Tecnología Segura

Tag: Consejos

Phishing y Smishing. Consejos frente a ataques de ingeniería social

by on Mar.31, 2010, under Seguridad

Twitter Resumen, en un Tweet
Los ataques por Phishing son realmente frecuentes, vienen de cualquiera y hay que tener claro cómo combatirlos. Lee más en este artículo.

Asumo que la terminología (generalmente anglófona) que utilizamos en TI dificulta a veces que las personas ajenas a este sector nos entiendan. En cambio, algunos son conceptos que, se llamen como se llamen, deben ser asimilados por todas las personas con el fin de estar protegidos frente a cualquier tipo de incidente.

Dentro de este amplio glosario existe un término, en el que nos queremos centrar hoy, que se refiere a un tipo de ataque muy común y causante de una parte importante de los incidentes de seguridad actuales: Phishing y sus variantes.

Phishing
se puede definir como estafa telemática basada en ingeniería social a través de la cual un usuario malintencionado intenta obtener datos importantes o comprometedores de la persona estafada para después ser utilizados con diferentes fines. El estafador, conocido como phisher, se hace pasar por una persona o entidad de confianza en una aparente comunicación oficial electrónica. Los métodos de contacto utilizados generalmente son el correo electrónico, sistemas de mensajería instantánea o redes sociales.
Smishing
es una estafa telemática de la familia de los ataques por Phishing e Ingeniería Social, destinado a usuarios de telefonía móvil utilizando como canal de contacto el sistema de SMS (Short Message Service) y MMS (Multimedia Messaging System). El objetivo de estos mensajes cortos es suplantar la identidad de una persona u organización para intentar captar visitas hacia cierta  página web o número de teléfono (generalmente de tarificación adicional) donde se cometerá el acto delectivo. + info.

Realmente los ataques por phishing y el spam están relativamente relacionados. Al fin y al cabo, los dos son correos (o comunicaciones) no deseados. Yo diría que la única diferencia entre ambos es que los ataques por phishing suplantan la identidad de una institución existente (banco, organismo, …) mientras que el spam es una burda publicidad molesta de productos o contactos nada confiables, falsos o imitaciones.

Aquí te mostramos algunos ejemplos de phishing, con diferentes empresas e instituciones, para que compruebes que cualquiera puede ser objeto de suplantación de identidad:

Técnicas y características de un ataque por phishing

A la víctima le llega, a través de cualquiera de los medios utilizados, un mensaje de una supuesta fuente confiable pidiendo que abra un documento adjunto o que acceda a un link por algún motivo: oferta, problema de seguridad, comprobación de datos… lo que sea. Es común que, por motivos obvios, siempre aparezca “su cuenta será desactivada”, “urgente”, “en menos de 48 horas” o similar.

En el caso de hacer click en ese link, se abrirá una web exactamente igual que la verdadera (con mismos logotipos, colores, tipos de letra…) pero manipulada malintencionadamente. En ella se solicitarán más datos de los habituales o quizá se pediría instalar algún programa, depende, pues una vez dentro del site falsificado, existen diferentes variantes para explotar un ataque por phishing (modificaciones JavaScript, ataques Cross Site Scripting (XSS), redirecciones a URLs maliciosas…). Se pedirán básicamente todos los datos necesarios para que luego el receptor de los mismos pueda utilizarlos de manera fraudulenta.

Generalmente el problema de este tipo de ataques es detectar la URL. La página web falsa copia la apariencia de la web verdadera, pero no la dirección URL, que cambia siempre. Existen técnicas para “enmascarar” una URL falsa y hacerla parecer verdadera, técnicas verdaderamente sofisticadas e imperceptibles, en ocasiones. Los navegadores más recientes ofrecen herramientas para detectar direcciones web válidas o identificar las páginas falsas.

URLs mal escritas, uso de terceros niveles o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.phishingsite.com/ en vez de http://www.nombredetubanco.com/

Otro problema relacionado con las URL es el referente al manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras “o” hayan sido reemplazadas por la correspondiente letra griega ómicron, “ο”). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing o ataques homógrafos, ningún ataque conocido de phishing lo ha utilizado.

Así pues, es muy recomendable revisar las opciones de seguridad de tu navegador e instálarte un analizador de URLs para evitar este tipo de engaños.

Fases de un ataque por phishing

  • Previo al ataque por phishing, los usuarios malintencionados hacen acopio de direcciones de correo electrónico y teléfonos de potenciales víctimas de phishing. Para ello se valen de chats, foros, hoaxes, scamming, datos de registro en falsos concursos o en falsas páginas web, etcétera.
  • Se comete el phishing, escogiendo entre cualquiera de los medios más comunes (correo electrónico, red social, teléfono, SMS…), copiando la imagen y diseño web de la persona u organización que desean suplantar.
  • Las personas responden al falso llamamiento pinchando en un link o facilitando a los phishers los datos que éstos precisan para efectuar su delito.
  • Se ejecuta el acto, delictivo o malintencionado, que puede tener distintos objetivos en función del tipo de campaña. Puede consistir en infectar el equipo al acceder a una página web manipulada, obtener las claves para operar con la cuenta bancaria o de pago por Internet de la víctima desvalijándola y blanqueando el dinero, suplantación de identidad, falsas ofertas de trabajo, falsas donaciones, aplicando técnicas de comercio agresivo… etcétera.

Consejos para evitar ser víctima de un ataque por phishing

  • Evita que los phishers capturen tu correo electrónico:
    • Toma medidas frente a los hoaxes: no los reenvíes y advierte a tus contactos para que tampoco los reenvíen.
    • En caso de necesitarlo, haz los reenvíos “masivos” que necesites añadiendo a tus contactos al campo CCO (“Con Copia Oculta/Copia de Carbón Oculta”).
    • No publiques tu cuenta de correo en foros o comentarios de webs.
    • No rellenes tus datos en formulario de registro de páginas o concursos de dudosa procedencia.
  • Lee atentamente las recomendaciones de seguridad de tu banco e instituciones. Comprueba también a menudo que no existen movimientos anormales en tu cuenta, por poca cantidad que suponga.
  • Debes tener claro que los bancos o instituciones jamás te pedirán por correo electrónico ningún dato, ni que entres a su portal a verificar tu información o credenciales de acceso. Tampoco es común que los bancos envíen ficheros adjuntos: desconfía también de ello.
  • Un error de seguridad de una institución nunca te será comunicado por correo electrónico. Y en caso de utilizar este canal, nunca supondrá que tú tengas que realizar ninguna operación.
  • Custodia adecuadamente tus contraseñas y datos de contacto. Vigila dónde los facilitas y recuerda que nunca jamás te pedirán claves secretas ni por correo, ni por teléfono ni presencialmente.
  • Confirma por teléfono (a través de la plataforma oficial de Atención al Cliente) si la información de un correo electrónico que has recibido de ellos es cierta.
  • Si tienes cualquier duda, consulta antes por teléfono al servicio de Atención al Cliente.
  • Observa detenidamente la ortografía y la gramática la comunicación que has recibido. Casi siempre son burdas traducciones mal realizadas (se aprecia en algunos de los ejemplos que aquí te mostramos).
  • Desconfía igualmente de los correos electrónicos provenientes de fuentes conocidas, pero en idiomas distintos de los que maneja o que suela utilizar para comunicarse contigo.
  • Guarda en los favoritos de tu navegador las páginas de inicio de tus bancos y portales “críticos”. Evita teclear las direcciones y ten mucho ojo cuando accedes desde un buscador.
  • Asegúrate que en páginas importantes funcionan bajo Hypertext Transfer Protocol Secure (HTTPS).
  • Mantén tu equipo securizado, con todas las actualizaciones de seguridad instaladas, antivirus instalado y actualizado y algún analizador de URL activado.
  • Toma medidas si piensas que has podido ser víctima de phishing: contacta con la Policía y con la entidad que ha sido objeto del phishing.

Pero claro, no podríamos dejar pasar la oportunidad de recordarte nuestra regla estrella: utiliza el sentido común frente a ataques de phishing.

1 Comment :, , , , , , , , more...

Consejos prácticos para ahorrar agua

by on Feb.22, 2010, under General

En esta vida, no todo son “ceros y unos”. Cuidar el medio ambiente es la única vía para no acabar con el mundo tal y como ahora lo conocemos (ya bastante maltrecho, dicho sea de paso). En otras ocasiones ya hemos hablado sobre ecología, reciclaje, eficiencia energética… hoy te proponemos unos consejos para ahorrar agua que, quizá, todos sepamos, pero que nunca está de más recordar:

AHORRAR AGUA EN EL HOGAR

  • Cierra levemente la llave de paso de agua a tu vivienda. Al disminuir el caudal, conseguirás que salgan menos litros del grifo por minuto. Un gesto tan pequeño se convierte en una medida muy útil para economizar tan preciado líquido. Tú apenas notarás la diferencia cada vez que abras los grifos; pero tu bolsillo sí que lo apreciará.
  • Realiza mantenimientos periódicos del sistema hidráulico de tu casa para comprobar y reparar fugas. Si el contador “corre” cuando todos tus grifos están cerrados y tus electrodomésticos apagados, probablemente tengas una fuga de agua en tu instalación.
  • Para lavar el coche nunca utilices la manguera. Utiliza un cubo y una esponja o llévalo a un establecimiento especializado con sistemas de lavado ecológico y que recicle agua. El coste de estos establecimientos será menor que el coste del agua que malgastas. Ahorrarás más de 70 litros de agua.

Ahorrar agua en la cocina

  • Instala grifos monomando o termostáticos, también ayudarás a bajar la factura del agua.
  • Instala dispositivos economizadores en los grifos de agua. Ahorrarás hasta un 50% del consumo habitual.
  • Repara los grifos. Evita que goteen. Ahorrarás 200 litros de agua (Una gota por segundo son 30 litros al día).
  • Cierra los grifos siempre que no los uses. Ahorrarás 12 litros de agua al minuto.
  • Compra electrodomésticos ecológicos y utilízalos siempre con la carga completa (en programa de media carga, un electrodoméstico gasta más de la mitad de agua). Ahorrarás un 40% más de agua por lavado.
  •  En ocasiones, ciertas prendas de ropa no necesitan ser lavadas después de sólo un uso.
  • No dejes el grifo abierto para que se enfríe el agua. Pon una jarra en el frigorífico.
  • Aísla las tuberías de agua caliente para lavabos.
  • Utiliza cuencos o barreños para lavar la fruta, la verdura, los platos, los cacharros… Si tienes un fregadero de dos cubetas, usa una para enjabonar y otra para aclarar.
  • Utiliza el agua sobrante de las jarras de las comidas y de lavar las verduras para regar las plantas.
  • Descongela los alimentos en el frigorífico.

Ahorrar agua en el aseo

  • No permitas que tus sanitarios pierdan agua. Comprueba que tu retrete no pierde agua de una manera muy sencilla: vierte una poca cantidad de colorante en el depósito del agua. No uses el inodoro y si al cabo de 15 minutos encuentras “coloreado” el sanitario, significa que tu inodoro pierde agua y debes repararlo.
  • Instala grifos monomando o termostáticos.
  • Instala en los grifos dispositivos economizadores de agua. Se denominan atomizadores en los grifos: son unas pequeñas piezas que ‘mezclan’ el agua con aire y crean la sensación de mayor chorro con menor cantidad de líquido. Los encontrarás en cualquier ferretería o tienda de bricolaje. Son artículos muy baratos y no hace falta ser ingeniero para su instalación: basta con desenroscar la boca del grifo, introducirlos y volver a enroscar. Ahorrarás hasta un 50% del consumo habitual.
  • Repara los grifos. Evita que goteen. Ahorrarás 200 litros de agua (Una gota por segundo son 30 litros al día).
  • Dúchate en lugar de bañarte. Ahorrarás 200 litros de agua al día por persona.
  • Cierra los grifos siempre que no los uses.
  • Cierra el grifo mientras te enjabonas las manos o te afeites.
  • Utiliza un vaso para enjuagarte la boca al lavarte los dientes. Ahorrarás 12 litros de agua al minuto.
  • Llena moderadamente el lavabo al asearte y no dejes correr el agua. Ahorrarás 12 litros de agua al minuto.
  •  Instala cisternas de doble descarga y de 6 litros de capacidad. Muchas veces no es necesario descargar el depósito entero.
  • Aísla las tuberías de agua caliente para lavabos o duchas.
  • Coloca una papelera de aseo. No uses el inodoro como cubo de basura. Ahorrarás de 6 a 12 litros de agua cada vez que vacíes la cisterna.
  • Compra papel higiénico blanco o reciclado.
  • Vierte el aceite usado que sobre en un bote y llévalo a reciclar.
  • Evita los productos de limpieza agresivos.
  • En lavabos públicos, no tires de la cisterna antes de usar el inodoro.

Ahorrar agua en el jardín

  • Conoce el microclima de tu jardín y selecciona las plantas que se adecuen a él.
  • Agrupa las plantas según su consumo de agua para facilitar la economía del sistema de riego.
  • Utiliza plantas tapizantes o cobertoras sustitutas del césped.
  • Conoce el clima: diseña un sistema de riego acorde a las necesidades.
  • Usa acolchados en el suelo en las zonas en las que no hay sombra. Evitarás la evaporización del agua.
  • Instala una red de Riego Elemental: Con bocas de riego y aljibes o estanques que no dependan de sistemas de bombeo.
  • Aprovecha el agua de lluvia: Coloca alcorques en la base de los árboles y evita las escorrentías.
  • No riegues en las horas centrales del día. Riega tus macetas y jardín siempre al anochecer o al amanecer, cuando la temperatura es más baja, y evitarás pérdidas de agua por evaporación. Puedes utilizar para tus plantas el agua que ha sobrado de las jarras de las comidas, de lavar las verduras… o incluso el agua del cuenco del perro o del gato cada vez que se la vas a cambiar.
  • Usa sistemas automáticos de riego: Que sean de goteo para el riego de árboles y arbustos.
  • Árboles y arbustos: Si tu plantación es reciente riégalos en días alternos con dosis de 3 a 6 litros/unidad.

AHORRAR AGUA EN LA COMUNIDAD DE VECINOS

  • Escoge plantas autóctonas, sólo necesitarás una pequeña aportación de agua en los meses cálidos.
  • Utiliza plantas tapizantes o cobertoras que protegen el suelo de la insolación y la escorrentía.
  • Instala sistemas de riego por goteo.
  • Usa un circuito de agua recirculada para fuentes y estanques.
  • Realiza mantenimientos periódicos del sistema hidráulico de las zonas comunes para comprobar y reparar fugas.
  • Aísla las tuberías de agua caliente para lavabos o duchas comunes.
  • Cubre la piscina en los meses que no se utiliza sin vaciarla y conecta la depuración cada 10 días para mantener el agua varios años.
  • Instala para la piscina un sistema de depuración de circuito cerrado.
  • Usa aspiradoras, recoge hojas, cepillos y escobas para la limpieza de zonas comunes. No utilices en ningún caso la manguera de agua.
  • Instala sistemas de refrigeración por bomba de frío o calor por aire. Y para las que precisan agua que sean de circuito cerrado.
  • En las duchas de instalaciones deportivas, instala temporizadores o sistema de infrarrojos en los grifos de las duchas y lavabos.

Vía ¦ eltabacoapesta.com

1 Comment :, more...

Internet: Una habitación de tu casa más para proteger

by on Feb.09, 2010, under Internet, Seguridad

Twitter Resumen, en un Tweet
9 Feb – Día Mundial por la Seguridad en Internet. Internet es seguro, pero si se usa con sentido común.

Hoy se celebra el Día Mundial por la Seguridad en Internet cuyo lema en su séptima edición es claro: Piensa antes de publicar (Think B4 U Post!).

Imagen de previsualización de YouTube

¿Es peligroso Internet?, ¿corremos riesgos navegando?, ¿hasta dónde llegan los fraudes en la red?, ¿realmente peligra nuestra integridad física?. Para responder a todas estas preguntas es necesario huir del amarillismo alarmista, porque Internet sí es seguro.

Parece interesante hacer hoy una pequeña reflexión sobre nosotros y nuestro álter ego en la red de redes. Es curioso comprobar cómo las personas “se convierten” delante de su ordenador. ¿Se comportan las personas igual en la vida real que en Internet?. Parece que por regla general no. Encontrarte frente a una pantalla de ordenador aporta, en cierto modo, una falsa sensación de intimidad mientras que comunicarte por Internet genera una (falsa también) sensación de anonimato que nos arroja a hacer y decir cosas que no haríamos o diríamos en otras situaciones más presenciales.

Conclusión: igual que un coche es más seguro si cumplimos las normas de circulación, Internet es seguro, si sabes cómo utilizarlo (acabo de darle la idea de un nuevo libro a Allen Carr). Me explico: en Internet puede llegar a circular mucha información personal sensible, pero muy fragmentada. Datos que por sí solos no suponen una amenaza, pero que juntos podrían aportar a un usuario malintencionado información suficiente para sus fines (posiblemente fraudulentos). No pretendo resultar paranoico, si realmente se quiere y bajo ciertas condiciones a veces remotas, se podrían hacer cosas que aterran sólo de pensarlas, pero esos casos son muy, muy reducidos. No pasa nada si le dices a un amigo que te vas de vacaciones pero… ¿se lo dirías a un desconocido, quedándose tu casa sola?. No, ¿verdad?. Pues en Internet deberían imperar las mismas normas que en la vida real.

Para evitar problemas, bajo mi punto de vista, el truco simplemente está en cumplir siempre estas tres premisas: discreción, vistas a largo plazo y sentido común. Discreción porque la información que facilites en Internet debe estar bien filtrada y los receptores deben estar correctamente definidos: seguro que no quieres que tus amigos íntimos tengan la misma información de ti que tus compañeros de trabajo, jefes o incluso desconocidos. Con “vistas a largo plazo” me refiero a publicar únicamente aquello que sepas que nunca pueda dañarte o afectar a tu imagen pública y profesional. Un ejemplo extremo: una foto, inocente en su momento, de una fiesta en tu dieciséis cumpleaños publicada en Internet, por más que lo intentes, nunca quedará completamente borrada (algún usuario puede haberla guardado y existen también sistemas de guardado automático de páginas, caché de perfiles, etcétera). Si esa foto comprometedora sale a relucir años después, cuando eres director de una gran multinacional, quizá tu imagen profesional quede gravemente tocada. Insisto en que se trata de un ejemplo extremo, muy poco frecuente. Y con el sentido común, pocos comentarios más que hacer: sencillamente consiste en poner en práctica los mismos consejos que nos daba nuestra abuela, pero traducidos a código binario.

Si bien estos consejos están más enfocados a las redes sociales (donde sí es verdad que hay que tener especial precaución), los riesgos asociados a la red no se acaban pulsando el botón de cerrar sesión de Facebook. Hay que prestar atención también a otros ámbitos como las transacciones bancarias, compras por internet, virus informáticos y sobre todo, custodia de contraseñas.

Pongamos, para terminar, casos prácticos para ilustrar que el funcionamiento de las reglas en Internet es muy similar al de la vida diaria, ¿por qué nos cuesta tanto extrapolarlo?:

  • Caso 1: María está harta de llevar las llaves en el bolso y decide quitar la cerradura de la puerta de su casa. Aunque María jamás ejecutaría tan demencial idea, ella decide poner la misma contraseña a todos los portales y servicios donde está registrada y la pega con un Post-It en la pantalla del ordenador de su trabajo, no vaya a ser que se le olvide.
  • Caso 2: Juan es una persona muy cortés y se para en la calle a atender a un desconocido que le pide su cuenta bancaria para pasarle recibos cuyo importe irá destinado supuestamente a ayudas sociales. Por el contrario Juan sabe perfectamente que los voluntarios de ONG deben ir debidamente identificados y no cae en el timo, aunque comete el error de atender un correo electrónico fraudulento que simula ser de su banco y que dice tener problemas informáticos pidiéndole que facilite todas sus credenciales de acceso en una web muy parecida a la de su entidad.
  • Caso 3: Luis y Alicia salen a la calle en el invierno más frío de los últimos 20 años vestidos sólo con un bañador. Si bien no se les ocurriría salir de esta guisa a la calle porque caerían enfermos al instante, ellos tienen conectado el ordenador de su casa a la red sin ningún tipo de antivirus, firewall ni programa anti-spyware, así, al equipo sólo le falta contraer el virus de la Gripe A.
  • Caso 4: Alfredo decide darse un solitario paseo de madrugada por el barrio más peligroso de su ciudad. Alfredo, por el contrario, sabe que si lo hiciera acabaría desvalijado y con menos ropa que Luis y Alicia. En cambio, Alfredo navega por unas páginas extrañas que le piden instalar un programa de dudosa procedencia para entrar en un sorteo de un iPhone.

En definitiva, Internet se podría definir como una puerta más de tu casa que te comunica con el exterior, pero multiplicado a la enésima potencia. Una puerta que precisa ser protegida con casi las mismas normas que cualquier otra puerta de tu vivienda y que sólo debe ser abierta a quien tú determines. Los beneficios de Internet son infinitos, se trata de la herramienta más potente, necesaria y versátil que jamás haya existido. La puedes utilizar para casi todo: comunicarte con tu gente, conocer a nuevas personas, comprar cualquier cosa, aprender sobre infinidad de temas, … pero como pasa con cualquier creación, debe ser bien utilizado: protege tu ordenador, no agregues a tus redes sociales a cualquiera que te contacte, filtra y selecciona tus datos en las redes sociales donde participes, no publiques de otros lo que no te gustaría que publicaran de ti, custodia tus contraseñas (protégelas, no las repitas y cámbialas con relativa frecuencia), verifica una información desde fuentes fiables las veces que haga falta antes de creértela, compra únicamente en canales de venta contrastados, ten cuidado con los correos entrantes (incluso si provienen de contactos conocidos), ojo con las promociones/regalos que se ofrecen en la red como reclamo y sobre todo, debes estar siempre vigilante, porque tú, sin duda, eres la mejor herramienta de seguridad informática.

Mientras, desde aquí, seguiremos proponiéndote temas sobre el amplio mundo de la seguridad lógica, te esperamos, pues, en TecnologiaSegura.com para que sigas aprendiendo trucos y consejos para hacer tu navegación por Internet más segura, rápida y eficaz.

Leave a Comment :, , , , , , , , , more...

La trajedia del Coltan o la importancia de reciclar

by on Dic.28, 2009, under Electrónica y electricidad, Tecnología

¿Por qué reciclar productos eléctricos y electrónicos?.

Porque dichos productos son muy aprovechables y reutilizables. Algunos componentes son áltamente tóxicos o contaminantes y porque el Coltan que se utiliza en electrónica y electricidad es reutilizable, difícil de conseguir y detrás de la nueva producción/extracción de Coltan en el África Subsahariana existe explotación humana, contrabando, expolio y destrucción medioambiental sin ningún tipo ni posibilidad de control.

¿Dónde reciclar?.

Puedes reciclar todo tipo de productos electrónicos y de electricidad como electrodomésticos, televisores, equipos de alta fidelidad, telefonía, ordenadores y periféricos, etcétera en los Puntos Limpios de tu localidad o región. Infórmate de su ubicación en el teléfono de contacto de tu Ayuntamiento o Gobierno Regional.

Historia del Coltan

Coltan (o Coltán)
Nombre abreviado de dos minerales (columbita y Tantalita) además de hierro y manganeso, que forman un material de color gris metálico oscuro. Escaso en la naturaleza, se trata de un elemento crucial para el avance tecnológico debido a sus nuevas aplicaciones en la electricidad y electrónica, pues es usado principalmente en la elaboración de condensadores de Tántalo, que han ido sustituyendo a los condensadores electrolíticos tradicionales por tener valores de capacidad eléctrica más exactos, soportar mayores temperaturas y ser muchísimo más pequeños. Esto los hace ideales para las exigencias actuales de miniaturización de los dispositivos electrónicos.

Minerales de ColtanEl coltan es un claro ejemplo de materiales que han pasado de ser considerados simples curiosidades mineralógicas a imprescindibles para el funcionamiento de la electrónica y electricidad a todos los niveles (desde un teléfono móvil a un satélite artificial).
El mayor yacimiento para la extracción de este mineral se encuentra en el África Subsahariana, donde la República Democrática del Congo produce el 80% de la reserva mundial de Coltan.
Como en tantos otros casos, la República Democrática del Congo sufrió la presión de occidente y se vio inmersa en una nueva guerra a finales de los años noventa en la que todas las reservas estratégicas le fueron expoliadas y malvendidas para su exportación a Europa y USA. Obviamente, ni un solo dólar de esta operación revirtió en la mejora de la calidad de vida del malogrado pueblo congoleño.
A partir de entonces, principalmente los ejércitos de sus vecinos Ruanda, Uganda y Burundi controlan el contrabando inmoral de Coltan, llegando a acuerdos con los países del norte que, en algunos casos, llegaron a acuerdos de condonación de deuda externa a cambio de un trato preferente en el tráfico indecente de este mineral. Aún hoy, diferentes facciones siguen alimentando el conflicto con el único objetivo de enriquecerse a cualquier precio.
Esta gran tragedia humanitaria no es el único peaje que paga occidente por el abastecimiento de Coltan. A las muertes producidas por las sucesivas guerras de la región se le tiene que unir la catástrofe medioambiental de los yacimientos de Coltan y destrucción de sus ecosistemas. En ocasiones, y siempre sin ningún tipo de control ni supervisión, los yacimientos mineros se emplazan en reservas naturales o bosques donde viven especies en peligro de extinción, como el Gorila.
Por si no fuera poco, un trabajador congoleño normal gana alrededor de 10$ mensuales cuando en minas de otros países se gana entre 10$ y 40$ semanales. Aún así, el kilo de Coltan se cotiza luego en el mercado a 400$. El método de extracción es arcaico e ineficaz. Trabajan en condiciones de semiesclavitud. Un buen trabajador puede sacar un kilo de coltan diario. Además de Coltan, en los yacimientos mineros aparecen otros minerales radiactivos como el uranio, torio y radio entre otros. Debido a la exposición de los trabajadores ante estos minerales, ha habido una gran cantidad de enfermos y defunciones por los efectos de la radiación.
Condensadores de TántaloDesgraciadamente, y aunque ya hay movimientos del sector en ese sentido, es casi imposible que los proveedores de Coltan certifiquen la procedencia de los minerales con el fin de evitar que provengan del contrabando, pero el Coltan es reciclable y reutilizable. Infórmate de los puntos limpios que hay en tu ciudad y deposita en ellos todos los equipos eléctricos y electrónicos (ordenadores, móviles, televisores, …). Con ello, se podrá extraer este preciado mineral para su reutilización, lo que contribuirá a no tener que adquirir nuevas partidas de dudosa procedencia de este material.

Leave a Comment :, , , more...

Cyberbullying o acoso en la red

by on Dic.19, 2009, under Internet, Seguridad

Consejos para proteger a los jóvenes del cyberbullying

Cyberbullying
El término de Cyberbullying o ciber-acoso se define como el uso de las tecnologías de la información y de las comunicaciones (especialmente de teléfonos móviles e Internet) para molestar, intimidar, excluir o maltratar de forma deliberada a otros. Este fenómeno se da especialmente en las escuelas.

Trend Micro subraya en que el uso de Internet y la tecnología debería ser una experiencia positiva para la gente joven, y de hecho, lo es para la mayoría de ellos. No obstante, también existen personas que utilizan la tecnología con fines negativos. Cuanto un joven es “bullied”, es decir, intimidado o acosado por Internet o a través del teléfono móvil por sus compañeros, la Red deja de ser un lugar seguro o divertido para ellos pasando a convertirse en una fuente de temor y miedo.

Varios estudios realizados en todo el mundo revelan que más de la tercera parte de la gente joven ha experimentado o ha sido víctima de cyberbullying. Los jóvenes pueden ser participantes, así como víctimas del cyberbullying, y hay riesgos para cualquiera que incurra en esta conducta. Si alguien ha tenido una experiencia de acoso escolar, entonces puede imaginar lo que un usuario siente al ser acosado por un cyberbully que envía mensajes intimidatorios a su móvil o al email, y que deja mensajes hirientes e intimidatorios en sites de redes sociales para hacerle daño.

El cyberbullying o acoso por Internet se ha convertido en una herramienta tecnológica de moda, así como en una pesadilla para las víctimas que la padecen. Por tanto, el envío de mensajes amenazadores o imágenes humillantes, la difusión de secretos o información errónea en chats, la distribución de contenidos hirientes por email o “postear” datos falsos y acosar en redes sociales como Facebook, puede ser considerado como un delito penal.

Trend Micro recomienda

Para ayudar a navegar en este “lado oscuro” de las tecnologías de la comunicación, Trend Micro ofrece a continuación unos consejos que los padres podrán dar a los jóvenes para mantenerse a salvo de cyberbullying:

  1. Piensa en lo que vas a postear. Sé precavido o cuidadoso con cualquier información personal que compartas online, incluso con aquellos que conoces, con los emails privados, las conversaciones y los mensajes de texto. Recuerda que la información podría ser publicada por cualquiera con quién la compartas.
  2. Sé agradable online. Esto puede sonar simple, pero si haces comentarios irrespetuosos en la Red existe mayor probabilidad de que te conviertas en víctima de cyberbullying. Trata a la gente como a ti te gustaría que te trataran.
  3. No participes. Aunque tú no seas el agresor no te conviertas en su cómplice, es decir, no permanezcas indiferente ante un acosador. Defiende a la víctima y comenta la situación a tus padres, profesores u otros adultos que tengan capacidad para informar y actuar ante el mal comportamiento.
  4. No seas vengativo. Si alguien dice o hace algo online que te incomoda, es mejor que lo ignores o bien bloquees su contacto. Tomar represalias puede servir únicamente para que el acoso continúe.
  5. Informa de las malas conductas a un conocido. Si alguien continúa haciéndote cyberbullying (online o por teléfono móvil), díselo a tus padres, profesores o a otros adultos en los que confíes.
  6. Comunica la existencia de malas conductas al proveedor de servicio de email, telefonía, mensajería instantánea, redes sociales o cualquier otro servicio online. Es importante que estos estén informados del uso que las personas hacen de sus servicios. Si el contenido es ilegal o no cumple con los términos del servicio, pueden eliminar el contenido denigrante de Internet. Si la actitud es bastante extrema, también puede proporcionar la información de la cuenta y el contenido a las fuerzas de seguridad para cumplir con los procesos legales.
  7. Guarda las pruebas. Si la actitud acosadora persiste, pide ayuda a tus padres u otros adultos para recuperar los mensajes ofensivos, fotos o copias de las conversaciones online. Las formas más graves de cyberbullying deben ser comunicadas a la policía.

Para obtener más información, incluyendo una lista de los contactos más populares de páginas de redes sociales y de mensajería instantánea que puedes utilizar para informar de casos de cyberbullying, puedes descargar la guía de Consejos de Seguridad contra el Cyberbullying de Trend Micro.

Trend Micro colabora con expertos en el área de seguridad online de todo el mundo con el objetivo de ofrecer los mejores consejos, información y herramientas a las familias, profesores y escuelas. Para más información, visite nuestro nuevo site Internet Safety for Kids and Families.

Texto extraído de Blog TrendMicro (http://blog.trendmicro.es)

Más Info | Ciberbullying: cómo ponerle límites a los acosadores online

Leave a Comment :, , , , more...

Estar seguro en redes sociales

by on Dic.09, 2009, under Seguridad

Iconos web 2.0

Las redes sociales son, desde hace años, parte de nuestra vida. Desde sus comienzos, sitios como Facebook, Twiter o Tuenti, se han utilizado de manera poco segura, poniendo información importante a disposición todos en la red. De un tiempo a esta parte, empieza a prevalecer la tendencia a limitar o securizar nuestro perfil en los diferentes sitios. Nosotros, al menos, lo recomendamos encarecidamente.

Se puede decir que lo que se cuelga en Internet permanecerá allí para siempre. Hay cosas que seguro que no quieres que algunas personas vean, por ello, hay que pensar bien lo que se cuenta (y a quién se cuenta) en las redes sociales. En esta línea, nos hacemos eco y te traducimos ciertas acertadas recomendaciones que US-Cert hace sobre la seguridad en las redes sociales:

Estar seguro en las redes sociales

La popularidad de los portales de redes sociales sigue en crecimiento, especialmente entre adolescentes y “jóvenes adultos”. La naturaleza de estos sitios introduce riesgos de seguridad, así que deberías tomar ciertas precauciones.

¿Qué son las redes sociales?

redes-sociales

Las redes sociales, a las que en ocasiones se las denomina las “web del amigo de un amigo”, están desarrolladas en el concepto de las tradicionales redes sociales en las que tú estás “conectado” a personas a través de personas que ya conoces. El propósito de ciertas redes sociales puede ser meramente social, permitiendo a sus usuarios establecer una relación de amistad o amorosa, mientras que otras webs se centran en establecer “conexiones empresariales”.

Aunque las características de las redes sociales difieren entre ellas, todas te permiten proveerlas de información sobre ti y te ofrecen algún tipo de mecanismo de comunicación (foros, salas de chat, correo electrónico, mensajería instantánea) que te permite estar conectado con otros usuarios. En algunos sitios, tú puedes encontrar personas basándote en ciertos criterios, mientras que otras webs necesitan que tú seas “presentado” a nuevas personas a través de una conexión que tú compartes. Algunos de estos sitios tienen comunidades o sub-grupos que pueden estar basados en un interés particular.

¿Qué implicaciones de seguridad presentan estos sitios?

Las redes sociales confían en la “conectividad” y en la comunicación, de esta manera ellos te alientan a proporcionar cierta cantidad de información personal. Cuando las personas deciden cuánta información revelar, es posible que no ejerciten la misma cantidad de precaución que al encontrarse con alguien en persona, porque:

  • Internet les proporciona una sensación de anonimato
  • la ausencia de interacción física les proporciona una falsa sensación de seguridad
  • ellos adaptan la información para que sea leída por sus amigos, olvidándose que otros pueden verla
  • ellos quieren ofrecer ideas para impresionar a los amigos o socios potenciales

Aunque que la mayoría de las personas que usan este tipo de sitios no representan una amenaza, usuarios maliciosos pueden ser atraídos por ellos debido a la accesibilidad y a la cantidad de información personal que está disponible. Mientras más información tengan los usuarios maliciosos sobre ti, más sencillo les resultará a ellos aprovecharse de ti. Los depredadores pueden formar relaciones en línea y convencer a las personas confiadas para montar encuentros en persona. Ello podría conducir a una situación peligrosa. La información personal puede también ser usada para llevar a cabo un ataque de ingeniería social (ver Evitar la ingeniería social y los ataques de Phishing para más información). Usando la información que tú proporcionas sobre tu emplazamiento, aficiones, intereses y amigos, una persona maliciosa puede suplantar a un amigo de confianza o convencerte de que tiene la autoridad para acceder a otros datos personales o financieros.

Además, debido a la popularidad de estos sitios, los usuarios malintencionados pueden utilizarlos para distribuir código malicioso. Webs que ofrecen aplicaciones desarrolladas por terceros son particularmente susceptibles. Los atacantes pueden ser capaces de crear aplicaciones personalizadas que parecen ser inocentes, mientras que infectan tu equipo sin tu conocimiento.

¿Cómo te puedes proteger?

  • Limita la cantidad de información personal en tu perfil: no publiques información personal que te pueda hacer vulnerable, como tu dirección postal o información sobre tus tareas o rutinas. Si tus contactos publican información sobre ti, cerciórate que la información combinada (la de tu perfil y la que publican tus contactos sobre ti) no es más que la que te permita sentirte cómodo si un extraño lo conoce. Además, sé considerado al publicar información, incluidas fotos, sobre tus contactos.
  • Recuerda que Internet es un recurso público: sólo publica información sobre ti que te permita sentirte cómodo si cualquiera pudiera verla. Esto incluye información y fotografías en tu perfil, blogs y en otros foros. Además, una vez hayas publicado la información “en línea”, no podrás retractarte de ello. Incluso si eliminas la información de la Web, versiones guardadas o “cacheadas” todavía pueden existir en máquinas de otras personas (ver Directrices para la publicación “en línea” para obtener más información).
  • Sé cauteloso con los extraños: Internet es muy sencillo para que la gente falsifique sus identidades y motivaciones (ver Usar Mensajería Instantánea y Salas de Chat de manera segura para más información). Considera la posibilidad de limitar las personas a las que se les permite ponerse en contacto contigo en estos sitios. Si interactúas con personas que no conoces, ten cuidado con la cantidad de información que revelas o con el consentimiento de citarle en persona.
  • Sé escéptico: no creas todo lo que leas “en línea”. La gente puede publicar información falsa o engañosa sobre diferentes asuntos, incluidas sus propias identidades. No tiene porqué haberse hecho necesariamente por malas intenciones, puede ser involuntario, una exageración o una broma. Toma las precauciones apropiadas y trata de verificar la autenticidad de alguna información antes de hacer nada.
  • Evalúa tus configuraciones: benefíciate de las configuraciones de seguridad de los sitios. Las configuraciones por defecto de algunos sitios pueden permitir a alguno ver tu perfil. Puedes adaptar tus configuraciones para restringir el acceso sólo a ciertas personas. Sin embargo, existe el riesgo de que incluso esta información privada pueda estar expuesta, así que no publiques nada que no quieras que el público vea. También, sé cauteloso cuando decidas qué aplicaciones habilitar y comprueba tus configuraciones para ver a qué información tendrán acceso las diferentes aplicaciones.
  • Utiliza contraseñas de alta complejidad: protege tu cuenta con contraseñas que sean difíciles de adivinar (ver Elegir y Proteger contraseñas para más información). Si tu contraseña es descubierta, alguien más podrá entrar en tu cuenta y fingir ser tú.
  • Revisa las políticas de privacidad: algunas Webs pueden compartir información como, por ejemplo, tu correo electrónico o preferencias de usuario con otras compañías. Esto puede conducirte a ver incrementado el Spam (ver Reducir Spam para más información). Además, trata de localizar en la política de privacidad para, manejando las referencias que tú hagas, estar seguro de que no estás habilitando para spam a tus amigos de manera involuntaria. Muchos sitios continuarán mandando mensajes de correos electrónicos a cualquiera que tú te refieras hasta que ellos de den de alta.
  • Usa y mantén un software de antivirus: un software de antivirus reconoce los tipos de virus más conocidos y protege a tu ordenador frente a ellos, de este modo, tú serás capaz de detectar y eliminar el virus antes de que pueda hacer algún daño (ver Entender el Software de Antivirus para más información). Porque los “atacantes” están contantemente escribiendo nuevos virus, es importante que tengas al día las definiciones de virus.

Los niños son especialmente susceptibles ante la amenaza que los sitios de redes sociales presentan. Aunque muchos de estos sitios tienen limitación de edad, los niños pueden falsificar sus edades y de este modo podrán unirse. Al enseñar a los niños sobre la seguridad en Internet, siendo conscientes de sus hábitos “en línea” y guiándoles a sitios adecuados, los padres podrán estar seguros de que los niños se vuelven usuarios seguros y responsables (ver Proteger a los niños en línea para más información).

 Información obtenida de Cyber Security Tip ST06-003

Leave a Comment :, , , , , , more...

¿Qué es un HOAX?

by on Dic.05, 2009, under Seguridad

Definición de HOAX

HOAX
HOAX (Mentira, Bulo) aplicado a la informática, se puede denominar como aquel correo electrónico no deseado, proveniente o no de personas conocidas que advierte de una falsa o engañosa amenaza. Se vale de rumores o leyendas urbanas y a veces de consejos nimios para llegar al mayor número de personas por la técnica de la “carta en cadena”. Sus fines son variados, pero todos “malévolos”.

Clasificación de HOAXES

Básicamente, podemos dividir los hoaxes en las siguientes categorías:

  • Falsas alertas sobre virus incurables
  • Mensajes de temática religiosa
  • Cadenas de solidaridad
  • Cadenas de la suerte
  • Leyendas urbanas
  • Métodos para hacerse millonario
  • Regalos de grandes compañías
  • También se reciben mensajes tomando el pelo a la gente que reenvía hoaxes.
  • Mitos falsos sobre riesgos para la salud de alimentos, cosmética, etcétera.
  • Constantes avisos falsos de cierre de Hotmail y otros proveedores de correo electrónico.
  • Constantes riesgos inventados de estafas en telefonía e Internet (que invitan, por ejemplo, a no coger el teléfono si la llamada proviene de ciertos números telefónicos, o cuando una operadora te solicita pulsar cierta numeración).

Hay otros mensajes que no nacen como hoaxes pero pueden ser considerados como tales:

  • Poemas y mensajes de amor y esperanza (éstos suelen venir en un archivo de Power Point pesadísimo).
  • Mensajes para unirte a programas de afiliados.
  • Chistes y fotos que circulan en cadena

¿Cómo detectar un HOAX?

Desconfía de los correos electrónicos, provenientes de personas conocidas o no, que sean reenviados y que cumplan alguna o todas las siguientes características:

  • No tienen firma.
  • Algunos invocan los nombres de grandes compañías e instituciones públicas.
  • En el texto aparecen frases como “un amigo que trabaja allí me lo ha dicho”.
  • Piden al receptor que lo envíe a todos sus contactos.
  • Te amenazan con grandes desgracias si no lo reenvías.

¿Cómo puedes saber si se trata de un HOAX?

  • Copia y pega fragmentos significativos del texto (donde aparezcan, por ejemplo, nombres, empresas, …) del correo en buscadores. Te saldrán decenas de páginas que te marcarán el correo como falso.
  • Las entidades importantes e instituciones públicas no difunden noticias ni alarmas através de correos electrónicos encadenados. Suelen utilizar la prensa y, en caso de ser verdad, el correo electrónico que recibas debería ser del dominio propietario de la institución o debería redirigirnos a una web oficial donde se publicara un comunicado que reafirmara la misma información.
  • Las empresas e instituciones públicas disponen de Gabinetes de prensa. Nunca utilizarán a terceros para dar una noticia.

Este tipo de correos electrónicos son creados malintencionadamente con las siguientes finalidades y consecuencias:

Objetivos

  • Conseguir direcciones de mail. Se utilizan para mandar correo basura o para venderlas a empresas que mandan correo basura.
  • Congestionar los servidores.
  • Alimentar el ego del autor.

Consecuencias

  • Hacen perder tiempo y dinero al receptor y al remitente.
  • Congestionan los servidores.
  • Nos llenan nuestra cuenta de publicidad y basura.
  • Hacen perder valor a cadenas creadas por gente que realmente lo necesita.

¿Para qué conseguir direcciones de e-mail?

Si te fijas, un correo en cadena es renviado muchas veces. Cada reenvío añade cierta información al cuerpo del mensaje con todos los destinatarios de dicho correo. A todos los parrafos del texto con destinatarios en los campos Para… y CC… se les llama histórico del correo.
Cuando una carta en cadena de éstas cae en las manos de un SPAMMER, éste utilizará todas las direcciones del histórico del correo para hacer listados a donde difundir más SPAM (correo no deseado) e incluso “mercadear” con las direcciones y venderlas a otras empresas de spam. El Spammer sabe que todas son direcciones de correo válidas, pues son reenvíos realizados entre conocidos y amigos.

¿Cómo actuar frente al SPAM y los HOAXES?

  • Por supuesto, es primordial que NUNCA reenvíes cartas en cadena.
  • Tampoco es conveniente que facilites tu dirección de correo verdadera al registrarte en todo tipo de portales y foros de dudosa procedencia. Si de verdad necesitas registrarte y no quieres dejar rastro de tu correo electrónico, puedes utilizar cuentas de correo temporales.
Leave a Comment :, , , , , more...

Lámparas de bajo consumo

by on Nov.29, 2009, under Electrónica y electricidad

Definición de lámpara fluorescente compacta

Lámpara fluorescente compacta
También llamadas “lámpara de bajo consumo”, “bombilla ecológica”, “bombilla de bajo consumo”, “CFL” (en inglés) o “LFC”. Se define como dispositivo de descarga eléctrica destinado a la iluminación de una estancia. De tecnología superior a las antiguas y obsoletas lámparas incandescentes, su principal característica es una mayor eficiencia (menor consumo eléctrico) y vida útil. Su funcionamiento es similar al de los tubos fluorescentes “CFT”: este tipo de bombillas no son más que pequeños tubos fluorescentes acoplados a un casquillo o un conector pin. La iluminación fluorescente emplea vapor de mercurio a baja presión dentro del tubo revestido con fósforo (que reacciona con la mezcla de gases haciéndose fluorescente). Este tipo de bombillas están compuestas por reactancia, cebador y sus resistencias a cada extremo (que calientan la mezcla de gases hasta hacerlo conductor de la electricidad), pero, a diferencia de los tubos, éstas están comprimidas en circuitos electrónicos.

Algunas ventajas de las lámparas de bajo consumo sobre las bombillas incandescentes:

  • La bombilla de bajo consumo nos da la posibilidad de sustituir las lámparas convencionales incandescentes (de filamento) por fluorescentes sin tener que cambiar nuestro aplique, plafón, lámpara de mesita, etc
  • Ahorras por reducir el consumo de electricidad: Las bombillas ecológicas utilizan entre un 50 y un 80% menos de energía que una bombilla normal incandescente para producir la misma cantidad de luz:
Para bombillas de 8.000 horas y un precio del kWh en el hogar en torno a 0,17€,los ahorros serían los siguientes: 
ANTES AHORA AHORRAS (por cada bombilla)
Incandescente Bajo consumo (igual intensidad de luz )  Coste electricidad
40W 9W 42 €
60W 11W 67 €
75W 15W 82 €
100W 20W 109 €
  • Ahorras porque la duración de las lámparas de bajo consumo es considerablemente mayor: Las bombillas de bajo consumo duran hasta 10 veces más y, aunque sean más caras, el coste de la lámpara de bajo consumo se amortiza rápidamente. “10 veces más” significa hasta 10.000 ó 12.000 horas, que equivalen a entre 5 y 10 años para un uso medio de tres horas al día a lo largo de todo un año. Existen ya en el mercado versiones “longlife” de algunos fabricantes y estas lámparas ya pueden llegar a duplicar esta duración.
  • Son ecológicas porque al consumir menos, se emiten menos gases de efecto invernadero en producir la electricidad que necesitas para su funcionamiento.
  • Temperatura: gran parte de la energía que consumen las bombillas de bajo consumo es convertida en luz. En cambio, prácticamente la mitad de la energía que consume una bombilla incandescente se transforma en calor y no en luz. Con lo que toda la energía que las bombillas incandescentes convierten en calor, es desaprovechada y se pierde.
  • Una bombilla incandescente apenas convierte el 2,6% de la energía que consume en luz visible, mientras que una lámpara fluorescente dedica hasta el 15% de la energía consumida en cumplir su misión de iluminar.
  • Decorativas: existen decenas de modelos con diferentes formas, colores y tipos de iluminación. En este aspecto, evita las lámparas “de araña” con muchas bombillas.

Consejos para el uso adecuado de las lámparas de bajo consumo

Si bien todos reconocemos que las “bombillas ecológicas” tienen multitud de ventajas, es muy importante tener en cuenta ciertos detalles para utilizarlas de manera adecuada y eficiente:

  • En el momento de encenderse consumen mucha energía, lo que no les hace aptas para estancias donde se utilice la luz por breves periodos de tiempo. Apagarlas y encenderlas con frecuencia también reduce su vida útil.
  • No dejes luces encendidas en habitaciones que no estés utilizando.
  • Aprovecha la luz natural siempre que sea posible.
  • Coloca reguladores de intensidad luminosa.
  • Utiliza tubos fluorescentes donde puedas y, sobre todo, en la cocina, donde las horas de encendido son mayores.
  • Si hay que iluminar toda una habitación, no conviene hacerlo con un único punto de luz.
  • Es mejor utilizar iluminación de sobremesa si se está trabajando. En este caso, iluminar toda la estancia supone un gasto innecesario.
  • En estancias con muchos puntos de luz, es recomendable instalar varios interruptores para iluminar sólo las zonas que se precisen.
  • Utiliza colores claros en paredes y techos.
  • Cuando la bombilla se funda o deje de funcionar, RECLÍCLALA:

Reciclaje de las lámparas de bajo consumo

Los materiales de las lámparas se encuentran dentro de un sistema cerrado, por ello, su uso adecuado no representa riesgos o impactos sobre el medio ambiente o la salud. Dichos materiales entran en contacto con el medio ambiente únicamente en caso de rotura o destrucción.

Como ya hemos desarrollado, las lámparas de bajo consumo contienen diferentes gases y metales pesados (como mercurio) que, en contacto con aire, agua o suelo, pueden resultar altamente contaminantes. Además de ello, el vidrio de los conductos también es reutilizable.

Por ello la mayoría de lámparas (luminarias para lámparas fluorescentes, lámparas fluorescentes rectas, lámparas fluorescentes compactas, lámparas de descarga de alta intensidad y de sodio de baja presión, y otros aparatos de alumbrado utilizados para difundir o controlar luz con exclusión de las bombillas de filamentos) deben ser separados y depositados en contenedores específicos para este tipo de residuos.

En España, por ejemplo, la norma indica que los consumidores pueden entregar sin coste alguno dichas bombillas que vayan a desechar en los siguientes lugares:

  • En los puntos de venta o distribución siempre que se adquiera una nueva de tipo equivalente o realice las mismas funciones que la que se desecha.
  • En los puntos limpios o en puntos de recogida que deberá haber en municipios de más de 5.000 habitantes. En poblaciones menores, se sigue la norma de la comunidad autónoma en cuestión.

En caso de no conocer la ubicación de estos puntos, los consumidores pueden informarse en su ayuntamiento, o en las asociaciones de productores de bombillas.

10 Comments :, , , more...

Buscar en Internet

Loading