<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>SEGURIDAD INFORMÁTICA</title>
	<atom:link href="https://diarium.usal.es/martagmx/feed/" rel="self" type="application/rss+xml" />
	<link>https://diarium.usal.es/martagmx</link>
	<description>La seguridad informática es tanto una investigación como la ejecución de políticas sobre la protección de datos en ordenadores con el fin de proteger y resguardar su funcionamiento  y la información en él contenida.</description>
	<lastBuildDate>Sun, 08 Nov 2015 18:32:28 +0000</lastBuildDate>
	<language>es-ES</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.1</generator>
		<item>
		<title>Windows 10 ¿éxito o fracaso?</title>
		<link>https://diarium.usal.es/martagmx/2015/11/08/windows-10-exito-o-fracaso/</link>
		<comments>https://diarium.usal.es/martagmx/2015/11/08/windows-10-exito-o-fracaso/#comments</comments>
		<pubDate>Sun, 08 Nov 2015 04:14:49 +0000</pubDate>
		<dc:creator>martagmx</dc:creator>
				<category><![CDATA[Seguridad y actualidad]]></category>
		<category><![CDATA[mercado]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[sistema]]></category>

		<guid isPermaLink="false">http://diarium.usal.es/martagmx/?p=49</guid>
		<description><![CDATA[Microsoft lanza su nuevo sistema operativo, Windows 10, rompiendo con todos nuestros esquemas y evitando windows 9. En este nuevo sistema se han añadido  una serie de medidas que buscarán mejorar la protección de la identidad y la información personal de los usuarios. Muy enfocado a la proteccion de datos en empresas y clientes con negocios, Windows [&#8230;]]]></description>
				<content:encoded><![CDATA[<p><strong><span style="color: #000000">Microsoft lanza su nuevo sistema operativo, Windows 10, rompiendo con todos nuestros esquemas y evitando windows 9. En este nuevo sistema se han añadido  una serie de medidas que buscarán mejorar la protección de la identidad y la información personal de los usuarios. Muy enfocado a la proteccion de datos en empresas y clientes con negocios, Windows 10 introduce así una serie de avances en las funciones de seguridad y de protección de identidad que son fáciles de manejar y no comprometen la experiencia de uso. Una de las cosas que Microsoft ha querido erradicar es la facilidad de acceder a cuentas de usuario mediante el robo de credenciales de las mismas. Así pues, Windows 10 plantea sistemas de verificación e identidad más férreos que en versiones anteriores, empezando por sistemas de autenticación basados en dos factores. Uno de dichos factores </span><span style="color: #000000"> será la propia contraseña en sí, pero el otro consistirá en un código o número PIN que será enviado a los usuarios para que autoricen el acceso. </span></strong></p>
<p><span style="color: #000000"><strong>Con un mercado estancado y otro donde ha sido condenado casi a la irrelevancia, Microsoft va a tener que poner toda la carne en el asador para convencer al mundo de que Windows 10 es necesario, teniendo que competir no solo contra productos de otras empresas, destacando aquí iOS y Android, sino también contra sus funcionales sistemas operativos anteriores, entre los cuales Windows XP lleva años mostrándose como piedra dentro del zapato en los intereses comerciales de Microsoft.</strong></span></p>
<p style="text-align: center"><a href="http://diarium.usal.es/martagmx/files/2015/11/Windows-10-unificacion-656x318.png"><img class="size-medium wp-image-50 aligncenter" alt="Windows-10-unificacion-656x318" src="http://diarium.usal.es/martagmx/files/2015/11/Windows-10-unificacion-656x318-300x145.png" width="300" height="145" /></a></p>
]]></content:encoded>
			<wfw:commentRss>https://diarium.usal.es/martagmx/2015/11/08/windows-10-exito-o-fracaso/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Whatsapp, un cumulo de errores para nuestra seguridad</title>
		<link>https://diarium.usal.es/martagmx/2015/11/08/whatsapp-un-cumulo-de-errores-para-nuestra-seguridad/</link>
		<comments>https://diarium.usal.es/martagmx/2015/11/08/whatsapp-un-cumulo-de-errores-para-nuestra-seguridad/#comments</comments>
		<pubDate>Sun, 08 Nov 2015 03:38:20 +0000</pubDate>
		<dc:creator>martagmx</dc:creator>
				<category><![CDATA[Seguridad y actualidad]]></category>
		<category><![CDATA[aplicacion]]></category>
		<category><![CDATA[puntos débiles]]></category>
		<category><![CDATA[riesgo]]></category>
		<category><![CDATA[Whatsapp]]></category>

		<guid isPermaLink="false">http://diarium.usal.es/martagmx/?p=40</guid>
		<description><![CDATA[No es sorprendente que hoy en día whatsapp se haya convertido en una de las aplicaciones mas importantes del mundo, contando en 2013 con unas 400 millones de usuarios, nos permite una conexión mensajera instantena, permitiendo que los usuarios puedan ver si la otra persona esta o no conectada, las actualizaciones de estado y el popular doble check, tanto como el [&#8230;]]]></description>
				<content:encoded><![CDATA[<p><strong>No es sorprendente que hoy en día whatsapp se haya convertido en una de las aplicaciones mas importantes del mundo, contando en 2013 con unas 400 millones de usuarios, nos permite una conexión mensajera instantena, permitiendo que los usuarios puedan ver si la otra persona esta o no conectada, las actualizaciones de estado y el popular doble check, tanto como el intercambio de imágenes, audios, ubicaciones e incluso nos permite realizar llamadas y todo ello gratuitamente hasta que los creadores se vieron obligados a cobrar por el servicio con el fin de frenar la expasión. Pero esta famosa aplicacion esta cargada de fallos de seguridad que ponen en riesgo a las personas que la utilizan. Estos puntos débiles son aprovechados por hackers para obtener información confidencial, desde contraseñas bancarias hasta conversaciones personales.</strong></p>
<p><strong><a href="http://diarium.usal.es/martagmx/files/2015/11/whatsapp_telegram_comparative.png"><img class="size-medium wp-image-41 alignleft" alt="whatsapp_telegram_comparative" src="http://diarium.usal.es/martagmx/files/2015/11/whatsapp_telegram_comparative-300x276.png" width="300" height="276" /></a>Un estudio reciente de la Electronic Frontier Foundation (EFF) titulado &#8220;Who Has Your Back?,  clasifica a las mayores empresas de tecnología sobre qué tan transparentes y protectoras son con los datos de los usuarios indicó que la plataforma únicamente obtuvo una estrella de cinco posibles en el nivel de protección de datos del usuario contra espionaje de gobiernos o terceros, lo que la cataloga como una de las aplicaciones con peores niveles de seguridad.</strong></p>
<p><strong>A continuación te presento ocho razones que indican que la aplicación no es segura </strong></p>
<p><strong>1) Entrega datos de los usuarios. No se necesita de una orden judicial para entregar todo tipo de contenidos a los usuarios.</strong></p>
<p><strong>2) Cualquier persona puede tener una cuenta. No hay un límite de cuentas por usuario y no están reguladas debido a que cualquier individuo con un número telefónico puede tener el servicio.</strong></p>
<p><strong>3) No hay información clara para el usuario. Si un gobierno o entidad legal pide los datos de un usuario en particular, la plataforma no notifica al afectado.</strong></p>
<p><strong>4) No existen plazos para almacenar datos. La plataforma no especifica en cuánto tiempo se borran los datos personales de forma completa.</strong></p>
<p><strong>5) Es posible hackear las cuentas sin dificultad. Un usuario comprobó que bastan cinco minutos para hackear una cuenta y utilizar la misma en otro smartphone sin que el dueño se entere.</strong></p>
<p><strong>6) Los equipos pueden infectarse con malwares. Un móvil puede ser contaminado con un virus por recibir archivos que los contengan.</strong></p>
<p><strong>7) Es posible el robo de información. De existir problemas de seguridad, el servicio recomienda no enviar datos personales a través de la plataforma.</strong></p>
<p><strong>8) Existen diversos tipos de estafas. Hackers invitan a los usuarios a ingresar a enlaces externos donde pueden obtener desde contraseñas de correo electrónico hasta cuentas bancarias.</strong></p>
]]></content:encoded>
			<wfw:commentRss>https://diarium.usal.es/martagmx/2015/11/08/whatsapp-un-cumulo-de-errores-para-nuestra-seguridad/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA</title>
		<link>https://diarium.usal.es/martagmx/2015/11/08/introduccion-a-la-seguridad-informatica/</link>
		<comments>https://diarium.usal.es/martagmx/2015/11/08/introduccion-a-la-seguridad-informatica/#comments</comments>
		<pubDate>Sun, 08 Nov 2015 01:07:32 +0000</pubDate>
		<dc:creator>martagmx</dc:creator>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[Acceso]]></category>
		<category><![CDATA[ficheros informáticos]]></category>
		<category><![CDATA[Mecanismos]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>

		<guid isPermaLink="false">http://diarium.usal.es/martagmx/?p=28</guid>
		<description><![CDATA[La seguridad informática consiste en asegurar que el sistema de información se mantenga de una manera correcta y se utilice de la manera que se decidió y controlar el acceso a la información restringiéndose a todo aquello que carezca de autorización Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir [&#8230;]]]></description>
				<content:encoded><![CDATA[<p><strong>La seguridad informática consiste en asegurar que el sistema de información se mantenga de una manera correcta y se utilice de la manera que se decidió y controlar el acceso a la información restringiéndose a todo aquello que carezca de autorización</strong></p>
<p><strong>Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático.</strong></p>
<p><strong>La seguridad informática tiene técnicas o herramientas llamados mecanismos que se utilizan para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.</strong></p>
<p><strong> Es necesario que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informáticos que luego se pueden traducir en grandes pérdidas.<a href="http://diarium.usal.es/martagmx/files/2015/11/agr.jpg"><img class="size-medium wp-image-29 alignright" alt="agr" src="http://diarium.usal.es/martagmx/files/2015/11/agr-300x225.jpg" width="300" height="225" /></a></strong></p>
<p><strong>Los desarrolladores de Internet la diseñaron para que fuera resistente a los desastres.</strong></p>
<p><strong>En principio pensaban en roturas de los equipos, de los cables o fallos en el suministro eléctrico. Desgraciadamente, Internet (y las redes conectadas a ella) necesitan tecnología adicional para evitar los ataques contra la privacidad de los usuarios, los datos de las empresas y la seguridad de las compañías. Afortunadamente, puede adquirir una gran variedad de soluciones software y hardware que le ayudarán a proteger su red. Uno de los pasos más importante para proteger físicamente su red contra los intrusos es utilizar hardware diseñado específicamente para esta tarea</strong></p>
<p><strong>Hemos de pensar en la cantidad de información recogida en ficheros informáticos sobre nosotros, que aisladamente pueden revelar poco de la persona, pero que en conjunto pueden darnos una visión bastante exacta de esa persona; o la cantidad de información tan valiosa que hay en ficheros del gobierno, militares, o empresariales, que pueden sumir en el un país entero si esa información cae en manos de personas que sepan utilizarla contra ese país o empresa </strong></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>https://diarium.usal.es/martagmx/2015/11/08/introduccion-a-la-seguridad-informatica/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>

<!-- Dynamic page generated in 2.489 seconds. -->
<!-- Cached page generated by WP-Super-Cache on 2026-04-09 10:46:22 -->
