| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Sistemas  
  • Conocimientos básicos de informática

  • Linux

  • Mac OS

  • Ubuntu

  • unix

  • ventanas

  • Windows Vista

  • Windows XP
  •  
    Conocimientos Informáticos >> Sistemas >> Conocimientos básicos de informática >> Content
    Cómo Computer Hacking afecta nuestras vidas
    piratería informática puede ser un delito grave , lo que lleva al robo de información de identificación o el cierre de servicios en línea. Incluso aquellos que no son las víctimas directas de los piratas informáticos pueden verse afectados por la piratería informática. Estos efectos se manifiestan en una serie de formas , aunque en algunos casos , no todos los efectos son negativos . Robo de identidad

    robo de identidad es el robo de la identificación o información financiera , como números de seguro social , números de tarjetas de crédito u otra información privada . La información de identidad robada por los piratas informáticos se puede utilizar para hacer cargos no autorizados en tarjetas de crédito existentes, para las nuevas tarjetas de crédito u otras cuentas que utilizan la identidad de un individuo o de generar identificaciones falsas utilizando la identidad de la víctima. El robo de identidad puede llevar meses o más para recuperarse de , en el supuesto de que la víctima es consciente de que su identidad u otra información personal ha sido robada en el primer lugar.
    Denegación de Servicios

    la piratería de sitios web corporativos o gubernamentales, puede conducir a la paralización del sitio hasta que el daño que el sitio ha sido evaluado y los agujeros de seguridad en el sitio están corregidos. En algunos casos , esto puede conducir a la semana de tiempo de inactividad , mientras que se restaura el sitio . Incluso si los hackers no penetran en la seguridad del sitio , todavía es posible apagarlo a través de un ataque de " denegación de servicio " , que se realiza mediante la generación de tráfico del sitio web falso que excede su capacidad para manejar las peticiones .
    < Br >
    fraude

    piratería informática puede ser utilizado como una herramienta para cometer fraude . Versiones parodia de populares sitios web pueden ser creados que se ven y operan igual que el original, con los sitios web hackeados redirigir a los visitantes a las parodias cuando piensan que están visitando el original. Los hackers que crearon el sitio falso puede tener acceso a los nombres de usuario y contraseñas o información financiera de los visitantes , y en algunos casos , pueden incluso recibir pedidos de productos que nunca se entregan .
    Virus y otras Amenazas

    hackers pueden ser responsables de la colocación de los virus , malware y otro software no autorizado en las computadoras. A menudo, estos programas están disfrazados de programas útiles o se desea , la instalación de la porción peligrosos del software al mismo tiempo que el programa de utilidad . Este software puede grabar las pulsaciones de teclado y reportarlos al hacker para ayudar en el robo de contraseñas o información financiera. Otro malware se puede presentar advertencias de virus falsos para convencer a los usuarios de computadoras para comprar la protección antivirus falsos o puede permitir a un atacante tomar el control de forma remota el ordenador del usuario para su uso en un ataque de denegación de servicio contra el sitio web.
    Seguridad Mejoras

    No todos los hackers son maliciosos , sin embargo. " Hackers éticos " y " hackers de sombrero blanco " ayudar a las empresas y agencias gubernamentales en la mejora de la seguridad en línea , en busca de agujeros de seguridad que podría permitir el acceso no autorizado a los servidores u ordenadores y que informen los detalles de los agujeros para que puedan ser reparadas . Estos hackers ayudan a mejorar la seguridad en línea en general y ayudar en la reducción de casos de robo de identidad u otros delitos relacionados con la piratería .

    Previous :

    next :
      Artículos relacionados
    ·Cómo abrir una carpeta con una contraseña de administ…
    ·Cómo cambiar la barra de tareas de inicio 
    ·Las funciones típicas de un sistema operativo 
    ·Cómo hacer que mi barra de tareas Bigger 
    ·Cómo cambiar las fuentes del control de ficha en el Ex…
    ·Cómo acceder a la J Drive 
    ·Ventajas de los Sistemas de Memoria Virtual 
    ·¿Cómo puedo conectar dos PCs 
    ·Cómo configurar el ordenador para iniciar sesión auto…
    ·Cómo seleccionar Wallpapers 
      Artículos destacados
    ·Cómo agregar iconos de Inicio rápido 
    ·Cómo cifrar un archivo de OS X 
    ·¿Cuál es el propósito de Hal.dll 
    ·Cómo asociar un BAT con Java JRE 
    ·Cómo utilizar el Escritorio remoto en Mac OS Panther 
    ·Cómo ejecutar el Editor del Registro en Vista 
    ·Cómo desactivar Scandisk en el arranque 
    ·Cómo encontrar la clave del sistema operativo para Vis…
    ·Solución de problemas de Windows Preguntas 
    ·Cómo para cambiar de un formulario a un documento en W…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com