Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
computacion1/NUEVAS TECNOLOGÍAS// Blog de los Prof. Rita Fasolino y Mario Freschinaldi.
>>>Nexo para comunicarnos y aprender más, fuera del horario de clase.*** Mail Rita Fasolino:rita.docente.tic@gmail.com Mail Mario Freschinaldi:enviotp@gmail.com /EN AS: JVG Nuevas Tecnologías (nombr
29 de Abril, 2017

Consejos de un cazador de hackers para que tu smartphone esté protegido

Autor: mariof2005, 12:18, guardado en SEGURIDAD INFORMÁTICA






Mikko Hyponnen

Director de investigación en F-Secure

Mikko Hypponen es una especie de superhéroe de la seguridad informática. En febrero de 2011 el finlandés viajó hasta Lahore, Paquistán, para entrevistar a los creadores de Brain, el primer virus informático de la historia, que infectó a numerosos ordenadores a través de disquetes a comienzos de 1986. Por aquel entonces, Hypponen era un adolescente que había aprendido a programar a los 13 años con su primera computadora, un Commodore 64. Brain fue el primer virus que analizó para aprender a combatirlo, y su viaje a Lahore 25 años después cerraba un círculo: el que ponía cara a cara a uno de los mayores expertos mundiales en seguridad informática con los iniciadores de un problema que hoy en día afecta a gobiernos, empresas y particulares de todo el planeta.

Como alguien que ha pasado la mayor parte de su vida combatiendo infecciones informáticas y denunciando a las grandes agencias gubernamentales por sus sistemas de control sobre los ciudadanos (en una conferencia afirmó: “Los dos grandes avances de la comunicación de nuestro tiempo se han convertido en las dos grandes herramientas de vigilancia de los gobiernos. Hablo del teléfono móvil y de Internet. George Orwell era un optimista”), la pregunta que más veces ha tenido que responder Hypponen es: ¿cómo puede un usuario normal proteger su intimidad en Internet? La respuesta es desesperanzadora: “Es difícil, reconocía en una entrevista a la web especializada securityaffairs.co. La encriptación ayuda. Los VPN ayudan. Navegar en modo privado ayuda. Borrar las cookies ayuda. No estar logeado en Facebook, Linkedin y Google ayuda. Usar diferentes navegadores también ayuda. Pero no existe el 100% de privacidad online. Desafortunadamente”.

Ante estas declaraciones asusta pensar que algunas de las infraestructuras más importantes para nuestra vida, como redes alimentarias, centros de tratamientos de agua o plantas de energía (por no hablar de los medios de comunicación o el sistema bancario), están conectados a Internet. Y, por lo tanto, expuestos a ataques informáticos. La ciberdelincuencia es un excelente negocio, sobre todo con el crecimiento del comercio electrónico y las operaciones de usuarios con sus bancos a través de los teléfonos móviles. Existe todo un mercado de servicios alrededor de este tipo de crimen porque es muy rentable. Y, al mismo tiempo, los gobiernos de todo el planeta buscan también tener controlados y vigilados a sus ciudadanos, no siempre con buenas intenciones. Afortunadamente hay gente como Hypponen que se niegan a resignarse, ellos son los superhéroes de Internet, que velan para que el resto podamos dormir (relativamente) tranquilos: “Este problema nunca se acabará. Siempre tendremos ataques porque esa gente no va a desaparecer. Es un círculo sin fin, es el juego del gato y el ratón. Sin embargo nosotros no planeamos rendirnos. Nos negamos a rendirnos, vamos a continuar luchando”.

Edición: Noelia Núñez | Cristina del moral
Texto: José L. Álvarez Cedena



Palabras claves , , , , , , , , , ,
Sin comentarios  ·  Recomendar

img

Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Esta entrada no admite comentarios.
Calendario
Ver mes anterior Agosto 2017 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
2728293031
Buscador
Blog   Web
Tópicos
» DESAFÍOS MATEMÁTICOS (33)
» NOTIFICACIONES (10)
» Programa Materia (2)
» SEGURIDAD INFORMÁTICA (147)
» TECNOLOGÍA Y CHIMENTOS (108)
» TEORÍA (88)
» TEXTIL (2)
» TRABAJOS PRÁCTICOS (10)
» VIDEOS TUTORAILES (8)
Nube de tags  [?]
Secciones
» Inicio
Enlaces
Más leídos
» Funciones Estadisticas en Excel
» MAPA CONCEPTUAL BUSCADORES EN INTERNET
» Pasar datos de una hoja Excel a otra
» PLACA MADRE-MOTHERBOARD
» POWERPOINT PONER FLECHAS
» SImuladores-Su uso en Educación
» Sistema Operativo Linux
» Sistema Operativo Windows | Propiedades
» Tabla Pitagórica en Excel
» TP WORD 6 | EDITOR DE ECUACIONES
Se comenta...
» Sistema Operativo Windows | Propiedades
2 Comentarios: dater, adriana
» Alterados por PI Alterados por Pi | Capítulo 1 - Números primos
1 Comentario: ALEJANDRA
FULLServices Network | Blog gratis | Privacidad