Desnudos ante la internet Publicado el Octubre 27, 2010 por jorgemondria Introduccion: Los siguientes temas estan relacionados con los hackers , ya que prueban la visibilidad y seguridad de un usuario en facebook o cualquiero otra red social ayer el maestro nos puso un video sobre como los hacker se pueden meter a cuentas y estafar a la gente , una reportera ponia el mundo de cabeza solo para comprobar y advertirnos el daño que nos puede hacer proporcionar informacion verdadera , o como por como hablamos o nos referimos nos pueden sacar informacion y estafarnos Desarrollo: Seguridad en facebook Uno de los fenómenos que mas se destaca en la revolución tecnológica de Internet, son las redes sociales. Existen más de doscientas páginas web dedicadas a la formación de establecimiento combinado de contactos (blended networking); Facebook, Hi5, My Space, Orbuk y Neurona, se destacan por su capacidad de construir redes de contactos. La nueva moda de navegación se centra en la búsqueda e inclusión de amigos y contactos, compañeros de estudio, colegas, equipos deportivos y hasta agrupaciones políticas en la web. Se trata de una nueva dimensión expansiva de las relaciones personales, que antes solo podía ser alcanzada por técnicas de mercadeo profesional Cookies.. Una cookie (pronunciado [ˈkʊ.ki]; literalmente galleta) es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. En ocasiones también se le llama “huella”. Las inventó Lou Montulli, un antiguo empleado de Netscape Communications. Al ser el protocolo HTTP incapaz de mantener información por sí mismo, para que se pueda conservar información entre una página vista y otra (como login de usuario, preferencias de colores, etc), ésta debe ser almacenada, ya sea en la URL de la página, en el propio servidor, o en una cookie en el ordenador del visitante. De esta forma, los usos más frecuentes de las cookies son:  Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo una cookie no identifica a una persona, sino a una combinación de computador-navegador-usuario.  Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores. Originalmente, sólo podían ser almacenadas por petición de un CGI desde el servidor, pero Netscape dio a su lenguaje Javascript la capacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto sólo debe configurar convenientemente el navegador web. Phishings Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.[2] Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas Derechos de usuarioUn derecho es un atributo de un usuario o grupo de usuarios que le confiere la posibilidad de realizar una acción concreta sobre el sistema en conjunto (no sobre un recurso concreto). Como hemos visto, la lista de derechos de cada usuario se añade explícitamente a la acreditación (SAT) que el sistema construye cuando el usuario se conecta al sistema. Esta lista incluye los derechos que el usuario tiene concedidos a título individual más los que tienen concedidos todos los grupos a los que el usuario pertenece. Windows 2000 distingue entre dos tipos de derechos: los derechos de conexión (logon rights) y los privilegios (privileges). Los primeros establecen las diferentes formas en que un usuario puede conectarse al sistema (de forma interactiva, a través de la red, etc.), mientras que los segundos hacen referencia a ciertas acciones predefinidas que el usuario puede realizar una vez conectado al sistema. La Tabla~\ref{tab:derechos-2000} presenta los derechos más destacados de cada tipo, junto con su descripción. conclusion: en mi opinion , cuando quieren encontrarte en tanto estes en alguna red social , por mas privacidad que tengas , sabran de ti ya que hay muchas maneras , Nosotros usamos el intertet no lo controlamos , es como.. un hotmail , lo controlamos , pero si muchas personas se metieran las personas , quien contro y tiene acceso a todo ?Yo! , pero si no las tienes.. no te preocupes jaja Seguridad en facebook enlace Uno de los fenómenos que mas se destaca en la revolución tecnológica de Internet, son las redes sociales. Existen más de doscientas páginas web dedicadas a la formación de establecimiento combinado de contactos (blended networking); Facebook, Hi5, My Space, Orbuk y Neurona, se destacan por su capacidad de construir redes de contactos. La nueva moda de navegación se centra en la búsqueda e inclusión de amigos y contactos, compañeros de estudio, colegas, equipos deportivos y hasta agrupaciones políticas en la web. Se trata de una nueva dimensión expansiva de las relaciones personales, que antes solo podía ser alcanzada por técnicas de mercadeo profesional Cookies.. Una cookie (pronunciado [ˈkʊ.ki]; literalmente galleta) es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. En ocasiones también se le llama “huella”. Las inventó Lou Montulli, un antiguo empleado de Netscape Communications. Al ser el protocolo HTTP incapaz de mantener información por sí mismo, para que se pueda conservar información entre una página vista y otra (como login de usuario, preferencias de colores, etc), ésta debe ser almacenada, ya sea en la URL de la página, en el propio servidor, o en una cookie en el ordenador del visitante. De esta forma, los usos más frecuentes de las cookies son:  Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo una cookie no identifica a una persona, sino a una combinación de computador-navegador-usuario.  Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores. Originalmente, sólo podían ser almacenadas por petición de un CGI desde el servidor, pero Netscape dio a su lenguaje Javascript la capacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto sólo debe configurar convenientemente el navegador web. Phishings Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.[2] Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas Derechos de usuarioUn derecho es un atributo de un usuario o grupo de usuarios que le confiere la posibilidad de realizar una acción concreta sobre el sistema en conjunto (no sobre un recurso concreto). Como hemos visto, la lista de derechos de cada usuario se añade explícitamente a la acreditación (SAT) que el sistema construye cuando el usuario se conecta al sistema. Esta lista incluye los derechos que el usuario tiene concedidos a título individual más los que tienen concedidos todos los grupos a los que el usuario pertenece. Windows 2000 distingue entre dos tipos de derechos: los derechos de conexión (logon rights) y los privilegios (privileges). Los primeros establecen las diferentes formas en que un usuario puede conectarse al sistema (de forma interactiva, a través de la red, etc.), mientras que los segundos hacen referencia a ciertas acciones predefinidas que el usuario puede realizar una vez conectado al sistema. La Tabla~\ref{tab:derechos-2000} presenta los derechos más destacados de cada tipo, junto con su descripción. http://fferrer.dsic.upv.es/cursos/Windows/basico/ch05s06.html http://fferrer.dsic.upv.es/cursos/Windows/basico/ch05s06.html http://es.wikipedia.org/wiki/Phishing http://es.wikipedia.org/wiki/Cookie ..http://www.dragonjar.org/tips-de-seguridad-para-facebook.xhtml http://es.wikipedia.org/wiki/Phishing enlace..http://www.dragonjar.org/tips-de-seguridad-para-facebook.xhtml

Anuncios

Acerca de jorgemondria

No coments...
Esta entrada fue publicada en Uncategorized. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s