sintgamas, artículos
 
Usuario:   Clave:    
   
Escribí lo que quieras:  
 
  Gastronomía| Moda| Mascotas| Industria| Om| Mi lugar| Economía| Política| Humor| Ecología| Turismo| Educación| Inmobiliarias| Sociedad| El mundo| Ocio| Música| Ciencia| Tecnología| Internet| Posicionamiento| Diseño| Deporte| Salud| Letras| Cine| Juegos| Miscelaneas| Cultura| Escultura| Pintura| Clasificados| Televisión| Alternativas| Recetas| Telefonía|  
   
 
 
27 El éxito es ese viejo trio: habilidad, oportunidad y valentía. Charles Luckman   por   puntoedu
 
 
Pierre 10/23/2011 | 02:23:21 p.m.  
 
El cibercrimen
delitos informáticos
Tags:
  pretección de datos   seguridad en internet   cibercrimen   clave pública   Google   facebook   gmail   datos en internet
 
Tan rápido como la ingeniería de procesos genera un algoritmo de generación de claves, aparecen los hackers tratando de vulnerar el sistema.
¿Cuánta importancia le da la gente a la protección de sus datos?, salvo los bancarios no mucha, y esto se evidencia en el poco caso que hacen a las prevenciones usuales de no usar claves simples ni repetidas.
Las claves simples son las de nombres de hijos, o número de teléfonos o documentos o palabras comunes.
La razón de ello es más práctica de prevención, no es posible para la mayoría recordar más que unos pocos números o palabras, ni qué decir combinaciones de ambos que es lo que recomienda la mayoría de los sitios.
¿Qué hacer entonces?, algunos sitios generan una suerte de alternativas que ayudan.
Para un hacker es fácil averiguar una clave por “descarte”, esto significa probar y probar palabras hasta que da con la permite un acceso, este sistema no se hace a mano, si no que cuenta con una aplicación que prueba sistemáticamente una y otra vez cada palabra. Hay programas que se pueden bajar de internet que realizan esta acción.
Ese método es cada vez menos efectivo porque muchos sitios emplean el famoso capcha para conjurarlo. Consiste en un código dibujado que el usuario debe repetir, su función es que sea visto por alguien, de ese modo se asegura que no es un programa intentando descubrir claves.
Otro es el propuesto por la red social facebook, que le pide al usuario indicar un nombre de dispositivo y luego envía un mail al dueño de la cuenta sobre el acceso. Este sistema me ofrece muchas dudas, ya que una vez adentro, el intruso puede cambiar el mail del dueño de la cuenta, el cual nunca se enteraría de la intrusión.
Después están los accesos de algunos bancos, los llamados de clave privada y clave pública, que por ahora parece uno de los sistemas más seguros. Consiste en una registración de una clave que se obtiene por cajero automático, y otra clave que proviene de un dispositivo electrónico provisto por el banco, un TokenRing, que emite la clave privada, la combinación de ambas clave permite en acceso vía homebanking. Una clave es posible averiguar, pero la del dispositivo es ajena a los sitios, sólo se obtiene desde el dispositivo externo y nunca es la misma.
Google hizo lo suyo, después de encontrarse con varias invasiones a su base de datos de mails, ha implementado un sistema de seguridad de dos pasos, los usuarios de Gmail deben autenticarse mediante un código que les es facilitado luego de una llamada a sus celulares.
De todos estos actos  lo que se deduce es que en los próximos años el estudio de la protección de la información será una prioridad entre las empresas o sitios que usen  u ofrezcan servicios por internet.
 
 
 
Agregar esta página a Mister Wong Compartir
Utópica privacidad
TwitterBlackout, la red en armas
Acusaciones de competencia desleal
Auguran el fin de la fotomanía
El cibercrimen
  Comentarios: 0      
 
Enviá tu comentario
Para dejar tu comentario debes ser miembro de Sintagmas.
 
 
 
 
 
 
ULTIMAS PUBLICADAS en Internet |
  La evolución de internet y el certificado digital
Contenidos7
 
  Trabaja en tus Pdfs de forma segura con estas herramientas que son 100% gratuitas
stephanfrueeh
 
  Trabaja en tus Pdfs de forma segura con estas herramientas que son 100% gratuitas
stephanfrueeh
 
  TransferNow: La forma más cómoda de transferir y compartir archivos de gran tamaño
stephanfrueeh
 
  Un channel manager de calidad
Contenidos7
 
  Software de mantenimiento ¿gasto o ahorro?
Contenidos7
 
  Agregar javascript en wordpress
Xnechijli01
 
  Plugin para wordpress
Xnechijli01
 
  Paso 3 y 4 para el código de javascript en wordpress
Xnechijli01
 
  Un plugin para wordpress
Xnechijli01
 
  Qué es el procesador de hipertexto
Xnechijli01
 
  Simplicidad en el desarrollo web con php
Xnechijli01
 
  Php y el desarrollo web
Xnechijli01
 
  Introducción a javascript
Xnechijli01
 
  Código básico de javascript
Xnechijli01
 
  Javascript para mostrar y ocultar elementos
Xnechijli01
 
  Python para el desarrollo web
Xnechijli01
 
  Ventajas de Python para el desarrollo web
Xnechijli01
 
  Internet para todas las cosas
Xnechijli01
 
  Principales marcos web de Python
Xnechijli01
 
  Qué son los inicios de sesión
Xnechijli01
 
  Informática en la nube
Xnechijli01
 
  Java lenguaje de programación por excelencia
Xnechijli01
 
  La barra de dirección del navegador y su función
Xnechijli01
 
  La importancia del diseño web en el marketing
Xnechijli01
 
  Algunos tipos de sitios web
Xnechijli01
 
  Algunos tipos de sitios web: parte 4
Xnechijli01
 
  Introducción al diseño web: Potocolos web
Xnechijli01
 
  Introducción al diseño web: Las páginas web
Xnechijli01
 
  El Haking etico el nuevo sistema de proteccion contra vulnerabilidades
aaragones
 
 
 
 
TAGS
pretección de datos seguridad en internet cibercrimen clave pública Google facebook gmail datos en internet
 
 
  Contacto| Términos y condiciones| Anunciar en Sintagmas| Acerca de Sintagmas| Administrar|      
Copyright 2009 y actual de Sintagmas | Todos los derechos reservados