informatica

Páginas: 5 (1206 palabras) Publicado: 24 de agosto de 2014
Peligros de internet
El ciberespacio es un lugar en el cual uno se puede encontrar con las noticias del día, las cotizaciones de la bolsa y el deporte. También permite reírnos de algún video casero, opinar en algún foro de debate, pagar nuestras cuentas y hasta hablar por videoconferencia con alguien a miles de kilómetros de distancia. Podríamos decir que la Internet es nuestra amiga... y...sí, lo es. Sin embargo así como es nuestra amiga, también es amiga de algunos inescrupulosos que buscan dañar a los demás y beneficiarse de la ingenuidad o inexperiencia de algunos usuarios.
Uno de los peligros que se pueden correr en la ‘ red de redes’ ocurre cuando el usuario (por desconocimiento generalmente), brinda su información personal a una página. Si bien existen páginas que no utilizanesos datos con otros fines que los indicados al usuario, hay otras, muchas que bajo un falso propósito recopilan dichos datos para varios propósitos, generalmente crear SPAM (correos electrónicos no deseados).
Pero no solo la recopilación de datos se lleva a cabo a través del llenado de formularios en páginas web. Otro problema en el que ‘ caen’ muchos usuarios es el conjunto de cadenas de correoselectrónicos llamadas ‘ HOAXES’ (engaños). Los hoaxes son cadenas de correos electrónicos con mensajes engañosos. Algunas refieren a supuestos virus o hechos nefastos si no son reenviadas. Otras afirman que la suerte del internauta cambiará si la reenvía a diez personas en los próximos 30 minutos. Inclusive hay cadenas que afirman que servicios como Hotmail cierran y por lo tanto deben reenviarel mail para que la casilla de correo no sea dada de baja (hasta están firmadas por el supuesto dueño de Hotmail quien raramente no es el señor Bill Gates), y hasta algunos mencionan a personas enfermas (en la mayoría de los casos son niños) las cuales recibirán por cada correo reenviado 50 centavos o un dólar.
¿Cuál es el propósito de estos hoaxes? Pues, es bien sencillo: Lograr la obtención demiles y miles de direcciones de correo para luego enviarles SPAM.
Sin embargo, hay quienes solo buscan popularidad. A esos efectos, ya ni las redes sociales están a salvo. Facebook está siendo invadida por páginas y grupos con estos fines. Algunas indican como ponerle música al perfil, como volver a la antigua página de inicio e inclusive algunas más inescrupulosas pregonan el ayudar a, porejemplo, los niños con cáncer con solo unirse a la página.
Es muy difícil para los portales controlar este tipo de sitios y lo mismo ocurre con las autoridades. Por tal motivo, a continuación te brindo algunas sugerencias para no ser víctima de un fraude en la red:

* Trata de no reenviar cadenas de correos. Si lo haces, coloca las direcciones de los destinatarios en donde dice ‘ CC’ . Esto ocultalas direcciones de correo para que nadie pueda verlas.
* Antes de enviar información personal en un formulario electrónico, asegúrate que la dirección de la página web comience por https:// en lugar de http:// El https es el protocolo de transferencia de archivos seguro. Los datos viajarán de forma segura por la red (aunque no significa esto que un buen experto en ‘ hachear’ páginas no puedainterceptar dichos datos, si bien las posibilidades son diminutas).
* No unirse a grupos en redes sociales de los que no pueda corroborarse la veracidad de lo que pregonan.
* Controla a los menores. Ellos son presa fácil para el delito a través de Internet.
* Por último, evita compartir datos desde tu notebook en zonas públicas con conexiones wi-fi. Un experto podría interceptar tus envíos y hastapodría ver lo que estás haciendo en tu ordenador aún sin estar cerca del mismo.
A pesar de todo esto, Internet debe ser considerada como aliada de nosotros y no enemiga. Muchos avances en todos los campos se logran a través de esta interconexión de servidores y computadoras a nivel mundial. Nosotros debemos aprender a convivir con ella en un mundo en el que cada día que pasa, nos volvemos más...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS