la que mas se lo ha merecido ya que lleva entrenándose para ser campeona en su deporte toda la vida con el sacrificio que eso corresponde como los entrenamientos de mas de 8 horas diarias y que gracias a ello ha ganado 27 récords mundiales
miércoles, 7 de octubre de 2009
IMPORTANCIA DEPROTEJER NUESTRA IDENTIDAD EN INTERNET
Internet se ha convertido sin duda en la principal plataforma de transmisión de información. La capacidad y rapidez con la que se transmite y gestiona esa información no han tenido precedente en la historia de la humanidad.
CONSEJOS PARA PARA PROTEJER NUESTROS DATOS
• A la hora de dar nuestros datos a cualquier organización (proveedor de acceso, proveedores de contenidos, empresas de comercio electrónico, etc), hay que ser conscientes de a quién se los damos y con qué finalidad.• Hay que procurar averiguar la política de los proveedores y administradores de listas y directorios en lo que se refiere a venta, intercambio o alquiler de los datos que les suministramos. En este sentido, lo recomendable es solicitar que nuestros datos personales no vayan unidos a nuestra identidad de acceso a Internet.• Debemos desconfiar cuando nos soliciten demasiados datos o que sean innecesarios para el servicio que nos prestan.• Hay que tener en cuenta que, cuando introducimos nuestra dirección de correo electrónico en un directorio, lista de distribución o grupo de noticias, ésta puede ser recogida por terceros para ser utilizada con una finalidad diferente.• Al navegar por Internet, debemos tener presente que los servidores web que visitamos pueden registrar tanto las páginas a las que accedemos como la frecuencia y temas que buscamos. Además, nuestra pertenencia a determinados grupos de noticias y listas de distribución puede contribuir a la elaboración de perfiles más o menos detallados sobre nosotros.• Siempre que sea posible, debemos utilizar las últimas versiones de los programas navegadores, puesto que suelen incorporar mejores medidas de seguridad. También es recomendable activar en dichos programas las opciones que alerten sobre los intercambios de datos no deseados y no rellenar aquellos datos que no deseamos hacer públicos.• Ante proveedores con sistemas inseguros o no fiables, la regla de oro es no realizar transacciones comerciales electrónicas. Para saber si hemos establecido una conexión con un servidor seguro, hay que consultar el manual de nuestro navegador. En todo caso, existen sistemas de dinero electrónico que preservan el anonimato de nuestras compras en Internet.• Se impone utilizar los mecanismos de seguridad de que dispongamos para proteger nuestros datos de accesos no deseados. El medio más fiable para conseguirlo es el cifrado de los mismos.• A no ser que utilicen mecanismos de integridad, autenticación y certificación (tales como la firma digital, los notarios electrónicos, etc), no se debe confiar ciegamente en que la persona u organización que nos envía un mensaje es quien dice ser y en que el contenido del mismo no se haya modificado. Un ejemplo ilustrativo de ello es el “phishing”, una modalidad de estafa para intentar obtener los datos, claves, cuentas bancarias, números de tarjeta de crédito, etc, de un usuario, enviándole un correo en el que suplantan la imagen de un banco.• Cuando nos soliciten datos personas a las que no estamos obligados legalmente a dárselos, debemos sopesar los beneficios de hacerlo frente a los posibles riesgos de utilización irregular de los mismos.• Ante cualquier duda sobre la legalidad de utilización de nuestros datos de carácter personal, podemos acudir a la Agencia de Protección de Datos (www.agdp.es) o a organizaciones de usuarios como la CECU ( www.cecu.es).
CONSEJOS PARA PARA PROTEJER NUESTROS DATOS
• A la hora de dar nuestros datos a cualquier organización (proveedor de acceso, proveedores de contenidos, empresas de comercio electrónico, etc), hay que ser conscientes de a quién se los damos y con qué finalidad.• Hay que procurar averiguar la política de los proveedores y administradores de listas y directorios en lo que se refiere a venta, intercambio o alquiler de los datos que les suministramos. En este sentido, lo recomendable es solicitar que nuestros datos personales no vayan unidos a nuestra identidad de acceso a Internet.• Debemos desconfiar cuando nos soliciten demasiados datos o que sean innecesarios para el servicio que nos prestan.• Hay que tener en cuenta que, cuando introducimos nuestra dirección de correo electrónico en un directorio, lista de distribución o grupo de noticias, ésta puede ser recogida por terceros para ser utilizada con una finalidad diferente.• Al navegar por Internet, debemos tener presente que los servidores web que visitamos pueden registrar tanto las páginas a las que accedemos como la frecuencia y temas que buscamos. Además, nuestra pertenencia a determinados grupos de noticias y listas de distribución puede contribuir a la elaboración de perfiles más o menos detallados sobre nosotros.• Siempre que sea posible, debemos utilizar las últimas versiones de los programas navegadores, puesto que suelen incorporar mejores medidas de seguridad. También es recomendable activar en dichos programas las opciones que alerten sobre los intercambios de datos no deseados y no rellenar aquellos datos que no deseamos hacer públicos.• Ante proveedores con sistemas inseguros o no fiables, la regla de oro es no realizar transacciones comerciales electrónicas. Para saber si hemos establecido una conexión con un servidor seguro, hay que consultar el manual de nuestro navegador. En todo caso, existen sistemas de dinero electrónico que preservan el anonimato de nuestras compras en Internet.• Se impone utilizar los mecanismos de seguridad de que dispongamos para proteger nuestros datos de accesos no deseados. El medio más fiable para conseguirlo es el cifrado de los mismos.• A no ser que utilicen mecanismos de integridad, autenticación y certificación (tales como la firma digital, los notarios electrónicos, etc), no se debe confiar ciegamente en que la persona u organización que nos envía un mensaje es quien dice ser y en que el contenido del mismo no se haya modificado. Un ejemplo ilustrativo de ello es el “phishing”, una modalidad de estafa para intentar obtener los datos, claves, cuentas bancarias, números de tarjeta de crédito, etc, de un usuario, enviándole un correo en el que suplantan la imagen de un banco.• Cuando nos soliciten datos personas a las que no estamos obligados legalmente a dárselos, debemos sopesar los beneficios de hacerlo frente a los posibles riesgos de utilización irregular de los mismos.• Ante cualquier duda sobre la legalidad de utilización de nuestros datos de carácter personal, podemos acudir a la Agencia de Protección de Datos (www.agdp.es) o a organizaciones de usuarios como la CECU ( www.cecu.es).
Suscribirse a:
Comentarios (Atom)