Reproductor solumedia

Tu radio en Internet Netyco Argentina

domingo, 17 de julio de 2011

Peligro, todos son un blanco potencial de los hackers al acecho por Jorge Ene

Repetir contraseñas o crearlas a partir de fechas de cumpleaños son errores que generan el escenario ideal para un ataque

Peligro, todos son un blanco potencial de los hackers al acecho

Los ataques llevan a entes privados y públicos a poner más atención.
Recomiendan mantener antivirus y protecciones actualizadas.
Hábitos y conocimiento marcan el límite de una operación segura.

NEUQUÉN (AN).- La particularidad de los ataques que se producen en Internet es que, sorteadas las medidas de seguridad habituales, sólo son detectados cuando el daño producido es grande.

No distinguen entre usuarios que pagan los servicios o transfieren dinero entre cuentas bancarias; empresas y organismos oficiales: todos son un blanco potencial.

No cerrar una sesión de gmail, facebook o twitter, no borrar las huellas que deja la navegación tras sentarse en una computadora del trabajo o de un ciber, repetir contraseñas o crearlas a partir de fechas de cumpleaños o nombres de amigos y familiares son errores que generan el escenario ideal para, más tarde o más temprano, sufrir un caber ataque en el que el resultado puede llegar a ser el vaciamiento de una cuenta bancaria.

Especial

Las empresas u organizaciones que se presentan a través de la web con un portal deben prever también una seguridad especial.

En estos casos no es la posibilidad de ser objeto de un fraude el principal riesgo, sino un atentado directo que puede borrar todo el contenido de un sitio que demandó años de trabajo. Aquí no se trata de un delincuente que busca un beneficio económico, sino que la motivación suele ser otra: el prestigio entre una comunidad oculta en la que sólo demostrar la habilidad para sortear barreras de seguridad es el premio mayor.

Desde 2008, los delitos informáticos están contemplados por el Código Penal. Contemplan un amplio abanico, desde la distribución de pornografía infantil hasta el apoderamiento y desvío de comunicación electrónica, el fraude informático y el sabotaje. Como todos constituyen prácticas habituales en la red, que aunque existen herramientas y sistemas para investigar continúa siendo un mar de anonimato, el mejor remedio es estar preparado y actualizado.

El mito

El principal mito que derriban las nuevas formas delictivas surgidas en la red es que cualquier usuario puede utilizar las herramientas que ofrece. "Hay tema preocupante que es un aspecto de la seguridad informática: el uso de las redes sociales y de allí, la trata de personas y la prostitución infantil.

Los padres

Son cuestiones que, más que corresponder al Estado, le corresponden también a los padres, en darles seguridad a sus hijos en el acceso a la información en sus casas: quizás no dejan salir a un chico a la plaza, pero después está encerrado en su pieza, conectado a Internet, sin que sepan lo que está haciendo", describió desde la secretaría de Gestión Pública de Neuquén Rodolfo Laffitte, que desde el área del gobierno tiene a cargo los sistemas que se utilizan en la administración pública.

La referencia es a que el anonimato al que puede acceder un hacker puede ser sofisticado, pero existe una franja inferior en la que se cometen delitos informáticos en base al engaño y no a programas.

Redes sociales

Las redes sociales, por ejemplo, permiten crear una identidad ficticia y abrir puertas para acceder a datos personales como números de documento y amistades -que pueden dar indicios para descifrar contraseñas electrónicas- y hasta entablar relaciones con adolescentes o niños que se conectan sin supervisión de mayores.

Los dos tipos de riesgo, aunque puedan ser muy distantes entre sí, se pueden evitar con el mejor antivirus que existe: capacitarse en el uso de las nuevas tecnologías.

No hay comentarios:

Publicar un comentario

LinkWithin

Related Posts Plugin for WordPress, Blogger...

Buscar este blog