*   >> Lectura Educación Artículos >> science >> software

¿Cómo lo hace?

¿Cuáles son una Obra Firewall Software las amenazas? Hay más de mil millones de personas que utilizan Internet a diario. Estamos haciendo esto desde su casa y desde nuestro lugar de trabajo; de nuestros ordenadores personales, ordenadores portátiles, teléfonos móviles y televisores; para buscar información, comunicarse con otras personas y para comprar y vender bienes y productos.

Hay más - sólo pensar en la información personal que se almacena en su computadora - los mensajes de correo electrónico, fotos y vídeos personales, registros, historial del navegador, historia de los todos los documentos recientes que usted ha leído o creados chatear. ¿Qué pasa si toda esta información cae en las manos equivocadas? Desastre. Pero, ¿cómo pudo suceder? La información está en el equipo y nunca se envía su información personal a través de Internet. La verdad oscura es que hay un sinnúmero de maneras para que las personas con intenciones maliciosas de invadir su privacidad.

Todo lo que tienen que hacer es colocar un pequeño programa (malware, troyano o virus) en el equipo. El malware que buscará información valiosa y lo enviará a sus creadores. Después de que es muy probable que utilice el ordenador como una herramienta para infectar otros ordenadores, para atacar los sitios de Internet con fines de lucro y para enviar mensajes de spam.

Con el fin de comprender las otras precauciones que puede tomar, vamos a ver cuáles son las formas más comunes de robo de información y obtener el control sobre su equipo: * Infesta del ordenador a través de descarga del programa malicioso. Una de las grandes ventajas de los ordenadores es la gran variedad de programas que pueden ser descargados e instalados. La mayoría de estos programas son genuinos y puede confiar pero cada vez más virus, troyanos y rootkits se disfrazan como programas útiles.

Un caso especial son las versiones modificadas de los programas respetados que están infectados con malware y adware o las llamadas grietas para programas populares. * Infectar a través de los archivos que no están buscando como programas a primera vista. Por ejemplo, usted puede descargar una canción o un archivo de vídeo de Internet y que puede contener un archivo ejecutable. Otro ejemplo común son los protectores de pantalla, que son los programas y que son tan peligrosos como cualquier otro programa.

* El uso de los "agujeros" de seguridad en el sistema operativo o las aplicaciones más populares. Los llamados exploits usan los proble

Page   <<       [1] [2] [3] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.