ESTAMOS DESNUDOS EN INTERNET =)

Introduccion:
Los siguientes temas estan relacionados con los hackers , ya que prueban la visibilidad y seguridad de un usuario en facebook o cualquiero otra red social
ayer el maestro nos puso un video sobre como los hacker se pueden meter a cuentas y estafar a la gente , una reportera ponia el mundo de cabeza solo para comprobar y advertirnos el daño que nos puede hacer proporcionar informacion verdadera , o como por como hablamos o nos referimos nos pueden sacar informacion y estafarnos.
Desarrollo:Primero nos pusieron un video sobre los hackers donde ahi venia un poco de informacion.

  1. Luego nos dejaron poner en el blog algo sobre eso.
  2. Investigue en internet de acuerod con el tema.
  3. Y puse un post en mi blog.
    CONCLUSION:

En mi opinion , cuando quieren encontrarte en tanto estes en alguna red social , por mas privacidad que tengas , sabran de ti ya que hay muchas maneras , Nosotros usamos el intertet no lo controlamos , es como.. un hotmail , lo controlamos , pero si muchas personas se metieran las personas , quien contro y tiene acceso a todo.

Seguridad en facebook
enlace..Uno de los fenómenos que mas se destaca en la revolución tecnológica de Internet, son las redes sociales. Existen más de doscientas páginas web dedicadas a la formación de establecimiento combinado de contactos (blended networking); Facebook, Hi5, My Space, Orbuk y Neurona, se destacan por su capacidad de construir redes de contactos. La nueva moda de navegación se centra en la búsqueda e inclusión de amigos y contactos, compañeros de estudio, colegas, equipos deportivos y hasta agrupaciones políticas en la web. Se trata de una nueva dimensión expansiva de las relaciones  personales, que antes solo podía ser alcanzada por técnicas de mercadeo profesional
Cookies.. Una cookie (pronunciado [ˈkʊ.ki]; literalmente galleta) es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. En ocasiones también se le llama “huella”. Las inventó Lou Montulli, un antiguo empleado de Netscape Communications.
Al ser el protocolo HTTP incapaz de mantener información por sí mismo, para que se pueda conservar información entre una página vista y otra (como login de usuario, preferencias de colores, etc), ésta debe ser almacenada, ya sea en la URL de la página, en el propio servidor, o en una cookie en el ordenador del visitante.
De esta forma, los usos más frecuentes de las cookies son:

  1. Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo una cookie no identifica a una persona, sino a una combinación de computador-navegador-usuario.
  2. Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.

Originalmente, sólo podían ser almacenadas por petición de un CGI desde el servidor, pero Netscape dio a su lenguaje Javascript la capacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto sólo debe configurar convenientemente el navegador web.
Phishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.[2]
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas
Derechos de usuario Un derecho es un atributo de un usuario o grupo de usuarios que le confiere la posibilidad de realizar una acción concreta sobre el sistema en conjunto (no sobre un recurso concreto). Como hemos visto, la lista de derechos de cada usuario se añade explícitamente a la acreditación (SAT) que el sistema construye cuando el usuario se conecta al sistema. Esta lista incluye los derechos que el usuario tiene concedidos a título individual más los que tienen concedidos todos los grupos a los que el usuario pertenece.
Windows 2000 distingue entre dos tipos de derechos: los derechos de conexión (logon rights) y los privilegios (privileges). Los primeros establecen las diferentes formas en que un usuario puede conectarse al sistema (de forma interactiva, a través de la red, etc.), mientras que los segundos hacen referencia a ciertas acciones predefinidas que el usuario puede realizar una vez conectado al sistema. La Tabla~\ref{tab:derechos-2000} presenta los derechos más destacados de cada tipo, junto con su descripción.

conclusion:
en mi opinion , cuando quieren encontrarte en tanto estes en alguna red social , por mas privacidad que tengas , sabran de ti ya que hay muchas maneras , Nosotros usamos el intertet no lo controlamos , es como.. un hotmail , lo controlamos , pero si muchas personas se metieran las personas , quien contro y tiene acceso a todo ?Yo! , pero si no las tienes.. no te preocupes jaja
Seguridad en facebook
enlace..Uno de los fenómenos que mas se destaca en la revolución tecnológica de Internet, son las redes sociales. Existen más de doscientas páginas web dedicadas a la formación de establecimiento combinado de contactos (blended networking); Facebook, Hi5, My Space, Orbuk y Neurona, se destacan por su capacidad de construir redes de contactos. La nueva moda de navegación se centra en la búsqueda e inclusión de amigos y contactos, compañeros de estudio, colegas, equipos deportivos y hasta agrupaciones políticas en la web. Se trata de una nueva dimensión expansiva de las relaciones  personales, que antes solo podía ser alcanzada por técnicas de mercadeo profesional
Cookies.. Una cookie (pronunciado [ˈkʊ.ki]; literalmente galleta) es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. En ocasiones también se le llama “huella”. Las inventó Lou Montulli, un antiguo empleado de Netscape Communications.
Al ser el protocolo HTTP incapaz de mantener información por sí mismo, para que se pueda conservar información entre una página vista y otra (como login de usuario, preferencias de colores, etc), ésta debe ser almacenada, ya sea en la URL de la página, en el propio servidor, o en una cookie en el ordenador del visitante.
De esta forma, los usos más frecuentes de las cookies son:

  • Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo una cookie no identifica a una persona, sino a una combinación de computador-navegador-usuario.
  • Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.

Originalmente, sólo podían ser almacenadas por petición de un CGI desde el servidor, pero Netscape dio a su lenguaje Javascript la capacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto sólo debe configurar convenientemente el navegador web.
Phishings Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.[2]
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas
Derechos de  Un derecho es un atributo de un usuario o grupo de usuarios que le confiere la posibilidad de realizar una acción concreta sobre el sistema en conjunto (no sobre un recurso concreto). Como hemos visto, la lista de derechos de cada usuario se añade explícitamente a la acreditación (SAT) que el sistema construye cuando el usuario se conecta al sistema. Esta lista incluye los derechos que el usuario tiene concedidos a título individual más los que tienen concedidos todos los grupos a los que el usuario pertenece.
Windows 2000 distingue entre dos tipos de derechos: los derechos de conexión (logon rights) y los privilegios (privileges). Los primeros establecen las diferentes formas en que un usuario puede conectarse al sistema (de forma interactiva, a través de la red, etc.), mientras que los segundos hacen referencia a ciertas acciones predefinidas que el usuario puede realizar una vez conectado al sistema. La Tabla~\ref{tab:derechos-2000} presenta los derechos más destacados de cada tipo, junto con su descripción.

http://www.dragonjar.org/tips-de-seguridad-para-facebook.xhtml
http://fferrer.dsic.upv.es/cursos/Windows/basico/ch05s06.html
http://es.wikipedia.org/wiki/Phishing
http://es.wikipedia.org/wiki/Cookie 

Advertisements
Posted in Uncategorized | Leave a comment

estamos desnudos en internet:]

Introduccion:
Los siguientes temas estan relacionados con los hackers , ya que prueban la visibilidad y seguridad de un usuario en facebook o cualquiero otra red social
ayer el maestro nos puso un video sobre como los hacker se pueden meter a cuentas y estafar a la gente , una reportera ponia el mundo de cabeza solo para comprobar y advertirnos el daño que nos puede hacer proporcionar informacion verdadera , o como por como hablamos o nos referimos nos pueden sacar informacion y estafarnos

Desarrollo:
Busque en google cada uno de los temas y seleccione cuidadosamente los temas correspondientes y adecuados para definir cada uno de los temas.
conclusion:
en mi opinion , cuando quieren encontrarte en tanto estes en alguna red social , por mas privacidad que tengas , sabran de ti ya que hay muchas maneras , Nosotros usamos el intertet no lo controlamos , es como.. un hotmail , lo controlamos , pero si muchas personas se metieran las personas , quien contro y tiene acceso a todo ?Yo! , pero si no las tienes.. no te preocupes jaja
Seguridad en facebook
enlace..http://www.dragonjar.org/tips-de-seguridad-para-facebook.xhtml
Uno de los fenómenos que mas se destaca en la revolución tecnológica de Internet, son las redes sociales. Existen más de doscientas páginas web dedicadas a la formación de establecimiento combinado de contactos (blended networking); Facebook, Hi5, My Space, Orbuk y Neurona, se destacan por su capacidad de construir redes de contactos. La nueva moda de navegación se centra en la búsqueda e inclusión de amigos y contactos, compañeros de estudio, colegas, equipos deportivos y hasta agrupaciones políticas en la web. Se trata de una nueva dimensión expansiva de las relaciones  personales, que antes solo podía ser alcanzada por técnicas de mercadeo profesional
Cookies.. http://es.wikipedia.org/wiki/Cookie
Una cookie (pronunciado [ˈkʊ.ki]; literalmente galleta) es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. En ocasiones también se le llama “huella”. Las inventó Lou Montulli, un antiguo empleado de Netscape Communications.
Al ser el protocolo HTTP incapaz de mantener información por sí mismo, para que se pueda conservar información entre una página vista y otra (como login de usuario, preferencias de colores, etc), ésta debe ser almacenada, ya sea en la URL de la página, en el propio servidor, o en una cookie en el ordenador del visitante.
De esta forma, los usos más frecuentes de las cookies son:

  • Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo una cookie no identifica a una persona, sino a una combinación de computador-navegador-usuario.
  • Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.

Originalmente, sólo podían ser almacenadas por petición de un CGI desde el servidor, pero Netscape dio a su lenguaje Javascript la capacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto sólo debe configurar convenientemente el navegador web.
Phishings http://es.wikipedia.org/wiki/Phishing
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.[2]
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas
Derechos de usuariohttp://fferrer.dsic.upv.es/cursos/Windows/basico/ch05s06.html
Un derecho es un atributo de un usuario o grupo de usuarios que le confiere la posibilidad de realizar una acción concreta sobre el sistema en conjunto (no sobre un recurso concreto). Como hemos visto, la lista de derechos de cada usuario se añade explícitamente a la acreditación (SAT) que el sistema construye cuando el usuario se conecta al sistema. Esta lista incluye los derechos que el usuario tiene concedidos a título individual más los que tienen concedidos todos los grupos a los que el usuario pertenece.
Windows 2000 distingue entre dos tipos de derechos: los derechos de conexión (logon rights) y los privilegios (privileges). Los primeros establecen las diferentes formas en que un usuario puede conectarse al sistema (de forma interactiva, a través de la red, etc.), mientras que los segundos hacen referencia a ciertas acciones predefinidas que el usuario puede realizar una vez conectado al sistema. La Tabla~\ref{tab:derechos-2000} presenta los derechos más destacados de cada tipo, junto con su descripción.

Posted in Uncategorized | Leave a comment

Hello world!

Welcome to WordPress.com. This is your first post. Edit or delete it and start blogging!

Posted in Uncategorized | 1 Comment