tag:blogger.com,1999:blog-63460048925054252472024-03-18T02:48:48.936-07:00RINCON DEL BIBLIOTECARIOLa idea es crear un espacio para el comentario, la información, la reflexión, el conocimiento y la amistad entre los bibliotecarios del mundo. Se incluyen noticias y notas de actualidad relacionada con el libro, las bibliotecas, los bibliotecarios y el desarrollo personal.Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.comBlogger6125tag:blogger.com,1999:blog-6346004892505425247.post-69733813289192037792014-07-03T15:38:00.002-07:002014-07-03T15:38:31.993-07:00Internet: ¿quién espía a quién en la red?<div class="entradilla" style="color: #444444; line-height: 1.4em; margin: auto auto 5px;">
<a href="http://www.media-tics.com/fotos/8/Mundo_Hacker.jpg" imageanchor="1" style="clear: right; float: right; font-family: Arial; font-size: 14px; font-weight: bold; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="http://www.media-tics.com/fotos/8/Mundo_Hacker.jpg" style="line-height: 1.4em;" /></a><br />
<div style="text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;"><span style="color: black; font-variant: small-caps; line-height: normal;">Por<b>: </b></span><span class="nombre_firmante" style="color: black; font-variant: small-caps; font-weight: bold; line-height: normal;">Luis García Casas</span></span></span></div>
<div style="background-color: white; font-weight: bold; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<span style="font-family: Verdana, sans-serif; font-weight: bold;"></span><br />
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif; font-weight: bold;"><span style="background-color: white; line-height: 1.4em;">¿Sabe que ahora mismo le pueden están grabando a través de la cámara y el micrófono de su ordenador? No es un gran problema, porque usted está leyendo noticias en internet; pero ¿y si estuviera manteniendo una conversación privada o una importante conferencia de trabajo, visitando un portal erótico o, simplemente, se estuviera cambiando de ropa </span><span style="background-color: white; line-height: 1.4em;">frente al ordenador sin dar importancia a que se haya quedado encendido? Los servicios secretos de varios países han sido acusados de guardar imágenes de miles de internautas. Pero no son los únicos que nos pueden espiar.</span></span></div>
<span style="font-family: Verdana, sans-serif; font-weight: bold;">
</span></div>
<div class="texto" style="margin: auto auto 5px;">
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;">A principios del año pasado se empezó a emitir, con gran éxito para los estándares actuales, la primera serie documental del canal Discovery Channel producida íntegramente en España. Se trataba de Mundo Hacking, un programa en el que un equipo de destacados especialistas en seguridad informática de nuestro país difundía las claves de esta disciplina. Uno de ellos se me quejaba con sorna de que había sido censurado. ¿Por qué? Por enseñar cómo trazar los movimientos de una persona en el mundo ‘físico’ (los informáticos suelen especificar).</span></span></div>
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;">En apenas diez minutos de programa, que nunca se emitieron, explicaba cómo seguir los pasos a un usuario de Twitter. Sin mucho conocimiento técnico, cualquiera podría ubicar desde dónde se ha conectado a la red social el titular de una cuenta. El ejemplo que utilizaban en el programa era el de Antonio Basagoiti, líder del Partido Popular en el País Vasco y, hasta hacía poco tiempo, amenazado por el terrorismo de ETA.</span></span></div>
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;">No es de extrañar que se negaran, incluso sus propios compañeros, a emitirlo. Basagoiti, por cierto, era muy activo en esa red social... hasta ese momento, en el que dejó de utilizarla (posteriormente canceló su cuenta). Alguien debió advertirle del contenido del programa.</span></span></div>
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;">Los políticos tienen equipos de comunicación que les asesoran y, en muchos casos, gestionan sus comunicaciones en las redes sociales. De hecho, cada vez hay más profesionales de la comunicación y del periodismo trabajando para ellos. Pero Twitter, por alguna razón, es percibido como algo personal. Y muchos se encargan de hacer ellos mismos sus comentarios de 140 caracteres. Eso hace que sea fácil espiar sus movimientos.</span></span></div>
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<div style="text-align: justify;">
<div style="color: #444444; line-height: 1.4em;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;">Por esa época, un hacker estadounidense fue detenido por difundir datos personales de, entre otras celebridades, Michelle Obama. Los movimientos en el mundo digital de la primera dama norteamericana habían sido espiados. Para observar, guardar y espiar los movimientos de millones de internautas hacen falta medios como los desplegados por la NSA... pero para seguir a una persona, sea un político amenazado o la mujer del hombre más poderoso de la tierra, solo hace falta saber un poco de <em>hacking</em>. Puede que a alguno le resulte tranquilizador. Por si acaso, sonría... le pueden estar grabando.</span></span></div>
<div style="color: #444444; line-height: 1.4em;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<span style="background-color: white; color: #444444; font-family: Verdana, sans-serif; font-size: x-small; line-height: 22.399999618530273px;">Fuente:http://www.media-tics.com/noticia/4790/Medios-de-Comunicacion/Internet:-quien-espia-a-quien-en-la-red?.html</span></div>
</div>
<div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0tag:blogger.com,1999:blog-6346004892505425247.post-47284411804135647252013-10-11T04:32:00.000-07:002013-12-21T10:18:36.049-08:00Seguridad en Internet para toda la familia<blockquote class="tr_bq">
<span lang="ES" style="color: red; font-family: Verdana, sans-serif;"><br /><u>Por remanido que sea el tema no nos podemos descuidar...la seguridad de nuestra familia nos obliga a estar alertas.</u></span></blockquote>
<div class="MsoNormal">
<span lang="ES" style="font-size: 14pt;"> Por: <b>Florencia Bianco</b></span></div>
<br />
<div class="MsoNormal">
<span lang="ES" style="font-size: 14pt;"><b><br /></b></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-zifPar4bP-A/UlfemGZVuwI/AAAAAAAAEpY/bIybmELOVj4/s1600/acoso).jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="http://3.bp.blogspot.com/-zifPar4bP-A/UlfemGZVuwI/AAAAAAAAEpY/bIybmELOVj4/s1600/acoso).jpg" /></a></div>
<div style="border: 0px; color: #111111; line-height: 22px; margin-bottom: 20px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Muchas veces,<strong style="border: 0px; margin: 0px; vertical-align: baseline;"> los “nativos digitales” nos ponen en aprietos a la hora de protegerlos en Internet.</strong> Al fin y al cabo, es un mundo en el que ellos se desenvuelven como peces en el agua. Pero eso, es importante que los acompañemos en su vida digital y los resguardemos con herramientas de seguridad <em style="border: 0px; margin: 0px; vertical-align: baseline;">online</em> que están disponibles para<strong style="border: 0px; margin: 0px; vertical-align: baseline;">proteger a los menores en Internet.</strong></span></div>
<div style="border: 0px; color: #111111; line-height: 22px; margin-bottom: 20px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Con este objetivo, <strong style="border: 0px; margin: 0px; vertical-align: baseline;">Google</strong> elaboró un<strong style="border: 0px; margin: 0px; vertical-align: baseline;"> sitio especialmente construido para ofrecer consejos de renombrados expertos en seguridad de la familia.</strong> En el sitio <a href="http://www.google.com.ar/intl/es-419/goodtoknow/" style="border: 0px; color: #4272db; margin: 0px; outline: 0px; text-decoration: none; vertical-align: baseline;" target="_blank">“Es bueno Saberlo”</a> pusimos al alcance de todos los usuarios buenas prácticas que podemos resumir en <strong style="border: 0px; margin: 0px; vertical-align: baseline;">tres grandes recomendaciones</strong>:</span></div>
<div style="border: 0px; color: #111111; line-height: 22px; margin-bottom: 20px; text-align: justify; vertical-align: baseline;">
<strong style="border: 0px; margin: 0px; vertical-align: baseline;"><span style="font-family: Verdana, sans-serif;"><span id="more-13" style="border: 0px; margin: 0px; vertical-align: baseline;"></span>1) Hablá con tu familia</span></strong></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-lWDQODMKVs4/UlfepUi7EZI/AAAAAAAAEpg/eNB-H3-tp9g/s1600/acoso2).jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="http://3.bp.blogspot.com/-lWDQODMKVs4/UlfepUi7EZI/AAAAAAAAEpg/eNB-H3-tp9g/s1600/acoso2).jpg" /></a></div>
<div style="border: 0px; color: #111111; line-height: 22px; margin-bottom: 20px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Nadie conoce a su familia como vos. <strong style="border: 0px; margin: 0px; vertical-align: baseline;">El consejo de seguridad número uno es enseñar y aprender unos de otros</strong>. Cuando hablás con ellos acerca de su día en la escuela o de lo que hicieron después, preguntales también sobre sus actividades en línea. Usá el tiempo que estás con tu familia, en la mesa a la hora de la cena o de camino a la escuela, para saber qué les entusiasma de la tecnología. Es importante permanecer alertas a las noticias o eventos que te permitan iniciar una conversación acerca de los comportamientos que tienen en Internet.</span></div>
<div style="border: 0px; color: #111111; line-height: 22px; margin-bottom: 20px; text-align: justify; vertical-align: baseline;">
<strong style="border: 0px; margin: 0px; vertical-align: baseline;"><span style="font-family: Verdana, sans-serif;">2) Enseñales sobre reputación digital</span></strong></div>
<div style="border: 0px; color: #111111; line-height: 22px; margin-bottom: 20px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Al igual que en el mundo real,<strong style="border: 0px; margin: 0px; vertical-align: baseline;"> podés manejar tu reputación en línea siendo consciente de tu “huella digital</strong>”, es decir, del contenido que publicás o que otros pudieran publicar de tu persona. <strong style="border: 0px; margin: 0px; vertical-align: baseline;">Asegurate de enseñarle a tu familia cómo publicar y qué publicar</strong>.</span></div>
<div style="border: 0px; color: #111111; line-height: 22px; margin-bottom: 20px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;"><em style="border: 0px; margin: 0px; vertical-align: baseline;">Cómo publicar</em> implica conocer los controles para compartir información, incluyendo fotos, blogs personales y datos de tu perfil. En este sentido, las herramienta de Google otorgan un total control para compartir este contenido sólo con la gente que quieras.</span></div>
<div style="border: 0px; color: #111111; line-height: 22px; margin-bottom: 20px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Respecto<em style="border: 0px; margin: 0px; vertical-align: baseline;"> a qué publicar</em> es bueno aplicar<strong style="border: 0px; margin: 0px; vertical-align: baseline;"> “la regla de la abuela”</strong> para saber cómo comportarnos. Explícales que siempre deben pensar dos veces antes de publicar algo. Si no se sienten cómodos con que un maestro, sus padres o la abuela revisen sus fotos, videos o mensajes, entonces deberían considerar no publicarlo. Una vez publicado, su contenido puede ser compartido, editado, e incluso malinterpretado. Procurá enseñarles que siempre pueden pedir consejos a algún mayor como sus padres, maestros, tutor, hermanos y primos mayores.</span></div>
<div style="border: 0px; color: #111111; line-height: 22px; margin-bottom: 20px; text-align: justify; vertical-align: baseline;">
<strong style="border: 0px; margin: 0px; vertical-align: baseline;"><span style="font-family: Verdana, sans-serif;">3) Conocé las herramientas de seguridad para la familia</span></strong></div>
<div style="border: 0px; color: #111111; line-height: 22px; margin-bottom: 20px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Muchos servicios en línea ofrecen herramientas de protección para la familia. Aprovechá estas opciones. <strong style="border: 0px; margin: 0px; vertical-align: baseline;">Google ofrece varias herramientas para las familias que exploran la web juntos, principalmente estas cuatro:</strong></span></div>
<div style="border: 0px; color: #111111; line-height: 22px; margin-bottom: 20px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;"><em style="border: 0px; margin: 0px; vertical-align: baseline;"><strong style="border: 0px; margin: 0px; vertical-align: baseline;">Búsquedas Seguras</strong>: <strong style="border: 0px; margin: 0px; vertical-align: baseline;">SafeSearch</strong></em> está diseñado para <strong style="border: 0px; margin: 0px; vertical-align: baseline;">filtrar</strong> los sitios con <strong style="border: 0px; margin: 0px; vertical-align: baseline;">contenido sexual explícito</strong> y eliminarlos de los resultados de tu búsqueda. Para activar esta función, tenés que ingresar a<a href="https://www.google.com/preferences" style="border: 0px; color: #4272db; margin: 0px; outline: 0px; text-decoration: none; vertical-align: baseline;" target="_blank"> </a><a href="https://www.google.com/preferences" style="border: 0px; color: #4272db; margin: 0px; outline: 0px; text-decoration: none; vertical-align: baseline;" target="_blank" title="Preferences">google.com/preferences</a>. Si estás preocupado de que otros miembros de tu familia u otras personas que utilizan ese equipo puedan cambiar la configuración de SafeSearch, puedes bloquearlo con tu cuenta de Google.</span></div>
<div style="border: 0px; color: #111111; line-height: 22px; margin-bottom: 20px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;"><em style="border: 0px; margin: 0px; vertical-align: baseline;"><strong style="border: 0px; margin: 0px; vertical-align: baseline;">Modo de seguridad de YouTube</strong>: </em>Los lineamientos de la comunidad de <strong style="border: 0px; margin: 0px; vertical-align: baseline;">YouTube</strong> describen el tipo de contenido que está y no está permitido en el sitio. Sin embargo, puede haber casos en los que prefieras filtrar videos a pesar de que cumplen con nuestros lineamientos. Si bien ningún filtro es 100% confiable<strong style="border: 0px; margin: 0px; vertical-align: baseline;">, activar el modo de seguridad significa que los videos con contenido para adultos o que cuentan con restricción de edad no se mostrarán en la búsqueda de videos. </strong><span style="border: 0px; line-height: 19px; margin: 0px; vertical-align: baseline;">Podés encontrar información visitando </span><a href="https://support.google.com/youtube/?hl=en-US" style="border: 0px; color: #4272db; margin: 0px; outline: 0px; text-decoration: none; vertical-align: baseline;" target="_blank" title="Safety">youtube.com/safety</a><span style="border: 0px; line-height: 19px; margin: 0px; vertical-align: baseline;">.</span></span></div>
<div style="border: 0px; color: #111111; line-height: 22px; margin-bottom: 20px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;"><em style="border: 0px; margin: 0px; vertical-align: baseline;"><strong style="border: 0px; margin: 0px; vertical-align: baseline;">Marcar y reportar</strong>: </em>Si encontrás contenido que viole nuestras políticas (disponibles a un clic en cada producto) o sos testigo de comportamientos inadecuados (como el acoso), hemos creado herramientas para que puedas notificarnos. Enterate cómo entrando <a href="http://www.google.com/goodtoknow/familysafety/abuse/" style="border: 0px; color: #4272db; margin: 0px; outline: 0px; text-decoration: none; vertical-align: baseline;" target="_blank" title="Abuso">acá</a>.</span></div>
<div style="border: 0px; color: #111111; line-height: 22px; margin-bottom: 20px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">También es importante saber acerca de la <strong style="border: 0px; margin: 0px; vertical-align: baseline;">verificación en 2 pasos</strong>, que es una <strong style="border: 0px; margin: 0px; vertical-align: baseline;">capa adicional de seguridad que reduce la posibilidad de acceso no autorizado a la cuenta</strong>. Además del nombre de usuario y de la contraseña, el sistema pide introducir el código que envía Google a través de un mensaje de texto, de una llamada de voz o de la aplicación para móviles.</span></div>
<div style="border: 0px; color: #111111; line-height: 22px; margin-bottom: 20px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Nuestros hermanos, padres, amigos, hijos, están en Internet gran parte del día. Hace tiempo la Web dejó de ser un espacio para pocos. <strong style="border: 0px; margin: 0px; vertical-align: baseline;">Estos consejos muestran cómo, con algunos cuidados simples, sin paranoia y con acciones concretas, podemos proteger a nuestra familia sin ser especialistas en tecnología, con un poco de sentido común y algunas herramientas de Google.</strong></span></div>
<div style="border: 0px; color: #111111; line-height: 22px; margin-bottom: 20px; text-align: justify; vertical-align: baseline;">
Fuente: <a href="http://opinion.infobae.com/florencia-bianco/2013/04/06/seguridad-en-internet-para-toda-la-familia/">http://opinion.infobae.com/florencia-bianco/2013/04/06/seguridad-en-internet-para-toda-la-familia/</a></div>
<div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0tag:blogger.com,1999:blog-6346004892505425247.post-62118666701940455312013-08-04T18:44:00.004-07:002013-08-04T18:44:36.696-07:00Tonterías que hacemos con nuestro mail<div class="first" style="background-color: white; line-height: 22.453125px; padding: 0px; text-align: justify;">
<a href="http://2.bp.blogspot.com/-3HvQ2_Qo2do/Uf8CvVK6K7I/AAAAAAAAEdQ/Frf8E4LAEog/s1600/laptop_ml.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="http://2.bp.blogspot.com/-3HvQ2_Qo2do/Uf8CvVK6K7I/AAAAAAAAEdQ/Frf8E4LAEog/s1600/laptop_ml.jpg" height="148" width="200" /></a><span style="font-family: Verdana, sans-serif;"></span></div>
<div class="first" style="background-color: white; line-height: 22.453125px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><span style="font-family: Verdana, sans-serif;">Por: </span><span style="text-align: start;"><b>Néstor Parrondo</b></span></span></div>
<span style="font-family: Verdana, sans-serif;"><div class="first" style="background-color: white; line-height: 22.453125px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
Deberíamos tratar a nuestro correo electrónico como si fuera nuestra caja fuerte. Sin embargo, <strong>lo exponemos a una serie de peligros innecesarios que pueden llegar a comprometer nuestra seguridad</strong> (informática y económica). Repasamos alguno errores que debemos evitar cometer a toda costa para que esta enorme fuente de información sobre nosotros <strong>permanezca protegida</strong>.</span><br />
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<strong><span style="font-family: Verdana, sans-serif;">Comprobarlo cuando estamos en una red Wifi pública</span></strong></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Estar de viaje en una ciudad extranjera y encontrase con una zona de Wifi gratis es un subidón. Pero también <strong>entraña grandes riesgos</strong>: puede ser una conexión intervenida por alguien que quiera apropiarse de nuestros datos. Un hacker puede gastarse tres euros en un café y esperar como uno a uno <strong>los turistas van cayendo en su trampa</strong> y él apoderándose de información bancaria o lo que contenga nuestra cuenta de correo. Ojo con las redes abiertas.</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<strong><span style="font-family: Verdana, sans-serif;">Permanecer conectado</span></strong></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Si nunca salimos de nuestra cuenta de correo, corremos el riesgo de que<strong> alguien que vaya a utilizar nuestro ordenador descubra todos nuestros e-mails</strong>. Siempre es conveniente cerrar la sesión después de comprobarlo. Y en móvil, activar el código de bloqueo y siempre introducir un pin para desbloquearlo.</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px;">
<span style="font-family: Verdana, sans-serif;"><strong></strong></span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<strong><span style="font-family: Verdana, sans-serif;">Repetir la contraseña en diferentes sitios</span></strong></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<a href="http://l3.yimg.com/bt/api/res/1.2/6OWmCXt4A67sabOAiKcfeA--/YXBwaWQ9eW5ld3M7cT04NTt3PTE1MA--/http://media.zenfs.com/es-ES/blogs/fintechnologiayredeses/mail.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="http://l3.yimg.com/bt/api/res/1.2/6OWmCXt4A67sabOAiKcfeA--/YXBwaWQ9eW5ld3M7cT04NTt3PTE1MA--/http://media.zenfs.com/es-ES/blogs/fintechnologiayredeses/mail.jpg" style="background-color: transparent;" /></a><span style="font-family: Verdana, sans-serif;">Si siempre utilizamos la misma contraseña para un montón de webs, estamos cometiendo la peor equivocación posible en Internet. Si nuestro password es </span><span style="font-family: Verdana, sans-serif;">el mismo en nuestro correo y en un foro de fútbol, es probable que algún hacker ataque este último sitio y</span><span style="font-family: Verdana, sans-serif;"> </span><strong style="font-family: Verdana, sans-serif;">con el botín que se lleve, acceda a nuestro mail</strong><span style="font-family: Verdana, sans-serif;">, nuestra cuenta bancaria y a todos los sitios en los que usemos la misma clave.</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<strong><span style="font-family: Verdana, sans-serif;">Mantener correos antiguos</span></strong></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Es recomendable <strong>realizar limpias periódicas</strong> de correo para que información importante -como contraseñas, datos financieros, etc.- no se nos queden olvidadas en el pasado. Por ejemplo, es muy probable que algún mail de hace meses esté nuestro DNI o nuestra cuenta corriente, información sensible que estaría disponible para los amigos de lo ajeno que accedan a nuestra cuenta.</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<strong><span style="font-family: Verdana, sans-serif;">Picar en el Spam</span></strong></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">El correo no deseado no solo lo forman ofertas absurdas de medicamentos o negocios increíbles que nos harán millonarios. En los últimos tiempos <strong>abundan los mails con ofertas de trabajo o créditos con condiciones especiales</strong>, contenido que puede resultar muy atractivo para aquellos que más están sufriendo la crisis. Pero no hay que picar: nunca pinches en un enlace de un mail que haya entrado en tu carpeta de spam.</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<strong><span style="font-family: Verdana, sans-serif;">Verificar información personal</span></strong></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Otra variante de spam. Tu banco te escribe para solicitarte tu número de cuenta. Apple quiere que vuelvas a introducir tu tarjeta de crédito para poder acceder a su tienda de aplicaciones. Hacienda quiere que le mandes tu NIF. ¡No! <strong>Ninguna empresa, banco u organismo te va a solicitar este tipo de información por mail</strong>, así que no te fíes.</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<strong><span style="font-family: Verdana, sans-serif;">No hables con extraños</span></strong></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Un timo que se está extendiendo como la espuma estos días de dificultades económicas. Un supuesto corredor de bolsa se pone en contacto contigo por mail y te asegura que <strong>por una módica inversión, te puedes hacer rico</strong>. Evidentemente, todo es una patraña: el dinero nunca viene a buscarnos, siempre tenemos que ir nosotros a por él.</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<strong><span style="font-family: Verdana, sans-serif;">Ofertas increíbles</span></strong></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Con la llegada del verano, podemos recibir un mail en el que se nos asegura que podemos viajar al Caribe por apenas 400 euros. Si pinchamos, descubriremos con tristeza que podremos hacerlo por el triple de lo que ponía la oferta. Ojo: este tipo de mails <strong>no los envían delincuentes</strong>. Son las promociones engañosas de agencias de viajes y compañías aéreas que <strong>intentan entrarnos por los ojos con precios atractivos, pero que luego en su web se encarecen</strong>.</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<a href="http://ar.noticias.yahoo.com/blogs/blog-editorial/tonter%C3%ADas-que-hacemos-con-nuestro-mail-164340280.html">http://ar.noticias.yahoo.com/blogs/blog-editorial/tonter%C3%ADas-que-hacemos-con-nuestro-mail-164340280.html</a></div>
<div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0tag:blogger.com,1999:blog-6346004892505425247.post-41827023178596806922013-06-25T19:00:00.000-07:002013-06-25T19:00:18.675-07:00El 58% de las personas almacena contraseñas en el celular<h2 style="background-color: white; border: 0px; color: #393939; font-weight: normal; margin: 0px 0px 10px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="background-color: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"><span style="font-family: Verdana, sans-serif; font-size: small;"><br /></span></span></h2>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-DwBNMm3iyK8/UcpJven5cWI/AAAAAAAAESo/lJuF1iJnH7c/s1600/celu24-2.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://1.bp.blogspot.com/-DwBNMm3iyK8/UcpJven5cWI/AAAAAAAAESo/lJuF1iJnH7c/s1600/celu24-2.JPG" /></a></div>
<h2 style="background-color: white; border: 0px; color: #393939; font-weight: normal; margin: 0px 0px 10px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="background-color: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"><span style="font-family: Verdana, sans-serif; font-size: small;"><br /></span></span></h2>
<h2 style="background-color: white; border: 0px; color: #393939; font-weight: normal; margin: 0px 0px 10px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="background-color: transparent; font-family: Verdana, sans-serif; font-size: small;">En Latinoamérica las contraseñas de redes sociales son las que más se guardan en 'smartphones'.</span></h2>
<div style="background-color: white; border: 0px; color: #393939; line-height: 23px; outline: 0px; padding: 8px 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">La creación de nuevas redes sociales está en aumento junto con el problema de recordar cada una de las contraseñas para acceder a estas. Por eso, la ‘agenda’ más utilizada por las personas para guardar sus contraseñas es el celular, así lo dio a conocer un <a class="linkdenota" href="http://blogs.eset-la.com/laboratorio/2013/06/11/58-usuarios-latinoamericanos-almacena-contrasenas-smartphone/" style="background-color: #f1f1f1; border: 0px; color: #1f6492; margin: 0px; outline: 0px; padding: 0px; text-decoration: none; vertical-align: baseline;" target="_blank">estudio realizado por ESET Latinoamérica</a>, compañía encargada de analizar soluciones de seguridad en Internet.</span></div>
<div style="background-color: white; border: 0px; color: #393939; line-height: 23px; outline: 0px; padding: 8px 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">La investigación reveló que el 58 por ciento de los usuarios en América Latina almacena contraseñas en su teléfono inteligente. Esta situación hace que se vea amenazada la seguridad de la información que se guarda en el equipo, debido a que si lo pierde, un tercero podría acceder fácilmente a información confidencial.</span></div>
<div style="background-color: white; border: 0px; color: #393939; line-height: 23px; outline: 0px; padding: 8px 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Por otra parte, la encuesta presentó un escalafón de las contraseñas de los servicios que más se almacenan en los dispositivos móviles, demostrando que el 85 por ciento de las personas guardan las contraseñas de sus redes sociales, el 77 por ciento del correo electrónico y el 22 por ciento del pago de servicios.</span></div>
<div style="background-color: white; border: 0px; color: #393939; line-height: 23px; outline: 0px; padding: 8px 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Siendo las redes sociales, el servicio más utilizado por las personas y en donde se maneja gran información personal, ESET brinda una serie de recomendaciones para que los usuarios fortalezcan la seguridad en sus teléfonos inteligentes.</span></div>
<div style="background-color: white; border: 0px; color: #393939; line-height: 23px; outline: 0px; padding: 8px 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Recomiendan no guardar las contraseñas en aplicaciones diseñadas especialmente para cumplir con esta función y que cuentan con sistemas de encriptación de datos. También se debe establecer una contraseña de bloqueo de pantalla en el equipo para evitar que los delincuentes informáticos accedan a aquellos servicios que por defecto guardan los datos para iniciar sesión. Y por último se debe establecer un código PIN para bloquear la tarjeta SIM.</span></div>
<div style="background-color: white; border: 0px; color: #393939; line-height: 23px; outline: 0px; padding: 8px 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">“Es importante implementar una solución de seguridad para móviles, que permita protegerlos de códigos maliciosos y mensajes no solicitados y brinde la posibilidad de borrar remotamente la información en caso de que el aparato sea extraviado o robado”, aseguró André Goujon, Especialista de ESET Latinoamérica.</span></div>
<div style="background-color: white; border: 0px; color: #393939; line-height: 23px; outline: 0px; padding: 8px 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">En cuanto a las medidas que implementan los usuarios para proteger sus dispositivos móviles, el 61,2% establece una contraseña de bloqueo. Le sigue un 43,5% que utiliza el bloqueo de la tarjeta SIM con un número PIN, el 35% actualiza el sistema operativo y las aplicaciones del dispositivo, y el 24% utiliza una solución de seguridad.</span></div>
<div style="background-color: white; border: 0px; color: #393939; line-height: 23px; outline: 0px; padding: 8px 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">REDACCIÓN TECNOLOGÍA</span></div>
<div style="background-color: white; border: 0px; color: #393939; line-height: 23px; outline: 0px; padding: 8px 0px; text-align: justify; vertical-align: baseline;">
Fuente:<a href="http://www.eltiempo.com/tecnologia/ARTICULO-WEB-NEW_NOTA_INTERIOR-12893185.html">http://www.eltiempo.com/tecnologia/ARTICULO-WEB-NEW_NOTA_INTERIOR-12893185.html</a></div>
<div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0tag:blogger.com,1999:blog-6346004892505425247.post-79392315761540166622012-09-29T18:47:00.002-07:002013-12-21T10:18:59.189-08:00Cómo evitar que te espíen en Internet<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><span style="background-color: white; font-size: 16px; font-weight: bold;">¿Conoces todos los </span><strong style="background-color: white; font-size: 16px; margin: 0px; padding: 0px;">riesgos que corres al compartir información</strong><span style="background-color: white; font-size: 16px; font-weight: bold;"> personal o </span><strong style="background-color: white; font-size: 16px; margin: 0px; padding: 0px;">ingresar tus datos en la web</strong><span style="background-color: white; font-size: 16px; font-weight: bold;">? Dos expertos de México y Argentina dejan sus comentarios</span></span></div>
<div style="text-align: justify;">
<span style="background-color: white; font-size: 16px; font-weight: bold;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-7AKwWUcBbTg/UGekO4pmS5I/AAAAAAAACxg/wcuUpLIQBD8/s1600/149092.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://1.bp.blogspot.com/-7AKwWUcBbTg/UGekO4pmS5I/AAAAAAAACxg/wcuUpLIQBD8/s1600/149092.jpg" /></a></div>
<div style="text-align: justify;">
<span style="background-color: white; font-size: 16px; font-weight: bold;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<div style="text-align: justify;">
<br /></div>
<br />
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">“El problema de <a href="http://america.infobae.com/notas/56214-Consejos-para-no-perder-la-vida-digital" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="Consejos para cuidarse en internet"><strong style="margin: 0px; padding: 0px;">la seguridad en Internet</strong> </a>tiene dos grandes factores. El externo, que son <strong style="margin: 0px; padding: 0px;">los <a href="http://america.infobae.com/notas/57309-Video-porno-en-la-pantalla-de-centro-comercial" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="Los ataques de los hackers">delincuentes informáticos</a> </strong>que quieren todo el tiempo <strong style="margin: 0px; padding: 0px;">penetrar en tu computadora y robar tus datos</strong>. Y el interno, que es el más grave: <strong style="margin: 0px; padding: 0px;">la ignorancia del usuario al navegar por Internet</strong>”, afirmó el argentino <a href="http://www.informaticalegal.com.ar/autor/" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="Sitio oficial de Elías"><strong style="margin: 0px; padding: 0px;">Miguel Sumer Elías</strong></a>, abogado especializado en derecho informático, en diálogo con <em style="margin: 0px; padding: 0px;"><strong style="margin: 0px; padding: 0px;">Infobae América</strong></em>.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<strong style="margin: 0px; padding: 0px;"><span style="font-family: Verdana, sans-serif;">Más conectados, más desprotegidos</span></strong></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Con la generalización del acceso a la web y la <a href="http://america.infobae.com/notas/56827-Un-Facebook-mas-veloz-para-el-iPhone-y-iPad-" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="Cada vez más ususarios de facebook"><strong style="margin: 0px; padding: 0px;">proliferación de las redes sociales</strong> </a>y de los <strong style="margin: 0px; padding: 0px;">servicios de trámites online</strong>, las personas ingresan en sus computadoras conectadas todo tipo de información sensible. <strong style="margin: 0px; padding: 0px;"><a href="http://america.infobae.com/notas/57153-Como-evitar-el-robo-de-fotos-en-Facebook" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="El robo de fotos">Fotos, videos, direcciones, teléfonos, contraseñas</a> </strong>bancarias y muchas otras cosas dejaron de quedar circunscriptas al hogar.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">“<strong style="margin: 0px; padding: 0px;">La gente no está siendo educada</strong> para vivir en esta realidad -contó Elías. El usuario hace click en cualquier cosa, descarga cualquier archivo, sube cualquier imagen y publica cualquier dato personal. También <strong style="margin: 0px; padding: 0px;">agrega gente indiscriminadamente en Facebook</strong> y le comparte lo mismo que a sus mejores amigos. Se le da al mundo entero <a href="http://america.infobae.com/notas/56806-Las-redes-sociales-llevan-la-exhibicion-al-extremo" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="La exhibición en internet, al extremo"><strong style="margin: 0px; padding: 0px;">información sobre cuestiones muy íntimas</strong></a> y eso es muy grave”.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Una muestra del desconocimiento que tienen los usuarios es que suelen confundir cuáles son los verdaderos riesgos. Esto se ve en el temor a que la PC sea contagiada por un virus.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">“<a href="http://america.infobae.com/notas/57005-Nuevo-virus-ataca-a-los-telefonos-BlackBerry" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="Los virus que quedan"><strong style="margin: 0px; padding: 0px;">El concepto de virus es viejo</strong></a>, pertenece a los ochenta y noventa. Antes era muy común escuchar que a alguien le había entrado un virus en la computadora y le había borrado todo. <strong style="margin: 0px; padding: 0px;">Eso ahora no pasa</strong>. El problema es el <strong style="margin: 0px; padding: 0px;"><em style="margin: 0px; padding: 0px;">malware</em></strong>, que es software malicioso. Son <a href="http://america.infobae.com/notas/56601-Facebook-bloquea-una-falsa-app-de-WhatsApp-" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="El efeto de los malware"><strong style="margin: 0px; padding: 0px;">programas de computación que infectan las computadoras</strong></a>, de los cuales sólo el 2% son virus”.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">“La diferencia es que <strong style="margin: 0px; padding: 0px;">el virus </strong>es vandálico, te<strong style="margin: 0px; padding: 0px;"> borra todos los archivos</strong>. Mientras que programas como <strong style="margin: 0px; padding: 0px;">los troyanos no te impiden usar la PC</strong>, <strong style="margin: 0px; padding: 0px;">pero te espían</strong> todo lo que haces. Entonces, las personas están tranquilas porque sus computadoras no tienen virus, pero no se dan cuenta de que están totalmente infectadas”, precisó Elías.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Por ejemplo, la posibilidad de hacer trámites bancarios online acortó los tiempos, ya que evita ir al banco en muchos casos. Pero eso no significa que uno puede conectarse y<strong style="margin: 0px; padding: 0px;">consultar su saldo</strong> o realizar una transferencia desde cualquier lugar.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">“Las PC de los cibercafés está 100 por ciento contaminadas con troyanos. <strong style="margin: 0px; padding: 0px;">Si uno ingresa la clave de su <em style="margin: 0px; padding: 0px;">homebanking</em></strong> allí, está <strong style="margin: 0px; padding: 0px;">firmando que la obtenga otra persona</strong>”.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<strong style="margin: 0px; padding: 0px;"><span style="font-family: Verdana, sans-serif;">De los conflictos reales a los conflictos digitales</span></strong></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Más allá del daño que puedan causar los delincuentes informáticos, pendientes de los descuidos para aprovecharse, hay otro universo de problemas relacionados con la información personal que navega en la red.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Con el uso masivo de las redes sociales, <strong style="margin: 0px; padding: 0px;">las personas comparten</strong> voluntariamente <strong style="margin: 0px; padding: 0px;">mucha información</strong>, sin darse cuenta de que eso <a href="http://america.infobae.com/notas/55915-Chantajean-a-Shakira-con-videos-prohibidos" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="EL chantaje con fotos y videos en internet"><strong style="margin: 0px; padding: 0px;">puede ser usado en su contra</strong>.</a></span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">De hecho, Elías contó cuáles son las principales <strong style="margin: 0px; padding: 0px;">consultas que recibe como abogado</strong>, y no es el robo informático lo que más aparece.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">“Los <strong style="margin: 0px; padding: 0px;">conflictos en el mundo físico se trasladaron al mundo digital</strong>, y se potenciaron. Por ejemplo, en otra época, si un cónyuge engañaba a otro, el damnificado lo insultaba reunido con sus amigos. Hoy, <strong style="margin: 0px; padding: 0px;">el despechado arma un sitio web o comparte fotos en Facebook</strong> con información negativa y fotos privadas de su ex, y <strong style="margin: 0px; padding: 0px;">así destruye su reputación</strong>”.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
Fuente: <a href="http://america.infobae.com/notas/57538-Pueden-espiar-todo-lo-que-haces-en-Internet">http://america.infobae.com/notas/57538-Pueden-espiar-todo-lo-que-haces-en-Internet</a></div>
<div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0tag:blogger.com,1999:blog-6346004892505425247.post-73359408748027590452012-06-12T19:46:00.000-07:002012-06-12T19:46:48.865-07:00¿Cuáles son las 30 contraseñas más frecuentes e inseguras en Internet?<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-mij8nK8tZwk/T9ea9OqT4oI/AAAAAAAACgA/eG5t9fzogFw/s1600/67423.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="300" src="http://2.bp.blogspot.com/-mij8nK8tZwk/T9ea9OqT4oI/AAAAAAAACgA/eG5t9fzogFw/s400/67423.jpg" width="400" /></a></div>
<div style="background-color: white; line-height: 22px; margin-top: 11px; padding: 0px;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="background-color: white; line-height: 22px; margin-top: 11px; padding: 0px;">
<br />
<br /></div>
<div style="background-color: white; line-height: 22px; margin-top: 11px; padding: 0px;">
<span style="font-family: Verdana, sans-serif;">El agujero de seguridad en LinkedIn confirmó que las empresas no están a salvo de los ladrones de contraseñas.</span></div>
<div style="background-color: white; line-height: 22px; margin-top: 11px; padding: 0px;">
<span style="font-family: Verdana, sans-serif;">También ratificó que los usuarios no deben emplear la misma contraseña para diferentes sitios, porque hace sus cuentas y perfiles más vulnerables.</span></div>
<div style="background-color: white; line-height: 22px; margin-top: 11px; padding: 0px;">
<span style="font-family: Verdana, sans-serif;">A pesar de las advertencias, las contraseñas robadas y publicadas de las cuentas de LinkedIn demuestran que se siguen empleando las mismas –y débiles– claves de acceso.</span></div>
<div style="background-color: white; line-height: 22px; margin-top: 11px; padding: 0px;">
<span style="font-family: Verdana, sans-serif;">El consultor de seguridad Mark Burnett analizó las claves de acceso más empleadas en esta nota.</span></div>
<div style="background-color: white; line-height: 22px; margin-top: 11px; padding: 0px;">
<span style="font-family: Verdana, sans-serif;">La primera de la lista es la ya clásica y fácilmente deducible password (contraseña en inglés), según recoge Business Insider, citado por el diario español ABC.</span></div>
<div style="background-color: white; line-height: 22px; margin-top: 11px; padding: 0px;">
<span style="font-family: Verdana, sans-serif;">Le siguen 123456, 12345678 y 1234.</span></div>
<div style="background-color: white; line-height: 22px; margin-top: 11px; padding: 0px;">
<span style="font-family: Verdana, sans-serif;">El número cinco en la lista de contraseñas más empleadas por los usuarios de la red social profesional (y teniendo en cuenta lo poco que los internautas cambian sus contraseñas posiblemente en otras redes) es la primera sorpresa: la quinta contraseña favorita es qwerty.</span></div>
<div style="background-color: white; line-height: 22px; margin-top: 11px; padding: 0px;">
<span style="font-family: Verdana, sans-serif;">Tras ella, otro clásico (12345) y una nueva sorpresa: la séptima palabra de acceso más popular es dragón.</span></div>
<div style="background-color: white; line-height: 22px; margin-top: 11px; padding: 0px;">
<span style="font-family: Verdana, sans-serif;">La lista incluye otras sorpresas. Los usuarios de LinkedIn coincidían en emplear deportes, como béisbol o fútbol; palabras no muy elegantes, como pussy; o nombres anglosajones muy populares, como Michael o Jennifer.</span></div>
<div style="background-color: white; line-height: 22px; margin-top: 11px; padding: 0px;">
<span style="font-family: Verdana, sans-serif;">En la lista de las 25 contraseñas más populares no se ha colado ninguna palabra en castellano, posiblemente porque los usuarios de la red social profesional son en un mayor porcentaje internautas angloparlantes.</span></div>
<div style="background-color: white; line-height: 22px; margin-top: 11px; padding: 0px;">
<span style="font-family: Verdana, sans-serif;">Aquí, las 30 contraseñas más repetidas:</span></div>
<div style="background-color: white; line-height: 22px; margin-top: 11px; padding: 0px;">
<br /></div>
<div style="background-color: white; line-height: 22px; margin-top: 11px; padding: 0px;">
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-gkbVGkyjAN0/T9f90xK_LzI/AAAAAAAACgM/QCJvK8kwKiM/s1600/contrase;a.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="480" src="http://1.bp.blogspot.com/-gkbVGkyjAN0/T9f90xK_LzI/AAAAAAAACgM/QCJvK8kwKiM/s640/contrase;a.jpg" width="640" /></a></div>
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="background-color: white; line-height: 22px; margin-top: 11px; padding: 0px;">
<span style="font-family: Verdana, sans-serif;">Quienes contaban con estas contraseñas y estaban en la lista de víctimas del hacker ruso pueden, sin embargo, respirar tranquilos, puesto que LinkedIn ya ha desactivado esas palabras de acceso.</span></div>
<div style="background-color: white; font-family: Georgia, Times, 'Times New Roman', serif; line-height: 22px; margin-top: 11px; padding: 0px;">
<span style="font-size: 14px;"> </span><span style="font-size: x-small;">Fuente: <a href="http://es-us.noticias.yahoo.com/cu%C3%A1les-25-contrase%C3%B1as-frecuentes-inseguras-internet-104600970.html" style="background-color: transparent;">http://es-us.noticias.yahoo.com/cu%C3%A1les-25-contrase%C3%B1as-frecuentes-inseguras-internet-104600970.html</a></span></div><div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0