¿ Existen muchos problemas de seguridad en referencia a la tecnología informática, y más aún desde la llegada de los ordenadores personales e Internet. Las grandes empresas invierten mucho en seguridad informática , saben que las computadoras inseguras pueden costar mucho --- incluso todo el negocio. Los usuarios de computadoras personales suelen ser más débiles o mal informados , y corren muchos riesgos , incluyendo dificultad potencial , pérdidas económicas e incluso la posibilidad de la persecución y el encarcelamiento . No o ineficaz
Anti-Malware
" Malware" es un término genérico que se usa para cubrir los virus , troyanos, gusanos y software espía , los cuales representan una amenaza para los usuarios en línea y los que reciben los discos infectados. Muchos usuarios de computadoras no utilizan protección contra malware o no garantizan que su copia está actualizada . Dado que el nuevo malware se desarrolla a diario , ya sea en forma de no-acción los deja en riesgo. Basándose en un solo producto anti-malware es también un riesgo, ya que ningún producto ha demostrado ser 100 por ciento efectivo a partir de 2011 .
Ningún hardware o software de firewall
Hackers frecuencia buscar en la web para las computadoras que pueden piratear . ¿Dónde se encuentran las computadoras que están abiertos de acceso, que pueden tomar el control de las máquinas directamente , software de carga que pasa información de nuevo sensible o apagar el ordenador en un " robot de spam " --- una computadora que pueden utilizar para enviar spam a los usuarios de correo electrónico . Esto último puede dar lugar a una investigación sobre el dueño de la computadora bajo la ley CAN -SPAM . Muchos usuarios de computadoras se abren al riesgo al no usar un firewall de hardware o software, que podría protegerlos de los piratas informáticos.
No actualizar los sistemas operativos con las revisiones de seguridad
Los hackers suelen ser muy hábil en el análisis de los sistemas operativos , en busca de posibles vulnerabilidades que pueden explotar. El sistema de software de edición vendedores operando "parches" (enmiendas ) para eliminar esas brechas potenciales. Si los parches de software no se instalan cuando esté disponible , el equipo puede estar en riesgo.
No Respaldo de datos
Material informático se ha vuelto tan confiable hoy en día que es fácil imaginarse , erróneamente , que no puede fallar. Si un disco duro falla , meses o años de trabajo, películas , imágenes u otros objetos valiosos pueden perderse . Cuando las computadoras se han utilizado durante mucho tiempo, todo reinstalación puede tardar mucho tiempo --- incluso si todo el software instalado que está disponible en algunos medios de comunicación externos.
Sin seguridad física
Si los equipos se encuentran en las personas no autorizadas o no intencionales pueden tener acceso a ellos, estas personas estaría en condiciones de ver o robar el contenido del disco duro del ordenador. Si tenían malas intenciones , también podrían acabar con el contenido del disco , con resultados similares a un fallo en el disco duro. Si el equipo es un portátil , es el riesgo de robo.
No, o control
Muchos usuarios de computadoras débil e ineficaz contraseña fallan en establecer una contraseña en su ordenador, o utilizar uno que sea fácil de adivinar. El uso de nombres de los miembros de la familia o los animales domésticos , o el uso de los cumpleaños o números de teléfono , también es inseguro si se conocen a personas que no sean usuarios de la computadora o el titular. Este problema puede afectar especialmente a los propietarios de portátiles , cuyo equipo puede ser perdido o robado.
No cifrado de discos duros portátiles
El contenido de perdida o robo de ordenadores portátiles con un disco sin cifrar disco son esencialmente a disposición de los destinatarios con intenciones maliciosas. Incluso si el portátil está protegido por una contraseña, un intruso experimentado puede evitarlo dado el tiempo suficiente .
Correos electrónicos de phishing
correos electrónicos de phishing se han vuelto mucho más sofisticados y convincentes . Tratan de engañar al destinatario para realizar alguna acción , lo que podría poner en peligro su seguridad . Los casos típicos instruyen al destinatario a abrir un archivo adjunto que contiene el malware , visite los sitios web de la introducción de datos personales en un formulario o un intento de atraerlos a una estafa .
Las descargas
< p> Algunos sitios web maliciosos intentan cargar software malicioso en el ordenador de un visitante. Estos sitios pueden adoptar cualquiera de las formas descritas en la sección " No, o ineficaz Anti-Malware . "
Proporcionar Datos Personales Sensibles en las Redes Sociales
Los datos personales suministrados en las redes sociales puede proporcionar la base para una serie de delitos , incluyendo el robo de identidad y el acecho .