English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Cómo dar lejos su información personal

Internet tips RSS Feed





Hurto de identidad y su información personal
--------------------------------------------
El hurto de identidad es al parecer “en cosa” actualmente. Por cuentas de los medios, los piratas informáticos y los malhechores están al acecho por todas partes intentando robar su información personal. En el pasado pocos meses, una compañía después de que otra se esté forzando para admitir datos del cliente se ha perdido o se ha robado.

En muchos casos, entonces han venido adelante en varias ocasiones durante las próximas semanas, o aún los meses que revisaban el número estimado de clientes afectados. Hasta la fecha, no pienso he bajado nunca esos números.

Hurto de identidad y compañías respetadas
--------------------------------------
Hablando en términos generales, éstas no son organizaciones del fly-by-night. Éstas son las compañías respetadas que hemos venido confiar en. En muchos casos, la pérdida no era incluso el trabajo del “pirata informático malévolo” o de la otra fuerza mística más allá de su control; era descuido simple. La frecuencia de tales informes del hurto de identidad está haciendo difícil para que los consumidores se sientan confiada en ésas con quién hacemos negocio. Ultrajan a los clientes que las compañías no están haciendo más para proteger su información contra las fuerzas del mal.

Usted y su información personal
---------------------------------
¿Qué sobre usted? ¿Cómo está usted en la custodia de usted información personal debajo de los abrigos? Algunos de estos incidentes del alto nivel eran el resultado de un error trivial que habría podido suceder a cualquier persona, incluyendo usted.

Consideremos dos acontecimientos que no hicieron la página delantera de C|Red o CNN.

Las llaves al castillo
----------------------
Consulto para un cliente que no me confíe en. No es nada personal, ellos no confía en cualquier persona. Siempre que visite este sitio, me fuerzan a entrar en contacto con el cliente a través de la visita para hacer que mecanografíen credenciales, o la contraseña, al acceso de la concesión a un servidor o a un ranurador. Es realmente molesto.

Respeto realmente a este cliente.

No me conocen realmente; Soy “el consultor”. Están tomando las medidas apropiadas al tratar de un consultor, proporcionando la cantidad de información mínima absoluta requerida. Nunca me darían el acceso no supervisado a la red, y no lo considerarían ciertamente darme contraseñas a sus servidores o ranuradores. No en propósito de todos modos.

Entonces había el día que trabajaba junto al cliente y necesitado configurar de nuevo un ranurador para terminar una tarea. Es una caminata larga a la oficina del cliente para conseguir la contraseña para ese ranurador particular. Sí, éste es un cliente que tiene al parecer una contraseña única para cada pedazo de equipo que poseen. El cliente guarda convenientemente un archivo protegido contraseña en una llave del USB que contuvo la información necesaria. El cliente era totalmente apropiado e incluso permiso pedido antes de usar mi ordenador portátil para traer el archivo. Consentí, e incluso hice el gesto del torneado lejos mientras que él abrió el archivo y recuperó la contraseña requerida.

¿Usted ha utilizado nunca la búsqueda de Google Desktop? Es una muy fresca, y nombrado conveniente, el programa que es un Google para su PC. Pondrá en un índice sus archivos y los hará investigables a través de un interfaz rápido, flexible, y fácil de utilizar. Incluso depositará el contenido de archivos tan si usted la mueve de su impulsión dura, usted todavía podrá ver el contenido de cuál estaba una vez allí. Hace normalmente todo el esto en el fondo cuando usted computadora está sentando marcha lenta. También la hace siempre usted abre un archivo.

Su información personal es el premio
--------------------------------------
Usted la conjeturaba. IP address de las conexiones, de las contraseñas, públicos y privados. Usted la nombra, yo la tenía. El cliente que nunca me daría una sola contraseña había volcado todos inmediatamente.

¿Qué datos un poco maravillosos estaba disponible ahora? ¿Expedientes de personales, datos del sueldo, secretos comerciales? Quizá, si esto era un cliente corporativo. ¿Qué sobre un academic, una universidad incluso? Expedientes del estudiante, formas de ayuda económica, e información de la concesión. Las posibilidades eran sin fin.

Suprimí puntualmente el escondrijo. El cliente no quisiera que tuviera la información, ni hizo el I.

¿Usted daría su de la tarjeta de crédito a un extranjero?
----------------------------------------------
El ejemplo anterior demostró cómo es simple es revelar inadvertidamente una gran cantidad de datos. Es divertido cómo una persona puede despedir fácilmente este tipo de pérdida. ¿Después de todo, no es sus datos, la derecha?

Déjenos tan consiguen un poco más personal.

La seguridad de la conveniencia y de computadora es raramente compatible
-------------------------------------------------------
Tengo una buena relación de la confianza con mi cliente siguiente. Ella es absolutamente cómoda conmigo que administra y que asegura la red corporativa. Cuando viene a su información de la tarjeta de crédito personal sin embargo, bien, no tanto.

Bonito mucho cada web browser disponible actualmente tiene absolutamente algunas características de la conveniencia diseñadas para hacer su “experiencia neta cotidiana más simple”. Una de estas características de la conveniencia entró en el juego en este ejemplo, específicamente la característica de la auto-terminación del hojeador de Firefox.

No demasiado hace tiempo, a este cliente me encargué tomar las medidas para la transferencia de un dominio del Internet a su propiedad. No una tarea difícil, ella habría podido manejarla ella misma. Ella era absolutamente un usuario capaz de la computadora; ella apenas no quiso ser incomodada con el proceso.

Puse 20 minutos a un lado para pasar a través de mago paso a paso de la transferencia de su secretario del dominio. Convoqué al cliente para explicar los detalles de la transferencia exhibida en mi pantalla del ordenador portátil. Haciendo frente a las opciones del pago defienda al cliente preguntado si ella podría proceder. Abandoné control de mi ordenador portátil y ella incorporó la información de la tarjeta de crédito requerida para terminar la transacción.

Los hojeadores del Web depositan su información personal
--------------------------------------------
La mayoría de los hojeadores modernos de la tela, para la conveniencia, depositarán la información incorporada en formas de la tela. El intento es poder recordar esta información si ha pedido por otra forma. El día siguiente, estaba en curso de registro de otro dominio con el mismo secretario y fui sorprendido, para la mitad del segundo, cuando la pantalla del pago pre-poblada usando la misma información utilizó el día antes. Además de la información de la tarjeta de crédito también tenía la dirección de comienzo de la pista en disco personal de mi cliente, y número de teléfono. Éste era absolutamente un pedacito de la información personal que el cliente nunca tenía cualquier intención de darme.

¿Cuál es tan su punto?
---------------------
Estos dos ejemplos son muy diferentes pero comparten dos cualidades importantes. Primero, los datos el cliente previsto para mantener privado fueron revelados a mí. En segundo lugar, la razón “compromiso” de los datos era debido al funcionamiento de la “víctima” con los datos dichos sobre una computadora que ni poseyeron ni eran familiar con. Bajo diversas circunstancias, los resultados finales habrían podido ser absolutamente devastadores.

Conclusión
----------
Al usar un sistema informático usted no posee, quizás en un quiosco, o el ‚© del ’Âà del † de CafÃÆ'à del Internet, sea consciente que la computadora sí mismo va a recordar mucho qué usted ha hecho como parte de funcionalidad básica. Además, la mayoría de las entidades que van a proveer de usted el acceso a una computadora, incluyendo su patrón, tienen probablemente sistemas en el lugar que podrían recoger datos adicionales que usted no desea de compartir. Incluso los apuroses de WiFi que permiten que usted utilice su propio cuaderno o PDA para practicar surf la tela mientras que sorben el café pueden ser posible colector de la información.

La moraleja de la historia es, al ocuparse de los sistemas informáticos que no son sus los propios, nunca maneja datos o documentos que usted no querría a la izquierda detrás de desprotegido. En todas las probabilidades, una vez que usted se niega a afrontar esa computadora, usted ha hecho apenas eso.

Sobre el autor
----------------
Erich se especializa actualmente en el abastecimiento de las soluciones de la red y de la seguridad para los negocios pequeños-medios que tienen que resolver con frecuencia el conflicto de la necesidad contra presupuesto. Su comisión con la precisión y la excelencia es eclipsada solamente por su fascinación con los adminículos, particularmente unos que sean brillantes, o que centellan, o que emite un sonido breve y agudo. Erich es escritor de personal para http://www.defendingthenet.com y varias otras publicaciones electrónicas. Si usted quisiera entrar en contacto con a Erich usted puede enviarlo por correo electrónico en erich.heintz@gmail.com o DefendTheNet@ParaLogic.Net.

Artículo Fuente: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!

Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envíe sus artículos a Messaggiamo.Com Directorio

Categorías


Derechos de autor 2006-2011 Messaggiamo.Com - Mapa del sitio - Privacy - Webmaster enviar sus artículos a Messaggiamo.Com Directorio [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu