jueves, 29 de abril de 2010

LULA SA SILVA ES LA PERSONA MAS INFLUYENTE DEL MUNDO, SEGUN "TIME"


EL COMERCIO ABRIL 29, 2010

Lula da Silva es la persona más influyente del mundo, según “Time”

Entre los artistas y celebridades destaca el dominio de la polifacética neoyorquina Lady Gaga

(AP)
Nueva York (EFE). El presidente brasileño, Luiz Inácio Lula da Silva, es la persona más influyente del mundo, según la revista “Time”, que hoy dio a conocer un listado en el que también incluye al ex mandatario estadounidense Bill Clinton y la cantante Lady Gaga.

La séptima lista anual de esa publicación de las cien personas más influyentes del mundo, divulgada hoy a través de Internet y que este viernes llegará a los quioscos, sitúa en lo alto de los líderes mundiales a Lula da Silva, de 64 años, quien accedió a la presidencia de Brasil en el 2003 y cuyo mandato expira el próximo 1 de enero de 2011.

“Lula es un auténtico hijo de la clase trabajadora latinoamericana, que una vez estuvo encarcelado por liderar una huelga”, asegura el cineasta Michael Moore, quien se ha encargado de elaborar un perfil del líder brasileño para la revista en el que destaca los logros de Lula para llevar a su país “al primer mundo”.

Tras Lula, la revista ha situado al presidente del fabricante taiwanés de ordenadores personales Acer, J.T. Wang, y el jefe del Estado Mayor Conjunto de EE.UU., el almirante Mike Mullen, el presidente estadounidense, Barack Obama, (que ocupa el cuarto lugar) y la presidenta de la Cámara de Representantes de EE.UU., Nancy Pelosi.

Entre los líderes de referencia también se encuentran la ex gobernadora de Alaska y ex candidata republicana a la vicepresidencia, Sarah Palin; el director del Fondo Monetario Internacional, Dominique Strauss-Kahn; los primeros ministros japonés y palestino, Yukio Hatoyama y Salam Fayyad, y el jefe del Gobierno de Turquía, Recep Tayyip Erdogan.

HÉROES DE LA ONU
“Time” ha seleccionado al ex mandatario Clinton, de 63 años, para liderar la sección de su variopinta lista dedicada a los “héroes” por su labor como enviado de Naciones Unidas a Haití, como recuerda el cantante irlandés Bono en el perfil que le dedica la revista y donde asegura que “sin él, el universo no sería tan amigable para los humanos”.

En esa sección también figuran la surcoreana Kim Yu-na, que este año consiguió el primer oro en patinaje artístico para su país en Vancouver; al opositor iraní Mir Husein Musaví, y al actor Ben Stiller por su labor en la reconstrucción de escuelas en Haití, así como a los deportistas Didier Drogba y Serena Williams, entre otros.

ARTISTAS Y CELEBRIDADES
Entre los artistas y celebridades destaca el dominio de la polifacética neoyorquina Lady Gaga, quien a los 24 años ha conseguido numerosos éxitos mundiales con su primer trabajo discográfico y con una sorprendente apariencia en sus actuaciones.

“El trabajo de un artista es retratar -ya sea a través de palabras o sonidos, letras o música- cómo es estar vivo en su tiempo. El arte de Lady Gaga captura el período que ahora vivimos”, asegura la cantante Cindy Lauper para “Time” en un artículo en el que destaca la “admiración” que siente por la joven artista.

Por debajo de ella, “Time” ha situado al humorista televisivo Conan O’Brien, que regresará próximamente a la televisión después de abandonar la NBC con polémica servida, y a la cineasta Kathryn Bigelow, que se convirtió en la primera mujer en ganar un Óscar a la mejor dirección por su filme “The Hurt Locker”.

La mediática Oprah Winfrey también se encuentra entre los elegidos de este año, así como el director de “Avatar”, James Cameron, la actriz Sandra Bullock, los británicos Ricky Gervais y Robert Pattinson, los cantantes Elton John y Prince, o el modisto Marc Jacobs, director creativo de la firma francesa Louis Vuitton.

Además también aparecen la cantante Taylor Swift, los actores Ashton Kutcher y Neil Patrick Harris, así como el productor y popular juez del programa cazatalentos “American Idol”, Simon Cowell.

CATEGORÍA DE PENSADORES
También forman parte de la lista de la revista “Time”, ya en la categoría de
“pensadores”, la prestigiosa arquitecta anglo-iraquí Zaha Hadid, el consejero delegado de Apple, Steve Jobs, o el ex presidente de la Reserva Federal y ahora asesor presidencial en materia económica, Paul Volcker, entre otros.

Cierra esa categoría la jueza estadounidense de origen puertorriqueño Sonia Sotomayor, de 55 años, quien el año pasado fue elegida por Obama para ocupar un puesto en el Tribunal Supremo y se convirtió así en la primera mujer hispana en acceder a esa corte.

LOS MÁS INFLUYENTES EN INTERNET
La revista “Time” también incluirá en su número de mañana un análisis de quiénes de su lista son los más influyentes en Internet, a través de un análisis sobre el número de seguidores y de conexiones que esas personas acumulan en las redes sociales Facebook y Twitter.

Según ese análisis, dominan en manejo de esas herramientas electrónicas Barack Obama y Lady Gaga, seguidos del actor Ashton Kutcher, la cantante Taylor Swift y la presentadora Oprah Winfrey.
__________________________

EL COMERCIO DICIEMBRE 16, 2009

Conozca al personaje del año de la revista ‘Time’

10:07 | Ben Bernake, el presidente de la Reserva Federal de los Estados Unidos, se llevó el reconocimiento en esta nueva edición. Es el responsable de dirigir los planes de rescate del sector financiero estadounidense durante la crisis

Washington (EFE) / Time. El presidente de la Reserva Federal, Ben Bernanke, que ha llevado el timón de la política monetaria de Estados Unidos en la peor recesión económica de siete décadas, fue designado hoy “persona del año” por la revista Time.

Este reconocimiento se produce, según su explicación, porque “Bernanke, de 56 años, preside el banco central de Estados Unidos, el órgano más importante y menos comprendido en la conducción de la economía del país y del mundo”.

EL GRAN RESPONSABLE DE DIRIGIR EL RESCATE FINANCIERO
“El profesor Bernanke, de Princeton, fue un destacado académico de la Gran Depresión” y por tanto sabe bien “cómo la pasividad de la Reserva Federal en la década de 1930 ayudó a crear la calamidad mediante su terca negativa a ampliar el suministro de dinero y su trágica falta de imaginación y experimentación”.

La revista sostuvo que “en Washington, Bernanke estaba decidido a no ser quien presidiera la Reserva durante la segunda versión de la Gran Depresión”. “Por eso cuando la turbulencia de los mercados inmobiliarios hizo metástasis en la peor crisis financiera global en más de 75 años, (Bernanke) conjuró billones de dólares nuevecitos y los echó sobre la economía”, agrega.

Bajo la conducción de Bernanke, continúa el artículo, la Reserva “arregló cuantiosas ayudas gubernamentales de empresas privadas tambaleantes, bajó las tasas de interés al cero por ciento, prestó a los fondos mutuos, a los fondos de inversión, a los bancos extranjeros, a bancos de inversión, a fabricantes, a aseguradores y a otros que jamás hubiesen soñado con recibir dinero de la Reserva”.

La lista de iniciativas atribuidas a Bernanke comprende también los “estímulos a los mercados crediticios desde los préstamos para vehículos automotores a pagarés empresariales, y una revolución en la financiación de viviendas con la compra en masa de bonos hipotecarios”.

Bernanke, designado sucesor de Alan Greenspan en 2006, encara ahora su confirmación en el Senado para un segundo período al frente de la Reserva Federal.

El año pasado la “persona del año” elegida por Time fue el entonces presidente electo de EE.UU., Barack Obama y un año antes, en el 2007, el reconocimiento fue para el entonces primer ministro de Rusia, Vladimir Putin.

A QUIÉNES LES GANÓ
1. General Stanley McChrystal
2. The Chinese Worker
3. Nancy Pelosi
4. Usain Bolt

LOS QUE HICIERON NOTICIA
1. Neda Agha-Soltan
2. Glenn Beck
3. Lloyd Blankfein
4. Rahm Emanuel
5. Dr. Thomas Frieden
6. Jon and Kate Gosselin
7. Hamid Karzai
8. Adam Lambert
9. Jay Leno and David Letterman
10. Bernie Madoff
11. Alan Mulally
12. Barack Obama
13. Manny Pacquiao
14. Sarah Palin
15. Robert Pattinson and Kristen Stewart of Twilight
16. Alex Rodriguez
17. Olympia Snowe
18. Sonia Sotomayor
19. Chesley B. (Sully) Sullenberger III
20. Taylor Swift
21. The Twitter Guys
22. Joe Wilson
23. Tiger Woods
24. Manuel Zelaya and Roberto Micheletti
25. Zhou Xiaochuan

LOS QUE SE FUERON
1. Corazon Aquino
2. Bea Arthur
3. Norman Borlaug
4. David Carradine
5. Marilyn Chambers
6. Walter Cronkite
7. Merce Cunningham
8. Natalya Estemirova
9. Farrah Fawcett
10. Horton Foote
11. John Hope Franklin
12. Millard Fuller
13. Larry Gelbart
14. Paul Harvey
15. Thomas Hoving
16. John Hughes
17. Maurice Jarre
18. Michael Jackson
19. Ingemar Johansson
20. Stanley Kaplan
21. Jack Kemp
22. Ted Kennedy
23. Willem J. Kolff
24. Claude Lévi-Strauss
25. Karl Malden
26. Frank McCourt
27. Ed McMahon
28. Robert McNamara
29. Robert Novak
30. Les Paul
31. Claiborne Pell
32. Irving Penn
33. Natasha Richardson
34. William Safire
35. Soupy Sales
36. Paul Samuelson
37. Budd Schulberg
38. Ron Silver
39. Naomi Sims
40. Helen Suzman
41. Patrick Swayze
42. George Tiller
43. Mary Travers
44. John Updike
45. Andrew Wyeth

lunes, 26 de abril de 2010

ALERTAN QUE BASE NAVAL SUCUMBIRIA POR POSIBLE VENTA DE ISLA SAN LORENZO


EL COMERCIO ABRIL 28, 2010

Alertan que base naval sucumbiría por posible venta de isla San Lorenzo

Congresista Saldaña denunció que 400 hectáreas se cederían a inversionistas privados

En cualquier momento, la VII Sala Civil de la Corte Superior de Justicia de Lima resolverá si se deja sin efecto la Resolución Suprema 057, del 3 de junio del 2009, que propone la venta de unas 400 hectáreas de la isla San Lorenzo para la ejecución de proyectos inmobiliarios —hoteles, restaurantes y casinos— a cargo de inversionistas privados.

La alerta fue dada ayer por el congresista José Saldaña (UPP), quien denunció que esta disposición legal es inconstitucional porque viola el artículo 73 de la Carta Magna, respecto de que todo bien público es inalienable.

La RS 059-2009 sustituye a la 062 de 1999, cuyo objetivo era la promoción financiera para la ejecución de un megaterminal multimodal portuario y aeroportuario en la isla de 8 km de largo.

Los capitanes de navío en retiro Lizandro Paredes y Marcos Bravo revelaron que se busca cercenar la infraestructura de defensa nacional, valorada en más de mil millones de dólares, para ejecutar obras inmobiliarias que generarían ingresos por US$200 millones. “Se quiere destruir la Base Naval y construir una nueva de apenas un kilómetro cuadrado”, denunciaron.
__________________________

EL COMERCIO AGOSTO 17, 2009

EDITORIAL
El incierto futuro y la defensa de la isla San Lorenzo

Desde hace años, la isla San Lorenzo forma parte de ambiciosos proyectos de ingeniería que, de concretarse, podrían dar un uso a este bien público que, como tal, pertenece a todos los peruanos. El último proyecto propuesto por el Gobierno consiste en la construcción de un complejo inmobiliario (habitacional, comercial y turístico) que, sin embargo, ha generado explicables suspicacias y críticas.

Y es que esta iniciativa, sin ser necesariamente negativa sobre todo desde el punto de vista de la inversión que el país necesita, no ha sido consultada con las partes involucradas, entre las que se encuentran el Ministerio de Defensa, autoridades locales y regionales, entidades defensoras del ambiente y vecinos chalacos.

Como en el caso del fallido proyecto que pretendía levantar un conjunto habitacional en las instalaciones del aeródromo de Collique, en esta ocasión tampoco hubo diálogo, pese a que el proyecto gubernamental —en manos de Pro Inversión— cambia el plan inicial de construir en la isla un puerto, más moderno que el del Callao y el de Mejillones, que está construyendo Chile.

Solo la falta de un debate técnico explica el rechazo que ha generado esta medida que, a diferencia de otras, no se difundió adecuadamente, no obstante lo confuso de sus alcances.

En primer lugar, como han sustentado juristas, debe explicarse cuál es la naturaleza jurídica de la isla San Lorenzo, al amparo de la Constitución, la Ley de Recursos Hídricos y las normas que regula la Superintendencia de Bienes Nacionales. El país tiene derecho a conocer las razones por las cuales este bien de dominio público e inalienable ha pasado a convertirse en un inmueble que será concedido a terceros para su usufructo comercial.

Resulta preocupante la incongruencia de Pro Inversión de tratar la isla como un bien inmueble, cuando es un espacio que forma parte del territorio nacional, que tiene protección legal y constitucional. Debe darse a conocer la posición del Ministerio de Defensa, bajo cuya jurisdicción se halla la isla considerada hasta hace muy poco un bien estratégico. Es más, algunos sectores postulaban levantar allí la gran base naval que el país no tiene. Asimismo, dentro de la política exterior peruana y la integración con los países del APEC, el nuestro se proyecta como líder frente al sudeste asiático, de manera que la isla puede convertirse en un megapuerto o centro aeroportuario del Pacífico, interconectado a la red de carreteras de integración de la infraestructura regional sudamericana (IIRSA), de amplia conexión con el Atlántico.

De otro lado, algunas autoridades municipales chalacas han destacado los perjuicios que se estima podría causar el nuevo proyecto en el ecosistema. Para el alcalde de La Punta, en principio, el complejo proyectado atentará contra la conservación de más de 250 especies de fauna y flora, y alterará condiciones geográficas y climáticas frente a la ocurrencia de fenómenos como los tsunamis. Son muchas, pues, las explicaciones pendientes.

Nadie puede oponerse a la inversión como concepto, pero en esta situación las cosas son diferentes. Lo que está en juego es la defensa nacional, el equilibrio medioambiental y la tranquilidad de una comunidad, en este caso el distrito de La Punta. Por eso, ante todo, tienen que predominar decisiones orientadas a salvaguardar el interés público y nacional.
___________________

EL COMERCIO AGOSTO 13, 2009

¿MEGAPUERTO O VIVIENDAS?
Polémica por el futuro de la isla San Lorenzo
8:43 | Desde 1999 existe un proyecto para construir allí el puerto más grande de América Latina. Gobierno descartó la idea y quiere levantar en su lugar un centro turístico-habitacional

Por: Unidad De Investigación

La gran polémica que generó la privatización del aeródromo de Collique estaría por repetirse en otro proyecto gubernamental más delicado: la conversión de la isla San Lorenzo en un centro habitacional, comercial y turístico, pese a que desde hace muchos años existe un plan para construir allí un puerto más moderno que el del Callao y con mayor capacidad que el de Mejillones en Chile, que este país terminará de construir en el 2012.

Así lo denunciaron ayer en una conferencia de prensa Lizandro Paredes Infante y Marcos Bravo Velarde, dos comandantes de la Marina en situación de retiro, quienes vienen impulsando incansablemente desde hace una década la construcción de dicha obra en San Lorenzo.

La decisión de convertir esa isla en un complejo inmobiliario fue oficializada el 3 de junio pasado a través de la Resolución Suprema 057, pero pasó desapercibida por las violentas protestas ocurridas en ese mes en el interior del país. La norma encarga a la Agencia de Promoción de la Inversión Privada (Pro Inversión) “lograr la participación de inversionistas privados en el desarrollo de proyectos inmobiliarios, turísticos y comerciales en un área determinada de la isla San Lorenzo”.

“Este asunto es sumamente grave. San Lorenzo es la única isla geoestratégica central del hemisferio occidental de América Latina. Tiene las mismas ventajas portuarias de Singapur, que es igualmente geoestratégica en el hemisferio oriental. Ahora la isla ha sido declarada como un inmueble. Lo peor es que desde 1999 existe un proyecto para la construcción del megapuerto, solo faltaba que se dictara una ley para hacerlo realidad”, dijo Lizandro Paredes.

PAPELES MANDAN
En efecto, el 28 de abril de 1999 el gobierno de aquel entonces, a través de la Resolución Suprema 062-99, encargó al Comité de Pro Inversión en Proyectos de Infraestructura Portuaria (Propuertos) los estudios respectivos y la elaboración del proyecto para la construcción en la isla del gigantesco puerto. Se nombró como su presidente al capitán Lizandro Paredes.

Desde entonces mucha agua ha corrido debajo del puente. Paredes recordó que, gracias al apoyo de empresas extranjeras que invirtieron cuantiosas sumas en estudios, logró diseñar la construcción en la isla San Lorenzo de un “hub”, es decir un centro de transporte no solo marítimo, sino también terrestre, aéreo, turístico y financiero.

Se planeó construir un espigón de tres kilómetros de largo por 300 metros de ancho a la altura de La Punta y edificar instalaciones con capacidad de procesar 135 millones de toneladas de carga al año, contra los 12 millones que maneja el Callao.

Se había contemplado además construir la nueva Escuela Naval, un aeropuerto internacional, un museo, un astillero, una zona habitacional y un corredor subterráneo.

Para reforzar la viabilidad de su proyecto, Lizandro Paredes señala que este ganó una convocatoria internacional que promovió la Organización de las Naciones Unidas (ONU) para la construcción de ese puerto y otros más.

Paredes y Bravo calcularon que la obra tendría un costo de 12 mil millones de dólares que serían financiados íntegramente por capital privado. Incluso afirman haber conseguido el compromiso de 11 empresas internacionales, pero que el gobierno de Alberto Fujimori no les dio importancia.

Asimismo, recordaron que cuando asumió el presidente Alejandro Toledo volvieron a insistir, pero también encontraron muchos obstáculos. Casi al finalizar ese gobierno, lograron que la Comisión de Transportes aprobara su proyecto, el mismo que fue enviado a Toledo para que emitiera la respectiva ley que autorizara su ejecución, lo cual no ocurrió. Sin embargo esperaron confiados en que el presidente Alan García retomara su propuesta.

El 3 de junio pasado se llevaron la decepción de su vida cuando se enteraron de que el Gobierno había decidido construir un centro habitacional en la isla San Lorenzo, y su proyecto ni siquiera era mencionado.

LA FICHA
Nombre: Lizandro Paredes
Profesión: Capitán de navío de Comando General en retiro
Edad: 76 años
Cargos: Comandante del BAP Grau, director general de Movilización Nacional. Reflotó la empresa Pesca-Perú. Consultor internacional.

Nombre: Marcos Bravo
Profesión: Capitán de navío en retiro
Edad: 71 años
Cargos: Jefe de Estado Mayor de la Comandancia del Cuerpo de Guardacostas, comandante de la flotillas de patrulleras. Perito marítimo.

EL RON PERUANO TAMBIEN TIENE SU DIA


PERU 21 ABRIL 27, 2010

El ron peruano también tiene su día

Hoy se promulgó el Día del Ron Peruano, el cual se celebrará desde ahora todos los primeros sábados de junio.

El gobierno busca incrementar al exportación de este producto peruano. (Internet)
Al igual que el pisco, el ron peruano también tiene su día. El presidente Alan García promulgó esta tarde la Resolución Suprema que establece el primer sábado de junio de cada año como el “Día del Ron Peruano”.

El mandatario destacó el buen sabor y calidad de ese producto, el cual se elabora en el norte del país.

La ceremonia, que se realizó en el Salón Dorado de Palacio, contó con la presencia del ministro de la Producción, José Nicanor Gonzales, el presidente de la Sociedad Nacional de Industrias, Pedro Olaechea, y otros empresarios productores de ron.

De acuerdo con la Resolución Suprema, la producción del ron ha logrado consolidarse en el mercado nacional por sus altos estándares de calidad, por lo que resulta importante intensificar el posicionamiento del producto en el mercado internacional.

Por ello, se busca incrementar las exportaciones del Ron Peruano hacia Estados Unidos, Italia, Suecia, Inglaterra y Alemania.

sábado, 24 de abril de 2010

CHEMA SALCEDO SE PREGUNTA "¿POR QUE HE DURADO TANTO?" A PUERTAS DE LA EDICION MIL DE "FULANOS Y MENGANOS"


PERU 21 ABRIL 24, 2010

“Soy bastante histriónico, lo que hago es un show”

José María 'Chema’ Salcedo ha hecho de su timidez y de su curiosidad las armas necesarias para convertirse en un buen periodista. Hoy, a las 8:30 p.m., su programa Fulanos y menganos (Plus TV) llega a sus mil emisiones. Grata noticia. Conversarán con él Carlos Carlín y Rosa María Palacios.
Autor: Gonzalo Pajares Cruzado

Con los años me siento más vasco por una razón: la biología pesa más con la edad. Mi padre es vasco –yo vivo con él– y somos hinchas del Athletic de Bilbao. Por ello, todos los domingos compartimos el sufrimiento (el equipo es uno de los coleros de la liga española). Y, cuando uno comparte un dolor por una causa 'biológica’, este resulta más importante que algo ideológico, metafísico o intelectual. Uno descubre esto ya de viejón, que es mi caso (risas)”. José María Salcedo, el entrañable 'Chema’ de la radio y de la televisión, nos habla de su irreductible sentimiento patrio.

El País Vasco vive un boom gastronómico. ¿Usted cocina?
No. Porque hay que saber hacerlo.

Mis amigos cocineros dicen que para cocinar hay que querer…
También podemos decir que uno no cocina porque no es querido (risas).

Su frase sería: “No hubo quién me cocine, no hubo quién me quiera”. ¿Es tímido?
Yo soy curioso porque soy tímido.

¿También es tímido en sus relaciones personales?
Completamente.

Entonces, no le faltó cariño sino valor para declararse…
(Risas). No han querido casarse conmigo. Se lo propuse a más de una mujer, pero no quisieron pues.

¿Es un hombre difícil?
Probablemente soy una persona que no ofrece la seguridad que una mujer requiere. Soy un poco raro. Quizás me encargo de proyectar esto para que no se establezca una relación seria.

Seguramente va a pedir la mano con un letrero que dice: “Soy infiel”…
¡Qué buena idea! Sospecho que si hubiese llevado ese letrero, hoy estaría casado. Las mujeres van a decir: “Lo puedo manejar. Como es infiel, puedo hacer un canje”. En cambio, cuando uno es noble, fiel, se vuelve sospechoso. “Es un cojudo”, dicen de nosotros, y esto no es eróticamente interesante. Hay mujeres a quienes les gusta el malandrín porque las puede traicionar, algo muy interesante en términos eróticos. En cambio, quien tiene palabra resulta frío, torpe, tonto.

¿Le interesa el erotismo?
Sí. No como materia de estudio, sino como materia de acción (risas).

¿Siempre fue un gran conversador?
Nunca. Ni lo soy ahora. Sucede que desde chico tengo facilidad de palabra y facilidad para escribir. Soy más curioso que conversador. La gente me dice: “Su programa de televisión es bien fácil. Usted conversa nada más”. “Oiga, eso es bien bravo”, les respondo. Una cosa es conversar por conversar y otra cosa es estar en un set y hacer entrevistas. Yo no sé dialogar; por eso mi trabajo es tan difícil para mí.

Entonces, ¿qué hace para sacar adelante su programa?
Soy capaz de improvisar.

Dicen que los mejores entrevistadores son aquellos que conocen todo de su entrevistado…
Depende. Si hoy tuviese que entrevistar al señor Del Castillo, tendría que saber de Registros Públicos, de tasadores, de permutas, etc. Sin embargo, mi programa es sobre personajes, no sobre noticias. Ayuda la curiosidad. Hay que ser curioso para ser periodista, hay que tener perspectiva.

Hizo el documental Amazónico soy…
La selva me ha dado mi última utopía. He tenido varias: estuve metido en la izquierda y quise ser futbolista. Al final, conocí la selva. Me pareció tan fascinante que hice un proyecto cinematográfico: Asháninka. Pero fue interrumpido por Amazónico soy, una crónica de Iquitos. Estoy terminando de editar Asháninka.

Ha sido actor…
He tenido pequeños papeles en películas de Lombardi, de 'Chicho’ Durant. Con Ricardo Blume, un día estábamos filmando una escena en el mar de Chorrillos. La acción empezaba cuando la ola reventaba. Todos estábamos pendientes de ella. Entonces, Ricardo me dijo: “Carajo, en el ocaso de mi carrera, terminar de extra de una ola” (risas).

¿Qué tan histriónico es?
Bastante. Todo lo que uno hace es un show. La tele es un show, después viene su contenido. La radio, aunque tiene menos show, es una puesta en escena donde no importa qué se dice sino cómo se lo dice.

¿La TV debe educar o entretener?
Entretener. Solo en un pequeño porcentaje es un medio de comunicación. Es un medio de espectáculo y de entretenimiento.

La izquierda prefiere la regulación, el control de contenidos…
Hacerlo es muy complicado. La libertad es mejor. ¿Quién es uno para decidir qué es bueno y qué no? 'El Negro Mama’ acaba de ser sacado de la TV. Yo no estoy seguro de que sea una medida correcta. Todos somos capaces de ser estereotipados. Por eso, esta medida no es buena desde el punto de vista de la libertad y de la igualdad.

Hace algunos años, la gente hizo una campaña exigiendo que usted no fuera sacado de la radio…
Sí, claro. Hubo titulares que decían: “Chema es cultura, Magaly es basura”. “Qué es esto”, me dije. Hay un problema: se considera al público como menor de edad, que no tiene libertad ni responsabilidad y que, por ello, es totalmente influenciable. Yo estoy en contra de esto. Lamentablemente, la teoría de que la gente es un títere es grata a profesionales como maestros y psicólogos, pero, en el fondo, denota una actitud paternalista con la que no estoy de acuerdo.

Dice que su educación fue revistera...
Al inicio; luego sí se hizo literaria. El otro día me dijeron: “Usted sabe un montón de cosas”. “Lo que pasa es que desde niño llené mi cerebro de un montón de conocimientos inútiles que ahora canjeo por dinero” (risas).
___________________________

EL COMERCIO ABRIL 24, 2010

Chema Salcedo se pregunta "¿Por qué he durado tanto?" a puertas de la edición mil de "Fulanos y menganos"

El programa de Plus TV cumple hoy dicha marca. En su faceta de realizador cinematográfico, el periodista se encuentra en la etapa de posproducción de su documental “Asháninka”

Por: Marilia Pastor

A lo largo de ocho años, Chema Salcedo ha despojado a políticos, deportistas y artistas de las caretas que usualmente muestran al público para presentarnos una faceta desconocida de ellos en su programa Fulanos y menganos. En la celebración de hoy lo acompañarán cuatro personalidades que no vienen exclusivamente en su calidad de amigos, sino porque tienen algo importante que decir.

¿Qué sensación le deja llegar a los mil programas?
Me deja una sensación ambigua. Por un lado, parece un logro importante, pero después me pregunto: ¿Por qué he durado tanto? Sobre esto último no tengo una respuesta. El número suena más fuerte de lo que es porque son mil programas en ocho años haciendo prácticamente lo mismo.

¿Cómo ve el futuro de “Fulanos y menganos”? ¿Qué cambios planea?
Bueno, no creo que yo llegue a mil programas más. Tampoco sé si el público aguantará. El programa siempre va a tener cambios. Ojalá podamos hacer varias de las cosas que queremos. Por ejemplo, la participación del público como vamos a tener hoy. Además, queremos poner música, así podremos interactuar con ellos y con el público.

¿Quiénes son los invitados de la edición de aniversario? ¿Cómo fue la selección?
Los cuatro invitados son Luis Peirano, Carlos Carlín, Rosa María Palacios y Javier Valle Riestra, este último ha estado en diferentes momentos en el programa. Aunque tampoco quiero que esto se convierta en un programa de amigos. El que viene es porque tiene algo que decir. Lo importante acá es la improvisación, no preparar demasiado las cosas y dejar que las cosas fluyan.

¿Cuál es la clave de este tipo de programa?
Lo bonito es tratar de encontrar el otro lado del personaje que algunas veces se desconoce porque, cuando son personas públicas, suelen ser una caricatura de lo que realmente son. En ese sentido, todos tienen algo raro o sorprendente. Si en un programa nadie dice algo que asombre, no sirve.

¿Cuáles son sus próximos proyectos?
Estoy terminando de editar “Asháninka”, un documental con algo de ficción. Fue filmado en Lima, Huancayo, Trujillo, la selva central y comunidades asháninkas. Además de Huelva (España) y EE.UU. Son recuerdos de las personas que participaron en el enfrentamiento que se produjo entre Sendero Luminoso y los asháninkas a fines de los años 80 e inicios de los 90.
___________________________

EL COMERCIO FEBRERO 14, 2010

‘Chema’ Salcedo: “Lo más raro que he comido han sido hormigas”

El realizador del documental “Amazónico soy” contó que durante uno de sus viajes a la selva probó unas hormigas de la región San Martín llamadas culonas, las que “no son nada ricas”

Confesiones. José María Salcedo dice que en su refrigerador nunca falta yogur y Coca Cola Zero, que hace años que no cocina y que no toma alcohol desde el 2003. (Foto: Óscar Roca / Archivo El Comercio)
José María Salcedo, periodista de radio y televisión, reveló a elcomercio. pe que su cena romántica perfecta sería con un plato de pizza. Además, recordó que sus mayores atracones fueron en 1963 cuando comió frejoles negros gigantes en Chincha y en 1993 al degustar un plato de camarones, en Tarapoto.

¿Qué sabores te recuerdan a tu infancia?
Pan con jamón del pais con cerveza, porque era lo que tomaba con mi papá, en los años cincuenta, en el muelle de madera de La Punta, sobre un piso de tablones rajado por el que se filtraba la espuma del mar.

Por las mañanas, ¿qué es lo primero que sueles llevarte a la boca?
Puede ser el cepillo de dientes o un pedazo de clara de huevo.

¿Qué cosa no comerías aunque te paguen?
Depende de cuánto me paguen.

Cuando se trata de cocinar, ¿qué plato te sale mejor?, ¿cuál es tu especialidad?
Cualquier cosa buena que venga enlatada, aunque mi especialidad no es abrir latas, ya que lo hago bastante mal.

¿Qué otra cosa haces mientras cocinas?
Hace años que no cocino, la verdad. Cuando cocinaba, era tan difícil que no se me ocurría hacer nada más.

¿Tienes algún placer culposo o algo raro para los demás pero que a ti te encanta comer?
Todo lo que tenga más de cien calorías.

¿Tienes algún antojo que no puedes dejar de satisfacer?
Todo lo que tenga más de cien calorías.

¿Con qué ha sido tu mayor atracón?
Con frejoles negros gigantes, en Chincha en 1963. Hay un empate con camarones gigantes en Tarapoto en 1993.

Para que un helado de dos bolas sea perfecto, ¿de qué sabores debe de ser?
Chocolate y vainilla.

Según la ocasión, ¿qué trago es el que siempre te acompaña?
No tomo ni una gota de alcohol desde setiembre del 2003. En la juventud tomaba ron con coca cola. Cuando estaba con la familia, vino tinto. Las raras veces que iba a playas, discotecas o fiestas, tomaba cualquier cosa fuerte que te haga olvidar ese mal rato.

¿De qué color es tu cocina y qué representa ese espacio en tu casa?
Blanca, se representa a sí misma. En su condición de cocina, no simboliza nada, no es metafórica, ni nada. Sí me recuerda que allí me medían mi mamá y mi papá con una hendidura de moneda de veinte centavos en una de sus paredes.

¿Qué cosa nunca falta en tu refrigerador?
Yogur y Coca Cola Zero.

¿Para conquistar a alguien qué le cocinarías?
No le cocinaría. Si fuera indispensable comer, pediría por teléfono una pizza en caja de cartón para ser servida en platos de cartón, con gaseosa o vino. Esa cena, se consumiría mientras, al fondo de la habitación, una TV sin sonido, transmite un partido de la NBA.

¿Cuáles crees que son los ingredientes necesarios para una cena romántica exitosa?
Si con los anteriores ingredientes hay romance, eso vale la pena. Lo otro, lo de los cubiertos, el restaurante fino y el gran champán es una finta que ya no engaña a nadie.

¿Con qué personaje de la ficción te gustaría compartir una comida?
Con la Alejandra de “Sobre Héroes y Tumbas” de Ernesto Sábato, porque Sábato cree que es real. La invitaría al Queirolo de Pueblo Libre, dándole un chilcano de pisco y un plato de ravioles, chico.

Cuando has viajado a algún lugar dentro o fuera del Perú, ¿qué es lo más rico y lo más extraño que has probado?
Lo más extraño: hormigas llamadas culonas en Lamas, San Martín. No son nada ricas. Lo más rico en el Perú: pachamanca con carne de monte y yuca en Puerto Ocopa, Satipo, Junín. Lo más rico fuera del Perú: bacalao en Bilbao.

Para ti, ¿cuál es el plato bandera de la gastronomía peruana?
Parece que es el cebiche, de acuerdo a todas las encuestas. Ahora bien, ser de bandera no significa necesariamente ser el mejor.

¿Cuál sería tu última cena?
Si estuviese en una celda, esperando mi inminente ejecución, torta de chocolate con helado de vainilla. Si estuviese agonizando en un hospital y aún pudiera hablar, diría que me den cualquier cosa que no den en el hospital. Si supiese que me voy a morir poco después y fuese totalmente consciente, bacalao preparado por mi tía, hermana de mi papá.

Si pudieras reencarnarte en un ingrediente, ¿cuál sería?
Sal.
________________
MENSAJE ORIGINAL
To: Guillermo Tejada ; Guillermo Tejada ; gtejadad@terra.com.pe
Sent: Tuesday, September 12, 2006 1:08 PM
Subject: FELIZ CUMPLE CHEMA

Sr. Director:

Valgame estas lineas y su medio de comunicación para saludar a una persona que sigo todos los días, durante años, vía radio, televisión, las obras que ha escrito y los artículos periodísticos que he tenido la suerte de leer. Es una persona alegre, aunque esté triste, efusiva, digna, amiguera y su rostro tiene una especie de pregunta sin respuesta. Hoy por hoy es un periodista que habla de todo, muy bien informado, analiza, critica, evalua y opina con una soltura y un profesionalismo que sólo se podría comparar con aquel catedràtico o profesor que dejó huella en sus enseñanzas de antaño.

No tengo la suerte de conocerlo, pero creo conocer muy bien, ya que muchas veces he adivinado sus comentarios y he aprendido mucho con su forma de ser y la manera tan especial que tiene de tratar a la gente, especialmente las más humilde. Una vez lo vi en Arequipa y captó mi atención por su efusividad al hablar y en otro momento le envié su último libro para que me lo autografiara y el tuvo la delicadeza de preocuparse que, luego, llegara a mis manos. Algo que me llamó mucho la atención en una persona tan ocupada, con tantas cosas en la cabeza y con una agenda por demàs atorada.

Feliz Cumpleaños José María "Chema" Salcedo, por esos 60 años tan bien cumplidos y ojala que sean muchos más. Nuestro país necesita de más gente como tú.

GUILLERMO TEJADA DAPUETTO
DNI 07541222
gtejadad@terra.com.pe
________________________
-----Mensaje original-----
De: Guillermo Tejada [mailto:gtejadad@yahoo.com]
Enviado el: Miércoles, 20 de Octubre de 2004 12:26 p.m.
Asunto: El "Chema" se va de recreo

Sr. Director:

Cuando se tiene la oportunidad de laborar profesionalmente como periodista o como comunicador y/o asesor de imagen, protocolo, etc. se tiene la obligación de estar "siempre al día", conectado a la noticia o en busca de ella ya sea para redactarla, analizarla, archivarla para un tema de investigación o simplemente para estar al tanto de lo que sucede en el Perú y en el mundo, y poder realizar de esta manera lo mejor posible nuestras labores diarias.

Quien suscribe está a diario con más de ocho oídos e igual número de ojos al tanto de lo que informan Radioprogramas del Perú, CPN Radio, 11.60, Radio Nacional, entre otras importantes radios y, al igual, conectados a Canal N, Red Global, Canal 5,4,7,etc, en todos sus informativos y programas políticos. La verdad es que se acaba muy cansado en la labor diaria, pero con la satisfacción del trabajo bien realizado y por sobretodo muy bien informado.

En ese sentido, debo lamentar el alejamiento de la radio de un periodista que por su estilo jovial, alegrón, diplomàtico y elegantón caracterizaron al Sr. Jose María Salcedo, el popular "Chema" Salcedo a quien no tengo el gran gusto de conocer, pero a quien he venido siguiendo todos los días en sus programas radiales y televisivos, ademàs de visitar frecuentemente su pagina web.

La verdad es que no entiendo el por qué un periodista de este nivel, con el manejo que tiene de las masas a traves de la radio y con un estilo muy particular que engalana a muchos personas en todo el Perú tenga que retirarse o tengan que retirarlo de RPP.

El "Chema" dejará un vacío difícil de llenar y esperamos que los directivos de RPP le sepan reconocer todo lo brindado, todo lo ganado y todo lo que todo profesional honesto entrega en su labor diaria.

Un abrazo cibernetico Sr. Salcedo y espero que en la paz de su hogar y de los suyos encuentro ese descanso para tomar nuevos brios en esta carrera que no tiene descanso, porque simple y llanamente LA PRENSA NO PUEDE PARAR.

GUILLERMO TEJADA DAPUETTO
DNI 07541222
________________________
----- Original Message -----
From: Guillermo tejada
To: GEMO - CASA
Sent: Monday, October 25, 2004 1:34 PM
Subject: RV: El "Chema" se va de recreo

ASI ES MAESTRO ME PARECE MAL QUE RPP SE DESHAGA ASI POR ASI DE ALGUIEN CON TANTO POTENCIAL Y QUE LE HA DADO LA VIDA A LA INSTITUCION.
SEGUIMOS
GUILLERMO

-----Mensaje original-----De: Fernando Otero Davis [mailto:f.oterodavis@master-c.net] Enviado el: Miércoles, 20 de Octubre de 2004 06:12 p.m.Para: Guillermo TejadaAsunto: Fw: El "Chema" se va de recreo

Bravo Guillermo:
Coincido contigo.
Uun abrazo.
Fernando Otero Davis
----- Original Message -----
From: Guillermo tejada
To: gtejada@mincetur.gob.pe
Sent: Wednesday, October 20, 2004 12:31 PM
Subject: RV: El "Chema" se va de recreo

ASI ES MAESTRO. YO LO TENGO BIEN CLARO.
ABRAZOS
GUILLERMO

-----Mensaje original-----De: Joel Sicha Chauca [mailto:jsicha@gruporpp.com.pe] Enviado el: Jueves, 21 de Octubre de 2004 07:52 a.m.Para: Guillermo tejadaAsunto: RE: El "Chema" se va de recreo

felicitaciones Guillermo por tener las cosas bien claras acerca del Chema tambien pienso lo mismo
hoy vi parte de tu carta en la Republica
slds
-----Mensaje original-----De: Guillermo tejada [mailto:gtejada@mincetur.gob.pe]Enviado el: Miércoles, 20 de Octubre de 2004 12:32 p.m.Para: gtejada@mincetur.gob.peAsunto: RV: El "Chema" se va de recreo

martes, 20 de abril de 2010

EL CHANTAJE DE UN NUEVO TROYANO "PORNO"


PERU 21 ABRIL 20, 2010

El chantaje de un nuevo troyano ‘porno’

El archivo se ‘camufla’ como un videojuego hentai para recopilar importantes datos del equipo de la víctima y luego exigirle dinero.

El malware le pide al usuario llenar un formulario con todos sus datos. (Adicto.tv)
Cuidado. Un malware ‘porno’ es utilizado por los hackers para chantajear a los cibernautas. El nuevo troyano se llama Kenzero y ha comenzado a circular en Japón y una versión de este se extiende por todo el mundo y ya afecta a usuarios de toda Europa.

Las víctimas caen cuando descargan archivos creyendo que son copias piratas de videojuegos. El malware, en la mayoría de casos, está disfrazado como archivos anime hentai. Una vez instalado el programa, el usuario debe llenar un formulario con todos sus datos.

Mientras se llenan los datos, el troyano está recopilando otros detalles sobre el equipo de la víctima, como la cuenta de usuario, el dominio, el nombre del equipo, información sobre la versión del sistema operativo, contenidos de la memoria, historial del uso de archivos y los favoritos de Internet Explorer.

Toda esta información, además de infectar las computadoras que comparten archivos en red, publica el historial de algunas páginas visitadas en un sitio de Internet. Luego envía un e-mail exigiendo un pago con tarjeta de crédito con el fin de “resolver así la violación de la ley de derechos de autor”.

El troyano japonés se instala en los equipos que usan el servicio de intercambio de archivos conocido como Winni, que es utilizado por hasta 200 millones de personas. El troyano ya monitoreado en Japón por la firma de seguridad cibernértica Trend Micro.
________________________________

PERU 21 FEBRERO 6, 2010

Crecen robos vía Internet en un 30%

En la medida que avanza la tecnología, los criminales desarrollan nuevas formas de hurto para burlar los sistemas de seguridad.

En 2009 se han reportado 480 casos de robos vía Internet. (Perú.21)
Por Rudy Palma

Caso 1 En enero se detectaron varias cadenas de correos bajo el título “Feliz Navidad’, “Nueva Postal de Amor’, “Shakira al borde la muerte’ y hasta links a supuestos videos eróticos, invitando al usuario a abrir un enlace. Al hacerlo se instalaba en la PC un programa malintencionado.

Así, cuando el usuario entraba a la página web de su banco, inmediatamente se abría una web falsa, muy similar a la original, que capturaba las cuentas y claves de la víctima para robarle sus fondos.

Consejo: Ignore las cadenas de correos y no descargue programas, cuyo origen desconoce. También, mantenga actualizado su antivirus.

Caso 2 Un email fue enviado a varios clientes de un conocido banco. En este se solicitaba ingresar a un link (supuestamente la web del banco) para que el usuario actualice sus datos.

Consejo: Los bancos no envían links a sus clientes para que ingresen a otra web ni mucho menos piden las claves por correo electrónico. Los bancos suelen personalizar los mensajes, es decir, consignan el nombre del cliente.

DENÚNCIELOS. Según las cifras de la Policía Informática, en 2009 se reportaron unos 483 casos de estafa por Internet, lo que representó un incremento cercano al 30% respecto del año anterior. Sin embargo, esta cifra no representaría ni la décima parte del total de estafas, la mayoría reclama ante el banco y no presenta una denuncia policial.

El público debe saber que, así como avanza la tecnología, las modalidades de estafa virtual se actualizan y se vuelven mucho más complejas. Moisés de La Piedra, jefe de Postgrado del Instituto de Formación Bancaria (IFB), advirtió que, así como los bancos buscan mejorar sus sistemas de seguridad, los criminales avanzan en sus conocimientos tecnológicos para burlarlos.

“Es obligación de los usuarios revisar las medidas de seguridad de web de su banco. Pero, la entidad tiene la responsabilidad de instruir y difundir las medidas de protección”, alertó.

LUEGO DEL ROBO. ¿Qué debe hacer si ha sido víctima de un robo de su cuentan bancaria por Internet? El especialista afirma que el afectado debe recabar la evidencia del hurto y llamar o ir inmediatamente a su banco. El banco procederá a bloquear la cuenta y las claves vinculadas. Esta acción no exime al cliente a hacer la denuncia ante la División de Investigación de Delitos de Alta Tecnología (Divindat).
___________________________
EL COMERCIO DICIEMBRE 13, 2009

Piratas informáticos usan nuevas armas para infectar las redes

8:09 | El 2009, crecieron los ataques a través de archivos PDF y aplicaciones del Office. Los “spammers” utilizan cada vez más direcciones web confiables

Por Bruno Ortiz Bisso

No todo es felicidad en la red de redes. Así como Internet se ha afianzado en el lugar ideal para mantener a la gente comunicada y brindarle acceso a la información que necesita, también es el escenario ideal para que personas inescrupulosas realicen todos los días millones de ataques, intentando apoderarse de información empresarial y personal que pueda generarles algún tipo de ganancia. Por ello es necesario conocer cuáles son las nuevas estrategias usadas por los piratas informáticos para no caer en sus trampas.

Uno de los equipos más importantes en la investigación de la seguridad en Internet del mundo es el X-Force, de IBM. Hace unos días, El Comercio estuvo en su sede principal (en Atlanta, estado de Georgia, EE.UU.) y tuvo acceso al “Reporte de riesgos 2009” que emitió el citado grupo de investigación.

SUBE Y BAJA
El monitoreo de las amenazas de seguridad es un trabajo arduo y complicado. Según explicó Dan Powers, vicepresidente de Servicios Globales de Tecnología de IBM, diariamente reciben el reporte de unos 6 mil millones de eventos relacionados con sistemas de seguridad. Gracias a esa supervisión es que pueden realizar sus reportes semestrales.

De acuerdo con el más reciente de esos documentos, el nivel de nuevas vulnerabilidades es el más bajo de los últimos cuatro años , mientras que las vulnerabilidades de gravedad, en el mismo período, se han reducido en un 30% (se detectó y documentó un total de 3.240 en el primer semestre del 2009 ).

Sin embargo, la cantidad de nuevos vínculos web maliciosos descubiertos durante el primer semestre de este año aumentó en un 508%, en comparación con el mismo período del año pasado. La mayoría de estos vínculos está alojada en servidores de Estados Unidos y China.

Además, se señala que estos sitios web maliciosos han desarrollado nuevas técnicas para tentar a hacer clic en sus enlaces: están hallando formas de alojar vínculos en web legales o de apariencia legal hacia su “malware”. Y dentro de la calificación “de apariencia legal” se incluyen sitios de apuestas y pornografía, motores de búsqueda, blogs y tableros de anuncios.

AMENAZAS RECIENTES
“Las nuevas vulnerabilidades dirigidas a lectores de documentos como aplicaciones del Office y archivos en PDF se dispararon durante el primer semestre del año”, explicó Dan Holden, gerente del producto X-Force. Agregó que, por primera vez, una vulnerabilidad en los PDF se ubicó entre las cinco primeras del reporte.

Asimismo, señaló que las vulnerabilidades detectadas en el navegador Mozilla Firefox superaron a las del Internet Explorer.

Con respecto al “spam” o correo no deseado, el informe señala que los “spammers” optaron este año por enviar más mensajes de texto simple y plano (sin archivos adjuntos) y aquellos basados en imágenes. Sin embargo, siguen predominando los basados en HTML (con formato de página web).

EN PUNTOS
1. Un virus se propaga infectando un archivo del que se vuelve huésped.

2. Un gusano se autopropaga mediante e-mail, redes compartidas, unidades extraíbles, archivos compartidos o mensajería instantánea.

3. Un “backdoor” o puerta trasera permite al atacante iniciar sesión y/o ejecutar comandos arbitrarios en el sistema afectado.

4. Un troyano realiza varias funciones: espionaje, robo de información, registro de pulsación de teclas y descarga de “malware” adicional.
______________________________

PERU 21 DICIEMBRE 10, 2009

Consejos para no ser una víctima de los robos 'on line' esta Navidad
La cercanía de las fiestas generaría más delitos informáticos en el país, advirtió la Policía Nacional.

Los delincuentes virtuales usan falsos e-mails y páginas web clonadas.
Por Fabricio Escajadillo

Si usted planea usar su tarjeta de crédito durante esta Navidad, ponga atención. Según la División de Delitos de Alta Tecnología (Divindat) de la Policía Nacional del Perú, el aumento de robos informáticos podría expandirse en los próximos días debido a delincuentes virtuales que, usando falsos e-mails y páginas web clonadas, buscarían perjudicar a miles de usuarios.

ALERTA. En diálogo con Perú.21, el jefe de dicha institución, Óscar González, aconsejó ayer no aceptar e-mails bancarios en los que se pida información privada. Tampoco ingresar a webs comerciales cuyas ofertas sean extremadamente baratas, ni transferir dinero desde cabinas públicas.

De acuerdo con González, la cifra de delitos ‘on line’ ha crecido en los últimos tiempos. Solo en este año, su despacho recibió 300 denuncias, de las cuales el 50% fue por clonación de webs y el 30%, por tarjetas falsificadas. La mitad ocurrió en Lima. Los casos más peligrosos son aquellos en donde existen e-mails con ofertas navideñas. En la mayoría de situaciones, estos correos con remitente desconocido contienen ‘spywares’ (ver recuadro) que, a la larga, dejarían en la bancarrota al usuario.

El oficial advirtió que podría tratarse de mensajes sugestivos o sensacionalistas: tarjetas navideñas o caricaturas prometiendo regalos a precios de ‘ganga’. Incluso, los remitentes podrían ser nombres de famosos o instituciones públicas que ‘otorgan’ donaciones o premios.

Aquí 15 consejos para no convertirse en una víctima de estos robos informáticos.

1 Jamás envíe datos confidenciales por Internet, así el banco lo solicite.

2 No abra archivos adjuntos de un remitente desconocido. Hay virus que entran a la máquina e, incluso, disparan correos hacia los contactos de la bandeja de entrada.

3 Evite ingresar a los portales bancarios desde cabinas de Internet o PC públicas, ya que casi siempre contienen ‘troyanos’.

4 Su laptop o la PC de casa debe tener un antivirus actualizado.

5 Cuando navegue o compre por Internet, hágalo en páginas seguras y de confianza.

6 Cambie su clave secreta con frecuencia (cada tres meses).

7 Al pagar con la tarjeta, no hay que perderla de vista. La operación debe realizarse frente a usted.

8 La forma más sencilla de obtener víctimas del ‘pharming’ es con un código malicioso, generalmente ‘spywares’. Hay que utilizar sistemas de protección –como firewalls personales– capaces de adelantarse a las amenazas y bloquearlas.

9 No use claves de fácil recordación, como 000000 o 123456, ni fechas de nacimiento.

10 No anote las claves en la billetera ni en la misma tarjeta.

11 Desconfíe de todo ‘regalo’ o ‘premio’ notificado vía Internet, sobre todo cuando se pide algún pago para hacerlo efectivo.

12 Cuidado con la información que suba a las redes sociales (Facebook, Hi5, Twitter).

13 No lleve todas las tarjetas de crédito en una misma billetera.

14 Evite reenviar e-mails masivos, como cadenas (‘spams’). Son fuente de captura de correos.

15 Contrate un seguro que incluya casos de asaltos, robos, fraudes y clonación de tarjetas. Si sufriera un robo, la empresa aseguradora devolvería el importe de acuerdo con lo acordado.
_________________________
PERU 21 DICIEMBRE 9, 2009

Advierten que las estafas por Internet aumentan en Navidad

La Policía recomendó tener cuidado con la información que se coloca en las redes sociales y no realizar transferencias desde cabinas públicas.

Los ciberdelincuentes también quieren hacer su ‘Navidad’ en Internet. La Policía ofrece algunas recomendaciones para no ser víctima de una estafa en estas fiestas, cuando los robos de dinero –especialmente a través de la Red– suelen aumentar.

La institución exhortó a los ciudadanos a no abrir correos electrónicos de personas desconocidas y a no hacer transferencias de dinero desde cabinas públicas. Tampoco es conveniente tener claves muy sencillas, ya que los ladrones podrían descifrarlas con facilidad.

“Si nos llega un correo de Madonna, es lógico pensar que sea un mensaje peligroso que contenga una trampa, por eso lo mejor es no abrirlo, porque podría dar pie a que cuando queramos hacer una transacción financiera nos clonen una página”, señaló el jefe de la División de Delitos de Alta tecnología de la Policía nacional, coronel Óscar Gonzales Rabanal.

Añadió que se debe tener cuidado en la información que se cuelga en las redes sociales, pues muchas veces es usada en contra nuestra por los delincuentes. “Tampoco crea en donaciones o supuestas herencias ni se deje llevar por las promociones y ofertas muy generosas, porque muchas veces concluyen en una estafa”, advirtió.
_________________________

PERU 21 NOVIEMBRE 27, 2009

Las 12 estafas informáticas más comunes en Navidad

Los delincuentes usan desde supuestas páginas de beneficencia hasta mensajes SMS con villancicos para robar los datos de sus cuentas.

La compañía de seguridad informática McAfee advirtió que por Navidad y Año Nuevo las estafas están a la orden del día. Por ello elaboró una lista de los 12 fraudes más comunes en Internet por estas fiestas.

1) Cuidado con las donaciones. Los hackers se aprovechan de la generosidad de las personas y envían correos electrónicos que parecen provenir de auténticas instituciones de beneficencia. Sin embargo, estas páginas son fraudulentas y fueron diseñadas para obtener donaciones, información acerca de tarjetas de crédito y la identidad de los donantes.

2) Las facturas falsas de servicios de envíos. Envían correos electrónicos a los consumidores, en los que solicitan detalles acerca de sus tarjetas de crédito para respaldar una supuesta cuenta o solicitan a los usuarios que abran una factura o un formulario de aduanas para que así puedan recibir sus paquetes.

3) Alguien que desea ser su amigo. Los cibernautas deben tener en cuenta que, al hacer clic sobre estas invitaciones, se puede instalar un software para robar información personal en forma automática.

4) Las tarjetas navideñas de saludo. En las festividades pasadas, McAfee Labs descubrió un gusano en una tarjeta electrónica de Hallmark y en promociones falsas de festividades de McDonald’s y Coca-Cola. También son muy populares los adjuntos en Power Point con temas relacionados a la Navidad para estafar.

5) Costosas joyas con grandes descuentos. Hay una nueva campaña que induce a los compradores a visitar sitios basados en un malware que ofrecen descuentos en regalos de lujo de Cartier, Gucci y Tag Heuer. Los ladrones cibernéticos usan logos falsos del Better Business Bureau para engañar y hacer comprar regalos que nunca llegarán.

6) El robo de identidad. Mientras los usuarios navegan y compran en hotspots abiertos, los hackers espían sus actividades y hurtan su información personal. Los usuarios jamás deben comprar en línea desde una computadora o una red Wi-Fi de uso público.

7) Las ringtones navideño. Los estafadores crean una web donde la gente busque una melodía navideña para sus celulares o un protector de pantalla relacionado con la festividad. Al bajar estos archivos, la computadora se puede infectar con spyware, adware u otro malware.

8) Los correos con ofertas laborales. Los estafadores aprovechan que en estas fechas los desempleados están desesperados por un trabajo. Por ello, prometen empleos muy bien remunerados. Una vez que la persona interesada envía sus datos y paga una suma por concepto de “matrícula”, los hackers se quedan con el dinero y no cumplen la promesa.

9) Las subastas fraudulentas. Los estafadores cibernéticos a menudo acechan los sitios donde se realizan remates en periodos de festividades. Se recomienda ser cautos en las webs que parecen ser demasiado convenientes pues, frecuentemente, las compras en ellos jamás llegan a los destinatarios.

10) El robo de contraseñas. Los ladrones utilizan herramientas para develar las contraseñas de los usuarios y enviar un malware llamado keylogging, que registra las teclas presionadas para identificarse. Una vez que tienen acceso a una o más contraseña, pueden “limpiar” cuentas y tarjetas bancarias en pocos minutos.

11) Falsos correos de bancos. Piden a los usuarios detalles de sus cuentas bancarias, como nombre de usuario y la contraseña, e incluyen una advertencia de bloqueo de la cuenta si el titular no envía los datos. Luego, los ladrones venden la información bancaria obtenida a través en un mercado negro en línea.

12) Secuestro de archivos. Los hackers entran a su PC y encriptan archivos, tornándolos ilegibles e impidiendo el acceso de los usuarios a ellos, por lo que piden un “rescate” para devolverles el control de sus cuentas.
_______________________________

LA REPUBLICA NOVIEMBRE 27, 2009

Cibercriminales están al acecho de su PC

Atento. delincuentes y hackeadores buscan víctimas en la red. Habría al menos doce modalidades de estafa en las que puede Ud. ser la víctima, advierte McAfree y pide que no haga clic con cualquiera.

Si usted es de los que navega y navega por el Internet, y abre cuanto correo desconocido le llega, tenga cuidado. Es usted una víctima potencial de los estafadores que circulan por la red.

Estos delincuentes, según la empresa McAfree, utilizan cada vez estrategias más efectivas para robarle su dinero y ante la proximidad de las fiestas de fin de año, ya tendrían preparadas al menos doce tipos de estafas. “Los cibercriminales siguen tendencias estacionales y crean sitios en Internet y correos electrónicos muy convincentes, todos relacionados con esta época del año y que pueden engañar incluso a los más cautos”, manifestó Jeff Green, vicepresidente senior de McAfee Labs.

Alerta en la red

Por eso, lea esto con atención. Una de las modalidades para capturar información de su PC es a través del menaje “Desea ser su amigo”. Este es un mensaje de una persona X que ante la proximidad de la Navidad solicita su amistad en el Face, Hi5 u otra red social.

Si hace clic un virus troyano se instalaría en su PC a la espera de que usted ingrese a su cuenta bancaria para –literalmente– desfalcarlo. Otro de los modos donde muchos ‘caen’ es el buscar una buena melodía navideña para sus teléfonos, o un fondo/protector de pantalla relacionado, los cuales son sitios indeseados que infectan con spyware, adware u otro malware (virus dañinos) a su computadora.

Pero también podría recibir un correo de “publicidad” con joyas a precios módicos. Recuerde que usted creerá que es una buena opción de regalo en esta Navidad y por el apuro podría acceder al link para ver qué ofrecen. Con solo hacer clic estaría en manos de una mafia.

¿Cómo prevenir?

Pues es muy sencillo. Pese a que el Internet nos brinda la facilidad de comprar sin salir de casa, lo mejor es entrar directamente a las páginas conocidas y nunca ingresar por los avisos de publicidad con maravillosas ofertas que podrían llegarle. Tampoco haga clic sobre los enlaces que están incluidos en los correos electrónicos.

Lo mejor es usar software de seguridad actualizado, por marcas reconocidas que brindan estabilidad y seguridad a su PC. Y, por supuesto, compre y realice sus trámites bancarios en redes seguras que le permitan el uso de contraseñas diferentes.

Datos

1] Más. Los cibercriminales utilizan otras modalidades: donaciones, facturas falsas por encomiendas, tarjetas electrónicas, robo de identidades en línea, desempleo, etc.

2] Pérdida. Según State of the Net Survey del Consumer Reports 2009, los cibercriminales han despojado a sus víctimas de unos US$ 8 mil millones en los últimos años.
___________________________

EL COMERCIO NOVIEMBRE 23, 2009

'Hackers' chilenos bloquearon web del Consejo Nacional de Educación

23:59 | Solo un día después de que fuera “atacada” la página web del Estado Peruano, otro organismo público es víctima de los piratas cibernéticos

Menos de 24 horas después de haber hackeado la página web del Estado Peruano, presuntos hackers chilenos bloquearon esta tarde el portal en internet del Consejo Nacional de Educación (CNE).

A diferencia de primer ataque informático, esta vez no hubo insultos pro chilenos.

En la página de inicio de la CNE se ve la bandera de Chile con el mensaje “No espiamos a nadie”. El autor se identificó únicamente como M4RG7.
___________________________

EL COMERCIO NOVIEMBRE 21, 2009

'Hackers' chilenos invaden el Portal oficial del Estado Peruano

14:13 | Piratas informáticos se burlan de la tensión entre Perú y Chile y aluden a frases de Alan García

En medio de la tensión que viven Perú y Chile, debido a la confesión del espía Víctor Ariza, un grupo de “hackers” vulneró la seguridad del Portal del Estado Peruano para colocar vivas chilenas con el fondo musical del himno del país vecino.

Debajo de una imagen de los buques de la Guerra del Pacífico, los piratas informáticos aludieron a la frase de Alan García en la que asoció a Chile con una “republiqueta”.

“No somos una republiqueta, ésta es una democracia ejemplar y nuestras instituciones no se dedican al espionaje”, dice el mensaje. “No aceptamos de ningún país ni de ninguna persona imputaciones acerca de cosas de este tipo”, agregaron.

* Circula falsa nota en Internet sobre la supuesta muerte de Jaime Bayly
13:21 | Los piratas cibernéticos ofrecen la opción de descargar un video donde se muestra el momento del accidente, en realidad es un virus

Una falsa nota sobre la supuesta muerte del escritor peruano Jaime Bayly circula en Internet.

La información señala que el “Francotirador” habría fallecido en España luego de haber sido arrollado por un auto. La falsa nota elaborada -supuestamente- por este diario digital también ofrece la opción de descargar un video del supuesto accidente.

La imaginación de los piratas cibernéticos no tiene límite, pues utilizan de fuente para su supuesta información a la cadena estadounidense CNN.

La descarga del video es un virus. Recomendamos a las personas que reciban la falsa información que la borren de inmediato.
____________________________
EL COMERCIO NOVIEMBRE 19, 2009

No se deje engañar por mensajes falsos como este

13:07 | En Internet circula una falsa información sobre un conflicto bélico entre Perú y Chile

A propósito de la coyuntura que atraviesa nuestro país con Chile, en las últimas horas está circulando por Internet un correo basura (‘spam’) en el que se utiliza el logotipo de la página web de El Comercio para informar de un falso ánimo belicista del Perú.

En el mensaje, con el cual se han topado varios de nuestros lectores, aparecen el presidente Alan García y su homóloga chilena Michelle Bachelet y se informa falsamente sobre una inexistente declaración de guerra de Chile y una respuesta confrontacional del Perú, tras el caso del espía Víctor Ariza.

Desconocemos el objetivo de este espurio correo electrónico, pero advertimos a nuestros lectores que no se dejen sorprender por afirmaciones de este tipo. Los ‘spam’ suelen dirigir a los internautas a páginas web que contienen información dañina para la computadora.
_____________________

PERU 21 NOVIEMBRE 17, 2009

Que no te sorprendan, aparece una falsa página de Facebook

Tiene idéntica apariencia que la popular red social y es usada por los ciberdelincuentes para extraer datos de los usuarios.

A primer golpe de vista la página es idéntica a la de Facebook. Nótese, sin embargo, el URL. (Internet)
Una página web con la apariencia idéntica a la de Facebook es usada por piratas informáticos para extraer información de los incautos que sin darse cuenta ingresan sus datos. La alerta fue hecha por la empresa Panda Security, que detalló que este falso sitio tiene una URL similar a la de la popular red social y presenta los casilleros para colocar el nombre del usuario y su contraseña.

Luego de que se ingresan los datos aparece un aviso de error. Esto podría servir de alerta de que la página es maliciosa y por lo tanto debemos cambiar de inmediato la contraseña.

La empresa de seguridad advirtió que la URL fraudulenta puede estar distribuyéndose por correos electrónicos o a través de campañas de BlackHat SEO (técnicas para posicionar un sitio web) para que los usuarios lleguen a ella más fácilmente.

“En cualquier caso, una vez tengan los datos de un usuario, los ciberdelincuentes pueden acceder a su cuenta y utilizarla para lo que deseen, por ejemplo, publicar comentarios de spam, con links malicioso, enviar mensajes a sus contactos, etc”, explicó Luis Corrons, director técnico de PandaLabs, en Infobae.

CONSEJOS

No responda correos electrónicos, ni dé click a links incluidos en emails no solicitados. A veces, aparece el nombre de uno de nuestros contactos, pero por la palabra colocada en el asunto podemos entrar en sospecha.

En caso de haber introducido los datos en una de estas páginas, acceder lo más rápido posible a la cuenta original y cambiar la contraseña, para evitar que los ciberdelincuentes puedan seguir accediendo a ella.
En caso de que no se pueda acceder a la cuenta robada, Facebook cuenta con servicios para reclamar la propiedad de esa cuenta y recuperarla.
____________________________

EL COMERCIO NOVIEMBRE 12, 2009

Circula falso video sexual entre Paolo Guerrero y un compañero del Hamburgo

12:11 | Ayer se difundió en Internet un video titulado “Confirman homosexualidad de Paolo Guerrero”, que no era más que un peligroso virus.

Primero fue Magaly Medina quien desacreditó la imagen del futbolista Paolo Guerero al asegurar que se escapó de una concentración. Esta vez fueron los delincuentes cibernéticos que dejaron mal parado al exitoso deportista nacional.

Y es que ayer circuló en Internet un falso video que no era más que un peligroso virus, en el que se ofrece imágenes sexuales del futbolista del Hamburgo alemán con un supuesto compañero de su equipo.

El malévolo correo electrónico titulado: “Confirman homosexualidad de Paolo Guerrero” tiene nada más y nada menos que a Magaly Medina en el banner de presentación del video riéndose irónicamente.

Lo más candente de está imagen es que se aprecia al crack alemán recostado en una cama de sábanas lilas recibiendo un fogoso beso de un hombre, quien está encima de él protegiéndole entre sus brazos apasionadamente.

“Jugador peruano fue filmado por cámaras de seguridad donde se muestran imágenes de contenido sexual. El técnico del Hamburgo, producto de este supuesto escándalo, expulsó al delantero peruano”, dice el e-mail, para alentar a darle click y descargar el supuesto video.

“Al ‘Depredador’ que está internado le cayó como un balde de agua fría que un familiar lo llame para avisarle que en Alemania estaban difundiendo imágenes con contenido sexual con un compañero de su equipo”, agregan.
__________________________

El video busca enganchar a los cibernautas con escenas íntimas de la rubia con un empresario extranjero. (USI)

PERU 21 OCTUBRE 28, 2009

Cuidado, el video ‘caliente’ de Gisela es un virus informático
Los hackers están enviando correos electrónicos que ofrecen supuestas imágenes eróticas de la ‘Señito’.

Cuidado con el video caliente de la ‘Señito’. Los ‘hackers’ ahora envían un mensaje con supuestas imágenes eróticas de Gisela Valcárcel para mandar un virus que rápidamente destruye los archivos de la computadora que abre el correo electrónico.

El mensaje se titula Video erótico de Gisela Valcárcel y su emisor es la página del periodista Beto Ortiz. “Esto sí que es noticia. La animadora Gisela Valcárcel está en el ojo de la tormenta. A nuestro programa llegó un video donde se pueden apreciar escenas candentes de sexo con un conocido empresario extranjero”, reza el texto del correo.

“Nuestra producción se reserva el derecho a opinar y divulga este video solo con fines informativos para que el público saque sus conclusiones. El video parece ser de hace unos días, por la fecha. Para verlo completo descárguelo”, añade.
_______________________
PERU 21 OCTUBRE 8, 2009

El reciente ataque masivo a las cuentas de Hotmail se propaga

El aumento del spam procede de cuentas de Yahoo!, Gmail y Hotmail, porque estos proveedores de correos electrónicos se vieron afectados con la publicación de datos en la web pastebin.com.

La publicación de más de 30,000 cuentas de correo electrónico en la web pastebin.com ha provocado un aumento en el ‘spam’ procedente de cuentas de Yahoo!, Gmail y Hotmail, tres de los proveedores de este servicio que se han visto afectados.

La empresa de seguridad Websense señaló que esto se debe a que las cuentas infectadas se dedican ahora a enviar correos a todos sus contactos con falsos enlaces, de acuerdo a lo que informó la BBC .

Los expertos en seguridad recomiendan a los usuarios fiarse de los sitios web que contengan https, debido a que la “s” asegura que la web es fiable y sigue el estándar de seguridad. Además, señalan en el cambio de contraseña y el no empleo de la misma clave para todos los servicios en la Red.

Los especialistas señalan que la gran cantidad de cuentas contagiadas sugiere que se trataría de un ‘malware’ directamente descargado de una página web infectada que de forma automática registraría todas las contraseñas del usuario.”
_______________________
PERU 21 OCTUBRE 7, 2009

¿Cómo evitar que tu email sea hackeado?

Ante el ataque a miles de cuentas Hotmail, Gmail, Yahoo! y AOL, existen algunas recomendaciones para crear una contraseña que sea prácticamente inviolable por los piratas informáticos.

El ataque a miles de cuentas de correo electrónico , entre ellas Hotmail, Gmail, Yahoo! y AOL, ha provocado cierto nerviosismo en los usuarios, quienes se encuentran en la incertidumbre sobre la seguridad de sus cuentas de correo electrónico.

Existen algunas recomendaciones para evitar que nuestras cuentas de email sean presa fácil de los hackers. Algunos de estos consejos son:

1) La contraseña no debe ser corta: cada carácter que se agrega a la contraseña aumenta exponencialmente el grado de protección. Y hay que evitar que sean datos comunes, como fechas de nacimiento, documentos, teléfonos o direcciones que puedan aparecer en tu perfil.

2) Es mejor si se combinan letras, números y símbolos: cuanto más diversos sean los caracteres, más difícil será adivinar la contraseña.

3) Usar palabras y frases que le resulten fácil de recordar, pero que a otras personas les sea difícil adivinar: el medio más sencillo de recordar contraseñas y frases codificadas consiste en anotarlas.

4) Al contrario que lo que se cree habitualmente, no hay nada malo en anotar las contraseñas, si bien estas anotaciones deben estar debidamente protegidas para que resulten seguras y eficaces. Por lo general, las contraseñas escritas en un trozo de papel suponen un riesgo menor (sobre todo si hablamos de Internet) que un administrador de contraseñas, un sitio web u otra herramienta de almacenamiento basada en software.

* La contraseña más usada en Hotmail es "123456"
Un análisis de las 10 mil claves de correo electrónico reveladas el lunes muestra que 65 personas utilizaron esta sencilla serie numérica para proteger su correo electrónico. Solo el 6% de usuarios combina letras y números para proteger su e-mail.

Muchas pensarán que la gente elige complicadas fórmulas químicas o frases carentes de sentido para cuidar la privacidad de sus mensajes, pero esto no es cierto. La contraseña que más utilizan los usuarios de Hotmail es “123456”.

Pese a que es imposible verificar este dato al 100%, el análisis de las 10 mil contraseñas reveladas en el ataque de esta semana corroboran esta información, señaló la revista Wired.

El resultado muestra que 64 usuarios tienen como clave “123456”, mientras que 18 utilizan la nada original serie 123456789. Además, la contraseña más larga es “lafaroleratropezoooooooooooooo”. Tiene 30 caracteres.

El análisis certifica que solo el 6% de usuarios utiliza combinaciones alfanuméricas, es decir, combina letras y números en la clave de su correo electrónico.

* Publican en Internet miles de cuentas de Hotmail y sus contraseñas
Los detalles de más de 10,000 correos electrónico de Microsoft fueron ‘colgadas’ en la web pastebin.com, que es utilizada por desarrolladores. Los afectados, en su mayoría, son los usuarios cuyos e-mails empiezan con la letra A y B.

Hotmail es el servicio de correo electrónico más popular en Internet. (Live.com)
Los detalles de más de 10,000 correos electrónicos de Hotmail y sus contraseñas fueron publicados en la página de Internet pastebin.com, sitio que utilizan los desarrolladores para intercambiar códigos. Fuentes de Microsoft señalaron que “estaban investigando” la situación tras haber sido alertados de esto el pasado 1 de octubre, informó este lunes la BBC.

Los desarrolladores de Pastebin contactaron a Microsoft para alertarlo de la publicación de los datos de las cuentas de correo, que ya fueron eliminados y serían en su mayoría europeas. La lista de direcciones y detalles asociados a ellas abarcan los emails con las iniciales A y B y cuyas terminaciones sean en @hotmail , msn.com* y *live.com, por lo que se recomienda a los usuarios de cuentas de Windows Live Hotmail cambiar sus contraseñas de inmediato.

Según el blog Neowin, al parecer las cuentas fueron hackeadas como parte de un ataque de “phishing”, que se realiza usando sitios web falsos en los cuales la gente escribe su correo electrónico, sus contraseñas, el número de sus cuentas bancarias, etc.
__________________________
EL COMERCIO SETIEMBRE 18, 2009

Hackers ofrecen servicio para acceder a cuentas de Facebook por 100 dólares

7:51 | La posibilidad de acceso es efectiva en un 99%, advierten. Los ciberdelincuentes provendrían de Ucrania

Madrid (EFE). La empresa española de seguridad Panda advierte en su página Web que delincuentes que actúan en Internet han diseñado un servicio online que les permite acceder hasta al 99 por ciento de las cuentas de los usuarios de Facebook, sorteando para ello las claves de seguridad de esta red social.

Esta compañía ha detectado en los últimos días un nuevo dominio manejado por mafias organizadas de Internet que aseguran dejar al descubierto las identidades de Facebook para entrar en la cuenta de cualquier usuario, incluso de famosos, políticos o conocidas marcas publicitarias.

En su página electrónica, la compañía de seguridad informática señala que estos ciberdelincuentes ofrecen, por 100 dólares, el nombre de usuario y un código para acceder supuestamente a cualquier cuenta de la red social aprovechándose de supuestos agujeros de seguridad de Facebook.

El pago se realiza online a través de “Western Union” y el país receptor es Ucrania, mientras que el dominio está registrado en Moscú.

Aseguran que tienen experiencia de cuatro años, cuando sólo tiene unos días según Panda, y ofrecen la posibilidad de afiliarse para difundir el servicio y obtener un 20 por ciento de lo que vendan otros usuarios para gastar en el portal.

Los técnicos de Panda señalan que el objetivo puede ser el acceso fraudulento a las cuentas de Facebook, tal como se anuncia, o conseguir beneficios económicos de los que intentan robar el servicio.

Explican que una vez logrado el acceso a las cuentas se puede enviar a la red desde ellas virus, spam o incluso distribuir información falsa en nombre del personaje al que se suplanta.
_______________________
EL COMERCIO SETIEMBRE 17, 2009

Mucho cuidado: Un virus con el nombre de Karen Dejo puede malograr su PC

12:19 | Algunos hackers utilizan la imagen de la conocida actriz para engañar a incautos usuarios de Internet ofreciendo supuestos videos pornográficos

Esté alerta y no se descuide. Si es usted un cibernauta asiduo, tenga cuidado con los correos que ofrecen material audiovisual pornográfico.

La última estrategia de los hackers peruanos para difundir los virus es utilizar nada menos que el nombre de la actriz y ex conductora de televisión Karen Dejo.

“Video captado por un celular donde la bellísima artista Karen Dejo alquila servicios sexuales. Un ocasional cliente subió este video candente sin reparos al portal Cholotube. Dejamos gratuitamente al público en general este glamoroso video”, se lee en el e-mail según recoge un diario local.

Cabe indicar que no es la promera vez que los hackers se valen de nombres de famosos para hacer circular los virus. Antes usaron también el nombre de Leysi Suarez, Flor Polo, Marco Antonio, Beto Ortiz y el “Puma” Carranza para generar estas cadenas.
______________________
PERU 21 AGOSTO 15, 2009

Los 'hackers' utilizan temas de actualidad para enviar virus por e-mail

La promesa de encontrar fotografías sobre el cadáver de Michael Jackson o la cura para la llamada ‘gripe porcina’ son los ganchos más usados por los piratas informáticos, según un informe de la empresa Panda.

Un reciente estudio de la compañía de antivirus Panda, señala que los temas noticiosos y de actualidad como la llamada ‘gripe porcina’, la muerte de Michael Jackson o el presidente estadounidense Barack Obama han sido los más utilizados por los ‘hackers’ para mandar virus a través del correo electrónico en lo que va del año.

Y es que el ciberespacio es un inmenso océano donde todos navegamos, muchas veces, sin cuidado. Los piratas informáticos están siempre atentos, con sus anzuelos listos, prestos a querer hacernos caer en alguna trampa, a fin de hacerse con nuestra valiosa información.

Por eso apelan a la morbosidad o al chisme. Ellos, haciéndose pasar por algún medio de comunicación (muchas veces respetados) envían un correo electrónico en el que en el asunto prometen que, al abrirlo, encontrarán fotos, por ejemplo, del cadáver de Michael Jackson o la cura del virus AH1N1.

Al recibir dicho correo verá una pequeña nota referente a la noticia del momento, pero si desea acceder al material prometido, deberá entrar a un enlace adjunto que lo derivará inmediatamente a otra página donde lo que descargará será un virus.

Por ello, los expertos sugieren no abrir nunca correos electrónicos de un destinatario que no conozca o de alguna página web en la que no esté inscrito. Debe eliminarlos en el acto, tanto de su buzón de correo como de su papelera de reciclaje.

Pero la actualidad no es el único anzuelo que los ‘hackers’ utilizan. También de celos y sospechas echan mano. El estudio indica que “están teniendo mucho éxito todos aquellos asuntos relacionados con aplicaciones usadas para espiar a la pareja en caso de sospecha de infidelidad”, como los programas que supuestamente permiten leer a través de Internet los mensajes SMS de cualquier teléfono móvil.

Más confianza en la persona amada es todo lo que se recomienda en estos casos.
__________________________
EL COMERCIO JULIO 26, 2009

Las denuncias por los robos informáticos aumentaron en 160% en dos años

8:30 | Cuentas bancarias son vaciadas en otros países para lograr impunidad. Desconocimiento de jueces y restricciones legales traban labor policial.

Por: Elizabeth Salazar

Un asalto a mano armada implica el despliegue de diez delincuentes para diseñar el plan de intervención, vigilar la zona y realizar el atraco. Lo que obtienen lo deben dividir entre todos y, además, pagar por el alquiler de armamento y vehículos robados.

De acuerdo con la PNP, este ha dejado de ser un “negocio” rentable para los delincuentes. Ahora se esconden tras una computadora a fin de obtener dinero ilícito en segundos o realizar otros crímenes usando como medio Internet. Ello explicaría el incremento de 160% en las denuncias presentadas entre el 2006 y el 2008 por delitos informáticos, y que, solo en el hurto de fondos, han aumentado de 276 a 463 casos.

La mira, pues, está puesta en nuestras cuentas bancarias.

“Las cifras podrían ser mayores, pues quienes logran que su banco les reintegre el dinero, no vienen a la policía”, explica Óscar Gonzales, jefe de la División de Investigación de Delitos de Alta Tecnología (Divindat).

CON TODO PAGADO
En marzo la PNP intervino a un joven de 20 años que regresaba de pasar unas vacaciones en Río de Janeiro con su novia y su madre. El aparentemente inofensivo muchacho robaba información de cuentas bancarias clonando páginas web de bancos o introduciendo virus a computadoras, y se las pasaba a sus contactos de otros países para que ellos vaciaran las cuentas de las víctimas peruanas, a cambio de que él usara las de los extranjeros. Con ello se daba la gran vida.

En su poder se halló una laptop con números de cuentas de todos los bancos de Lima y de algunos de Bolivia, Brasil, Colombia, Argentina y México, además de correos electrónicos de jóvenes residentes en esos países. Sin embargo, fue liberado porque el Poder Judicial consideró que no fue detenido en flagrante delito.

Esta nueva modalidad es usada por el hampa a fin de dificultar el rastreo policial, pues, como el delito se concretó en otro país, demandaría más tiempo coordinar con Interpol y la justicia extranjera para sancionarlo.

Con este sistema se pagan cuentas, se compran pasajes, bienes, y es más común de lo que parece. El martes pasado, por ejemplo, Cecilia Benavente Molina (52) fue detenida por la policía en el supermercado Plaza Vea, en Jesús María, cuando intentaba pagar compras por un valor de S/. 1.000 con una tarjeta clonada. En su poder se halló otros documentos falsos.

Según reportes de inteligencia de la PNP, en nuestro país bandas dedicadas a esta modalidad operan en Comas, el Callao y en el centro comercial Las Malvinas, y hasta ofrecen cancelar deudas a cambio de un monto menor de dinero. Así, la empresa cobra, el deudor se quita un peso de encima y el delincuente obtiene “prestigio”. El único que pierde es el dueño de la tarjeta clonada.

En lo que va del año, los usuarios del Banco de Crédito han reportado 15 tipos de correos electrónicos con mensajes como “Suicidio de Abencia Meza” o “Angie Jibaja víctima de gripe porcina”, entre otros, que contenían un virus que permitía el robo de información (ver infografía).

En tanto, la data estadística del Banco Continental revela que los reclamos resueltos a favor del usuario por transacciones no reconocidas con sus tarjetas de crédito y débito se incrementaron de 374 casos —en el primer trimestre del 2008— a 1.369, en el mismo período de este año.

CÓDIGO SECRETO
“Pese a constatar que los pagos se hicieron desde otro país o de una cuenta ajena al comprador, las empresas de servicios o compañías aéreas no reportan el hecho. Los bancos prefieren devolver el dinero en vez de entrar a un proceso penal”, lamenta Gonzales.

No obstante, el mayor problema para la policía es la restricción del código IP, que identifica desde dónde hizo conexión una computadora. Para obtenerlo se debe pedir al juez el levantamiento del secreto de las comunicaciones y solo es factible en delitos graves como lavado de activos.

“Hace poco ubicamos en el messenger a un empleado que robó S/.90 mil a su empresa. Este se ufanaba de las cosas que había comprado con el dinero pero el juez nos negó el permiso para acceder al IP porque no era un robo en banda. No lo pudimos capturar”, señaló un agente.

Erick Iriarte, abogado especializado en este rubro, señala que otra de las trabas es el poco conocimiento que aún tienen los jueces respecto de la dimensión de los delitos informáticos. Al mes la policía hace unos 150 pedidos de acceso al IP, 40% de los cuales es rechazado. Y si le dan luz verde al trámite, este demora hasta cuatro meses, lo que dificulta el rastreo.

Fuentes de la Corte Superior de Lima confirmaron que están en plena tarea de capacitación.

Para Iriarte, es necesario elaborar un reglamento que permita mayor acceso policial a este código, pero de modo responsable, a fin de que no sea usado con otros objetivos como el espionaje.

A SU SERVICIO
1 No elija claves fáciles como fechas de cumpleaños, pues los hampones podrían acceder a sus datos personales y adivinarlos. Cubra su clave cuando la digite. No pierda de vista su tarjeta cuando pague en establecimientos, pues la podrían pasar por un escáner que copie la banda magnética.

2 La sustracción de dinero puede ser constante y en pequeñas cantidades, por ello esté pendiente de sus estados de cuenta y cambie su contraseña regularmente.

3 No haga transacciones financieras en cabinas de Internet. Si duda de la originalidad de una página web bancaria, llame a la misma entidad. No haga caso a llamadas que le ofrezcan un bono o dinero extra a cambio de hacer un depósito.

4 Si piensa usted viajar fuera del país, es recomendable que suspenda temporalmente su tarjeta de crédito. Para esto, comuníquese con su banco. A su regreso, podrá activar nuevamente su tarjeta.

5 Si desea usar su tarjeta en el extranjero, debe avisar al banco para evitar un bloqueo. Luego de esto, la entidad otorga la autorización respectiva.

SEPA MÁS
Por el correo
Los delincuentes han perfeccionado sus métodos y ya no es necesario que digitemos nuestros datos en páginas web falsas, ni que insertemos nuestra tarjeta en cajeros automáticos cuyas ranuras han sido adulteradas para que consigan información de nuestra cuenta.

Ahora les basta enviar mensajes electrónicos falsos con virus que les permite ingresar a nuestras computadoras apenas abrimos el mensaje, sin necesidad de hacer clic en un enlace. De ese modo, pueden espiar las operaciones que realizamos vía Internet. Mantenga actualizado su antivirus.

PARA TENER EN CUENTA
Teléfonos a mano
Tenga anotado el número de su banco. Si ha recibido un correo electrónico extraño, comuníqueselo.

Conozca la dirección
Su banco nunca le invitará a ingresar a su página web desde un enlace enviado por e-mail o en una ventana emergente. Si quiere ingresar a su sitio web, digite usted mismo la dirección completa en la barra del explorador.

Mire la terminación
Las páginas del Estado terminan en “gob.pe”,y no en “.com”, como aparece en las páginas falsas. Reconozca la dirección de su banco: Banco de Crédito (www.viabcp.com ), Continental ( www.bbvabancocontinental.com ), Scotiabank (www.scotiabank.com.pe ).

Cuidado con llamadas
Se puede corroborar la procedencia de un teléfono fijo en www.telefonica.com.pe.
________________________

CORREO OCTUBRE 14, 2008

LA POLICIA RECOMIENDA NO ACEPTAR ESTOS CORREOS ELECTRONICOS

Aparece troyano con tema León-Quimper

La modalidad del troyano se ha convertido en una verdadera amenaza para los usuarios de la internet. Recientes reportes señalan que ahora los delincuentes cibernéticos están empleando nada menos que el escandaloso hecho de corrupción que protagonizaron el ex ministro Rómulo León y Alberto Quimper para captar a sus víctimas.

Para llamar la atención, los mafiosos utilizan correos titulados Alan García sabía de las movidas corruptas de Rómulo León, Vea los videos de la corrupción, entre otros, que buscan llamar la atención de los usuarios de las computadoras y así robarles información financiera.

Estos virus son una especie de llave de entrada al sistema computarizado y cada vez son más comunes y adoptan diversas formas para no ser detectados. Una vez que ingrese a su computadora, el hampón podrá acceder a sus claves bancarias.

PIDEN RECHAZAR. Ante ello, la División de Investigación de Alta Tecnología (Divindat) de la Dirincri recomienda simplemente rechazar estos mails. Estos delincuentes usan argumentos coyunturales, por eso es importante estar atento, señaló el comandante PNP Andrés Astete, jefe del Departamento de Prevención de Fraude de la citada unidad policial. Cuando reciba correos de gente que no conoce, debe desecharlos de inmediato porque allí está llegándole un troyano, refirió el oficial.
__________________________

LA REPUBLICA 07 de agosto de 2008

Virus Troyano: una nueva modalidad de fraude electrónico
A través de e-mails en cadena, podrían ingresar a su cuenta bancaria.
Redacción. La República.

Cuidado. Una noticia impactante o el video del momento podrían ser virus.

Si desde una dirección de correo electrónico desconocido le ofrecen hacer "click" para ver un video que supuestamente contiene la primicia del momento, ¡tenga cuidado!

Podría dejar su cuenta bancaria en manos de algún delincuente y este se la vaciaría en segundos.
Se trata de los Virus Troyanos, una nueva modalidad de fraude que opera a través de la internet. Estos virus se instalan en la computadora una vez que el usuario ha accedido a estos links o enlaces electrónicos. "Son noticias de alto impacto informativo que al ser activados propagan el virus en la computadora, que quedará comprometida para cuando se haga alguna operación bancaria", comenta Augusto Astete, gerente de Prevención de Fraudes del Banco de Crédito.

Pero esta entidad no es la única que advierte a sus usuarios sobre estos riesgos. Las páginas web de Interbank y Scotiabank también explican cómo operan estos virus. "Suelen ser programas alojados dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente" –se explica– y lo que hacen es levantar una página web falsa del banco.

Desde allí los delincuentes pueden capturar sus datos importantes, como el número de la tarjeta, su clave y realizar transacciones financieras no autorizadas. También pueden simular una alerta de seguridad del propio banco.

Los especialistas aseguran que en los correos verdaderos siempre se incluirá el nombre del usuario y que nunca se le pedirá ir a algún otro enlace. Además, si en el curso de la transacción algún hecho le pareció sospechoso, recomiendan cambiar sus claves de acceso e informar el hecho a su banco.

LA CLAVE
Robo. Se calcula que por cada transacción de cien dólares que se realice mediante internet, alrededor de 0.09 centavos de dólar van a manos de los delincuentes, si la computadora está infectada.
________________________________
PERU 21 07 de agosto de 2008

Usan 'troyanos’ para fraudes

Son instalados en las computadoras a través de los correos electrónicos
Tenga mucho cuidado al momento de abrir los correos. Desde hace cuatro meses, diversas mafias vienen masificando el uso de 'troyanos’ (una especie de virus informático) para robar el número de cuenta y las claves secretas de los clientes de los bancos peruanos.

Esta plaga se viene transmitiendo a través de mensajes o documentos adjuntos que son enviados por Internet a través de los e-mails. “Las bandas emplean direcciones de correo falsas, simulando ser un medio de comunicación importante y difundiendo noticias de gran impacto. La contaminación se produce cuando se abre el mensaje. El 'troyano’ se instala en la computadora y captura toda la información que hay en ella, incluyendo los datos bancarios”, informó Luis Verástegui, gerente de Canales del Banco de Crédito.

¿Qué hacer? Augusto Astete, gerente de Prevención de Fraudes de dicha entidad, recomendó a los usuarios que mantengan sus antivirus al día, que accedan a las web oficiales y que no abran correos electrónicos de remitentes desconocidos.
________________________________
EL COMERCIO 31 de julio de 2008

TECNOLOGÍA. NUEVO E-MAIL ANUNCIA AL USUARIO QUE GANÓ UN TELÉFONO DE ÚLTIMA GENERACIÓN
Policía intensifica patrullaje virtual y físico para hallar a autores de mensajes falsos

Empleo de servidores web en el extranjero y trámites retrasan ubicación de responsables
Agentes de la División de Investigación de Delitos de Alta Tecnología (Divindat) de la PNP aseguraron a El Comercio que han intensificado el patrullaje virtual y físico para identificar y ubicar a los autores de falsos mensajes de e-mail que toman el nombre de medios de comunicación, entidades públicas y privadas para sembrar virus del tipo troyano entre los cibernautas peruanos.

Agregaron que siguen con las labores de búsqueda para identificar y encontrar a los autores de estos mensajes. "Trabajamos a través del seguimiento virtual y también de forma presencial con la gente que está dedicada a este negocio", expresaron.
Afirmaron que el rastreo resulta complicado porque los autores de estos mensajes emplean servidores web en el exterior. Esto dilata la entrega de información clave debido a que muchas veces se requieren ciertos trámites para obtener la dirección IP (Protocolo de Internet) y así identificar desde qué lugar del Perú se coordina la divulgación de estos mensajes.

"Esto demanda tiempo y en algunos países para que nos den esa información debe haber antes una resolución de un juez en la que exija levantar las comunicaciones. Estamos viendo la forma de abreviar eso", explicó la fuente policial.

La Divindat publicó ayer en su página web (www.policiainformatica.gob.pe) un comunicado en el que aclara: "No existe ninguna actividad relacionada con la distribución de software vía Internet para protección de computadoras".

Por su parte, el abogado especializado en temas informáticos Erick Iriarte reiteró que el envío de correos engañosos puede ser sancionado por la ley. "En estos casos se configuran los delitos por daño a la propiedad, uso ilegal de marca y difamación. Si bien existe penalización por intrusismo informático (cuando alguien ingresa a algún sitio por la vía digital), no la hay por la ejecución de virus, que es este caso", indica el especialista.

En estos días se ha presentado una nueva modalidad de envío de e-mails dañinos. Esta vez toman el nombre de una compañía de telefonía móvil y se anuncia al destinatario que ha ganado un teléfono iPhone 3G. Sin embargo, solicitan descargar un formulario para recibir el premio y allí es donde ocultan el virus.
____________________________
EL COMERCIO 31 de julio de 2008

EDITORIAL
¡Sanciones ejemplares para delincuentes informáticos!

Resulta intolerable que los delitos informáticos sigan propagándose cual plaga bíblica, sin que los culpables rindan cuentas ante la justicia.
Peor aun, las fechorías cada vez son más sofisticadas y temerarias, llegando al nivel de la burla. Como lo reveló El Comercio en su edición de ayer, han osado usurpar los emblemas de la Policía Nacional para, vía e-mail, infectar computadoras e invadir distintas bases de datos personales con el fin de robar información.

En suma, no solo enfrentamos a los maliciosos hackers que penetran páginas web y difunden información falsa, como la inventada embolia de la esposa del jefe de Estado, sino que estamos ante un grupo de avezados delincuentes que conocen del manejo informático y de la manipulación en la red, por la cual despojan de toda reserva al usuario y comenten toda suerte de tropelías delincuenciales.

Ante la grave dimensión del problema, y pese a la dificultad que implica identificar y sancionar a quienes operan a través de distintas cabinas de Internet, es imperativo que las fuerzas del orden, los fiscales y jueces estén a la altura de las circunstancias y presenten resultados concretos contra esta modalidad delictiva.

En este caso, las leyes existen y están perfectamente vigentes pues hay todo un capítulo en el Código Penal dedicado a los delitos informáticos. El punto es empezar a capturar a estos bandidos y aplicar sanciones ejemplares y públicas. De lo contrario, la impunidad hará que la plaga continúe con todos los perjuicios que ello significa para los usuarios, su privacidad y su seguridad.
____________________________
EXPRESO 25 de Junio de 2008

Adiós correos electrónicos basura
Los que envían los emails ilegales tendrán que pagar.
¿Quién no ha recibido no solo uno, sino decenas de correos electrónicos no deseados en su bandeja de entrada? Llenan nuestro buzón con temas que no son de nuestro interés o nos ofrecen productos o servicios que no hemos solicitado.

Desde hoy, todos los afectados con esa desesperante situación podrán reclamar una compensación económica de hasta 10 mil 500 soles, equivalente a tres Unidades Impositivas Tributarias (UIT), según norma aparecida ayer en el diario El Peruano. Se trata de la Ley 29246, que modifica la norma 28493 y que regula el uso del correo electrónico comercial no solicitado, también conocido como “Spam” o correo basura. El texto establece que el receptor de correo electrónico ilegal podrá accionar por la vía del proceso sumarísimo contra la persona que lo haya enviado, con la finalidad de obtener una compensación pecuniaria equivalente al uno por ciento de la UIT o 35 soles por cada uno de los mensajes de correo trasmitidos ilegalmente, hasta un máximo de tres UIT.
El correo electrónico comercial será considerado ilegal cuando contenga nombre falso o información fraudulenta que se oriente a no identificar a la persona natural o jurídica que transmite el mensaje. Además, si contiene información falsa o engañosa en el campo “asunto” (o "subject") que no coincida con el contenido del mensaje, o que se envíe a un receptor que haya formulado el pedido para que no se envíe dicha publicidad, luego de un plazo de dos días.
En ese caso, el receptor puede presentar su denuncia cuando reciba el correo electrónico comercial después de haber expresado su rechazo mediante el reenvío al emisor, con la copia respectiva a la cuenta implementada por el Indecopi para ese fin. Para reclamar la compensación económica, el afectado deberá adjuntar a su demanda una copia certificada de la resolución firme o consentida emitida por el órgano competente del Indecopi, en la que se establezca la ilegalidad de la conducta del remitente del correo electrónico.

El dato
Se precisa que mientras no se expida una resolución firme sobre la infracción, se suspende el plazo de prescripción para reclamar el mencionado pago.
______________________
PERU 21 25 de Junio de 2008

Leyes no contribuyen a luchar contra los spam
¿Estamos a merced de los correos electrónicos no deseados?

Se espera que modificaciones a ley antispam sirvan de algo.

Especialista afirma que normas son poco eficaces y que estas deben ser modificadas.
Las leyes que buscan combatir el ingreso de correos electrónicos comerciales no autorizados o spam no son eficaces ni sirven para luchar contra este problema. Esto se debe, principalmente, a que estos e-mail llegan, en su mayoría, del extranjero, donde no se puede aplicar las normas peruanas.

Gustavo León y León, apoderado de los miembros de la Business Software Alliance (BSA), señaló otro inconveniente: los filtros que los operadores de Internet se ven obligados a colocar por exigencia de nuestra legislación impiden que mucha información de interés para los usuarios ingrese a sus correos electrónicos.
A esto se suma la multa de S/.35 que se impone a las empresas por cada spam que envía. El tope de la sanción asciende a 10,500 soles en casos extremos, muy difíciles de demostrar.

"¿Se animaría usted a iniciar un engorroso proceso legal por ese monto? Yo creo que no", señala el especialista. En su opinión, la solución pasa por imponer las sanciones económicas de manera inmediata. "Si una persona recibe por segunda vez un correo no deseado, entonces se debe aplicar la multa respectiva en el acto. Esto debería estar a cargo del Indecopi", refirió. Sobre las modificaciones a la ley antispam publicadas ayer en El Peruano, León y León dijo que ahora el receptor de uno de estos e-mail debe enviar una copia del mismo a una cuenta del Indecopi para que su demanda sea válida.
El experto asegura que son medidas que no contribuyen en nada.
________________________
LA REPUBLICA 25 de junio de 2008

Hasta S/.10,500 por recibir mails ilegales
Receptores de correos "basura" recibirán ahora mayor compensación. Afectados podrán realizar proceso sumarísimo contra la persona o empresa que los envió. Cada mail ilegal vale S/. 35.
Consuelo Alonzo.

Atentos. Cada mail ilegal vale 35 soles, entonces para lograr la cantidad tope debería iniciar su denuncia en contra de 300 correos basura. Los cibernautas deben estar atentos.

Desde hoy, todo receptor de correo electrónico ilegal (correo "basura") podrá recibir una compensación económica de hasta diez mil 500 nuevos soles, siempre y cuando proceda por la vía del proceso sumarísimo contra la persona que le envió dicho mail.
Esta es una de las modificaciones que ha sufrido la Ley Nº 28493, que regula el uso del correo electrónico comercial no solicitado. El mismo que fue aprobado en el Congreso, promulgado por el presidente Alan García y publicado ayer en el diario oficial El Peruano.

Pero para que la denuncia proceda el usuario deberá adjuntar a su demanda copia certificada de la resolución firme o consentida emitida por el órgano competente del Indecopi, donde se establezca la legalidad de la conducta del remitente del correo electrónico recibido. Esta Ley establece que mientras no se expida dicha resolución firme sobre dicha infracción, se suspende el plazo de prescripción para efectos de reclamar el derecho a la compensación pecuniaria.

Pero con este incremento en la compensación económica, ¿el fin de los correos electrónicos "basura" ilegales está cerca? El experto en nuevas tecnologías Marco Paredes sostiene que no, ya que para que pueda cumplirse cada una de sus directivas deberá ser bien difunda, a través de todos los medios. Pero, además, se deberá precisar bien algunos casos particulares como el tipo de spam que llegó o por el tipo de información que se envió.

A su vez, el presidente de la Asociación Peruana de Consumidores (Aspec), Jaime Delgado, dijo que si bien el incentivo es una buena medida para denunciar, aún es insuficiente, pues "los consumidores recibimos publicidad invasiva no deseada por diversos medios sin que nadie haga algo al respecto".

Según dijo, esta Ley debería ampliarse a la publicidad que también nos hace perder el tiempo y que llega por mensajes de texto o vía telefónica (telemarketing) a partir de las 10 de la noche. Así como aquella que nos arrojan debajo de la puerta. "No todo termina con el spam. La publicidad física no deseada actúa de la misma forma, solo que llega por otro medio", precisó.

PROPONE UN REGISTRO
Por ello, planteó la creación de un Registro Nacional de personas que no desean publicidad invasiva. Este sería un sistema en el que los consumidores pedirían expresamente que no tienen interés de que les envíen publicidad no solicitada, ni por la puerta ni por el correo.

"De alguna manera se está invadiendo el derecho de todos, pues se invade un espacio privado con promociones, y eso fastidia".
PRECISIONES
Ilegal. Se debe indicar que para que el correo electrónico no solicitado sea considerado ilegal deberá haber obviado la palabra "Publicidad" en el campo del asunto, el nombre o denominación social, domicilio completo y dirección del correo electrónico de la persona natural o jurídica que emite el mensaje y la inclusión de un correo electrónico donde se notifique que no se desea recibir más ese mail.

Procedimiento para denunciar
1) Voceros del Indecopi recalcaron que es derecho de los usuarios reenviar al emisor el correo electrónico comercial no solicitado, con la copia respectiva a la cuenta implementada por el Indecopi. Esta cuenta es el correo electrónico: antispam@ indecopi.gob.pe
2) Para presentar una queja por el tema de antispam, el usuario debe acercarse a las oficinas de esa entidad (en Calle Prosa 138, San Borja) y pagar la tasa respectiva que es de 0.01% de UIT (S/.3.5). Luego deberán presentar la solicitud con los datos del solicitante, copia del correo basura, de ser posible con nombre o razón de la empresa que lo envió.

Las plaquetas de la Nueva Maravilla

Las plaquetas de la Nueva Maravilla
Las plaquetas que ganó Machu Picchu