No se

Solo disponible en BuenasTareas
  • Páginas : 5 (1143 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de noviembre de 2011
Leer documento completo
Vista previa del texto
Miles de guías están disponibles en internet de manera gratuita para cualquiera que quiera dar sus primeros pasos como hacker.

Solamente en YouTube, ya hay más de 20.000 videos disponibles que enseñan a los usuarios a explorar cuentas de otros usuarios. Todos ellos cuentan con millones de visitas.
Contenido relacionado
Una contraseña, múltiples riesgos en internet
Robos multimillonarios eninternet
Seguridad informática: ojo con los criminales en la nube

link: http://www.youtube.com/watch?v=tFKCVXncfNA

Preocupada por esta situación, la empresa aseguradora CPP llevó a cabo un experimento en el cual se enseñaba a cinco personas a hackear una cuenta de correo en tan solo 14 minutos. A pesar de no estar familiarizadas con las nuevas tecnologías, los cinco participantesconsiguieron averiguar contraseñas ajenas simplemente siguiendo los pasos de una guía online.

"Me sorprendió mucho cómo de fácil y rápido fue descargarse el software y conseguir los detalles de alguien en minutos. Ver los nombres de usuario y las contraseñas aparecer en la pantalla fue chocante", le contó a BBC Mundo Emma Comans, una productora de televisión que participó en el experimento.

"Todo elmundo conoce los peligros de algunas actividades online, pero lo que posiblemente la gente no sabe es cómo es de fácil es aprender a hacerlas", le explicó a BBC Mundo, Danny Harrison, experto en Robo de Identidad de CPPGroup.
Los peligros de la red
Alrededor de siete millones de personas aseguran haber sufrido el acceso de sus contraseñas sin su consentimiento
De estos siete millones, un 24%asegura que su correo personal ha sido hackeado alguna vez
Un 65% afirma estar preocupada por la protección de su privacidad online
Los tutoriales de "hackeo" online son conocidos por un 17% de los encuestados
Un 63% de los mismos considera que estos deberían ser borrados de internet

Fuente: ICM Group

link: http://www.youtube.com/watch?v=VWqdwj6K-BQ

Harrison advierte que muchos usuariosno son conscientes del peligro que esto supone y esto se traduce en una falta de prevención: "La mayoría de las personas utilizan antivirus en sus PC pero no en sus teléfonos móviles, por ejemplo".

Pero, ¿está bien que este tipo de videos estén al alcance del público en el mundo virtual?

Para Rebecca Jeschke, Directora de Medios de Electronic Frontier Foundation, el hecho de que estos videosestén expuestos al público en YouTube es algo positivo. "Así, la gente puede concienciarse de las vulnerabilidades de su email y otras cuentas, y de cómo otra gente se aprovecha de ello".

"Conociendo estos videos, puedes protegerte mejor. Fingir que el hacking no es posible, no ayuda a nadie", le dijo a BBC Mundo.

Además, si se tiene en cuenta que internet se creó con la idea de ser un mediolibre donde todo fluyera sin restricciones ni censura, la existencia de estas guías confirmarían el derecho a la libertad de información pero, ¿dónde queda entonces el derecho a la privacidad de las víctimas?
Colisión de derechos

link: http://www.youtube.com/watch?v=fmmLeBLzDvU

Para algunos la frontera entre libertad y libertinaje es difusa en el mundo virtual.

Desde su creación,"internet y libertad se hicieron para mucha gente sinónimos en todo el mundo", apunta el renombrado sociólogo español Manuel Castells en su artículo "Internet, libertad y sociedad: una perspectiva analítica". Sus creadores, según Castells, determinaron una arquitectura abierta y de difícil control.

"Uno de los asuntos más difíciles es que internet no esta ni regulado ni restringido la mayoría de lasveces. La pregunta es entonces ¿qué hacer con casos cómo las de estas guías?", considera Harrison.

A quienes preferirían que material de ese estilo no tuviera cabida en la red, los expertos les señalan que una regulación de la red es difícil, sino casi imposible.

"Desde un punto de vista tecnológico, desplegar mecanismos para impedir totalmente la posibilidad de poner esta información en...
tracking img