InicioInfoCinco reglas de oro para sobrevivir en Internet

Cinco reglas de oro para sobrevivir en Internet

Info8/21/2015



Los frecuentes hackeos a servicios en Internet ponen de manifiesto que “todo lo que hacés en la red es público”.



Los hackers de Impact Team cumplieron sus amenzas y procedieron con la publicación de los datos pertenecientes a más de 30 millones de cuentas de la página web de citas para adúlteros llamada Ashley Madison.

El impacto que esto podría tener en millones de matrimonios, no sólo de celebridades y políticos, sino también en la gente común y corriente podría ser algo abrumador. Si bien las consecuencias de una violación de datos de este tipo han sido analizadas en el pasado, frecuentemente las lecciones se han ignorado.

Tomen un momento para considerar las cinco leyes de la vida online. Al igual que las leyes del Estado, es irrelevante si ustedes deciden o no considerar estas leyes, ya sin importar la circunstancia igualmente serán juzgados por ellas.

1. Asumir que todo lo que se hace y dice en Internet se hará público.

2. No dejarse seducir por las configuraciones de privacidad y contraseñas, que son ilusiones temporales que distraen de la realidad del punto anterior.

3. Entender que el contexto y los datos son a menudo la misma cosa. Cuando se introduce información en Internet, asumir que se incluye el quién (usted), el qué (los datos), el cuándo (tiempo de ingreso de datos), el dónde (sitio en el que se van a colocar los datos), el cómo (el dispositivo que se utiliza para enviar los datos), y el por qué (el propósito del sitio web).

4. Creer que todas las transacciones de tarjetas de crédito se mantienen guardadas en un libro colosal, que puede ser consultado y que algún día será puesto a disposición de todos para su estudio.

5. Creer que los datos no desaparecen cuando se los borra.

Ahora todo el mundo puede unirse a las filas de las celebridades, que han vivido durante décadas en el miedo constante de la violación de su privacidad. Todos pueden ser “hackeados” y ser víctimas de la inseguridad informática; las consecuencias de tales violaciones dependen del tipo de acciones que todos estén dispuestos a ejecutar a través de Internet, de la información que quieran hacer circular por los millones de servidores y nodos que componen la red de redes.

Datos archivados del Taringa! original
0puntos
0visitas
0comentarios
Actividad nueva en Posteamelo
0puntos
0visitas
0comentarios
Dar puntos:

Dejá tu comentario

0/2000

No hay comentarios nuevos todavía

Autor del Post

M
Usuario
Puntos0
Posts8
Ver perfil →
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.