tag:blogger.com,1999:blog-67988587423527647002024-03-13T10:07:39.509-07:00Identificacion de Riesgos en Internetmax ce'varhttp://www.blogger.com/profile/12312633751764702315noreply@blogger.comBlogger4125tag:blogger.com,1999:blog-6798858742352764700.post-89482020976954517482011-11-30T05:39:00.000-08:002011-11-30T05:39:23.096-08:00WELCOME..... (BIENVENIDOS)Hola <a href="mailto:compañer@s">compañer@s</a>, en este blog encontraras diversa informacion util respecto a muchos riesgos en la computadora y en el internet.<br />
<br />
<br />
<br />
<div style="text-align: center;">TemaS:</div><br />
<br />
RIESGOS TECNOLOGICOS<br />
<br />
<br />
RIESGOS SOCIALES<br />
<br />
<br />
RIESGOS ECONOMICOS <br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
Espero que la informacion de aqui sea de su agrado y sobre todo efectiva<br />
Graciaaaas.... ;Dmax ce'varhttp://www.blogger.com/profile/12312633751764702315noreply@blogger.com0tag:blogger.com,1999:blog-6798858742352764700.post-3335130101775791582011-11-29T20:56:00.000-08:002011-11-29T20:56:52.198-08:00Riesgos TECNOLOGICOS<div class="separator" style="clear: both; text-align: center;"><a href="http://www.sololistas.net/wp-content/uploads/2011/05/Morris.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.sololistas.net/wp-content/uploads/2011/05/Morris.gif" /></a></div><br />
<div class="MsoNormal" style="margin: 0cm 0cm 10pt; text-align: justify;"><span style="color: white;"><span style="font-family: "Arial","sans-serif"; font-size: 12pt; line-height: 115%;">Actualmente se está tendiendo por los responsables de la seguridad de las empresas con grandes sistemas de información a una normalización de la terminología. Basándose en el trabajo de la Comisión de Seguridad de SEDISI, y completando algunos conceptos, se distinguen los siguientes componentes en un Análisis de riesgos de un Sistema Informático:<br />
<br />
• Sistema de información. Son los Recursos Informáticos (Físicos y Lógicos) y Activos de Información de que dispone la empresa u organización para su correcto funcionamiento y la consecución de los objetivos propuestos por su Dirección.<br />
<br />
• Amenaza. Cualquier evento que pueda provocar daño en los Sistemas de información, produciendo a la empresa pérdidas materiales, financieras o de otro tipo. Las amenazas son múltiples desde una inundación, un fallo eléctrico o una organización criminal o terrorista.<br />
<br />
• Vulnerabilidad. Cualquier debilidad en los Sistemas de Información que pueda permitir a las amenazas causarles daños y producir pérdidas. Generalmente se producen por fallos en los sistemas lógicos, aunque también corresponden a defectos de ubicación e instalación.<br />
<br />
• Riesgo. Es la probabilidad de que una amenaza se materialice sobre una vulnerabilidad del Sistema Informático, causando un impacto en la empresa. Evidentemente el riesgo es característico para cada amenaza y cada sistema, pudiéndose disminuir tomando las medidas adecuadas.<br />
<br />
• Incidente de seguridad. Cualquier evento que tenga, o pueda tener, como resultado la interrupción de los servicios suministrados por un Sistema de Información y/o pérdidas físicas, de activos o financieras. En otras palabras la materialización de una amenaza, pues como no existe el riesgo cero siempre es posible que una amenaza deje de ser tal para convertirse en una realidad.<br />
<br />
• Impacto. Es la medición y valoración del daño que podría producir a la organización un incidente de seguridad. La valoración global se obtendrá sumando el coste de reposición de los daños tangibles y la estimación, siempre subjetiva, de los daños intangibles tales como la calidad del servicio y la imagen de la organización.<br />
<br />
• Defensa. Cualquier medio, físico o lógico, empleado para eliminar o reducir un riesgo. Debe realizarse una valoración cuantitativa de su coste. Muchas veces se la conoce como medida de seguridad o prevención. Su objetivo es reducir el riesgo o el impacto.<br />
<br />
• Defensa activa o medida de seguridad activa. Cualquier medida cuyo objetivo sea anular o reducir el riesgo de una amenaza como la instalación de un programa antivirus o el cifrado de la información.<br />
<br />
• Defensa pasiva o medida de seguridad pasiva. Cualquier medida cuyo objeto sea. si se produce un incidente de seguridad, reducir el impacto. El ejemplo típico es el uso de las copias de seguridad de la información.<br />
<br />
• Recurso de recuperación. Recurso necesario para la recuperación de las operaciones en caso de desastre, como las cintas magnéticas de salvaguarda o los equipos de respaldo.<br />
<br />
• Acción de contingencia. Acción a realizar en caso de un incidente de seguridad. Por ejemplo cambiar el servidor de la red a otro equipo.</span><span style="font-size: 12pt; line-height: 115%;"><o:p></o:p></span></span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://www.sololistas.net/wp-content/uploads/2011/05/Melissa.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="252" src="http://www.sololistas.net/wp-content/uploads/2011/05/Melissa.jpg" width="320" /></a></div><span style="color: white;"> </span>max ce'varhttp://www.blogger.com/profile/12312633751764702315noreply@blogger.com0tag:blogger.com,1999:blog-6798858742352764700.post-33198316797025121942011-11-29T20:31:00.000-08:002011-11-29T20:35:38.939-08:00Riesgos SOCIALES<div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 10pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; mso-outline-level: 3; text-align: justify;"><span style="color: white;"><b><span style="font-family: "Arial","sans-serif"; font-size: 14pt; mso-ansi-language: ES-MX; mso-bidi-font-style: italic; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-MX; mso-themecolor: text1;">¿Qué </span></b><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;"><a href="http://translate.googleusercontent.com/translate_c?hl=es&langpair=en%7Ces&rurl=translate.google.com.mx&twu=1&u=http://kids.getnetwise.org/safetyguide/danger/&usg=ALkJrhhPdnPClwBicWPSeKc__8B7yWf4Mw"><b><span lang="ES-MX" style="mso-ansi-language: ES-MX; mso-bidi-font-style: italic; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-MX; mso-themecolor: text1; text-decoration: none; text-underline: none;">tipo de riesgos</span></b></a></span><b><span style="font-family: "Arial","sans-serif"; font-size: 14pt; mso-ansi-language: ES-MX; mso-bidi-font-style: italic; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-MX; mso-themecolor: text1;"> sociales existen?<o:p></o:p></span></b></span></div><span style="color: white;"><span style="font-family: Symbol; font-size: 14pt; mso-ansi-language: ES-MX; mso-bidi-font-family: Symbol; mso-bidi-font-style: italic; mso-bidi-font-weight: bold; mso-fareast-font-family: Symbol; mso-fareast-language: ES-MX; mso-themecolor: text1;"><span style="mso-list: Ignore;"><span style="font-size-adjust: none; font-stretch: normal; font: 7pt/normal "Times New Roman";"> </span></span></span><span style="font-family: "Arial","sans-serif"; font-size: 14pt; mso-ansi-language: ES-MX; mso-bidi-font-style: italic; mso-bidi-font-weight: bold; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-MX; mso-themecolor: text1;">Contenido inapropiado<o:p></o:p></span></span><br />
<span style="color: white;"> <span style="font-family: "Arial","sans-serif"; font-size: 14pt; mso-ansi-language: ES-MX; mso-bidi-font-style: italic; mso-bidi-font-weight: bold; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-MX; mso-themecolor: text1;">Ingeniería social<o:p></o:p></span></span><br />
<span style="color: white;"> <span style="font-family: "Arial","sans-serif"; font-size: 14pt; mso-ansi-language: ES-MX; mso-bidi-font-style: italic; mso-bidi-font-weight: bold; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-MX; mso-themecolor: text1;">Ciberbulling/ ciberstaking<o:p></o:p></span></span><br />
<span style="color: white;"> <span style="font-family: "Arial","sans-serif"; font-size: 14pt; mso-ansi-language: ES-MX; mso-bidi-font-style: italic; mso-bidi-font-weight: bold; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-MX; mso-themecolor: text1;">Información falsa<o:p></o:p></span></span><br />
<span style="color: white;"> <span style="font-family: "Arial","sans-serif"; font-size: 14pt; mso-ansi-language: ES-MX; mso-bidi-font-style: italic; mso-bidi-font-weight: bold; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-MX; mso-themecolor: text1;">Adicción al internet<o:p></o:p></span></span><br />
<span style="color: white;"> <span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;"><a href="http://translate.googleusercontent.com/translate_c?hl=es&langpair=en%7Ces&rurl=translate.google.com.mx&twu=1&u=http://kids.getnetwise.org/safetyguide/danger/harm&usg=ALkJrhiXNA2gG8FtlLcV3fpZ03jTypQ-zA"><span lang="ES-MX" style="mso-ansi-language: ES-MX; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-MX; mso-themecolor: text1; text-decoration: none; text-underline: none;">Conocer a alguien en línea</span></a></span><span style="font-family: "Arial","sans-serif"; font-size: 14pt; mso-ansi-language: ES-MX; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-MX; mso-themecolor: text1;"><o:p></o:p></span></span><br />
<span style="color: white;"> <span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;"><a href="http://translate.googleusercontent.com/translate_c?hl=es&langpair=en%7Ces&rurl=translate.google.com.mx&twu=1&u=http://kids.getnetwise.org/safetyguide/danger/privacy&usg=ALkJrhh2Y9xkH8dkZqHPW7Fs3qYEQQLIPw"><span lang="ES-MX" style="mso-ansi-language: ES-MX; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-MX; mso-themecolor: text1; text-decoration: none; text-underline: none;">La pérdida de la privacidad</span></a></span><span style="font-family: "Arial","sans-serif"; font-size: 14pt; mso-ansi-language: ES-MX; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-MX; mso-themecolor: text1;"><o:p></o:p></span></span><br />
<span style="color: white;"> </span><br />
<div style="text-align: justify;"><span style="color: white;"><br />
</span></div><div style="text-align: justify;"><span style="color: white;"><br />
</span></div><div style="text-align: justify;"><span style="color: white;"><br />
</span></div><div style="text-align: justify;"><b style="mso-bidi-font-weight: normal;"><span style="font-family: "Arial","sans-serif"; font-size: 14pt;"><span style="color: white;">Contenido inapropiado:<o:p></o:p></span></span></b></div><span style="color: white;"> </span><br />
<div style="text-align: justify;"><span style="font-family: "Arial","sans-serif"; font-size: 14pt;"><span style="color: white;">Adolescentes y adultos jóvenes han acudido a los llamados sitios de redes sociales, en la medida en que los niños que no tienen un perfil están convirtiendo en la excepción a la regla.<span class="apple-converted-space"> </span>Tecnologías más baratas, más accesibles no sólo han roto las barreras a la producción multimedia, sino también las barreras psicológicas a la libre expresión en Internet.<span class="apple-converted-space"> </span>Estos sitios de redes sociales dan a los niños la oportunidad de compartir historias, fotos, videos y otros archivos con amigos y conocidos.<o:p></o:p></span></span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://www.iprism.com.mx/img/stock/contenido-inapropiado.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="color: white;"><img border="0" height="213" src="http://www.iprism.com.mx/img/stock/contenido-inapropiado.jpg" width="320" /></span></a></div><div class="separator" style="clear: both; text-align: center;"><span style="color: white;"><br />
</span></div><div class="separator" style="clear: both; text-align: center;"><span style="color: white;"><br />
</span></div><span style="color: white;"> </span><br />
<div style="text-align: justify;"><b style="mso-bidi-font-weight: normal;"><span style="font-family: "Arial","sans-serif"; font-size: 14pt;"><span style="color: white;">Ingeniería social:<o:p></o:p></span></span></b></div><span style="color: white;"> <span style="border: 1pt windowtext; font-family: "Arial","sans-serif"; font-size: 14pt; line-height: 115%; mso-ansi-language: ES-MX; mso-bidi-language: AR-SA; mso-border-alt: none windowtext 0cm; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-MX; padding: 0cm;">Las empresas suelen ser objetivo de los ingenieros sociales, y las personas que se acercan a los empleados en tratar de obtener la información de la empresa privada, con el propósito de robo de fraude,<b style="mso-bidi-font-weight: normal;"> robo de identidad</b> o de <b style="mso-bidi-font-weight: normal;">información,</b> y otros delitos<u>.</u></span><u><span style="font-family: "Arial","sans-serif"; font-size: 14pt; line-height: 115%; mso-ansi-language: ES-MX; mso-bidi-language: AR-SA; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-MX;"> <span style="border: 1pt windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm;">La razón por la ingeniería social es tan peligroso es que las víctimas nunca se dan cuenta o sospecha de cualquier juego sucio.</span></span></u><span style="font-family: "Arial","sans-serif"; font-size: 14pt; line-height: 115%; mso-ansi-language: ES-MX; mso-bidi-language: AR-SA; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-MX;"> <span style="border: 1pt windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm;">La ingeniería social se realiza sin esfuerzo, y con el consentimiento inconsciente, lo que hace aún más peligroso en algunos aspectos.</span> </span></span><br />
<span style="color: white;"><br />
</span><br />
<span style="font-family: "Arial","sans-serif"; font-size: 14pt; line-height: 115%; mso-ansi-language: ES-MX; mso-bidi-language: AR-SA; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-MX;"><span style="color: white; font-family: Times New Roman; font-size: small;"> </span></span><br />
<div style="text-align: justify;"><b style="mso-bidi-font-weight: normal;"><span style="font-family: "Arial","sans-serif"; font-size: 14pt;"><span style="color: white;"><span style="background-color: black;">Ciberbulling o ciberstaking:<o:p></o:p></span></span></span></b></div><span style="background-color: black; color: white; font-family: Times New Roman; font-size: small;"> </span><br />
<div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 0pt; text-align: justify;"><span style="color: white;"><span style="font-family: "Arial","sans-serif"; font-size: 14pt; mso-ansi-language: ES-MX; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-MX;"><span style="background-color: black;">Cyberbullying es ser cruel con los demás mediante el envío o publicación de material dañino o participar </span></span><span style="background: rgb(230, 236, 249); font-family: "Arial","sans-serif"; font-size: 14pt; mso-ansi-language: ES-MX; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-MX;"><span style="background-color: black;">en otras formas de crueldad social a través de Internet u otras tecnologías digitales.</span> </span></span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://4.bp.blogspot.com/-X5r6DBGAb3s/Td1d37jFP6I/AAAAAAAAAB4/CavEHcZaRx4/s1600/cyberbullying2_05-full%253Binit_.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="color: white;"><img border="0" height="288" src="http://4.bp.blogspot.com/-X5r6DBGAb3s/Td1d37jFP6I/AAAAAAAAAB4/CavEHcZaRx4/s320/cyberbullying2_05-full%253Binit_.jpg" width="320" /></span></a></div><div class="separator" style="clear: both; text-align: center;"><span style="color: white;"><br />
</span></div><div class="separator" style="clear: both; text-align: center;"><span style="color: white;"><br />
</span></div><div class="separator" style="clear: both; text-align: center;"><span style="color: white; font-family: Times New Roman; font-size: small;"> </span></div><div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 0pt; tab-stops: 391.8pt; text-align: justify;"><b style="mso-bidi-font-weight: normal;"><span style="font-family: "Arial","sans-serif"; font-size: 14pt; mso-ansi-language: ES-MX; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-MX; mso-themecolor: text1;"><span style="color: white;">Adicción al internet:<o:p></o:p></span></span></b></div><div class="separator" style="clear: both; text-align: center;"><span style="color: white;"><br />
</span></div><div class="separator" style="clear: both; text-align: center;"><span style="color: white; font-family: Times New Roman; font-size: small;"> </span></div><div class="MsoNormal" style="margin: 0cm 0cm 10pt; text-align: justify;"><span style="color: white;"><span style="font-family: "Arial","sans-serif"; font-size: 14pt; line-height: 115%; mso-ansi-language: ES-MX; mso-fareast-language: ES-MX; mso-no-proof: yes;"><v:shapetype coordsize="21600,21600" filled="f" id="_x0000_t75" o:preferrelative="t" o:spt="75" path="m@4@5l@4@11@9@11@9@5xe" stroked="f"> <v:stroke joinstyle="miter"> <v:formulas> <v:f eqn="if lineDrawn pixelLineWidth 0"> <v:f eqn="sum @0 1 0"> <v:f eqn="sum 0 0 @1"> <v:f eqn="prod @2 1 2"> <v:f eqn="prod @3 21600 pixelWidth"> <v:f eqn="prod @3 21600 pixelHeight"> <v:f eqn="sum @0 0 1"> </v:f></v:f></v:f></v:f></v:f></v:f></v:f></v:formulas></v:stroke></v:shapetype></span><b><span style="font-family: "Arial","sans-serif"; font-size: 14pt; mso-themecolor: text1;">¿Qué es la adicción a Internet o adicción a la computadora?</span></b><b style="mso-bidi-font-weight: normal;"><span style="font-family: "Arial","sans-serif"; font-size: 14pt; mso-themecolor: text1;"><o:p></o:p></span></b></span></div><div class="separator" style="clear: both; text-align: justify;"><span style="color: white;"><span style="font-family: Times New Roman; font-size: small;"> </span><span style="font-family: "Arial","sans-serif"; font-size: 14pt;">La adicción a Internet, también conocido como adicción a la computadora, la adicción a Internet, o trastorno de adicción a Internet (IAD), cubre una variedad de problemas de control de los impulsos, a saber:<o:p></o:p></span></span></div><div class="separator" style="clear: both; text-align: center;"><span style="color: white; font-family: Times New Roman; font-size: small;"> </span></div><div class="MsoNormal" style="margin: 0cm 12pt 0pt 20.4pt; mso-line-height-alt: 13.4pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18pt;"><span style="color: white;"><span lang="LA" style="font-family: Wingdings; font-size: 10pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 14.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font-size-adjust: none; font-stretch: normal; font: 7pt/normal "Times New Roman";"> </span></span></span><strong><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;">Cibersexo Adicción</span></strong><span class="apple-converted-space"><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;"> </span></span><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;">- Consumo compulsivo de pornografía en Internet, salas de chat para adultos, o un adulto fantasía juego de roles sitios impacto negativo en la vida real las relaciones íntimas.<o:p></o:p></span></span></div><div class="separator" style="clear: both; text-align: center;"><span style="color: white; font-family: Times New Roman; font-size: small;"> </span></div><div class="MsoNormal" style="margin: 0cm 12pt 0pt 20.4pt; mso-line-height-alt: 13.4pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18pt;"><span style="color: white;"><span lang="LA" style="font-family: Wingdings; font-size: 10pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 14.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font-size-adjust: none; font-stretch: normal; font: 7pt/normal "Times New Roman";"> </span></span></span><strong><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;">Cyber-Relación Adicción</span></strong><span class="apple-converted-space"><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;"> </span></span><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;">- La adicción a las redes sociales, salas de chat y mensajería hasta el punto que los amigos virtuales, en línea es más importante que la vida real las relaciones con familiares y amigos.<o:p></o:p></span></span></div><div class="separator" style="clear: both; text-align: center;"><span style="color: white; font-family: Times New Roman; font-size: small;"> </span></div><div class="MsoNormal" style="margin: 0cm 12pt 0pt 20.4pt; mso-line-height-alt: 13.4pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18pt;"><span style="color: white;"><span lang="LA" style="font-family: Wingdings; font-size: 10pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 14.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font-size-adjust: none; font-stretch: normal; font: 7pt/normal "Times New Roman";"> </span></span></span><strong><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;">Las compulsiones Net</span></strong><span class="apple-converted-space"><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;"> </span></span><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;">- Como los juegos compulsivos en línea, juegos de azar, el comercio de acciones, o el uso compulsivo de los sitios de subastas en línea como eBay, resultando a menudo en problemas financieros y relacionados con el trabajo.<o:p></o:p></span></span></div><div class="separator" style="clear: both; text-align: center;"><span style="color: white; font-family: Times New Roman; font-size: small;"> </span></div><div class="MsoNormal" style="margin: 0cm 12pt 0pt 20.4pt; mso-line-height-alt: 13.4pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18pt;"><span style="color: white;"><span lang="LA" style="font-family: Wingdings; font-size: 10pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 14.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font-size-adjust: none; font-stretch: normal; font: 7pt/normal "Times New Roman";"> </span></span></span><strong><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;">Adicción a la computadora</span></strong><span class="apple-converted-space"><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;"> </span></span><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;">- Juego obsesivo de los juegos de computadora fuera de línea, como el Solitario o Buscaminas, o la programación informática obsesivo.<o:p></o:p></span></span></div><div class="separator" style="clear: both; text-align: justify;"><span style="color: white; font-family: Times New Roman; font-size: small;"> </span><span style="font-family: "Arial","sans-serif"; font-size: 14pt;"></span></div><div class="separator" style="clear: both; text-align: justify;"><span style="color: white; font-family: "Arial","sans-serif"; font-size: 14pt;">Las más comúnes de estas adicciones a Internet son el cibersexo, juegos de azar en línea, y la adicción a los ciber-relacion.</span></div><div class="separator" style="clear: both; text-align: justify;"><span style="color: white;"><br />
</span></div><div class="separator" style="clear: both; text-align: justify;"><span style="font-family: "Arial","sans-serif"; font-size: 14pt;"><span style="color: white; font-family: Times New Roman; font-size: small;"> </span></span></div><h3 style="line-height: 14.25pt; margin: 12pt 0cm 4.8pt; text-align: justify;"><span style="font-family: "Arial","sans-serif"; font-size: 14pt; mso-themecolor: text1;"><span style="color: white;">Internet Sano vs Insalubres Uso<o:p></o:p></span></span></h3><div class="separator" style="clear: both; text-align: justify;"><span style="color: white; font-family: Times New Roman; font-size: small;"> </span></div><div style="line-height: 15.05pt; margin: 1.65pt 0cm 10.05pt; text-align: justify;"><span style="font-family: "Arial","sans-serif"; font-size: 14pt;"><span style="color: white;">La Internet ofrece una constante, siempre cambiante fuente de información y entretenimiento, y se puede acceder desde la mayoría de los teléfonos inteligentes, así como tabletas, portátiles y ordenadores.<span class="apple-converted-space"> </span>Correo electrónico, blogs, redes sociales y foros de mensajes, tanto para permitir la comunicación pública y anónima sobre cualquier tema.<span class="apple-converted-space"> </span>Pero, ¿cuánto es el uso de Internet demasiado?<o:p></o:p></span></span></div><div class="separator" style="clear: both; text-align: justify;"><span style="color: white; font-family: Times New Roman; font-size: small;"> </span></div><div style="line-height: 15.05pt; margin: 1.65pt 0cm 10.05pt; text-align: justify;"><span style="font-family: "Arial","sans-serif"; font-size: 14pt;"><span style="color: white;">El uso de Internet de cada persona es diferente.<span class="apple-converted-space"> </span>Puede que sea necesario el uso de Internet ampliamente por su trabajo, por ejemplo, o puede que dependen en gran medida en las redes sociales para mantenerse en contacto con la familia y amigos lejanos.<span class="apple-converted-space"> </span>Pasar mucho tiempo en línea sólo se convierte en un problema cuando se absorbe mucho de su tiempo, haciendo que el abandono de sus relaciones, su trabajo, escuela, u otras cosas importantes en su vida.<span class="apple-converted-space"> </span>Si sigues repitiendo el comportamiento compulsivo de Internet a pesar de las consecuencias negativas en tu vida en línea, entonces es hora de encontrar un nuevo equilibrio.<o:p></o:p></span></span></div><div class="separator" style="clear: both; text-align: justify;"><span style="color: white; font-family: Times New Roman; font-size: small;"> </span></div><h3 style="line-height: 14.25pt; margin: 12pt 0cm 4.8pt; text-align: justify;"><a href="http://www.blogger.com/" name="how"></a><span style="font-family: "Arial","sans-serif"; font-size: 14pt; mso-themecolor: text1;"><span style="color: white;">Los factores de riesgo para la adicción a Internet y la adicción a la computadora<o:p></o:p></span></span></h3><div class="separator" style="clear: both; text-align: justify;"><span style="color: white; font-family: Times New Roman; font-size: small;"> </span></div><div style="line-height: 15.05pt; margin: 1.65pt 0cm 10.05pt; text-align: justify;"><b style="mso-bidi-font-weight: normal;"><span style="font-family: "Arial","sans-serif"; font-size: 14pt;"><span style="color: white;">Usted está en mayor riesgo de adicción a Internet si:<o:p></o:p></span></span></b></div><div class="separator" style="clear: both; text-align: justify;"><span style="color: white; font-family: Times New Roman; font-size: small;"> </span></div><div class="MsoNormal" style="margin: 0cm 12pt 0pt 20.4pt; mso-line-height-alt: 13.4pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18pt;"><span style="color: white;"><span lang="LA" style="font-family: Wingdings; font-size: 10pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 14.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font-size-adjust: none; font-stretch: normal; font: 7pt/normal "Times New Roman";"> </span></span></span><strong><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;">Usted sufre de ansiedad.</span></strong><span class="apple-converted-space"><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;"> </span></span><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;">Usted puede utilizar el Internet para distraerse de sus preocupaciones y temores.<span class="apple-converted-space"> </span>Un trastorno de ansiedad como el trastorno obsesivo-compulsivo también pueden contribuir a consultar el correo electrónico y el uso excesivo de Internet compulsivo.<o:p></o:p></span></span></div><div class="separator" style="clear: both; text-align: justify;"><span style="color: white; font-family: Times New Roman; font-size: small;"> </span></div><div class="MsoNormal" style="margin: 0cm 12pt 0pt 20.4pt; mso-line-height-alt: 13.4pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18pt;"><span style="color: white;"><span lang="LA" style="font-family: Wingdings; font-size: 10pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 14.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font-size-adjust: none; font-stretch: normal; font: 7pt/normal "Times New Roman";"> </span></span></span><strong><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;">Usted está deprimido.</span></strong><span class="apple-converted-space"><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;"> </span></span><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;">El Internet puede ser un escape de sentimientos de depresión, pero demasiado tiempo en línea puede empeorar las cosas.<span class="apple-converted-space"> </span>La adicción a Internet también contribuye al estrés, el aislamiento y la soledad.<o:p></o:p></span></span></div><div class="separator" style="clear: both; text-align: justify;"><span style="color: white; font-family: Times New Roman; font-size: small;"> </span></div><div class="MsoNormal" style="margin: 0cm 12pt 0pt 20.4pt; mso-line-height-alt: 13.4pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18pt;"><span style="color: white;"><span lang="LA" style="font-family: Wingdings; font-size: 10pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 14.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font-size-adjust: none; font-stretch: normal; font: 7pt/normal "Times New Roman";"> </span></span></span><strong><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;">Usted tiene otras adicciones.</span></strong><span class="apple-converted-space"><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;"> </span></span><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;">Muchos adictos a Internet padecen otras adicciones, como drogas, alcohol, apuestas y sexo.<o:p></o:p></span></span></div><div class="separator" style="clear: both; text-align: justify;"><span style="color: white; font-family: Times New Roman; font-size: small;"> </span></div><div class="MsoNormal" style="margin: 0cm 12pt 0pt 20.4pt; mso-line-height-alt: 13.4pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18pt;"><span style="color: white;"><span lang="LA" style="font-family: Wingdings; font-size: 10pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 14.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font-size-adjust: none; font-stretch: normal; font: 7pt/normal "Times New Roman";"> </span></span></span><strong><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;">Que carecen de apoyo social.</span></strong><span class="apple-converted-space"><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;"> </span></span><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;">Adictos a Internet suelen utilizar las redes sociales, mensajería instantánea, o juegos en línea como una forma segura de establecer nuevas relaciones y con más confianza en relación con los demás.<o:p></o:p></span></span></div><div class="separator" style="clear: both; text-align: justify;"><span style="color: white; font-family: Times New Roman; font-size: small;"> </span></div><div class="MsoNormal" style="margin: 0cm 12pt 0pt 20.4pt; mso-line-height-alt: 13.4pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18pt;"><span style="color: white;"><span lang="LA" style="font-family: Wingdings; font-size: 10pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 14.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font-size-adjust: none; font-stretch: normal; font: 7pt/normal "Times New Roman";"> </span></span></span><strong><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;">Usted es un adolescente infeliz.</span></strong><span class="apple-converted-space"><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;"> </span></span><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;">Tal vez se pregunte dónde encaja en la Internet y se sientan más cómodos que los verdaderos amigos de la vida.<o:p></o:p></span></span></div><div class="separator" style="clear: both; text-align: justify;"><span style="color: white; font-family: Times New Roman; font-size: small;"> </span></div><div class="MsoNormal" style="margin: 0cm 12pt 0pt 20.4pt; mso-line-height-alt: 13.4pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18pt;"><span style="color: white;"><span lang="LA" style="font-family: Wingdings; font-size: 10pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 14.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font-size-adjust: none; font-stretch: normal; font: 7pt/normal "Times New Roman";"> </span></span></span><strong><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;">Usted está estresado.</span></strong><span class="apple-converted-space"><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;"> </span></span><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;">Mientras que algunas personas utilizan el Internet para aliviar el estrés, puede tener un efecto contraproducente.<span class="apple-converted-space"> </span>Cuanto más tiempo pasan en línea, mayor será su nivel de estrés será.<o:p></o:p></span></span></div><div class="separator" style="clear: both; text-align: justify;"><span style="color: white;"><span style="font-family: Times New Roman; font-size: small;"> </span><span lang="LA" style="font-family: Wingdings; font-size: 10pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 14.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;"><span style="font-size-adjust: none; font-stretch: normal; font: 7pt/normal "Times New Roman";"> </span></span></span><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;">Dolores de espalda y dolores en el cuello, dolores de cabeza severos<o:p></o:p></span></span></div><div class="separator" style="clear: both; text-align: justify;"><span style="color: white;"><span style="font-family: Times New Roman; font-size: small;"> </span><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;">Los trastornos del sueño<o:p></o:p></span></span></div><div class="separator" style="clear: both; text-align: justify;"><span style="color: white;"><span style="font-family: Times New Roman; font-size: small;"> </span><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt;">El aumento de peso o pérdida de peso pronunciada<o:p></o:p></span></span></div><div class="separator" style="clear: both; text-align: justify;"><span style="color: white; font-family: Times New Roman; font-size: small;"> </span></div><div style="border-color: currentColor currentColor rgb(235, 215, 207); border-style: none none solid; border-width: medium medium 1pt; mso-border-bottom-alt: solid #EBD7CF .75pt; mso-element: para-border-div; padding: 0cm;"><span style="color: white; font-family: Times New Roman; font-size: small;"> </span><span style="font-family: Times New Roman; font-size: small;"></span></div><div style="border-color: currentColor currentColor rgb(235, 215, 207); border-style: none none solid; border-width: medium medium 1pt; mso-border-bottom-alt: solid #EBD7CF .75pt; mso-element: para-border-div; padding: 0cm;"><span style="color: white; font-family: Times New Roman; font-size: small;"> </span></div><h2 style="border: currentColor; line-height: 16.6pt; margin: 5.85pt 0cm 4.2pt; mso-border-bottom-alt: solid #EBD7CF .75pt; mso-element: para-border-div; mso-padding-alt: 0cm 0cm 0cm 0cm; padding: 0cm; text-align: justify;"><span lang="LA" style="font-family: "Arial","sans-serif"; font-size: 14pt; mso-bidi-font-weight: normal; mso-themecolor: text1;"><span style="color: white;">La adicción a Internet: Cyber-relaciones<o:p></o:p></span></span></h2><div style="border-color: currentColor currentColor rgb(235, 215, 207); border-style: none none solid; border-width: medium medium 1pt; mso-border-bottom-alt: solid #EBD7CF .75pt; mso-element: para-border-div; padding: 0cm;"><span style="color: white; font-family: Times New Roman; font-size: small;"> </span></div><div class="separator" style="clear: both; text-align: justify;"><span style="color: white; font-family: Times New Roman; font-size: small;"> </span></div><div style="line-height: 15.05pt; margin: 1.65pt 0cm 10.05pt; text-align: justify;"><span style="color: white; font-family: "Arial","sans-serif"; font-size: 14pt;">Cuando se utiliza de manera responsable, el Internet puede ser un gran lugar para interactuar socialmente, conocer gente nueva, e incluso comenzar una relación romántica.<span class="apple-converted-space"> </span>Sin embargo, las relaciones online a menudo pueden ser más intensos que los de la vida real.<span class="apple-converted-space"> </span>Nuestras fantasías se les dan rienda suelta y la idea de estar con nuestro amor en línea se puede superar todas las expectativas realistas.<span class="apple-converted-space"> </span>Dado que muy pocos en la vida real las relaciones pueden competir con estas relaciones salvajes, la fantasía, el adicto a Internet prefieren pasar más y más tiempo con sus amigos en línea.</span></div><div class="separator" style="clear: both; text-align: justify;"><span style="color: white; font-family: Times New Roman; font-size: small;"> </span></div><div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 0pt; text-align: justify;"><span style="color: white;"><br />
</span></div><div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 0pt; text-align: justify;"><span style="color: white;"><br />
</span></div><div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 0pt; text-align: justify;"><span style="color: white;"><br />
</span></div><div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 0pt; text-align: justify;"><span style="color: white;"><br />
</span></div><div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 0pt; text-align: justify;"><br />
</div>max ce'varhttp://www.blogger.com/profile/12312633751764702315noreply@blogger.com0tag:blogger.com,1999:blog-6798858742352764700.post-78221972573705489442011-11-29T18:32:00.000-08:002011-11-29T20:42:52.973-08:00Riesgos ECONOMICOS<div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"><span style="color: #eeeeee;"><strong>PHISHING</strong>:</span></span></div><span style="font-family: Arial, Helvetica, sans-serif;"><div style="text-align: justify;"><br />
</div><span style="color: #eeeeee;"></span></span><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"><span style="color: #eeeeee;"><span lang="ES" style="line-height: 115%; mso-ansi-language: ES; mso-bidi-language: AR-SA; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US; mso-fareast-theme-font: minor-latin;">E</span><span lang="ES" style="line-height: 115%; mso-ansi-language: ES; mso-bidi-language: AR-SA; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US; mso-fareast-theme-font: minor-latin;">s un término <a href="http://es.wikipedia.org/wiki/Inform%C3%A1tico" title="Informático">informático</a> que denomina un tipo de <a href="http://es.wikipedia.org/wiki/Delito" title="Delito">delito</a> encuadrado dentro del ámbito de las <a href="http://es.wikipedia.org/wiki/Estafa" title="Estafa">estafas</a> cibernéticas, y que se comete mediante el uso de un tipo de <a href="http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)" title="Ingeniería social (seguridad informática)">ingeniería social</a> caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una <a href="http://es.wikipedia.org/wiki/Contrase%C3%B1a" title="Contraseña">contraseña</a> o información detallada sobre <a href="http://es.wikipedia.org/wiki/Tarjeta_de_cr%C3%A9dito" title="Tarjeta de crédito">tarjetas de crédito</a> u otra información bancaria). El <a href="http://es.wikipedia.org/wiki/Estafa" title="Estafa">estafador</a>, conocido como <i>phisher</i>, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un <a href="http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico" title="Correo electrónico">correo electrónico</a>, o algún sistema de <a href="http://es.wikipedia.org/wiki/Mensajer%C3%ADa_instant%C3%A1nea" title="Mensajería instantánea">mensajería instantánea</a> o incluso utilizan</span><span lang="ES" style="line-height: 115%; mso-ansi-language: ES; mso-bidi-language: AR-SA; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US; mso-fareast-theme-font: minor-latin;">do también llamadas telefónicas.</span></span></span></div><div class="separator" style="clear: both; text-align: justify;"><a href="http://virusinformatico.net/wp-content/uploads/2011/04/phishing.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="color: #eeeeee; font-family: Arial, Helvetica, sans-serif;"><img border="0" src="http://virusinformatico.net/wp-content/uploads/2011/04/phishing.jpg" /></span></a></div><span style="font-family: Arial, Helvetica, sans-serif;"><div style="text-align: justify;"><br />
</div><span style="color: #eeeeee;"></span></span><div style="text-align: justify;"><span lang="ES" style="line-height: 115%; mso-ansi-language: ES; mso-bidi-language: AR-SA; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US; mso-fareast-theme-font: minor-latin;"><span style="font-family: Arial, Helvetica, sans-serif;"><span style="color: #eeeeee;"> <span lang="ES">Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de <a href="http://es.wikipedia.org/wiki/Robo_de_identidad" title="Robo de identidad">robo de identidad</a> se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de <a href="http://es.wikipedia.org/wiki/Tarjeta_de_cr%C3%A9dito" title="Tarjeta de crédito">tarjetas de crédito</a> y números de <a href="http://es.wikipedia.org/wiki/Seguridad_social" title="Seguridad social">seguridad social</a>.</span></span></span></span></div><span style="font-family: Arial, Helvetica, sans-serif;"><div style="text-align: justify;"><br />
</div><span style="color: #eeeeee;"></span></span><span style="font-family: Arial, Helvetica, sans-serif;"><div style="text-align: justify;"><br />
</div><span style="color: #eeeeee;"></span></span><div style="text-align: justify;"><span style="color: #eeeeee; font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"><b><span lang="ES" style="color: #eeeeee; font-family: Arial, Helvetica, sans-serif;">Pharming:</span></b></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"><br />
<span style="color: #eeeeee;"></span></span></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><span lang="ES"><span style="color: #eeeeee; font-family: Arial, Helvetica, sans-serif;">Es la explotación de una vulnerabilidad en el software de los servidores </span><a href="http://es.wikipedia.org/wiki/DNS" title="DNS"><span style="color: #eeeeee; font-family: Arial, Helvetica, sans-serif;">DNS</span></a><span style="color: #eeeeee; font-family: Arial, Helvetica, sans-serif;"> o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un </span><a href="http://es.wikipedia.org/wiki/Dominio_de_Internet" title="Dominio de Internet"><span style="color: #eeeeee; font-family: Arial, Helvetica, sans-serif;">nombre de dominio</span></a><span style="color: #eeeeee; font-family: Arial, Helvetica, sans-serif;"> a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su </span><a href="http://es.wikipedia.org/wiki/Navegador_web" title="Navegador web"><span style="color: #eeeeee; font-family: Arial, Helvetica, sans-serif;">explorador de internet</span></a><span style="color: #eeeeee; font-family: Arial, Helvetica, sans-serif;"> a la página web que el atacante haya especificado para ese nombre de dominio.</span></span></div><div class="separator" style="clear: both; text-align: justify;"><a href="http://1.bp.blogspot.com/-J40MY6nACkc/TcoyXjOOAgI/AAAAAAAAABw/UzRBjWaNTk8/s1600/pharming.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="color: #eeeeee; font-family: Arial, Helvetica, sans-serif;"><img border="0" src="http://1.bp.blogspot.com/-J40MY6nACkc/TcoyXjOOAgI/AAAAAAAAABw/UzRBjWaNTk8/s1600/pharming.jpg" /></span></a></div><div style="text-align: justify;"><span lang="ES"><span style="font-family: Arial, Helvetica, sans-serif;"><span style="color: #eeeeee;"> <span lang="ES"></span></span></span></span></div><div style="text-align: justify;"><span lang="ES"><span lang="ES"><span style="color: #eeeeee; font-family: Arial, Helvetica, sans-serif;">Los ataques mediante <i>pharming</i> pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero "</span><a href="http://es.wikipedia.org/wiki/Archivo_hosts" title="Archivo hosts"><span style="color: #eeeeee; font-family: Arial, Helvetica, sans-serif;">hosts</span></a><span style="color: #eeeeee; font-family: Arial, Helvetica, sans-serif;">" presente en cualquier equipo que funcione bajo </span><a href="http://es.wikipedia.org/wiki/Microsoft_Windows" title="Microsoft Windows"><span style="color: #eeeeee; font-family: Arial, Helvetica, sans-serif;">Microsoft Windows</span></a><span style="color: #eeeeee; font-family: Arial, Helvetica, sans-serif;"> o sistemas </span><a href="http://es.wikipedia.org/wiki/Unix" title="Unix"><span style="color: #eeeeee; font-family: Arial, Helvetica, sans-serif;">Unix</span></a><span style="font-family: Arial, Helvetica, sans-serif;"><span style="color: #eeeeee;">.<o:p></o:p></span></span></span></span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"><span style="color: #eeeeee;"> <o:p></o:p></span></span></div><div style="text-align: justify;"><span style="color: #eeeeee; font-family: Arial, Helvetica, sans-serif;"> </span></div><div class="separator" style="clear: both; text-align: justify;"><a href="http://identidadgeek.com/wp-content/uploads/2009/04/voip-hacker_28.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="color: #eeeeee; font-family: Arial, Helvetica, sans-serif;"><img border="0" src="http://identidadgeek.com/wp-content/uploads/2009/04/voip-hacker_28.jpg" /></span></a></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"><br />
<span style="color: #eeeeee;"></span></span></div><div style="text-align: justify;"><span lang="ES" style="color: #eeeeee; font-family: Arial, Helvetica, sans-serif;"><strong>ROBO DE INFORMACION:</strong></span></div><div style="text-align: justify;"><span style="color: #eeeeee; font-family: Arial, Helvetica, sans-serif;"></span></div><div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 6pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span lang="ES" style="mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;"><span style="font-family: Arial, Helvetica, sans-serif;"><span style="color: #eeeeee;">En principio, todos los ordenadores contienen alguna información de interés para alguien. Es cierto que no siempre tendrá el mismo valor, pero siempre puede existir alguien interesado en conseguirla. Por consiguiente, uno de los ataques más comunes está dirigido a extraer información confidencial de un sistema.<o:p></o:p></span></span></span></div><div style="text-align: justify;"><span style="color: #eeeeee; font-family: Arial, Helvetica, sans-serif;"></span></div><div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 6pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span lang="ES" style="color: #eeeeee; font-family: Arial, Helvetica, sans-serif; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">Con el fin de que ninguna applet de Java pudiera hacerlo, se decidió que no tendrían acceso al sistema de ficheros, lo que significa que no se puede leer, escribir, borrar, renombrar, o listar ficheros. Además se les negó el acceso al sistema, para que no puedieran ejecutar comandos que manipulen ficheros (pensemos en el famoso rm -rf / de Unix) ni acceder a propiedades del sistema que contengan información confidencial (nombres de usuario, contraseñas, versiones de programas, etc.) o que pudiera revelar debilidades. </span></div><div class="separator" style="clear: both; line-height: normal; margin: 0cm 0cm 6pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><a href="http://www.poquer833.com/wp/wp-content/uploads/2011/11/ciberterrorismo.bmp" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="color: #eeeeee; font-family: Arial, Helvetica, sans-serif;"><img border="0" height="209" src="http://www.poquer833.com/wp/wp-content/uploads/2011/11/ciberterrorismo.bmp" width="320" /></span></a></div><div style="text-align: justify;"><span style="color: #eeeeee; font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"><span style="color: #eeeeee; font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"><span style="color: #eeeeee;"> <o:p></o:p></span></span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"><span style="font-family: Times New Roman;"> </span></div>max ce'varhttp://www.blogger.com/profile/12312633751764702315noreply@blogger.com0