Hacke

Solo disponible en BuenasTareas
  • Páginas : 4 (942 palabras )
  • Descarga(s) : 0
  • Publicado : 5 de noviembre de 2010
Leer documento completo
Vista previa del texto
En este laboratorio, no fue como los demás, en este escuchamos y observamos las presentaciones de nuestros compañeros que nos presentaron temas de muchas importancia para nosotros los informáticos,ya que es de nuestro saber que la vulnerabilidad en nuestros sistemas o en los sistemas en los que trabajamos es siempre constante, es de mucha importancia tomar conciencia de esto ya que estamosconstantemente propicios a recibir un ataque hacker. Ya sea mediante la infiltración por virus, por páginas fantasmas por la suplantación de identidad, en fin gran cantidad de opciones que tienen este tipode personas para realizar estos actos.
Es en la actualidad escuchar a cerca de los llamados robos o delitos cibernéticos, en los que se ven envueltos personas, estas, inocentes o faltas deconocimiento no ponen en sus equipos medidas para contrarrestar a este tipo de actos, en este caso las personas que se ven perjudicadas necesitan de colaboración o una guía que permita que esto no les vuelvaa suceder.
Es en estos casos en los cuales entran en juego nuestros pensamientos de duda, es decir, es simplemente pensar en que no hay ningún software o aplicación que realicemos o utilicemos que notiene oportunidad de ser atacado por esto, es pensar de forma consciente y ver que la realidad es así, en donde no dato seguro y en donde debemos buscar la manera en cómo proteger nuestrainformación, desconfiar de cada uno de los correos electrónicos que recibimos, de cada mensaje que nos envían en redes sociales como el “msn”.
Son importantes las medidas que hoy en día están tomando las grandescompañías como los bancos en donde las transacciones o la importancia de la información toman un papel de mucha importancia, mediante la contratación de otras organizaciones verifican que personaskackers no influyan en este tipo de procedimientos y eviten los fraudes, esto da seguridad al usuario, la fabricación de buenos anti- virus y la aplicación y utilización de sistemas operativos como...
tracking img