estamos desnudos en internet:]

Introduccion:
Los siguientes temas estan relacionados con los hackers , ya que prueban la visibilidad y seguridad de un usuario en facebook o cualquiero otra red social
ayer el maestro nos puso un video sobre como los hacker se pueden meter a cuentas y estafar a la gente , una reportera ponia el mundo de cabeza solo para comprobar y advertirnos el daño que nos puede hacer proporcionar informacion verdadera , o como por como hablamos o nos referimos nos pueden sacar informacion y estafarnos

Desarrollo:
Busque en google cada uno de los temas y seleccione cuidadosamente los temas correspondientes y adecuados para definir cada uno de los temas.
conclusion:
en mi opinion , cuando quieren encontrarte en tanto estes en alguna red social , por mas privacidad que tengas , sabran de ti ya que hay muchas maneras , Nosotros usamos el intertet no lo controlamos , es como.. un hotmail , lo controlamos , pero si muchas personas se metieran las personas , quien contro y tiene acceso a todo ?Yo! , pero si no las tienes.. no te preocupes jaja
Seguridad en facebook
enlace..http://www.dragonjar.org/tips-de-seguridad-para-facebook.xhtml
Uno de los fenómenos que mas se destaca en la revolución tecnológica de Internet, son las redes sociales. Existen más de doscientas páginas web dedicadas a la formación de establecimiento combinado de contactos (blended networking); Facebook, Hi5, My Space, Orbuk y Neurona, se destacan por su capacidad de construir redes de contactos. La nueva moda de navegación se centra en la búsqueda e inclusión de amigos y contactos, compañeros de estudio, colegas, equipos deportivos y hasta agrupaciones políticas en la web. Se trata de una nueva dimensión expansiva de las relaciones  personales, que antes solo podía ser alcanzada por técnicas de mercadeo profesional
Cookies.. http://es.wikipedia.org/wiki/Cookie
Una cookie (pronunciado [ˈkʊ.ki]; literalmente galleta) es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. En ocasiones también se le llama “huella”. Las inventó Lou Montulli, un antiguo empleado de Netscape Communications.
Al ser el protocolo HTTP incapaz de mantener información por sí mismo, para que se pueda conservar información entre una página vista y otra (como login de usuario, preferencias de colores, etc), ésta debe ser almacenada, ya sea en la URL de la página, en el propio servidor, o en una cookie en el ordenador del visitante.
De esta forma, los usos más frecuentes de las cookies son:

  • Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo una cookie no identifica a una persona, sino a una combinación de computador-navegador-usuario.
  • Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.

Originalmente, sólo podían ser almacenadas por petición de un CGI desde el servidor, pero Netscape dio a su lenguaje Javascript la capacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto sólo debe configurar convenientemente el navegador web.
Phishings http://es.wikipedia.org/wiki/Phishing
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.[2]
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas
Derechos de usuariohttp://fferrer.dsic.upv.es/cursos/Windows/basico/ch05s06.html
Un derecho es un atributo de un usuario o grupo de usuarios que le confiere la posibilidad de realizar una acción concreta sobre el sistema en conjunto (no sobre un recurso concreto). Como hemos visto, la lista de derechos de cada usuario se añade explícitamente a la acreditación (SAT) que el sistema construye cuando el usuario se conecta al sistema. Esta lista incluye los derechos que el usuario tiene concedidos a título individual más los que tienen concedidos todos los grupos a los que el usuario pertenece.
Windows 2000 distingue entre dos tipos de derechos: los derechos de conexión (logon rights) y los privilegios (privileges). Los primeros establecen las diferentes formas en que un usuario puede conectarse al sistema (de forma interactiva, a través de la red, etc.), mientras que los segundos hacen referencia a ciertas acciones predefinidas que el usuario puede realizar una vez conectado al sistema. La Tabla~\ref{tab:derechos-2000} presenta los derechos más destacados de cada tipo, junto con su descripción.

Advertisements
This entry was posted in Uncategorized. Bookmark the permalink.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s