tag:blogger.com,1999:blog-63460048925054252472024-03-28T02:27:48.216-07:00RINCON DEL BIBLIOTECARIOLa idea es crear un espacio para el comentario, la información, la reflexión, el conocimiento y la amistad entre los bibliotecarios del mundo. Se incluyen noticias y notas de actualidad relacionada con el libro, las bibliotecas, los bibliotecarios y el desarrollo personal.Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.comBlogger4125tag:blogger.com,1999:blog-6346004892505425247.post-23821767659254279362014-10-13T05:33:00.002-07:002014-10-13T05:33:59.354-07:00La NSA te puede hackear incluso sin estar conectado a internet<div style="text-align: center;">
<br />
<img src="http://laflecha.net/wp-content/uploads/2014/01/espiando0.jpg" /></div>
<br />
<hr style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: dotted; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; color: #333333; line-height: 22px; margin: 20px 0px; text-align: justify;" />
<div class="entry-content" style="margin: -5px 0px 0px;">
<div class="wpb_row vc_row-fluid" style="box-sizing: border-box; color: #333333; line-height: 22px; width: 730px;">
<div class="vc_span12 wpb_column column_container" style="box-sizing: border-box; float: left; margin-left: 0px; min-height: 28px; width: 730px;">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element " style="margin-bottom: 40px;">
<div class="wpb_wrapper" style="margin-bottom: 0px;">
<div style="margin-bottom: 20px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">La forma más sencilla de evitar ataques o ser perseguidos en el actual mundo conectado es a menudo…<b>desenchufarnos</b>. Pero, según nuevos datos publicados esta semana, esto ahora ni siquiera es suficiente, cuando se trata de la <span style="color: #29b01c; margin-bottom: 0px;"><a href="http://es.wikipedia.org/wiki/Agencia_de_Seguridad_Nacional" style="-webkit-transition: all 0.3s; color: #555555; margin-bottom: 0px; text-decoration: none; transition: all 0.3s;"><span style="color: #29b01c; margin-bottom: 0px;">NSA</span></a></span> (Agencia de Seguridad Estadounidense).</span></div>
<div style="margin-bottom: 20px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">El New York Times <span style="color: #29b01c;"><a href="http://www.nytimes.com/2014/01/15/us/nsa-effort-pries-open-computers-not-connected-to-internet.html?_r=0" style="-webkit-transition: all 0.3s; color: #555555; margin-bottom: 0px; text-decoration: none; transition: all 0.3s;"><span style="color: #29b01c; margin-bottom: 0px;">informó esta semana</span></a></span> que gracias a la información de <span style="color: #29b01c;"><a href="http://es.wikipedia.org/wiki/Edward_Snowden" style="-webkit-transition: all 0.3s; color: #555555; margin-bottom: 0px; text-decoration: none; transition: all 0.3s;"><span style="color: #29b01c; margin-bottom: 0px;">Edward Snowden</span></a></span>, existen novedades acerca de la capacidad de la NSA de <b style="margin-bottom: 0px;">conectarse remotamente a un equipo sin una conexión a Internet</b>.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">La <b style="margin-bottom: 0px;">NSA comenzó instalar en 2008</b> en multitud de ordenadores, un software que establecía “un canal secreto de ondas de radio”, así gracias a la combinación del software con el propio hardware del equipo el sistema era capaz de comunicarse a través de ondas de radio a pequeños equipos de la NSA.</span></div>
</div>
</div>
<div class="wpb_row vc_row-fluid" style="box-sizing: border-box; width: 730px;">
<div class="vc_span6" style="box-sizing: border-box; float: left; margin-left: 0px; min-height: 28px; width: 357.21875px;">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element " style="margin-bottom: 40px;">
<div class="wpb_wrapper" style="margin-bottom: 0px;">
<div style="margin-bottom: 20px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><b style="margin-bottom: 0px;">El sistema de comunicación alcanza varios kilómetros de distancia</b> gracias a repetidores que la agencia colocaba estratégicamente para interceptar las comunicaciones de aquellos equipos que no estaban conectados a Internet.</span></div>
<div style="margin-bottom: 20px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Obviando por un momento el hecho de que <b style="margin-bottom: 0px;">el uso de esta tecnología viola a todas luces los derechos individuales de las personas</b>, se trata de un desarrollo impresionante que tiene mucho sentido</span><span style="font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 14px;">.</span></div>
<div style="text-align: justify;">
<span style="background-color: white; font-family: Verdana, sans-serif;">De hecho, <b style="margin-bottom: 0px;">una práctica estándar</b> en muchas organizaciones tecnológicas de cara a la prevención de pérdida de datos, es tener una tecnología que monitorea los datos al salir de la red.</span></div>
</div>
</div>
</div>
</div>
<div class="vc_span6" style="box-sizing: border-box; float: left; margin-left: 15.53125px; min-height: 28px; width: 357.21875px;">
<div class="wpb_wrapper">
<div class="wpb_single_image wpb_content_element" style="margin-bottom: 40px;">
<div class="wpb_wrapper" style="text-align: justify;">
<a class="jackbox" data-description="#pm_cap_15059" data-group="powermag-gallery" data-title="" href="http://laflecha.net/wp-content/uploads/2014/01/espiando1.jpg" style="-webkit-transition: all 0.3s; color: #555555; text-decoration: none; transition: all 0.3s;" target="_blank"><span style="background-color: white; font-family: Verdana, sans-serif;"><img alt="espiando1" class="attachment-large" src="http://laflecha.net/wp-content/uploads/2014/01/espiando1.jpg" height="414" style="-webkit-box-shadow: rgba(0, 0, 0, 0.0980392) 1px 1px 3px; -webkit-transition: all 0.3s; border: 1px solid rgb(204, 204, 204); box-shadow: rgba(0, 0, 0, 0.0980392) 1px 1px 3px; height: auto; max-width: 100%; transition: all 0.3s; vertical-align: middle;" width="414" /></span></a></div>
</div>
</div>
</div>
</div>
<div class="wpb_text_column wpb_content_element " style="margin-bottom: 40px;">
<div class="wpb_wrapper" style="margin-bottom: 0px;">
<div style="margin-bottom: 20px; text-align: justify;">
<span style="background-color: white; font-family: Verdana, sans-serif;">Según el informe de The Times, la tecnología de extracción de datos basados en radio <b style="margin-bottom: 0px;">no se ha utilizado en actividades de vigilancia doméstica dentro de los Estados Unidos</b>.</span></div>
<div style="text-align: justify;">
<span style="background-color: white; font-family: Verdana, sans-serif;">Es probable que esta tecnología fuese utilizada en Irán. Durante años, la gente ha especulado acerca de cómo el malware <a href="http://es.wikipedia.org/wiki/Stuxnet" style="-webkit-transition: all 0.3s; color: #555555; text-decoration: none; transition: all 0.3s;" target="_blank"><span style="color: #29b01c; margin-bottom: 0px;">Stuxnet</span></a> afectó a Irán y <strong style="margin-bottom: 0px;">ayudó a desbaratar ese ambicioso plan de armas nucleares</strong>. La teoría prevaleciente ha sido que los Estados Unidos, probablemente ayudado spor el estado de Israel y su agencia de inteligencia, Mossad, crearan Stuxnet conjuntamente con la intención de preservar la paz internacional.</span></div>
<div style="text-align: justify;">
<span style="background-color: white; font-family: Verdana, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="background-color: white; font-family: Verdana, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<a href="http://laflecha.net/wp-content/uploads/2014/01/espiando2.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img alt="espiando2" border="0" class="attachment-large" src="http://laflecha.net/wp-content/uploads/2014/01/espiando2.jpg" height="397" style="-webkit-box-shadow: rgba(0, 0, 0, 0.0980392) 1px 1px 3px; -webkit-transition: all 0.3s; border: 1px solid rgb(204, 204, 204); box-shadow: rgba(0, 0, 0, 0.0980392) 1px 1px 3px; height: auto; max-width: 100%; transition: all 0.3s; vertical-align: middle;" width="433" /></a><span style="background-color: white; font-family: Verdana, sans-serif;">Además, el diario explica que aunque no hay certificación de que este sistema se haya usado en EEUU</span><span style="background-color: white; font-family: Verdana, sans-serif;"> </span><b style="font-family: Verdana, sans-serif; margin-bottom: 0px;">el ejército chino ha sido un blanco frecuente de este tipo de despliegue tecnológico</b><span style="background-color: white; font-family: Verdana, sans-serif;">, pues “la actividad de la NSA se centra específicamente en objetivos de inteligencia extranjera desplegados contra EEUU”, comenta la agencia en un comunicado, quien además añade que “no utilizamos las capacidades de inteligencia extranjeras para robar los secretos o información comercial de las empresas extranjeras para mejorar la competitividad de las empresas de EEUU”.</span></div>
</div>
</div>
<div class="wpb_row vc_row-fluid" style="box-sizing: border-box; width: 730px;">
<div class="vc_span6" style="box-sizing: border-box; float: left; margin-left: 15.53125px; min-height: 28px; width: 357.21875px;">
<div class="wpb_wrapper">
<div class="wpb_single_image wpb_content_element" style="margin-bottom: 40px;">
<div class="wpb_wrapper" style="text-align: justify;">
<a class="jackbox" data-description="#pm_cap_95216" data-group="powermag-gallery" data-title="" href="http://laflecha.net/wp-content/uploads/2014/01/espiando2.jpg" style="-webkit-transition: all 0.3s; color: #555555; text-decoration: none; transition: all 0.3s;" target="_blank"><span style="background-color: white; font-family: Verdana, sans-serif;"></span></a></div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="wpb_row vc_row-fluid" style="box-sizing: border-box; width: 730px;">
<div class="vc_span12 wpb_column column_container" style="box-sizing: border-box; float: left; margin-left: 0px; min-height: 28px; width: 730px;">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element " style="margin-bottom: 40px;">
<div class="wpb_wrapper" style="margin-bottom: 0px;">
<div style="color: #333333; line-height: 22px; text-align: justify;">
<span style="background-color: white; font-family: Verdana, sans-serif;">Lamentablemente, gracias a las filtraciones Snowden, sabemos que <b>el ancho y la amplitud de las actividades de espionaje de la NSA son inmensos</b>. Está claro también que <b>es necesario algún tipo de reforma</b> ante estas prácticas, y afortunadamente esa reforma parece ser que llegará muy pronto. El 18 de diciembre de 2013, un grupo de tareas presidencial emitió un <span style="color: #29b01c;"><a href="http://www.eweek.com/security/obama-task-force-makes-recommendations-for-us-surveillance-overhaul.html" style="-webkit-transition: all 0.3s; color: #555555; margin-bottom: 0px; text-decoration: none; transition: all 0.3s;"><span style="color: #29b01c; margin-bottom: 0px;">informe</span></a></span> que proporciona <b style="margin-bottom: 0px;">46 recomendaciones para revisar las actividades de vigilancia de Estados Unidos</b> a las que el Presidente Barack Obama deberá comentar y responder.</span></div>
<div style="color: #333333; line-height: 22px; text-align: justify;">
<span style="background-color: white; font-family: Verdana, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Fuente:http://laflecha.net/la-nsa-te-puede-hackear-incluso-sin-estar-conectado-internet/</div>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0tag:blogger.com,1999:blog-6346004892505425247.post-80208797339350542192014-09-22T19:56:00.001-07:002014-09-22T19:56:33.912-07:00Cómo actúan los "crackers"<br />
<h2 class="texto_15_gris" style="border: 0px; color: #393939; font-weight: normal; line-height: 20px; margin: 0px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif; font-size: small;">Hackear un smartphone está al alcance de cualquiera. Los responsables pueden ser localizados, pero la documentación queda online de por vida.</span></h2>
<div class="separador_2" style="-webkit-text-stroke-width: 0px; background-color: white; clear: both; color: #393939; font-family: Arial; font-size: 11px; font-style: normal; font-variant: normal; font-weight: normal; height: 10px; letter-spacing: normal; line-height: normal; orphans: auto; overflow: hidden; text-align: left; text-indent: 0px; text-transform: none; white-space: normal; widows: auto; width: 462px; word-spacing: 0px;">
</div>
<div style="-webkit-text-stroke-width: 0px; background-color: white; color: #393939; font-family: Arial; font-size: 11px; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: auto; text-align: left; text-indent: 0px; text-transform: none; white-space: normal; widows: auto; word-spacing: 0px;">
<div style="text-align: center;">
<a href="http://www.sinmordaza.com/imagesnueva/noticias/grandes/42079_ciencia-y-tecnologia.jpg" rel="clearbox[gallery=SIN MORDAZA]" title=""><img alt="" border="0" src="http://www.sinmordaza.com/imagesnueva/noticias/grandes/42079_ciencia-y-tecnologia.jpg" width="462" /></a></div>
<div class="separador_2" style="clear: both; height: 10px; overflow: hidden; width: 462px;">
</div>
</div>
<div class="separador_2" style="-webkit-text-stroke-width: 0px; background-color: white; clear: both; color: #393939; font-family: Arial; font-size: 11px; font-style: normal; font-variant: normal; font-weight: normal; height: 10px; letter-spacing: normal; line-height: normal; orphans: auto; overflow: hidden; text-align: left; text-indent: 0px; text-transform: none; white-space: normal; widows: auto; width: 462px; word-spacing: 0px;">
</div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Una computadora, acceso a Internet y el smartphone de la víctima, es todo lo que se necesita. Hackear es tan fácil como tener a mano estos tres elementos. Entrar y robar información de un dispositivo móvil puede estar al alcance de casi todo el mundo.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">"Hay una proliferación de teléfonos y los hackers van por la vida diseñando aplicaciones para infectarlos. La usabilidad de los aparatos es de tan mala calidad, que da pie a estas acciones maliciosas" explica Marc Rivero, hacker e ingeniero informático en seguridad y cibercrimen. Tras el último ataque y sustracción de fotos y vídeos que algunos famosos guardaban en sus teléfonos móviles y que estaban almacenados en la nube, se puso de nuevo en duda la seguridad de Internet.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><b>Culpa del usuario</b></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">No es la primera vez que ocurre. "Ya pasó en otros servicios. La gente pone contraseñas que casi dan risa, del tipo 1,2,3,4. O para la recuperación de passwords un famoso no puede poner el nombre de su perro porque todo el mundo lo va a saber", advierte Rivero.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">La Policía Nacional detectó un aumento sensible de denuncias por violación de la intimidad de las personas en Internet. "Hay más hechos porque la gente no toma precauciones y remite fotos íntimas a personas que no conoce", asegura el Inspector Carlos Morán, Jefe del Grupo de Delitos por Internet del cuerpo policial de Granda, España.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Además, muchas son las webs o blogs que explican cómo se pudieron producir otros ataques, que son de fácil ejecución. "Cuando hay un fallo de seguridad, hay un montón de listas de correo, foros... donde se comenta la jugada. Y normalmente lo que dicen los medios de comunicación está bastante alejado de la realidad", destaca Marc Rivero.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><b>Los malos son otros</b></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">"A los hackers malos se les llama crackers. Un hacker es un investigador y un creador, un apasionado al que le gusta lo que hace, que investiga", aclara Marc. "El cracker tiene los mismos conocimientos pero destruye las cosas, elimina datos, los roba, los vende...", añade.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Sin embargo, este experto en seguridad no puede evitar la morbosidad que el término despierta y asegura que muchas veces le pidieron realizar acciones ilegales pero que siempre se negó.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><b>Por detrás del delincuente</b></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Entrar y espiar un dispositivo o un ordenador ajeno es una práctica más habitual de lo que pensamos. Los "malos" diseñan aplicaciones y las cuelgan en los stores (almacenes) de descargas y los usuarios la bajan a su dispositivo sin pensarlo. Por desgracia, la evolución de la pericia de los crackers precede a la seguridad informática. "Quien ataca siempre irá por delante de quien defiende. Ellos sacan algo, nosotros una medida de protección... y ellos le buscan la vuelta a la cosa", relata.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Todos los expertos consultados coinciden en la facilidad de acceder a nuestros datos y en el habitual interés lucrativo de estos hechos delictivos. "Yo lo hago por vicio, varias entré en móviles y ayudé a amigos a hacerlo", declara Dani (nombre ficticio), un hábil informático que prefiere guardar el anonimato. Muchas fotos de estos famosos quedarán para siempre rondando por la inmensidad de la red. "En Internet se escribe con sangre, y lo que se sube, se queda ahí", dice Marc Rivero.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><b>Sicarios en la red oculta</b></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Si nuestras habilidades informáticas son nulas, existen maneras de acceder a quién pueda hacer un encargo de estas características. "Hay webs específicas para pedirlo", comenta Marc. ¿Dónde? "Eso se queda en secreto", afirma. Lo cierto es que tan solo usamos un diez por ciento de la red.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Tras los recursos habituales existe "otra Internet" denominada TOR (The Onion Router) que es como una autopista paralela donde los usuarios pueden navegar e intercambiar información sin que se revele su identidad. "Ahí es donde está el peligro, porque te podes encontrar con un sicario hasta un mercenario, e incluso encontrar pederastas", cuenta Dani.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Marc también confirma que se puede "comprar pasaportes y documentación falsos o droga. Está claro que cuando das una herramienta a la gente hay una parte de la sociedad que la va a usar para cometer un fin delictivo". Por suerte "nadie es anónimo en Internet. El anonimato total no existe", asegura.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><b>La huella del crimen</b></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">En argot informático, perseguir un cracker se denomina "tracking" o "traceo". Se trata de vestigios o señales que uno de estos delincuentes va dejando de servidor en servidor, de país en país. Estas pistas serán las que en este último caso mediático siga la policía, como ya ocurrió por ejemplo en el de las fotos robadas a Scarlett Johansson y que terminó con la detención y juicio al autor de los hechos. "Será complicado, pero siempre tenemos medios para seguir los rastros", explica el Inspector Carlos Morán.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Todo dependerá de la pericia del atacante informático. "Tienen muchos conocimientos y usan herramientas para hacerlo de forma anónima, a través de muchas redes, pero siempre hay una IP o un correo electrónico que nos permite seguirlo e identificarlo", relata el Inspector.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><b>Denuncia y prevención</b></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Tanto los hackers consultados como la Policía insisten en la pedagogía que hay que seguir haciendo para mejorar la seguridad informática. Lo básico es "tener antivirus incluso en el móvil, tener contraseñas seguras y no conectarse a redes wifi no conocidas. Incluso en un hotel porque pueden controlar tus datos", asevera Carlos Morán.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Junto a la Policía, también trabajan los ingenieros que realizan peritajes en todo tipo de casos relacionados con la delincuencia informática. Desde el Colegio Oficial de Ingeniería Técnica en Informática de Catalunia, en España, Assumpció Guasch, vicedegana de relaciones institucionales, afirma que siempre se pueden dar consejos técnicos de seguridad pero "hay que ver cuál es tu situación, cuál es tu riesgo". "No hay que dejar nunca tu dispositivo sin control, sin supervisión, ni presumir de lo que se lleva dentro. Y si el pasado no es importante, hay que destruirlo, porque siempre puede volver", concluye.</span></div>
<br />
<strong style="background-color: white; color: #393939; font-family: Arial; font-size: 11px;"></strong><span style="background-color: white; color: #393939; font-family: Arial; font-size: 11px;"></span><span class="texto_15_gris" style="background-color: white; color: #393939; font-family: Arial; font-size: 15px; line-height: 20px;"></span><br />
Fuente: La Vanguardia<br />
Fuente:http://www.sinmordaza.com/noticia/261510-como-actuan-los-crackers.html<div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0tag:blogger.com,1999:blog-6346004892505425247.post-73359408748027590452012-06-12T19:46:00.000-07:002012-06-12T19:46:48.865-07:00¿Cuáles son las 30 contraseñas más frecuentes e inseguras en Internet?<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-mij8nK8tZwk/T9ea9OqT4oI/AAAAAAAACgA/eG5t9fzogFw/s1600/67423.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="300" src="http://2.bp.blogspot.com/-mij8nK8tZwk/T9ea9OqT4oI/AAAAAAAACgA/eG5t9fzogFw/s400/67423.jpg" width="400" /></a></div>
<div style="background-color: white; line-height: 22px; margin-top: 11px; padding: 0px;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="background-color: white; line-height: 22px; margin-top: 11px; padding: 0px;">
<br />
<br /></div>
<div style="background-color: white; line-height: 22px; margin-top: 11px; padding: 0px;">
<span style="font-family: Verdana, sans-serif;">El agujero de seguridad en LinkedIn confirmó que las empresas no están a salvo de los ladrones de contraseñas.</span></div>
<div style="background-color: white; line-height: 22px; margin-top: 11px; padding: 0px;">
<span style="font-family: Verdana, sans-serif;">También ratificó que los usuarios no deben emplear la misma contraseña para diferentes sitios, porque hace sus cuentas y perfiles más vulnerables.</span></div>
<div style="background-color: white; line-height: 22px; margin-top: 11px; padding: 0px;">
<span style="font-family: Verdana, sans-serif;">A pesar de las advertencias, las contraseñas robadas y publicadas de las cuentas de LinkedIn demuestran que se siguen empleando las mismas –y débiles– claves de acceso.</span></div>
<div style="background-color: white; line-height: 22px; margin-top: 11px; padding: 0px;">
<span style="font-family: Verdana, sans-serif;">El consultor de seguridad Mark Burnett analizó las claves de acceso más empleadas en esta nota.</span></div>
<div style="background-color: white; line-height: 22px; margin-top: 11px; padding: 0px;">
<span style="font-family: Verdana, sans-serif;">La primera de la lista es la ya clásica y fácilmente deducible password (contraseña en inglés), según recoge Business Insider, citado por el diario español ABC.</span></div>
<div style="background-color: white; line-height: 22px; margin-top: 11px; padding: 0px;">
<span style="font-family: Verdana, sans-serif;">Le siguen 123456, 12345678 y 1234.</span></div>
<div style="background-color: white; line-height: 22px; margin-top: 11px; padding: 0px;">
<span style="font-family: Verdana, sans-serif;">El número cinco en la lista de contraseñas más empleadas por los usuarios de la red social profesional (y teniendo en cuenta lo poco que los internautas cambian sus contraseñas posiblemente en otras redes) es la primera sorpresa: la quinta contraseña favorita es qwerty.</span></div>
<div style="background-color: white; line-height: 22px; margin-top: 11px; padding: 0px;">
<span style="font-family: Verdana, sans-serif;">Tras ella, otro clásico (12345) y una nueva sorpresa: la séptima palabra de acceso más popular es dragón.</span></div>
<div style="background-color: white; line-height: 22px; margin-top: 11px; padding: 0px;">
<span style="font-family: Verdana, sans-serif;">La lista incluye otras sorpresas. Los usuarios de LinkedIn coincidían en emplear deportes, como béisbol o fútbol; palabras no muy elegantes, como pussy; o nombres anglosajones muy populares, como Michael o Jennifer.</span></div>
<div style="background-color: white; line-height: 22px; margin-top: 11px; padding: 0px;">
<span style="font-family: Verdana, sans-serif;">En la lista de las 25 contraseñas más populares no se ha colado ninguna palabra en castellano, posiblemente porque los usuarios de la red social profesional son en un mayor porcentaje internautas angloparlantes.</span></div>
<div style="background-color: white; line-height: 22px; margin-top: 11px; padding: 0px;">
<span style="font-family: Verdana, sans-serif;">Aquí, las 30 contraseñas más repetidas:</span></div>
<div style="background-color: white; line-height: 22px; margin-top: 11px; padding: 0px;">
<br /></div>
<div style="background-color: white; line-height: 22px; margin-top: 11px; padding: 0px;">
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-gkbVGkyjAN0/T9f90xK_LzI/AAAAAAAACgM/QCJvK8kwKiM/s1600/contrase;a.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="480" src="http://1.bp.blogspot.com/-gkbVGkyjAN0/T9f90xK_LzI/AAAAAAAACgM/QCJvK8kwKiM/s640/contrase;a.jpg" width="640" /></a></div>
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="background-color: white; line-height: 22px; margin-top: 11px; padding: 0px;">
<span style="font-family: Verdana, sans-serif;">Quienes contaban con estas contraseñas y estaban en la lista de víctimas del hacker ruso pueden, sin embargo, respirar tranquilos, puesto que LinkedIn ya ha desactivado esas palabras de acceso.</span></div>
<div style="background-color: white; font-family: Georgia, Times, 'Times New Roman', serif; line-height: 22px; margin-top: 11px; padding: 0px;">
<span style="font-size: 14px;"> </span><span style="font-size: x-small;">Fuente: <a href="http://es-us.noticias.yahoo.com/cu%C3%A1les-25-contrase%C3%B1as-frecuentes-inseguras-internet-104600970.html" style="background-color: transparent;">http://es-us.noticias.yahoo.com/cu%C3%A1les-25-contrase%C3%B1as-frecuentes-inseguras-internet-104600970.html</a></span></div><div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0tag:blogger.com,1999:blog-6346004892505425247.post-80974414039966827512011-06-30T04:01:00.000-07:002011-06-30T04:01:43.570-07:00Cómo saber si los hackers te atacaron o robaron tus datos<br />
<table border="0" cellpadding="0" cellspacing="0" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; text-align: justify; width: 370px;"><tbody>
<tr><td style="text-align: left;" valign="bottom"><div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><span class="h2" style="color: #acacac; margin-bottom: 4px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none; text-transform: uppercase;">CONSEJOS</span></span></div>
</td></tr>
<tr><td style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br /></span></td></tr>
<tr><td background="http://homeweb.entelchile.net/home_img/adm/te/2008/line_hori.gif" height="3" style="text-align: justify;"></td></tr>
<tr><td height="8" style="text-align: justify;"></td></tr>
<tr><td><div class="h10" style="font-style: italic; font-weight: normal; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="color: #cc0000; font-family: Verdana, sans-serif;">Una de las claves para mantenerse resguardado contra ciberataques está en las constraseñas de acceso.</span></div>
</td></tr>
<tr><td height="8" style="text-align: justify;"></td></tr>
<tr><td background="http://homeweb.entelchile.net/home_img/adm/te/2008/line_hori.gif" height="3" style="text-align: justify;"></td></tr>
<tr><td height="8" style="text-align: justify;"></td></tr>
</tbody></table>
<br />
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-dCltOcqupmk/TgxXDiLd4WI/AAAAAAAACFw/NiSNaXVP__E/s1600/F905415_TECNOLOGIA.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="149" src="http://1.bp.blogspot.com/-dCltOcqupmk/TgxXDiLd4WI/AAAAAAAACFw/NiSNaXVP__E/s320/F905415_TECNOLOGIA.jpg" width="320" /></a></div>
<div class="h4" style="padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"></span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Más allá de lo que uno pueda opinar sobre grupos de hacktivistas como "Anonymous" and "LulzSec", no cabe duda de que son eficientes en lo que hacen: robar información de bases de datos, inhabilitar temporalmente sitios de internet o irrumpir en computadoras personales.</span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br /></span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">En las últimas semanas, integrantes de estas agrupaciones que vinculan sus ataques con cierta forma de activismo se han adjudicado o han sido acusados de varias ofensivas informáticas en las que se vieron comprometidos datos personales de los usuarios.</span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br /></span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">En el incidente más reciente, "LulzSec" comunicó que robó información de una agencia policial de Arizona, en Estados Unidos, como modo de rechazar la política antiinmigración de ese estado de EE.UU.</span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">El grupo dijo que con este ataque, que denominó "Chinga la migra", liberó cientos de boletines de inteligencia privados, manuales de entrenamiento, correos electrónicos personales, nombres, números telefónicos, direcciones y contraseñas de los agentes de seguridad.</span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br /></span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">"LulzSec" también se adjudicó el robo de más de un millón nombres de usuarios, contraseñas y domicilios del sitio de películas de Sony.</span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br /></span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">En algunos casos, dicen los expertos en seguridad informática, los hacktivistas colocan su "botín" en sitios de internet para que todos lo puedan ver.</span></div>
<div class="h5" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #92c5e4; font-weight: normal; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br /></span></div>
<div class="h5" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #92c5e4; font-weight: normal; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><span class="Apple-style-span" style="font-size: large;">Saber o no saber</span></span></div>
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px;"><br /></span></span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">¿Pero cómo saber si uno ha sido víctima de un ataque y, específicamente, del robo de datos personales?</span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br /></b></span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>"En general es difícil determinar si tienen nuestra información, porque juegan a las escondidas en internet; suelen actuar de forma subrepticia, recorriendo los vericuetos de la red, para desarrollar sus actividades sin ser detectados, salvo algunos hacktivistas a los que les gusta difundir sus travesuras"</b>, le dice a BBC Mundo Robert Rachwald, director de estrategia de la empresa estadounidense de seguridad informática Imperva.</span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br /></span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">No obstante, Rachwald afirma que, a pesar de estas dificultades, el usuario común puede detectar algunos síntomas: que la computadora y la conexión de internet se vuelven inusualmente lentas o corren programas extraños porque los hackers usan sus recursos, o que <b>"tus amigos reciben e-mails tuyos promocionando cosas como el Viagra"</b>.</span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Al parecer, en el caso del correo electrónico resulta más sencillo detectar si uno ha sido blanco de un ciberataque.</span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">"Hay un método muy fácil para saber si la contraseña de tu e-mail se ha visto comprometida y están intentado acceder a tu cuenta", le explica a BBC Mundo Javier de la Chica, gerente de seguridad informática de la empresa Altran e investigador de la Universidad Politécnica de Madrid, en España.</span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br /></span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>"Lo más sencillo es entrar, por ejemplo, al Gmail, cambiar la clave y cerrar la sesión. Si hay alguna persona conectada con tu nombre de usuario, se va a desconectar automáticamente. O bien te va a salir un mensaje de aviso de que hay otra sesión abierta"</b>. <b>"Este principio se puede aplicar a otras cuentas de e-mail y a las redes sociales"</b>.</span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br /></span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">¿Pero qué pasa si uno mismo tiene varias sesiones abiertas de una misma cuenta de correo electrónico, por ejemplo en la computadora y en el teléfono inteligente? ¿Puede ello generar una falsa alarma? ¿Y cómo evitar que esto suceda?</span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br /></b></span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>"Hay que configurar los navegadores de forma tal que, al salir, se cierren todas las sesiones, se haga una limpieza de los cookies y del caché. Es la forma más segura que existe. Si uno hace esto, el mensaje de que otra persona está usando nuestra cuenta de e-mail es confiable"</b>.</span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br /></span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Finalmente, los especialistas apuntan otro síntoma al que debe prestarse atención: si uno recibe correos fraudulentos de supuestos bancos o empresas que lo invitan a enviar datos personales, es porque algo anda mal.</span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br /></span></div>
<div class="h5" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #92c5e4; font-weight: normal; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><span class="Apple-style-span" style="font-size: large;">Herramientas</span></span></div>
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px;"><br /></span></span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Ante la profusión de ciberataques, han surgido una serie de programas pagos y gratuitos para proteger aún más la privacidad, además de los clásicos paquetes de software de antivirus y seguridad en internet.</span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Asimismo, han aparecido algunas herramientas online -con limitaciones- para enterarse si uno ha sido víctima de los hackers.</span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br /></span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">El diario estadounidense The New York Times recomienda una de fácil uso, creada por un especialista en seguridad informática, que se llama apropiadamente clic "Should I Change My Password?" ("¿Debo cambiar mi contraseña?").</span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br /></span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Lo que hace es verificar si la contraseña del e-mail personal se ha visto comprometida y necesita ser reemplazada con urgencia. Para comprobarlo, usa bases de datos difundidas por los propios hackers luego de sus ataques.</span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Varios miembros de la redacción de BBC Mundo probaron suerte con sus direcciones de correo electrónico y afortunadamente en todos los casos la respuesta fue la siguiente:</span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><i>Al parecer tu clave esta segura. No obstante, es recomendable cambiar la contraseña de forma regular y asegurarse de no usar la misma en diferentes sitios de internet</i>.</span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Con todo, Robert Rachwald, de Impega, le advierte a BBC Mundo que herramientas como éstas tienen un alcance limitado, porque<b>"no siempre los hackers difunden sus botines"</b>.</span></div>
<div class="h5" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #92c5e4; font-weight: normal; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br /></span></div>
<div class="h5" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #92c5e4; font-weight: normal; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><span class="Apple-style-span" style="font-size: large;">Ojo con la contraseña</span></span></div>
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br /></span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Usar distintas claves en diversos sitios de internet es la recomendación básica que suelen hacer los expertos en informática.</span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Sin embargo, la mayoría de los internautas están en deuda en esta materia. Por ejemplo, un informe reciente de la compañía de seguridad en internet BitDefender concluyó que más del 75% de los usuarios usan la mismas contraseñas para el e-mail y las redes sociales, lo que los coloca en serio riesgo de ser víctimas de los hackers.</span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Pero teniendo en cuenta que una misma persona puede tener gran cantidad de claves para acceder a varias cuentas de correo, redes sociales y sitios de bancos y de compras, la idea de crear una contraseña para cada página web puede parecer imposible y hasta desalentadora.</span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br /></span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Quizás sirvan los consejos que tanto De la Chica y Rachwald le dieron a BBC Mundo:</span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br /></span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">* Las claves deben ser largas y robustas, es decir, incluir letras mayúsculas y minúsculas, números, algún caracter y no tener significado alguno. Para poder recordarla, una contraseña puede ser extraída de una frase larga como "Hoy, 24-06-2011, es un día muy bello en el Reino Unido".</span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br /></span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">* Crear un grupo de cuatro o cinco claves.</span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br /></span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">* Usar una de esas contraseñas para todos los sitios que requieran menos seguridad, otra para las redes sociales, otra para las cuentas de e-mail, otra para las web que contengan información sensible como los datos de la tarjeta de crédito, y la más segura de todas para la banca online.</span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br /></span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">* Cambiar las claves regularmente.</span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br /></span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">"Sólo así es posible "dormir tranquilo", según De la Chica y Rachwald... Al menos hasta que otro ataque de los hackers obliguen a replantear la estrategia.</span></div>
<div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br /></span></div>
<span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; font-family: Verdana, sans-serif; font-size: x-small;">Fuente: </span><span class="Apple-style-span" style="font-size: x-small;"> <a href="http://www.123.cl/adm_cont/tecnologia/actualidad/articulo_13058_b.html">http://www.123.cl/adm_cont/tecnologia/actualidad/articulo_13058_b.html</a><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><div class="h4" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; color: #666666; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; text-decoration: none;">
<br /></div>
</span></span><br /><div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0