Indiscutiblemente la tecnología a
nivel de información y comunicación ha logrado tan alto grado de perfección que
en la actualidad, podemos ver que en todas partes y en la mayoría de las
actividades del ser humano como lo son; la educación, la industria, el
comercio, las finanzas, la investigación, entre otras, se encuentran presente
la informática.
El internet, las computadoras, los
celulares al igual que el cine y la televisión son las principales formas de
entretenimiento, comunicación, y trabajo más explotadas en la sociedad contemporánea,
de manera tal que hoy en día, conocer la tecnología y utilizarla ya no
constituye ningún privilegio, por el contrario, es una necesidad. El uso de la
tecnología es un factor determinante en los niveles de eficiencia y
competitividad tanto a nivel empresarial como personal.
Por lo anteriormente expuesto
concluimos, que el tema de la seguridad
en informática es fundamental, ya que a diario subimos importantes información personal,
como fotos, datos de identidad, direcciones, datos familiares, movilizamos
cuentas bancarias, llevamos el control y la administración de nuestra empresa,
por estas y muchas razones debemos saber los peligros que se pueden encontrar
cuando se navega por internet como lo son;
-Los Phishing: Dentro del ámbito de
las estafas cibernéticas, un Phishing sucede cuando un estafador mediante el
uso de una red social, o portal en la línea,
intenta o logra adquirir
información confidencial de forma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria).
El estafador, conocido como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común un
correo electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.
-Gusanos: Un gusano informático es un
malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son invisibles
al usuario.
-Virus informático es un malware que
tiene por objeto alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
-Toyano: En informática, se denomina
troyano a un software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los
troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos
crean una puerta trasera (en inglés backdoor) que permite la administración remota
a un usuario no autorizado.
Un troyano no es de por sí, un virus
informático, aun cuando teóricamente pueda ser distribuido y funcionar como
tal. La diferencia fundamental entre un troyano y un virus, consiste en su
finalidad. Para que un programa sea un "troyano" sólo tiene que
acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo
una apariencia inocua. Al contrario que un virus, que es un huésped
destructivo, el troyano no necesariamente provoca daños porque no es su
objetivo.
En general: mientras más información
se coloque sobre nosotros mismos en la Internet más sencillo será que nos
encuentren. Ya se han reportado varios casos en Venezuela de personas que han
sido víctimas, de secuestro, estafas, extorciones y hasta homicidio, todo eso
sin mencionar el famoso bullying, por lo tanto el equipo de ASOPROFIT y ADMICOMP, les
brindan las siguientes recomendaciones.
- Mantener siempre actualizado el Computador a medida de lo posible.
- Instalar al menos uno de los antivirus más recomendados.
- Tener sumo cuidado en las redes sociales, no permitir que desconocidos tenga acceso a tu perfil, no colocar direcciones y datos de identificación reales o completos.
- Crear claves complejas, usando palabras inventadas, mezclando números, letras y demás caracteres permitido.
- Vigilar quienes usan tus equipos.
- Al usar un computador ajeno verificar que el mismo no tenga instalado algún keylogger (http://es.wikipedia.org/wiki/Keylogger)
No hay comentarios:
Publicar un comentario