Uso recomendado de computador

Páginas: 9 (2033 palabras) Publicado: 18 de febrero de 2011
Qué recomiendan los expertos para evitar que "hackeen" su PC o que sea infectada

Cerrar

Conozca cómo distinguir entre las diversas prácticas delictivas informáticas, tales como malware, spam, phishing y spyware y la forma de sortear posibles problemas generados a partir de su equipo de escritorio, portátil o, incluso, del teléfono inteligente
Por Cesar Dergarabedian

Los delincuentesinformáticos apuntan a un mercado que va en crecimiento.
El número de usuarios de Internet, en todo el mundo, llegó a fines de enero a los 2.000 millones, según la Unión Internacional de Telecomunicaciones (ITU), la agencia de las Naciones Unidas para los asuntos relativos a la tecnología de la información y la comunicación.
En cambio, a principios de 2000, sólo había 500 millones de usuarios deteléfonos móviles a nivel mundial y 250 millones de internautas.
Se trata de un mercado lleno de oportunidades para los "hackers", porque millones y millones de esos usuarios no practican normas elementales de seguridad informática.
En este contexto, quienes navegan por la web y descargan contenidos de ella, no sólo deben tener en cuenta la importancia de la actualización de sus equipos,  sinoque también tienen que ser conscientes de que deben hacer un uso responsable y seguro de las nuevas tecnologías.
En esta nota encontrará consejos prácticos para descubrir si su computadora fue “hackeada” o infectada con un virus informático.
Diccionario de problemas
La seguridad informática tiene su "Talón de Aquiles" en las fallas en el software de las computadoras, que crean deficiencias enel entorno general de la PC o de la red.
Las vulnerabilidades también se pueden crear por configuraciones incorrectas de la máquina o del entorno de seguridad.
En consecuencia, las amenazas podrían traducirse en daños para la computadora o sobre los datos personales que en ella se almacenan.
¿Cuáles son estas amenazas? Según la clasificación del antivirus Norton, son cuatro:
* El spam pore-mail es la versión electrónica de la correspondencia indeseada. Consiste en el envío de mensajes que el usuario no tiene intenciones de recibir. Generalmente, se trata de anuncios no solicitados, dirigidos a un gran número de destinatarios. El spam es un problema serio de seguridad, ya que se usar para transmitir caballos de Troya, virus, gusanos, códigos espías (spywares) y ataques de “phishing”direccionados.
* El spyware se puede obtener por descarga de sitios web, mensajes instantáneos y de e-mail y conexiones directas para el compartimiento de archivos. Además, un usuario puede recibir un spyware, sin saber, al aceptar un contrato de licencia del usuario final de un programa de software.
* El phishing es básicamente un ardid en línea de falsificación, y sus creadores no pasande falsificadores y ladrones de identidad especializados en tecnología. Ellos usan spams, sitios web maliciosos, mensajes instantáneos y de correo electrónico que procuran que las personas revelen informaciones privadas, como números de cuentas bancarias y de tarjetas de crédito.
* El malware es una categoría de código malicioso que incluye virus, gusanos y troyanos. Los programas de malwaredestructivos utilizan herramientas de comunicación conocidas para esparcirlas. Por ejemplo, gusanos enviados por e-mail y mensajes instantáneos, caballos de Troya provenientes de sitios web y archivos infectados con virus obtenidos por download de conexiones punto a punto. El malware también intenta explotar las vulnerabilidades existentes en los sistemas, tornando su entrada discreta y fácil.Claves para navegar en la web con seguridad
Cuando el usuario tiene una sesión de navegación por el ciberespacio, una de las herramientas más populares de Internet se puede convertir en una víctima del phishing y el spyware, en especial si su máquina no fue actualizada en cuanto al software.
En el caso del phishing, se trata de sitios web fraudulentos, que se usan para robar datos personales....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Manual Para El Uso Adecuado Del Computador Considerando Recomendaciones Ergonòmicas.
  • Uso De La Computadora
  • Uso Del Computador
  • Uso De La Computadora
  • uso de la computadora
  • El uso de la computadora
  • Uso dela computadora
  • Uso de las computadoras

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS