« Entradas por tag: contraseña
13 de Septiembre, 2014
□
General |
|
Sin darte cuenta estás publicando tus contraseñas. Enterate cómo y dejá de hacerlo.
Si te dijera que sin darse cuenta; muchas veces hacemos públicas
nuestras contraseñas. ¿Me creerías? Si te dijera que cuando escribís el
password de tu homebanking, hay unas 50 testigos. ¿Me creerías?
Seguramente no; pero así es.
Un hombre escribe su usuaria y contraseña; accede a su cuenta
bancaria, realiza el pago de la tarjeta, imprime un resumen de sus
movimientos, sale del sitio, apaga la computadora y va a cenar con su
pareja. Llega el momento de pagar, saca su tarjeta de débito y se la
alcanza a la moza. Minutos después la moza incómoda le informa que no
tiene fondos, ella lo niega, le dice que verificó su saldo antes de
salir; la moza se encoge de hombros. Fue robada por una cracker; usando
su propio usuaria y contraseña solo minutos después que ella salio del
sitio. ¿Como? Keylogging.
El keylogging fue creado específicamente para robar contraseñas. Se
instala un programa en... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:58 · Sin comentarios
· Recomendar |
|
13 de Septiembre, 2014
□
General |
|
Después del escándalo desatado por filtración de imágenes de famosas actrices desnudas, ha surgido un nuevo problema de seguridad digital y esta vez no golpeó a iCloud, sino al más grande buscador de la red: Google.
El pasado miércoles 10 de septiembre de 2014 comenzó a rodar por las redes el rumor de una supuesta venta de 5 millones de cuentas de usuarios de Gmail. Se trató de un meticuloso y largo trabajo realizado por hackers que se dedicaron a armar esta base de datos durante años. El foro ruso que mide la seguridad de Bitcoin se encargó de publicar la lista.
En el sitio web se dice que más un 60% de los pares publicados funcionan.
Por su parte, especifican que la mayoría de los usuarios son españoles,
rusos e ingleses. Incluso, si la persona desea saber si su cuenta fue hackeada, proveen de un buscador que localiza rápidamente su correo y le... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:55 · Sin comentarios
· Recomendar |
|
12 de Junio, 2014
□
General |
|
Hoy te contamos algunas estrategias para crear un buen password.
Vamos a arrancar por lo más importante: la única forma de garantizar
tu propia seguridad es prestándole atención a lo que hacés y siendo
responsable con aquello que querés proteger. Por más técnica y
complejidad que tenga tu contraseña, de nada servirá si abrís un xploit,
si instalás un troyano, o si dejás tu sesión abierta en un cibercafé o
una máquina pública.
Los casos anteriores, son la principal forma de obtener la contraseña
de alguien y además la más útil, ya que nos va a permitir poder hacer
un seguimiento del uso que haga nuestra víctima en caso de que hayamos
obtenido su contraseña para espiarla. Si yo busco, por ejemplo, obtener
tu contraseña de Facebook y lo primero que hago es cambiarla, en el
preciso instante en que vos te vuelvas a conectar, vas a notar que tu
contraseña no es la misma y accionar para resolver el problema. Si yo,
haciéndome la “grossa”, además cambié tu correo para restablecer ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:25 · Sin comentarios
· Recomendar |
|
10 de Mayo, 2014
□
General |
|
Las claves de acceso más hacheadas son, justamente, las más fáciles y “obvias”. Aquí, consejos para proteger tu información en la Web. Siempre diferente. No uses la misma clave en todas tus cuentas de correo o sitios web. Si bien es fácil de recordar una única contraseña, si alguien la descubre, podrá acceder a todos tus datos. * El tamaño importa. No uses claves cortas: lo ideal es elegir alguna que tenga, al menos, seis caracteres... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:24 · Sin comentarios
· Recomendar |
|
10 de Mayo, 2014
□
General |
|
Cada 18 segundos se comete un delito informático en el mundo. Algunos passwords pueden ser hackeados en tan sólo 10 minutos. Pero, si sos cuidadosa, podrían tardar más de 44 mil años. Consejos para que evites el robo de información digital. Aproximadamente cada 20 segundos se comete un delito informático en el mundo. El robo de contraseñas se ubica en el primer lugar como uno de los métodos para realizarlos. Anualmente, se registran 556 millones de fraudes informáticos a nivel global, que generan daños por más de $110.000 millones de dólares. Se estima que un hacker puede demorar minutos en descifrar una clave sencilla. Por eso, los expertos recomiendan tomar ciertos recaudos a la hora de elegir una contraseña (o password) robusta. ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:18 · Sin comentarios
· Recomendar |
|
10 de Abril, 2014
□
General |
|
La contraseña es una de las principales barreras de seguridad que
separan la información personal de los delincuentes digitales. Una
típica cita de los expertos en informáticos, resume cuidados e
importancia de las mismas: “Las contraseñas son como la ropa interior.
No conviene dejar que nadie la vea, hay que cambiarlas regularmente y
jamás compartirla con extraños”. Al momento de pensar una clave, habrá que tomar algunas precauciones.
“Las contraseñas más vulnerables son aquellas conformadas por pocos
dígitos y que se pueden adivinar fácilmente. También es importante
recordar que una conducta insegura como la apertura de archivos
sospechosos, la visita de enlaces de dudosa reputación, contribuyen a
que una cuenta pueda ser accedida por un tercero de modo más sencillo”
explica Raphael Labaca Castro, coordinador de investigación, de ESET
Latinoamérica. A su vez, las características de las contraseñas
varían de acuerdo a la amenaza que se quiera evitar. “En lo que... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:44 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Noviembre 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|