Llegamos a ustedes gracias a:



Noticias

Usuarios consideran que terceros podrían acceder a su información en la nube

[13/01/2013] De acuerdo a una encuesta desarrollada recientemente por ESET Latinoamérica, el 90% de los usuarios considera que terceros podrían acceder a su información en la nube. Sin embargo, el 70,9% admite tener la responsabilidad del manejo de información que suben.
Además, el 83,6% de los usuarios comparte información a través de las redes sociales. Esta tendencia expone a los cibernautas a un conjunto de amenazas informáticas que utilizan a las redes sociales como medio para su desarrollo y propagación. Por tal motivo, resulta muy importante que el usuario se encuentre protegido y que cuente con un entorno seguro al momento de utilizarlas.
Entre el tipo de información que los usuarios comparten, se destacan las fotos (80%), noticias (58,2%), y videos y música (54,5%). Sin embargo, en cuarto lugar se posiciona materiales de trabajo con un 49,1% de respuestas afirmativas.
Raphael Labaca Castro, coordinador de Awareness&Research de ESET Latinoamérica, señala que para contrarrestar esta situación, es fundamental no utilizar un usuario administrador al momento de navegar por las redes sociales y contar con perfiles en las computadoras para cada usuario que las utilice. Y, para controlar el uso por parte de los menores de edad, existen herramientas de control parental que permiten bloquear sitios web indeseados, así como también restringir el horario o cantidad de horas en que el niño utiliza las redes sociales, indica el ejecutivo.
Señala, asimismo, que es recomendable dedicar un tiempo prudencial al momento de crear el usuario, para verificar cuáles opciones de seguridad estarán activadas. Este tipo de configuraciones permite determinar, entre otras cosas, con quiénes deseamos compartir nuestros contenidos.
Labaca recomienda también configurar la navegación utilizando el protocolo HTTPS que permite que todos los ataques relacionados a la interceptación de información que viaja en texto claro (legible) a través de redes de computadoras, sean controlados. Con el protocolo HTTPS, todos los datos -no solo el usuario y la contraseña- viajarán cifrados y serán ilegibles para cualquier atacante en la red. Es recomendable aplicar estas configuraciones cuando el usuario se conecta a las redes sociales desde redes inalámbricas públicas.
CIO, Perú