Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
04 de Agosto, 2015    General

Cómo los usuarios y los expertos se protegen en línea


Los expertos en seguridad y los usuarios no tan experimentados toman diferentes actitudes para mantenerse protegidos en línea, de acuerdo a una nueva investigación.

El resultado quizás no es muy sorprendente, pero lo que sí realmente llama la atención son las diferencias encontradas por una nueva encuesta realizada por investigadores de Google. En un paper llamado"…no one can hack my mind: Comparing Expert and Non-Expert Security Practices" ("nadie puede hackear mi mente: Comparando las prácticas de seguridad de expertos y no expertos") [PDF] los investigadores encuestaron a dos grupos, uno con 231 expertos de seguridad, y el otro con 294 usuarios de internet que no son expertos de seguridad. A ambos grupos se les preguntó qué hacían para mantenerse protegidos mientras estaban online.

Una diferencia clave es que mientras ambos grupos piensan que la seguridad de las contraseñas es importante, los no-expertos tienden a depender de contraseñas memorizables "trato de recordar mis contraseñas porque nadie puede hackear mi mente", dijo un encuestado. Por su parte, los expertos reportaron utilizar gestores de contraseñas, para al menos una de sus cuentas, unas tres veces más frecuentemente que los no-expertos.

Tal como afirmó un experto "los gestores de contraseñas cambian todos los cálculos porque hacen posible tener contraseñas fuertes y únicas a la vez". En total, solo el 24% de los no expertos utilizan gestores de contraseñas para al menos algunas de sus cuentas, comparado con el 73% de los expertos.
Las precauciones con software mostraron una disparidad similar, con el 35% de los expertos y solo el 2% de los no-expertos diciendo que instalar actualizaciones de software era una de sus prácticas de seguridad más importantes. Un usuario no-experto le dijo a los investigadores: "No sé si actualizar el software es siempre seguro. ¿Qué sucede si estoy instalando software malicioso?" y "En mi opinión, las actualizaciones automáticas de software no son seguras, ya que pueden ser utilizadas para actualizar contenido malicioso".

Los no-expertos tienden a confiar la seguridad de sus equipos en soluciones de seguridad (con un 42%) mientras que solo el 7% de los expertos dicen que utilizar un software de seguridad es una de las 3 cosas más importantes que hacen para mantenerse protegidos.

Tal como lo marca Information Week, inclusive los expertos de seguridad del reporte no siempre siguen sus propios consejos. Alrededor del 38% valientemente admitieron haber hecho clic en enlaces de correos electrónicos cuyo remitente no conocían, comparado con solamente un 12% de los usuarios no-expertos que reconocieron haber hecho eso. En definitiva, cuando se trata de seguridad de la información, quizás todos podemos aprender del otro después de todo.

Palabras claves , ,
publicado por alonsoclaudio a las 21:53 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad