La seguridad de los datos en Internet demuestra día a día su fragilidad. Además de las condiciones leoninas que exigen muchos portales para ofrecernos sus servicios, hay un ingente número de afecciones electrónica de sofisticada factura, pero de sencillo propósito: molestar. Determinados sitios de Internet (incluido el nuestro) nos condicionan a entregar muchos datos que más tarde se utilizarán (en el mejor de los casos) con fines comerciales. Por otro lado, es labor diaria para miles de personas el tratar de robar, del modo que sea, datos particulares que irán a parar a desaprensivos spammers que se enriquecen a costa de tratar de vendernos viagra a precio de saldo o cualquier otro subproducto de dudoso origen.
Muchos de estos datos proceden de la explotación de vulnerabilidades a través de las suites de mensajería instantánea. Este tipo de software se ha convertido en uno de los agujeros de seguridad más importantes del momento. No porque los programas tengan muchos defectos, sino porque la misma esencia del funcionamiento de los sistemas de mensajería es un caldo de cultivo idóneo para la ingeniería social.
Lamentablemente el único elemento capaz de solucionar esta cuestión es el propio usuario. Sin embargo, el atractivo de la mensajería instantánea reside en el anonimato y los encuentros con desconocidos, por lo que siempre habrá un avispado ladrón que se haga pasar por alguien para conseguir instalar un spyware en nuestro sistema.
A la larga el spyware suele distorsionar el funcionamiento de nuestros ordenadores, actuando como virus de facto: consumen memoria e impiden realizar otras tareas. Para todo particular la balanza entre el precio del ordenador y el mal uso de la mensajería instantánea debe estar en mente. Hemos de ser conscientes que el deterioro de nuestro ordenador, una vez que nuestros datos son públicos (con o sin nuestro consentimiento), es imparable. Por ello, nunca es demasiado pedir, si lo que se demanda es precaución.
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…
Dell Technologies compara estos ámbitos y habla de "purificar la materia original", "combinar elementos", una…