Seguridad en Internet: 10 maneras de mantener sus datos personales a salvo de los snoopers en línea

Cuando Tim Berners-Lee diseñó la tecnología que ha transformado nuestro mundo, buscó un sustantivo que describiera lo que él tenía en mente. El que finalmente se estableció en “web”, que es cómo la World Wide Web tiene su nombre.

Para su inventor, el sustantivo debía de parecer perfectamente apropiado: describía la intrincada vinculación orgánica de sitios y páginas que tenía en mente. Pero “web” tiene otras connotaciones metafóricas. Las telas son cosas que las arañas tejen con el objetivo de capturar presas. Y si quieres una metáfora para pensar en dónde estamos ahora con la tecnología en red, aquí hay uno para reflexionar.

Imagínense una gigantesca red global en la que están atrapados más de dos mil millones de moscas. La mayoría de esas desafortunadas criaturas no saben – aún – que están atrapadas. Después de todo, vagaban alegremente, voluntariamente, en la red. Algunos incluso se imaginan que podrían escapar si quisieran.

Somos esos insectos. La única manera de escapar de nuestra situación es renunciar al mundo de la misma manera que lo hicieron los monjes trapistas. Dado que no vamos a hacer eso, tenemos que enfrentar la realidad: estamos atrapados en un sistema en el que todo lo que hacemos es monitoreado y registrado y en el que la privacidad es una cosa del pasado. Todo lo que haces con el equipo de comunicaciones moderno deja un rastro digital. Y este sendero es seguido con asiduidad no sólo por las corporaciones gigantes, sino también por los gobiernos y sus servicios de seguridad – como vívidamente ilustrado por las revelaciones de Edward Snowden.

Lo que es sorprendente es la indiferencia que muchas personas parecen estar sobre esto. ¿Es porque desconocen el alcance y la amplitud de la vigilancia? ¿O es alguna extraña manifestación del síndrome de Estocolmo – esa extraña condición en la que los presos muestran sentimientos positivos hacia sus captores? Lo que hemos aprendido sobre todo de las fugas de Snowden es que la escala y la capacidad de la vigilancia de la NSA son mucho mayores de lo que nadie imaginaba. La mayoría de la gente había asumido que la mayoría de las comunicaciones no cifradas eran vulnerables y algunos especularon que algunas comunicaciones encriptadas (por ejemplo, Skype) tenían una puerta trasera oculta para la NSA. Pero nadie se dio cuenta de que, como revelaron las últimas revelaciones, todas las tecnologías de cifrado utilizadas habitualmente para proteger las transacciones en línea (https, SSL, VPN y cifrado 4G), además de todo lo que pasa por Google, Microsoft, Facebook y Yahoo, se han roto.

Lo que esto significa es que ninguna forma de comunicación electrónica manejada por las empresas comerciales puede ahora ser asumida como segura. En ese sentido, la NSA realmente ha sufrido el nido de la industria de Internet de EE.UU. E incluso se sospecha que alrededor del 90% de las comunicaciones enrutadas a través de la red TOR están utilizando cifrado que también puede haber sido hackeado por la NSA. ¿Qué puede hacer si es alguien que se siente incómodo por ser atrapado en esta web? La respuesta honesta es que no hay una solución completa: si va a utilizar teléfonos (móviles o fijos) y la Internet, entonces usted va a dejar un rastro. Pero hay cosas que puedes hacer para que tus comunicaciones sean menos inseguras y tu rastro sea más difícil de seguir.

1 correo electrónico
Vuelva a pensar en su configuración de correo electrónico. Suponga que todos los servicios “gratuitos” de correo electrónico y webmail (Gmail, etc.) son sospechosos. Esté preparado para pagar por un servicio, como Fastmail, que no está basado en los EE.UU. – aunque algunos de sus servidores están en Nueva York con copias de seguridad en Noruega. (Mi presentimiento es que más servicios de correo electrónico no estadounidenses aparecerán cuando los empresarios descubran la oportunidad de negocio creada por las revelaciones de Snowden). También valdría la pena comprobar que su organización no ha subcontratado silenciosamente sus sistemas de correo electrónico y TI a Google o Microsoft Muchas organizaciones del Reino Unido (incluyendo periódicos y universidades).

La dificultad real con el correo electrónico es que mientras hay maneras de mantener el contenido de los mensajes privados (ver cifrado), los “metadatos” que van con el mensaje (el “sobre”, por así decirlo) puede ser muy revelador, y no hay Forma de encriptar eso porque es necesario por el sistema de enrutamiento de Internet y está disponible para la mayoría de los servicios de seguridad sin una orden judicial.

2 Encriptación
Cifrado solía ser la única provincia de geeks y matemáticos, pero mucho ha cambiado en los últimos años. En particular, varias herramientas públicamente disponibles han sacado a los cohetes de cifrado (y descifrado) de correo electrónico y archivos. GPG for Mail, por ejemplo, es un complemento de código abierto para el programa Apple Mail que facilita el cifrado, el descifrado, la firma y la verificación de correos electrónicos utilizando el estándar OpenPGP. Y para proteger los archivos, las versiones más recientes del sistema operativo OS X de Apple vienen con FileVault, un programa que cifra el disco duro de una computadora. Los que ejecutan Microsoft Windows tienen un programa similar. Este software codificará sus datos, pero no lo protegerá de las autoridades gubernamentales que exigen su clave de cifrado bajo la Ley de Regulación de Poderes de Investigación (2000), por lo que algunos aficionados recomiendan TrueCrypt, un programa con algunas instalaciones muy interesantes que podría tener Ha sido útil para David Miranda.

3 Navegación web
Dado que la navegación es probablemente lo que los usuarios de Internet hacen más, vale la pena tomar la seguridad del navegador y la privacidad en serio. Si no está satisfecho de que su secuencia de clics (el registro de los sitios visitados) sea propiedad pública en lo que respecta a los servicios de seguridad, puede considerar el uso de herramientas disponibles gratuitamente como Tor Browser para ocultar su secuencia de clics. Y para protegerse contra los increíblemente descarados esfuerzos de las empresas comerciales para realizar un seguimiento de su comportamiento en línea, debe, como mínimo, configurar su navegador para que repela a muchos de estos aspirantes a pensionistas.

4 Servicios en la nube
El mensaje de las revelaciones de Snowden es que debes evitar todos los servicios en la nube (Dropbox, iCloud, Evernote, etc.) que están basados ​​en los Estados Unidos, el Reino Unido, Francia y otras jurisdicciones conocidas por ser tolerantes al estilo de NSA. Su supuesto de trabajo debe ser que cualquier cosa almacenada en tales sistemas es potencialmente accesible por otros. Y si usted debe confiar datos a ellos, asegúrese de que está cifrado.

5 Almacenamiento y archivo de archivos
Una opción que un número creciente de gente está explorando está funcionando su propio servicio de la nube personal usando productos tales como PogoPlug y Transporter que proporcionan facilidades tipo Dropbox, pero en las impulsiones conectadas con el Internet que usted posee y controla. Y si lleva datos confidenciales en una memoria USB, asegúrese de que esté cifrada con TrueCrypt.

6 Redes sociales
Elimine su cuenta de Facebook. ¿Por qué la CIA trabaja para ello? Y si usted debe utilizarlo, no ponga su fecha de nacimiento en su perfil. ¿Por qué dar a los ladrones de identidad un descanso uniforme? Y recuerde que, no importa cuál sea su configuración de privacidad, usted no tiene control sobre la información sobre usted que es publicada por sus “amigos”.

7 Datos de ubicación
Evite el uso de servicios como FourSquare que requieran información de ubicación.

8 Servicios inalámbricos
Tenga Bluetooth desactivado de forma predeterminada en todos sus dispositivos móviles. Sólo enciéndalo cuando necesite explícitamente usarlo. De lo contrario, usted encontrará que incluso una papelera puede husmear en ella. Del mismo modo, tenga cuidado de usar wifi abierto en lugares públicos. Como mínimo, asegúrese de que cualquier sitio con el que interactúe utilice HTTPS en lugar de conexiones HTTP no cifradas. Si no lo hace, entonces cualquier persona cercana puede utilizar Firesheep para ver todo lo que estás haciendo.

9 Seguridad personal
Olvídate de la contraseña, piensa la frase de paso (es decir, una frase sin sentido que recordarás) y haz algunas transformaciones en ella (primera y tercera letras de cada palabra) para que puedas generar una contraseña más fuerte cada vez. O utilice una aplicación de gestión de contraseñas como LastPass o 1Password. Y si un servicio ofrece autenticación de múltiples factores, haga uso de ella.

10 Motores de búsqueda
Todos los grandes motores de búsqueda rastrea tu historial de búsquedas y crea perfiles sobre ti para ofrecerte resultados personalizados basados ​​en tu historial de búsquedas. Si quieres escapar de esta “burbuja de filtro” debes cambiar a un motor de búsqueda que no rastrea tus consultas. El más obvio es el DuckDuckGo, un nombre extraño pero muy eficaz.

7 maneras de proteger su privacidad en Internet

Aquí hay siete formas en las que puede proteger su información personal y privacidad en línea:

  1. Lo Básico
    Probablemente ya está haciendo estas cosas sugeridas por organizaciones como la Alianza Nacional de Seguridad Cibernética, pero no duele recordarlo porque son tan importantes:

En caso de duda, a la basura

Dado que las estafas de malware y phishing se están volviendo más sofisticadas, trate de no abrir correos electrónicos que parezcan sospechosos o inusuales, especialmente si se relacionan con su correo electrónico, sus redes sociales, sus servicios financieros o sus cuentas de servicios públicos. Elimine estos mensajes.

Esto va doble para los enlaces y adjuntos en correos electrónicos relacionados con este tipo de cuentas o servicios – no haga clic en ellos a menos que esté absolutamente seguro de la fuente. Si recibe un correo electrónico sobre un problema o saldo vencido o un reembolso, en lugar de hacer clic en un enlace, vaya directamente al sitio web del proveedor y acceda a su cuenta allí, o llame al proveedor.

Mantente actualizado

Mantenga actualizado el sistema operativo, el navegador y el software de seguridad de su computadora. Active las actualizaciones automáticas siempre que sea posible.

Piensa antes de actuar

Sea especialmente cuidadoso y vigilante si una oferta exige que usted actúe inmediatamente, suena demasiado bueno para ser verdad, o si pide información personal.
2. Configuración de privacidad
Actualizar la configuración de privacidad en sitios web y servicios, especialmente en redes sociales y sitios de búsqueda como Facebook, Google y Yahoo, es un buen lugar para comenzar a protegerse. Esto se puede hacer generalmente bajo una opción del menú de los “ajustes”.

Dado que la mayoría de los sitios predeterminan que la información se comparta públicamente, cambiar la configuración le ayudará a asegurarse de que su información personal sea vista por menos personas. Idealmente, usted debe elegir compartir información sólo con personas que conoce.

¿Porque es esto importante? “Oversharing” de la información de los medios de comunicación social conduce a numerosos riesgos, incluyendo los robos por criminales que ven que estás de vacaciones.

Aquí hay algunos enlaces de privacidad y sugerencias para Facebook, Google y Yahoo:

Facebook:
Acceda a su configuración de privacidad de Facebook: seleccione “Amigos” sólo para estos ajustes; “Friends of Friends” es el siguiente mejor, pero aumenta enormemente la disponibilidad de información para personas que no conoces
También puede acceder a la configuración de privacidad básica haciendo clic en el icono de bloqueo en cualquier página de Facebook y eligiendo “Comprobación de privacidad”
Facebook tiene una pequeña cartilla de privacidad
Acceda a “Controles avanzados de privacidad” para acciones como eliminar etiquetas de usted en fotos o eliminar algo que alguien ha agregado a su línea de tiempo

Acceda a la configuración de Seguridad para obtener protección adicional; En particular, recomendamos configurar una autenticación de dos factores bajo Aprobaciones de inicio de sesión (esto requiere confirmación desde su teléfono si usted o alguna otra persona intenta acceder a su cuenta desde un navegador o ubicación de Internet inusual)

Google:
Lee un resumen de las distintas opciones de privacidad de Google
Google ofrece un “chequeo de privacidad”
Accede a la configuración de redes sociales de Google+
Activar la autenticación de dos factores
Yahoo:
Acceda a las herramientas de privacidad de Yahoo
El Administrador de Interés de Anuncio de Yahoo ofrece la opción de no participar
Activar la autenticación de dos factores
3. Bloqueo de cookies
El bloqueo de cookies de terceros en su navegador es otra buena forma de mantener cierto anonimato mientras está en línea. El bloqueo de las cookies hace que los sitios web tengan más dificultades para realizar el seguimiento de la última vez que visitó, cuál es su nombre de usuario y si debe iniciar sesión automáticamente. Mientras que el bloqueo de las cookies puede ser menos conveniente en algunos casos, el aumento de la privacidad vale la pena el intercambio.

  1. Desvincular cuentas
    Muchos sitios web ahora están dando la opción de vincular cuentas. Google, por ejemplo, le permite enlazar todas sus cuentas de Gmail diferentes en un navegador. Muchos sitios te están dando ahora la opción de usar tu acceso de Google para acceder a su sitio.

Aunque es conveniente, enlazar cuentas puede crear más riesgo. Si una de sus cuentas está comprometida, todas las cuentas vinculadas también estarán automáticamente en riesgo. Por lo tanto, las cuentas desvinculadas son una buena manera de ayudar a proteger la información.

  1. Conexiones seguras, cortafuegos y servicios antivirus
    Utilice siempre una conexión inalámbrica segura (y deje de usar redes públicas Wi-Fi). Si no tiene una contraseña segura en su red Wi-Fi doméstica, es hora de crear una.

Utilice un firewall: proteger su computadora del tráfico de red no deseado es importante. La buena noticia es que las versiones modernas del sistema operativo generalmente contienen firewalls integrados. Asegúrese de que estén encendidos y de que haya establecido la configuración de seguridad en alto:

Información del cortafuego de Mac OS X

Información de Firewall de Windows 7

También es importante tener algún tipo de anti-virus o anti-spyware para mantener su computadora limpia y libre de virus.

Microsoft proporciona su software Security Essentials de forma gratuita.

Dos aplicaciones gratuitas de seguridad para Mac son:

Sophos

Avast

  1. Contraseñas más fuertes
    Sus combinaciones de nombre de usuario y contraseña siguen siendo críticamente importantes para mantener la seguridad en línea. El problema es que con cada sitio web que necesitan una contraseña, la gente tiende a ser predecible o perezoso mediante la creación de contraseñas simples o el uso de las mismas contraseñas una y otra vez en diferentes sitios web.

Use contraseñas de ocho caracteres o más con tipos mixtos de caracteres. Pero incluso las contraseñas con sustituciones simples como “dr4mat1c” pueden ser vulnerables a la tecnología cada vez más sofisticada de los atacantes, y pueden ser difíciles de recordar combinaciones al azar como “j% 7K & yPx $”.

Una forma de crear contraseñas más seguras que son fáciles de recordar es probar frases de acceso – palabras cortas con espacios u otros caracteres que los separen. Es mejor usar palabras aleatorias en lugar de frases comunes. Por ejemplo, ¿” pasteles años de cumpleaños” o “smiles_light_skip?”.

Seguridad de contraseñas
Evite usar la misma combinación de nombre de usuario / contraseña para varios sitios web. Es especialmente riesgoso si utiliza la misma contraseña para los sitios de entretenimiento que utiliza para el correo electrónico en línea, las redes sociales o los sitios de servicios financieros. Utilice contraseñas diferentes para cada nuevo sitio web o servicio para el que se inscribe.

¿Tiene problemas para recordar todas esas contraseñas fuertes? Trate de usar una aplicación de administrador de contraseñas como SplashID que organiza y protege las contraseñas y puede iniciar sesión automáticamente en sitios web. Las empresas y los grupos pueden utilizar una solución de inicio de sesión único o un gestor de contraseñas empresariales como TeamsID.

  1. Mejor Navegación
    Debe eliminar las cookies regularmente (en Chrome, por ejemplo, ir al menú de Chrome y, a continuación, hacer clic en Borrar datos de navegación). También debe desconectarse de los sitios web de redes sociales como Facebook e incluso de su cuenta de Google cuando no los usa T mantenerlos abiertos en pestañas en su navegador).

Si desea dar el siguiente paso para obtener una mejor privacidad, pruebe a utilizar un navegador como Tor que encamina su IP a través de una red privada virtual (VPN). Una red privada virtual enruta todos sus datos a través de un servidor proxy para que su dirección IP y, en muchos casos, sus datos de usuario están protegido.

Los servicios de pasarelas de pago para compras online

Obtenga más información sobre los PSPs, los servicios de gateway de pago y los procesadores más relevantes de España.

• Adyen: una compañía global independiente de pago multicanal que ofrece a las empresas una solución de pago totalmente externalizada. La compañía apoya todos los canales de ventas relevantes, incluyendo línea, móvil y punto de venta (POS).
• Cashtronics: una compañía europea de pagos en línea, especializada en el procesamiento de pagos para comerciantes de alto riesgo a través de una solución de pago segura (compatible con PCI, Nivel 1).
• GlobalCollect: soluciones locales de pago electrónico para canales internacionales de clientes no presentes, como pedidos por Internet, correo y teléfono. A través de una plataforma de pago de interfaz única, la empresa ofrece acceso a una cartera de métodos de pago locales, alternativos e internacionales en casi 200 países y 170 monedas.
• The Logic Group: ofrece soluciones de pago y fidelidad de confianza, inicialmente para el Reino Unido e Irlanda, y ahora cada vez más en el resto de Europa.
• Paymill: permite a las empresas y servicios en línea aceptar pagos en sus sitios web. Paymill se lanzó en Alemania en agosto de 2012 y se ha ampliado a 34 países en total en Europa en noviembre de 2012.
• Sage Pay: proveedor de servicios de pago independiente, que procesa los pagos de sus 40.000 clientes. Sage Pay es una filial de FTSE 100 software de gestión empresarial y servicios de la empresa The Sage Group.
• Skrill: un proveedor mundial de carteras digitales basado en el Reino Unido. La red mundial de pagos de Skrill ofrece a las empresas acceso a procesamiento de pagos directos a través de 100 opciones de pago en 200 países y territorios y 40 monedas a través de una integración, permitiendo que todos paguen y paguen globalmente. En agosto de 2013, el proveedor de productos de inversión alternativos vendió la empresa al grupo de capital privado CVC Capital Partners.
• Wirecard: fundada en 1999, es una solución de pago electrónico y gestión de riesgos. Wirecard utiliza su propio banco como adquirente de tarjetas de crédito y emisor en toda Europa. Wirecard tiene oficinas en toda Europa, Oriente Medio y Asia.
• WorldPay: empresa de tecnología financiera, especializada en procesamiento de pagos en todo el mundo. Con oficinas en el Reino Unido, Europa, Estados Unidos y Asia, la compañía soporta 120 monedas. La compañía procesa las transacciones cara a cara de tarjetas de crédito y débito, así como los pagos en línea y por teléfono, el impuesto federal sobre la renta y los pagos de beneficios electrónicos, así como las transacciones en cajeros automáticos.

Cómo resolver problemas sobre derechos del consumidor

Diferentes maneras de resolver los problemas
Si el consumidor no está satisfecho con un producto o servicio recibido, primero debe ponerse en contacto con el servicio al cliente de la empresa. Siempre es mejor seguir cualquier comunicación verbal por teléfono directamente por una comunicación por escrito con el fin de mantener la evidencia material para más adelante si es necesario.
Si esta primera iniciativa falla hay otras formas posibles.
La vía administrativa
El consumidor puede presentar una queja ante la administración española mediante el llenado de una hoja de reclamaciones o enviando una carta a la OMIC (Oficina Municipal de Reclamaciones del Consumidor) de la ciudad donde se ha comprado el producto. Como máximo la compañía será multada, pero el consumidor no recibirá ninguna remuneración. Sin embargo, si la empresa es sancionada por la administración, esto puede usarse como evidencia para nuevas quejas.
El Sistema de Arbitraje del Consumidor
El sistema de arbitraje de consumo en España (Sistema Arbitral de Consumo) es un instrumento que permite la resolución eficaz y rápida de litigios entre consumidores y empresas o profesionales en materia de productos y servicios de consumo. Está regulado por el Real Decreto 1/2007 (artículos 57 y 58) relativo a la nueva Ley de Defensa del Consumidor y al Real Decreto 231/2008 que regulan específicamente el sistema de arbitraje de consumo.
Una gran mayoría de las disputas de la industria de viajes pueden ser resueltas a través de este sistema. Las partes en conflicto confiarán voluntariamente a un órgano de arbitraje que resolverá imparcialmente el conflicto. Aunque el procedimiento sea extrajudicial, la decisión final tendrá los mismos efectos que una sentencia judicial. El procedimiento durará hasta 6 meses.
Sin embargo, requiere que ambas partes acepten voluntariamente la resolución de la controversia a través del sistema de arbitraje. Sugerimos leer el artículo El sistema de arbitraje de consumo en España en http://www.velascolawyers.com/arbitration
La vía judicial
Si la empresa no quiere pasar por el sistema de arbitraje y las discusiones con el servicio al cliente fallan siempre hay la vía judicial, que se excluirá si se encuentra una solución a través del arbitraje. Dentro de esto hay dos posibilidades:
Caso civil
Esta forma es adecuada para:
Obligar a la empresa a pagar por daños e intereses
Cancelación de cláusulas del contrato que violen la ley de protección al consumidor 1/2007
Obligar a la empresa a ofrecer el producto de viaje en las mismas condiciones que las anunciadas
Caso criminal
Esto se reservará para los casos más graves como:
Fraude. Donde haya intención premeditada por la compañía para engañar al consumidor. Por ejemplo, vendiendo viajes falsos con pago anticipado y nunca entregando completamente el producto comprado.
Casos de lesiones o intoxicación. Por ejemplo, se ofreció una seguridad y supervisión inadecuadas durante las actividades de viaje o la intoxicación alimentaria.
La vía judicial es probablemente la forma más cara y más larga de resolver un problema relacionado con el viaje. En caso de fraude sistemático es mejor unir fuerzas con otras víctimas y presentar una única queja.
Ultimas notas
Mientras que en el procedimiento del sistema de arbitraje la ayuda de un abogado será útil, en los procedimientos judiciales la ayuda de un abogado es obligatorio.
Especialmente cuando la inversión en el producto de viaje es importante siempre verifique las condiciones contractuales relacionadas con la compra. Al comprar el producto en línea el contrato de servicio que regirá cualquier conflicto se puede encontrar en las secciones llamadas “términos y condiciones”, “condiciones generales”, “condiciones de reserva” o algo similar. En una oficina de agencia de viajes normalmente habrá un contrato para ser firmado.

La Ley de defensa de consumidores en turismo y viajes

En España la industria de viajes está regulada por varias leyes y, sobre todo, por la Ley de Defensa de los Consumidores. La ley se actualiza periódicamente para adaptarse a los nuevos canales (internet, por ejemplo) y al paisaje cambiante de los consumidores. Su última versión es el Real Decreto Legislativo 1/2007 aprobado el 16 de noviembre de 2007 que sustituyó a la Ley 26/84. Al igual que con cualquier actividad de consumo en la compra de un servicio de viajes, tanto el consumidor como el operador de viaje esta ley convierte cualquier acuerdo entre las dos partes en un contrato. Real Decreto 1/2007 La innovación se relaciona con el detalle del tipo de cláusulas en un contrato que puede considerarse ilegal.
Además, la Ley 21/1995 y la Ley 39/2002 regulan específicamente la industria de los viajes combinados, los derechos de los consumidores y las obligaciones del operador de viajes.
Áreas contenciosas
La industria del turismo y viajes es muy diversa y ofrece muchos tipos diferentes de servicios que serían demasiado largos para enumerar. Sin embargo, podemos agrupar las áreas contenciosas en 4 categorías:
Relacionado con el transporte: Exceso de reservas, pérdida de equipaje, retrasos y cancelaciones …
Relacionado con el alojamiento: Categoría de habitación diferente a la adquirida, ubicación diferente a la reservada.
Relacionados con restaurantes, bares, catering y gastronomía: Intoxicación, ubicación insatisfactoria y falta de higiene …
Relacionado con otros servicios comprados, como Spa, instalaciones deportivas, entretenimiento …
Si el consumidor ha reservado los servicios directamente (por ejemplo, billetes de avión y hotel por separado) tendrá que dirigir sus reclamaciones a las empresas individuales, por separado. Si el consumidor adquiere los servicios a través de una tercera entidad como una agencia de viajes, tendrá que dirigir su queja a los intermediarios y / o al proveedor de servicios, dependiendo del contrato firmado en la compra. En caso de vacaciones combinadas, la reclamación debe dirigirse al operador turístico. Para ser un paquete de vacaciones el producto tendrá que incluir dos requisitos:
Tendrá que incluir al menos dos de éstos:
Alojamiento
Transporte
El producto será vendido bajo un precio global sin tener que pagar a los diferentes proveedores por separado.

Los 10 derechos básicos del consumidor

Los principales derechos de los consumidores son los siguientes:

1. Derecho a la seguridad:

Los consumidores tienen derecho a ser protegidos contra la comercialización de productos peligrosos para la vida y la salud. Aditivos alimentarios y colores, juguetes peligrosos, tejidos inflamables, aparatos peligrosos son ejemplos de tales productos. Los consumidores tienen derecho a productos sanos y seguros.

2. Derecho a la información:

Significa el derecho a ser informado sobre la calidad, la cantidad, la potencia, la pureza, la norma y el precio de las mercancías, a fin de proteger a los consumidores contra las prácticas comerciales desleales.

3. Derecho a elegir:

Los consumidores deben tener acceso a una variedad de productos a precios competitivos. La libre competencia y la amplia variedad permiten a los consumidores elegir los mejores productos.

4. Derecho a ser oído:

Los consumidores deben tener la seguridad de que sus intereses recibirán la debida consideración en los foros apropiados.

5. Derecho a la educación:

Los consumidores tienen derecho a ser informados de sus derechos y recursos disponibles para la reparación de sus agravios.

6. Derecho a la reparación:

Deben establecerse mecanismos permanentes para una reparación rápida y satisfactoria de las quejas de los consumidores contra las prácticas comerciales desleales y la explotación por elementos inescrupulosos.

7. Derecho a un medio ambiente saludable:

Los consumidores tienen derecho a vivir en un ambiente libre de contaminación. Esto es necesario para mejorar la calidad de la vida humana.

Privacidad y compras en línea

Para los consumidores que prefieren comprar bienes con cierta privacidad, las compras en línea ofrecen una alternativa a los centros comerciales y otros lugares más públicos. Pero mientras que usted puede estar sentado solo frente a la computadora, su historial de compras o contraseñas podrían verse comprometidos por innumerables miradas indiscretas. Muy pocas cosas en la vida son realmente privadas, pero usted tendrá mucho mejor control sobre su privacidad por entender cómo sus datos se expone en línea en el primer lugar.

Este artículo se centra en cuestiones de privacidad relacionadas con las compras en línea. Consulte Pagar en línea por artículos, Problemas con compras en línea y ¿Cómo puedo comprar en línea de forma segura? Para información relacionada.

Cookies y seguimiento en línea
Los comerciantes en línea han empleado una serie de diferentes tecnologías diseñadas para hacer la experiencia de compra más agradable y eficiente, con el objetivo de impulsar las ventas. Por ejemplo, muchos minoristas en línea tienen la opción de recordar su información de tarjeta de crédito y recopilar información para obtener una idea bastante buena de lo que otros productos que le gustaría comprar. Pero esto normalmente significa que tienes que dar algo a cambio, por lo general una cierta cantidad de privacidad.

Cuando usted vuelve a un sitio web donde usted puede haber hecho negocios en el pasado, incluso sólo para navegar, a menudo “recuerda” su última sesión. Esto se hace usando algo conocido como “cookies”, que son piezas de código que quedan en el navegador de su computadora que rastrea sus compras y hábitos de navegación por Internet. Siempre puedes desactivar las cookies en tu configuración de privacidad, pero tendrás que volver a introducir las contraseñas y no obtendrás el nivel personal de interacción al que te has acostumbrado.

También puede ver anuncios en sitios web no relacionados que siguen de cerca las consultas de búsqueda y otras compras que podría haber realizado. Es una cosa si usted está comprando un par de zapatillas de deporte, pero alguien que compra un libro de la uno mismo-ayuda en la depresión no puede desear esa información compartida. Además, los defensores de la privacidad se preocupan de que los anuncios dirigidos puedan llevar a perfiles de marketing de compradores en línea que revelan demasiado sobre nosotros, incluyendo datos personales identificables (como nuestro nombre, dirección, número de seguro social, etc.).

Si está preocupado por la privacidad de las compras en línea en computadoras públicas o compartidas, es mejor desactivar las cookies durante las compras.

Compartir información al hacer compras en línea
Como regla general, revelar sólo lo que se requiere para completar su pedido. Mientras que los medios sociales como Facebook y Twitter han contribuido a una cultura de “partícipes”, hay ciertos detalles acerca de usted que ningún minorista en línea necesita saber. Los minoristas a menudo tratan de recolectar información adicional, como el ingreso familiar anual o los tipos de entretenimiento favoritos, pero usualmente sólo con fines de marketing. A menudo es benigno, pero a veces la divulgación de información no esencial puede conducir a spam, llamadas de telemercadeo, o peor.

Ciertos tipos de información nunca deben ser compartidos cuando se realizan compras en línea. El principal ejemplo de esto sería su Número de Seguro Social (SSN). Con la abundancia de otros datos personales que ya pueden estar en línea, incluyendo su fecha de nacimiento y dirección postal, un SSN interceptado podría conducir al robo de identidad. Además, no comparta ninguna información si no tiene una conexión segura, lo que significa que está encriptada (busque “https” o la imagen de un candado antes de la URL).

Protección de su contraseña
La tecnología de seguridad en línea más sofisticada del mundo no es rival para una contraseña comprometida. Cuando ingresa una contraseña, le dice al servidor que usted es un individuo determinado y normalmente obtiene acceso a información privilegiada. Por lo tanto, la elección de una contraseña fuerte – una con al menos 10 caracteres, que es difícil de adivinar, y que tiene una combinación de letras, números y símbolos – es imprescindible para proteger su privacidad en línea. Además, no use la misma contraseña para cada sitio.

Una vez que haya elegido una contraseña, es importante que no la anote o que de otro modo la haga vulnerable a terceros. Además, las computadoras públicas (bibliotecas públicas, cafés de Internet) a menudo guardan o “almacenan” el historial de navegación ya veces incluso su información de inicio de sesión, que incluye su contraseña. El cierre de sesión de todos los sitios visitados y el vaciado de la caché son una forma de proteger su privacidad, pero es posible que desee limitar sus compras en línea a un equipo doméstico u otro dispositivo seguro.

Algunos virus informáticos o spyware pueden capturar pulsaciones de teclas y comprometer su contraseña. Mantener el software actualizado y el uso de software antivirus actualizado en una computadora puede ayudar a proteger una máquina. Pero recuerde, incluso los métodos de interceptación de “baja tecnología” como mirar por encima del hombro de una persona mientras escriben una contraseña pueden resultar en una violación de la privacidad.

Acerca de las políticas de privacidad
La mayoría de los compradores en línea inmediatamente hacen clic en “aceptar” cuando se le pide que marque una casilla indicando que ha leído y entiende la política de privacidad de la empresa. De hecho, la mayoría de las políticas de privacidad en línea no se leen antes de finalizar las transacciones. Las políticas de privacidad pueden ser pesadas en el “legalese”, pero generalmente abordan las siguientes áreas:

Intercambio de información: Si, o no, o en qué medida, cualquier información que usted proporcione puede ser compartida con terceros.
Seguimiento / Cookies: información que la compañía está solicitando para fines de seguimiento, cómo se está registrando y cómo se está utilizando.
Datos Obligatorios / Opcionales: Descripción general de la información que es obligatoria para completar una transacción y que es opcional, además de una explicación de cómo se utilizará la información opcional.
Información recopilada: Explicación de todos los datos de clientes recopilados y cómo se utiliza (o puede utilizarse), en particular para información de identificación personal, como su número de teléfono.
Si bien la privacidad y las compras en línea a veces pueden estar en desacuerdo entre sí, las precauciones adecuadas pueden ayudarle a evitar que su información más sensible se vea comprometida.

 

10 hechos sobre el comportamiento del consumidor

La forma en que los consumidores se relacionan con las marcas ha cambiado drásticamente en los últimos años. Gracias a la era digital, ahora pueden interactuar con productos y marcas en cualquier momento y prácticamente en cualquier lugar. Las expectativas del consumidor en torno al servicio y la experiencia que tienen con las marcas son mucho más altas que en el pasado. Se ha puesto gran énfasis en las respuestas oportunas y en la información que agrega valor.
La persona promedio está expuesta a más de 5.000 anuncios todos los días. Entonces, ¿cómo las empresas cortan el ruido y se comunican con los clientes de la manera que quieren que se les habla? Echemos un vistazo a algunas estadísticas sobre el comportamiento del consumidor:

El 70 por ciento de las experiencias de compra se basan en cómo el cliente siente que está siendo tratado.

Un cliente insatisfecho contará entre 9-15 personas sobre su experiencia. Alrededor del 13 por ciento de los clientes insatisfechos hablan de la experiencia a más de 20 personas.

Por cada reclamación de clientes, hay 26 otros clientes insatisfechos que han permanecido en silencio.

55 por ciento de los consumidores pagarían más por una mejor experiencia del cliente.

El 89 por ciento de los consumidores han dejado de hacer negocios con una empresa después de experimentar un mal servicio al cliente.

Un cliente tiene 4 veces más probabilidades de comprar a un competidor si el problema relacionado con el servicio que con él precio o el producto relacionado.

Tres de cada cuatro consumidores dicen que gastaron más dinero con una empresa debido a una experiencia positiva.

El 45 por ciento de las empresas que ofrecen servicios de autoservicio en la Web o en los móviles reportaron un aumento en el tráfico del sitio y una disminución en las consultas telefónicas.

Se necesitan 12 experiencias positivas de los clientes para compensar una experiencia negativa.

45 por ciento de los consumidores de EE.UU. abandonarían una transacción en línea si sus preguntas o preocupaciones no se abordan rápidamente.

Proporcionar a los consumidores información oportuna y relevante está demostrando que es una clave de éxito, más que nunca. La disección de lo que los consumidores de comunicaciones quieren recibir y entregar esa información en el momento apropiado puede ser un desafío. El análisis de los hábitos de compra de los clientes y la implementación de software para organizar los clientes potenciales en el ciclo de ventas pueden ayudar.