Testing

Páginas: 5 (1160 palabras) Publicado: 25 de marzo de 2010
Fraude electrónico y robo de información: peligros de la Web 2.0
La irrupción de aplicaciones como blogs, fotologs, comunidades virtuales y sitios de descarga, son algunas de las configuraciones que abren la posibilidad de que nuevas plagas aprovechen el creciente caudal de información que circula por la red para concretar delitos estrictamente económicos

Conforme avanza la migración hacianuevas tecnologías de conectividad que promueven la interacción entre desarrolladores de contenidos y potenciales receptores, crece también la aparición de plagas informáticas capaces de explotar las fallas de seguridad presentes en cada sistema que resulta lanzado al mercado.

Dentro de este panorama, el creciente tráfico que registra internet y su despliegue en todas las regiones del planetafavorece la actividad de aquellos usuarios que han hecho de la red un terreno propicio para concretar ataques que, en este último tiempo, tienen como principal fin la obtención de ganancias económicas.

Tras una etapa en la que el uso de aplicaciones virtuales sólo permitía que los internautas tuvieran un acceso pasivo a contenidos colgados de la red, la aparición de nuevas configuraciones queposibilitan que cualquier usuario de internet pueda aportar todo tipo de materiales (sea texto, sonido o imagen) a un determinado portal ha dado origen, también, a peligros más sofisticados.

Así, la entrada en la fase de la denominada “Web 2.0”, no ha hecho más que complicar el trabajo de los principales proveedores de seguridad de todo el mundo. La irrupción de tecnologías que promueven el iday vuelta entre dueños de sitios y usuarios como los blogs, las páginas de descargas, y los dominios de búsqueda de información culminaron por generar múltiples grietas en las aplicaciones diseñadas para la protección de sistemas.

Entre los nuevos flagelos, las prácticas de fraude bancario mediante herramientas electrónicas (conocido también como “phishing”) y la evolución en los agentes quepermiten el robo de información a distancia se exhiben como los males que más podrían crecer a lo largo de este 2007.

“Con la entrada a la Web 2.0 vivimos un verdadero cambio de paradigma: se promueve la libertad en el intercambio de la información. Pero ese intercambio implica dejar muchas puertas abiertas que los hackers aprovechan y aprovecharán sin descanso”, explicó, a Infobaeprofesional.com,Claudio Avin, experto en Seguridad Informática de Symantec.

Origen
Dar cuenta de las nuevas amenazas electrónicas requiere, en primer término, abordar los criterios y particularidades de desempeño que hacen al concepto de Web 2.0. Una expresión que, vale decirlo, nombra de un modo complejo a un grupo de herramientas de uso ya masificado.

Web 2.0 es un término que comenzó a cobrar fuerza enel año 2004, cuando Dale Dougherty, de la firma O’Reilly Media, utilizó el concepto en una conferencia en la que compartió ideas junto a Craig Cline, de MediaLive.

En ese encuentro, ambos especialistas hablaron del renacimiento y la evolución de la red. Y también dieron cuenta, por primera vez, de las nuevas aplicaciones y sitios con funcionalidades de todo tipo que amenazaban explotar en elcorto plazo. La cita en cuestión fijó las bases para la primera Web 2.0 Conference que se celebró ese mismo año, y que tuvo su réplica en períodos posteriores.

Pero, ¿qué quiere decirse cuando se habla de Web 2.0? Sencillo: se trata de un cambio en el modo en el que los internautas se relacionan con aquello a lo que acceden en internet. El nuevo concepto promueve la interacción entre usuarios ycontenidos, quienes ahora se ven posibilitados de enriquecer la información colgada previamente por el dueño del portal.

Evolución
Como antecedente directo del término, la Web común (o 1.0) no permitía que los usuarios modificaran el material presente en la pantalla. Conforme a esta característica, se trataba de una plataforma “estática” cuyo control de contenidos estaba únicamente en manos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Testing
  • Testing
  • Testing
  • testing
  • Testing
  • Testing
  • Testing
  • Testing

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS