sintgamas, artículos
 
Usuario:   Clave:    
   
Escribí lo que quieras:  
 
  Gastronomía| Moda| Mascotas| Industria| Om| Mi lugar| Economía| Política| Humor| Ecología| Turismo| Educación| Inmobiliarias| Sociedad| El mundo| Ocio| Música| Ciencia| Tecnología| Internet| Posicionamiento| Diseño| Deporte| Salud| Letras| Cine| Juegos| Miscelaneas| Cultura| Escultura| Pintura| Clasificados| Televisión| Alternativas| Recetas| Telefonía|  
   
 
 
27 El éxito es ese viejo trio: habilidad, oportunidad y valentía. Charles Luckman   por   puntoedu
 
 
Pierre 10/23/2011 | 02:23:21 p.m.  
 
El cibercrimen
delitos informáticos
Tags:
  pretección de datos   seguridad en internet   cibercrimen   clave pública   Google   facebook   gmail   datos en internet
 
Tan rápido como la ingeniería de procesos genera un algoritmo de generación de claves, aparecen los hackers tratando de vulnerar el sistema.
¿Cuánta importancia le da la gente a la protección de sus datos?, salvo los bancarios no mucha, y esto se evidencia en el poco caso que hacen a las prevenciones usuales de no usar claves simples ni repetidas.
Las claves simples son las de nombres de hijos, o número de teléfonos o documentos o palabras comunes.
La razón de ello es más práctica de prevención, no es posible para la mayoría recordar más que unos pocos números o palabras, ni qué decir combinaciones de ambos que es lo que recomienda la mayoría de los sitios.
¿Qué hacer entonces?, algunos sitios generan una suerte de alternativas que ayudan.
Para un hacker es fácil averiguar una clave por “descarte”, esto significa probar y probar palabras hasta que da con la permite un acceso, este sistema no se hace a mano, si no que cuenta con una aplicación que prueba sistemáticamente una y otra vez cada palabra. Hay programas que se pueden bajar de internet que realizan esta acción.
Ese método es cada vez menos efectivo porque muchos sitios emplean el famoso capcha para conjurarlo. Consiste en un código dibujado que el usuario debe repetir, su función es que sea visto por alguien, de ese modo se asegura que no es un programa intentando descubrir claves.
Otro es el propuesto por la red social facebook, que le pide al usuario indicar un nombre de dispositivo y luego envía un mail al dueño de la cuenta sobre el acceso. Este sistema me ofrece muchas dudas, ya que una vez adentro, el intruso puede cambiar el mail del dueño de la cuenta, el cual nunca se enteraría de la intrusión.
Después están los accesos de algunos bancos, los llamados de clave privada y clave pública, que por ahora parece uno de los sistemas más seguros. Consiste en una registración de una clave que se obtiene por cajero automático, y otra clave que proviene de un dispositivo electrónico provisto por el banco, un TokenRing, que emite la clave privada, la combinación de ambas clave permite en acceso vía homebanking. Una clave es posible averiguar, pero la del dispositivo es ajena a los sitios, sólo se obtiene desde el dispositivo externo y nunca es la misma.
Google hizo lo suyo, después de encontrarse con varias invasiones a su base de datos de mails, ha implementado un sistema de seguridad de dos pasos, los usuarios de Gmail deben autenticarse mediante un código que les es facilitado luego de una llamada a sus celulares.
De todos estos actos  lo que se deduce es que en los próximos años el estudio de la protección de la información será una prioridad entre las empresas o sitios que usen  u ofrezcan servicios por internet.
 
 
 
Agregar esta página a Mister Wong Compartir
Utópica privacidad
TwitterBlackout, la red en armas
Acusaciones de competencia desleal
Auguran el fin de la fotomanía
El cibercrimen
  Comentarios: 0      
 
Enviá tu comentario
Para dejar tu comentario debes ser miembro de Sintagmas.
 
 
 
 
 
 
ULTIMAS PUBLICADAS en Mi lugar |
  Todo lo que debes saber sobre los tratamientos de estética dental
NAF
 
  Como llevar mejor la cuesta de enero con conservas del Cantábrico
NAF
 
  Cinco conservas exquisitas para saborear en verano
NAF
 
  Cuánto se juega a la lotería de navidad
NAF
 
  Pirdras Blancas
Sociedaccion
 
  Mudanza a piso en Barcelona inesperadamente fácil
Contenidos7
 
  Los sabores de siempre en restaurante Alcalá de Henares
Contenidos7
 
  ¡Por fin nos independizamos!
Contenidos7
 
  Cerrado por reformas
Wombat
 
  Muro, paredón o después
puntoedu
 
  Topografía desconcertante
HeridaAbsurda
 
  Este es Lucas, ayudá a encontrarlo
Gorda
 
  Ya son Maravilla del mundo, las Cataratas de Iguazú
JulioH
 
  La sordera oficial
Wombat
 
  Cascarudos gronchos
Miura
 
  Sintagmas, sitio incontaminado
Gorda
 
  Como terminar algo que aun no a comenzado
maria bello
 
  Candela, una herida abierta
Gorda
 
  Buenos aires bajo la niebla
Primate
 
  Robar un banco y salir impune
Primate
 
  Deportes para el pueblo
JulioH
 
  Servicio doméstico
Rafa*
 
  Como en casa
Primate
 
  Tributo a uruguay
Rafa*
 
  Llamadas comerciales al teléfono
Duck
 
  El abrazo del Oso
andre_laplume
 
  A los perro les encanta jugar
achrafx
 
  Inspirado en las chicas Bond
Claudio
 
  Tragedia en el Teatro Colón
Arcadia
 
  Celebración bicentenario
Claudio
 
 
 
 
TAGS
pretección de datos seguridad en internet cibercrimen clave pública Google facebook gmail datos en internet
 
 
  Contacto| Términos y condiciones| Anunciar en Sintagmas| Acerca de Sintagmas| Administrar|      
Copyright 2009 y actual de Sintagmas | Todos los derechos reservados