sintgamas, artículos
 
Usuario:   Clave:    
   
Escribí lo que quieras:  
 
  Gastronomía| Moda| Mascotas| Industria| Om| Mi lugar| Economía| Política| Humor| Ecología| Turismo| Educación| Inmobiliarias| Sociedad| El mundo| Ocio| Música| Ciencia| Tecnología| Internet| Posicionamiento| Diseño| Deporte| Salud| Letras| Cine| Juegos| Miscelaneas| Cultura| Escultura| Pintura| Clasificados| Televisión| Alternativas| Recetas| Telefonía|  
   
 
 
27 El amor es ciego, pero los vecinos no. Clarasó   por   Rafa*
 
 
Datagestion 1/8/2014 | 03:43:46 p.m.  
 
Seguridad informática
Posicionamiento en buscadores, posicionamiento web, factores para el posicionamiento en buscadores, posicionar empresas.
Tags:
  Seguridad informática   SEO posicionamiento   diseño web   datagestion   Ana Abregú   posicionamiento en buscadores   seguridad de datos   capacitación en seguridad informática
 

 Cada vez que se revela un caso de robos de contraseñas, se habla de millones de contraseñas y otro tanto de cuentas vulnerables en los medios en donde hay esa cantidad de usuarios: las redes sociales, y las mayoritarias: Facebook, Twitter, siempre asociadas a la penetración de cuentas Gmail, Yahoo o Hotmail; la razón es que son las cuentas que se usan para el registro en esas redes sociales.

Pero, desde que se usa el mail, las razones por las que los datos son vulnerables es por el desentendimiento de los usuarios respecto a su propia seguridad.

Son los propios usuarios los que generan las situaciones que permiten los agujeros de seguridad, no hay proceso que no se invente, que no sea penetrado por la poca atención que los usuarios le dan a su propia seguridad.

Hace poco, el 6 de diciembre, un mes más o menos, se supo que hubo un enorme operativo que reveló que cibercriminales tenía en su poder una base de datos de más de 90.000 sitios con los accesos a los proveedores de internet con acceso a los datos de los clientes de esos proveedores.

Los datos hacían referencia a más de trescientas mil cuentas de Facebook, veintidós mil de Twitter, y cifras por el estilo de Google, y Yahoo.

Se dice que los países de origen de las cuenta eran mayoritariamente de Estados Unidos, Alemania, Singapur, Tailandia.

Los números revelan algunos detalles, principalmente el valor de los datos, que demuestra que por ahora es más alto el valor del mercado de datos de Facebook respecto a Twitter con diferencias en un porcentaje importante; luego, que los hackers tienen a esos países como interesantes para sus tropelías.

Pero lo más extraño, es el asombro, enojo, resignación de los usuarios afectados.

Es una consulta usual de los clientes o usuarios la seguridad de los servicios que usan, y es por eso que quería dejar este mensaje: la mayor razón de la vulnerabilidad de los sistemas es precisamente la poca atención del propio usuario.

El método más común para atrapar datos de contraseñas se basa en sistemas automáticos de prueba y error, más que otros métodos, las credencias que suelen descubrirse rápidamente refieren a la elección de la contraseña, a pesar de que los sistemas advierten al respecto, la mayoría de los usuarios siguen usando número seguidos: “123456”, que es de las primeras que se prueban con un alarmante porcentaje de éxito.

De hecho en el caso de la noticia, se encontraron nada menos que la friolera de 16.000 cuentas con esa contraseña, que traducido significa 16.000 irresponsables que sembraron las condiciones que un hacker cosechó sin ningún esfuerzo más que confiar en la estupidez humana.

Las otras no eran menos fáciles, “admin”, “123”, “1”, “contraseña”; los usuarios interpelados al respecto, suelen suponer que nadie va a sospechar que usan contraseñas tan sencillas, sin darse cuenta que los programas de prueba y error no hacen suposiciones, prueban sistemáticamente sin juzgar, nuevamente la estupidez humana.

Ante la interpelación, los especialistas en seguridad están cansados de advertir que son los usuarios los irresponsables con sus propios datos, bajo la suposición sobre que no tienen nada que ocultar, no advierten que hay otro propósito para tomar cuenta: hacerse pasar por quien no es, cometer delitos, suplantaciones, provocaciones, daño moral a otros, usando la identidad virtual de los hackeados.

La mayoría de los usuarios creen no ser tan importantes como temer el accesos de los hackers, sin darse cuenta que es precisamente ese anonimato el que es atractivo para los amigos de suplantar identidad virtual.

 

 

Licencia Creative Commons
Este obra está bajo una Licencia Creative Commons Atribución-NoComercial-SinDerivadas 3.0 Unported.

  Ana Abregú

 

www.anaabregu.com.ar

www.datagestion.com.ar

posicionamientoenbuscadores.datagestion.com.ar

 

 

Ana Abregú.

www.metaliteratura.com.ar

 

Ana Abregú.

www.metaliteratura.com.ar

 

Ana Abregú

 

 

 
Agregar esta página a Mister Wong Compartir
SEO posicionamiento tendencias en marketing digital
Diseñar tu sitio o pedir que te lo diseñen
Aprovecha el diseño del sitio para el posicionamiento web
4 acciones potentes para marketing digital
Diseño de base de datos
  Comentarios: 0      
 
Enviá tu comentario
Para dejar tu comentario debes ser miembro de Sintagmas.
 
 
 
 
 
 
ULTIMAS PUBLICADAS en Internet |
  La evolución de internet y el certificado digital
Contenidos7
 
  Trabaja en tus Pdfs de forma segura con estas herramientas que son 100% gratuitas
stephanfrueeh
 
  Trabaja en tus Pdfs de forma segura con estas herramientas que son 100% gratuitas
stephanfrueeh
 
  TransferNow: La forma más cómoda de transferir y compartir archivos de gran tamaño
stephanfrueeh
 
  Un channel manager de calidad
Contenidos7
 
  Software de mantenimiento ¿gasto o ahorro?
Contenidos7
 
  Agregar javascript en wordpress
Xnechijli01
 
  Plugin para wordpress
Xnechijli01
 
  Paso 3 y 4 para el código de javascript en wordpress
Xnechijli01
 
  Un plugin para wordpress
Xnechijli01
 
  Qué es el procesador de hipertexto
Xnechijli01
 
  Simplicidad en el desarrollo web con php
Xnechijli01
 
  Php y el desarrollo web
Xnechijli01
 
  Introducción a javascript
Xnechijli01
 
  Código básico de javascript
Xnechijli01
 
  Javascript para mostrar y ocultar elementos
Xnechijli01
 
  Python para el desarrollo web
Xnechijli01
 
  Ventajas de Python para el desarrollo web
Xnechijli01
 
  Internet para todas las cosas
Xnechijli01
 
  Principales marcos web de Python
Xnechijli01
 
  Qué son los inicios de sesión
Xnechijli01
 
  Informática en la nube
Xnechijli01
 
  Java lenguaje de programación por excelencia
Xnechijli01
 
  La barra de dirección del navegador y su función
Xnechijli01
 
  La importancia del diseño web en el marketing
Xnechijli01
 
  Algunos tipos de sitios web
Xnechijli01
 
  Algunos tipos de sitios web: parte 4
Xnechijli01
 
  Introducción al diseño web: Potocolos web
Xnechijli01
 
  Introducción al diseño web: Las páginas web
Xnechijli01
 
  El Haking etico el nuevo sistema de proteccion contra vulnerabilidades
aaragones
 
 
 
 
TAGS
Seguridad informática SEO posicionamiento diseño web datagestion Ana Abregú posicionamiento en buscadores seguridad de datos capacitación en seguridad informática
 
 
  Contacto| Términos y condiciones| Anunciar en Sintagmas| Acerca de Sintagmas| Administrar|      
Copyright 2009 y actual de Sintagmas | Todos los derechos reservados