tag:blogger.com,1999:blog-7939375191238050038.post3669745512594948802..comments2023-12-15T11:16:31.219+01:00Comments on Ciencia a la última: Ataques contra la seguridad en la redAnonymoushttp://www.blogger.com/profile/15472019916374775048noreply@blogger.comBlogger4125tag:blogger.com,1999:blog-7939375191238050038.post-58867299255209648852010-03-04T15:12:56.330+01:002010-03-04T15:12:56.330+01:00Desde mi punto de vista hubiera estado bien inclui...Desde mi punto de vista hubiera estado bien incluir una introducción antes de pasar relatar toda la casuística que expones.<br />En la lista que detallas has olvidado casos tan importantes como los virus destructivos o no pero es una relación bastante buena y por encima de todo están bien explicados.<br />Del mismo modo olvidas, entre las medida de prevención, los antivirus o los firewall.<br />En cuanto a las normas y leyes hubiera estado bien mencional la Ley española de protección de datos (y vincularla) o la ley específica para Internet y las telecomunicaciones.<br />Me ha gustado el decálogo de actitudes, todos deberiamos aplicarlo.<br />Una conclusión con opinión personal siempre es necesaria en un artículo.<br />En términos generales es correcto en cuanto a la ortografía aunque se te ha escapado alguna falta. Igualmente es correcto en cuanto al lenguaje utilizado.<br />Echo en falta vínculos, imágenes o vídeos relacionados así como la correcta cita de las fuentes consultadas.Anonymoushttps://www.blogger.com/profile/15472019916374775048noreply@blogger.comtag:blogger.com,1999:blog-7939375191238050038.post-37909408778208755092010-02-28T13:04:06.679+01:002010-02-28T13:04:06.679+01:00Marina he de decirte que es bastante interesante t...Marina he de decirte que es bastante interesante tu artículo y ciertamente te da una idea sobre cosas/prevenciones que podemos tomar contra esos ataques. Estoy de acuerdo con el señor maroñas en que deberías haber incluido un video, pero en general me ha parecido bastante bien, aunque tantos nombres de diferentes cosas en lista la verdad es que lia un poco.Jorge Tejehttps://www.blogger.com/profile/02038303047767697788noreply@blogger.comtag:blogger.com,1999:blog-7939375191238050038.post-45362872081447660232010-02-24T00:29:45.539+01:002010-02-24T00:29:45.539+01:00El artículo me parece que está muy bien, que la in...El artículo me parece que está muy bien, que la información es muy interesante y que está bien explicado. Lo único que resaltaría es la falta de algún vídeo o imagen y un par de datos, como la definición de SQL, ya que habla sobre ellos pero no explica lo que son y yo,por ejemplo, no se qué son. También me gustaria saber cómo se pueden detener los ataques a un ordenador, ya que cuentas que los IDS lo detectan pero no pueden detenerlo en ocasiones. Aparte de eso, me parece que la información es muy buena y que es muy interesenta la parte en la que avisas sobre cómo evitar a los hackers.Nerea Merinohttps://www.blogger.com/profile/07175682882815209528noreply@blogger.comtag:blogger.com,1999:blog-7939375191238050038.post-13914927637422178722010-02-21T20:24:10.837+01:002010-02-21T20:24:10.837+01:00Este artículo me parece muy interesante. Quizás fa...Este artículo me parece muy interesante. Quizás falte alguna imagen o algun video pero en cuanto a la informacion esta muy bien. Digo esto porque hoy en día es difícil encontrar tanta información sobre los distintos tipos de key loggers etc. Además me parece bien que pongas medidas de prevención de los internautas pues es algo que hoy en día mucha gente no sabe como hacer. También me gusta que se haya incluido las normas y leyes pues así sabemos que se tiene acceso a nuestro correo... pero para prevenir estas cosas.señor maroñashttps://www.blogger.com/profile/13630360824211442970noreply@blogger.com