Protección de su privacidad su computadora y sus datos

Páginas: 5 (1169 palabras) Publicado: 28 de septiembre de 2015
Protección de su privacidad, su computadora y sus datos

Como proteger su computadora es un tema del que hay que hablar hoy en día. Tan solo imagine lo que sería de su vida si todos sus registros financieros, trabajos escolares y correspondencia personal fueran modificados, destruidos o expuestos públicamente de manera repentina.
Usted sabe que a diario se roban autos y por lógica para evitarque esto pase se toman medidas. Lo mismo sucede con su computadora y sus datos, se tienen que tomar medidas para evitar que otra persona pueda tener acceso a ellos.
Primero hay que saber o entender acerca de todos los peligros que amenazan su equipo de cómputo.
Una amenaza es cualquier cosa que pueda ocasionar daños, es decir una amenaza para su equipo de cómputo y su seguridad puede ser un ladrón,un virus, un terremoto o un simple error de usuario. También cuando se habla de daños se habla de grados del daño. Cuando se piensan en las maneras en que los sistemas de cómputo pueden ser dañados, lo más probable es que solo se piensen en los daños al hardware o la perdida de datos. Sin embargo, los sistemas de cómputo pueden sufrir daño de distintas maneras.
Una contramedida sería cualquierpaso para evitar una amenaza con el fin de protegerse a usted mismo, ya que si con esa contramedida logra proteger sus datos o su computadora, podría evitar que alguien acceda a su información. Se hallan dos clases de contramedidas. La primera protege al usuario de daños personales y la segunda asegura o protege al sistema de cómputo contra daños físicos.
La apertura del internet ha sido sin dudaalgo increíble pero más que eso es un arma de doble filo, si bien con el internet puedes establecer contacto con personas en otros lugares del mundo para compartir, aprender, jugar. También, puede ser peligroso estar conectado a una red tan grande como el internet.
El robo de identidad es cuando una persona utiliza información personal como el nombre o número de seguridad social de una personadiferente, esto con el fin de obtener documentos o créditos a su nombre. Las personas que se dedican a estas fraudulentas acciones se les conoce como ladrones de identidad y pueden utilizar muchos métodos con el fin de obtener la información que necesitan, como por pueden ser: Navegar por encima de sus hombros, interferencia, buceo en los basureros, ingeniería social o métodos de alta tecnología. Sepuede decir que harían hasta lo imposible pasa conseguir lo que necesitan para llevar a cabo sus “no muy buenas intenciones”.
Se menciona que todo su historial de consumo se almacena en una base de datos, puede haber registros médicos, financieros y de crédito que están disponibles para cualquier persona que esté autorizada para verlos.
Su información personal estará disponible para cualquier personaque tenga el dinero mínimo requerido para comprarlos en los registros públicos comerciales. Esta información puede contener registros criminales, información de antecedentes como sus antiguas residenticas, hipotecas o licencias.
En cuanto al uso del internet debe tener siempre en cuenta que está siendo monitoreado de manera automática ya sea programas que se ejecutan en su propia computadora o enun servidor conectado. Datos sobre cuando visito algún lugar, qué fue lo que observó y cuanto tiempo lo observó le hacen acreedor de un “perfil en línea” que engloba sus intereses y hábitos.
Los desarrolladores de software una gran variedad para dar seguimiento a sus actividades en línea como pueden ser los cookies que son archivos de texto pequeño que un servidor web coloca en su computadora.Los insectos de la web que son definidos como imágenes GIF que pueden ser incrustadas en páginas web o en mensajes de correo electrónico, sin embargo, que sean imágenes no significa que no hagan nada, esconden un código que funciona muy parecido a las cookies.
Los correos electrónicos no deseados son conocidos como “correo basura”, sin lugar a dudas son molestos porque si bien podrías eliminar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Protección de su privacidad, su computadora y sus datos
  • Privacidad Y Protección De Datos
  • Proteccion De Privacidad
  • Derecho a la Privacidad, protección de datos sensibles.
  • ACCION DE PROTECCION DE PRIVACIDAD
  • Protección de la privacidad de la información del
  • Protección De Datos
  • protección de datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS