computacion

Páginas: 21 (5145 palabras) Publicado: 6 de septiembre de 2015

1) ARCHIVOS COMPARTIDOS

Datos Útiles sobre Uso Compartido de Archivos. El uso compartido de archivos electrónicos, también llamado transferencia de archivos entre usuarios de una red y comúnmente conocido como P2P (por su abreviatura de peer-to-peer), permite que los usuarios puedan compartir archivos en línea mediante una red informal de computadoras que operan el mismo software. El usocompartido de archivos puede permitirle acceder a una gran cantidad de información, pero también presenta muchos riesgos. Usted podría descargar involuntariamente material protegido por derechos de autor, pornografía o virus.

También, por error, podría permitir que otras personas copiaran archivos privados que no tiene intención de compartir. Si está considerando compartir sus archivos participando deuna red P2P, tenga en cuenta lo siguiente:
• Instale el programa de uso compartido muy cuidadosamente, seleccionando la instalación de las características adecuadas para que otros usuarios no tengan acceso a sus archivos privados.
• Considere la instalación de un programa anti-spyware. Algunos programas de uso compartido de archivos instalan un programa de spyware que puede monitorear sushábitos en el Internet y enviar esos datos a terceros.
• Posiblemente desee ajustar los controles del programa de archivos compartidos de manera tal de no permanecer conectado a la red P2P permanentemente. Algunos programas de uso compartido de archivos se abren automáticamente cada vez que usted enciende su computadora.
• Use programas antivirus y firewall y manténgalos actualizados. Los archivos queusted descarga utilizando una red P2P podrían estar etiquetados incorrectamente, ocultar un virus u otro tipo de contenido indeseado.
- Uso Compartido de Archivos. ¿En Partes Iguales? Quizás No.

Todos los días son millones los usuarios que comparten sus archivos en línea. Ya se trate de música, juegos o programas software, el uso compartido de los archivos puede permitir que todas las personascompartan un gran caudal de información. Usted simplemente descarga un programa software especial que conecta su computadora a una red informal de otras computadoras que operan con el mismo software. Millones de usuario pueden conectarse a la vez entre sí por medio de este programa software, el cual frecuentemente es gratuito y fácilmente accesible.
¿No es verdad que parece alentador? Quizás, peroasegúrese de considerar cuáles serán los costos que tendrá que "pagar" a cambio. Alerta en Línea advierte que el uso compartido de archivos puede acarrear una cantidad de riesgos. Por ejemplo, cuando usted está conectado a programas de uso compartido, sin darse cuenta puede estar permitiéndoles a los demás que copien archivos privados que no tiene intención de compartir. Usted puede descargarmaterial a su computadora que está protegido por las leyes de derechos de autoría y complicarse en problemas legales. Usted puede descargar un virus informático o facilitar que se violen las medidas de seguridad en línea; o tal vez descargar involuntariamente pornografía que aparece etiquetada bajo otros títulos.
Para proteger la información personal que tiene almacenada en su computadora, Alerta enLínea le recomienda que:
• Instale el programa de uso compartido de archivos con mucho cuidado. Si al instalar el software, usted no marca las configuraciones correctas, podría estar otorgando acceso no solamente a los archivos que desea compartir sino también a otra información grabada en el disco duro de su computadora, como por ejemplo sus declaraciones de impuestos, mensajes electrónicos,registros médicos, fotos y otros documentos personales.
• Tenga cuidado con el software de espionaje (spyware). Algunos programas de uso compartido de archivos también instalan otros programas conocidos como spyware. Este programa de spyware monitorea los hábitos de navegación del usuario y luego manda esos datos a terceros. Algunas veces, el usuario recibe anuncios basados en la información que el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Computacion
  • Computacion
  • Computacion
  • Computacion
  • Computacion
  • Computacion
  • Computacion
  • Computacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS