piratería Computer sucede cuando una persona no autorizada tiene acceso a una computadora para robar o destruir datos , utilice el ordenador con fines ilegales o simplemente por "diversión". Para el usuario medio de la computadora , hay cuatro amenazas presentadas por piratería informática. Están diseñados para tener acceso a la información personal o de obligarte a comprar software inútil. Los dos principales protecciones contra la piratería informática son un buen programa antivirus y concienciación sobre la amenaza de la piratería informática. Adware
Adware es software instalado sin su consentimiento mediante engaño o el uso de los puntos débiles en el sistema operativo del ordenador. Adware muestra anuncios o mensajes falsos sobre las infecciones de virus en el equipo con la esperanza de que va a comprar el software o productos falsos a los piratas informáticos anuncian . El software antivirus impide que tales adware se instale en su computadora o que detecta y elimina durante una exploración de virus.
Información Financiera
ordenador piratas tengan acceso a la información financiera personal con dos métodos . El primero, llamado phishing, es enviar un correo electrónico aparentemente auténtico de un banco pidiéndole que conecte a la página web de una actualización de seguridad . El enlace incluido en el correo electrónico redirige a una página web idéntica a la página de su banco, sino que recoge su nombre de usuario y los datos personales que usted introduce información personal.
El segundo método consiste en engañar al instalar un capturador de teclado que registra todas las teclas que pulsa y envía esa información al hacker . La mejor manera de prevenir el phishing es permanecer atentos , siempre desconfiado y nunca haga clic en enlaces de correo electrónico , pero en su lugar escriba la dirección del sitio web que desea tener acceso en su navegador de Internet.
Diversión
Gente de hacking para " divertirse " son hackers de alto nivel o script kiddies . Hackers de alto nivel tratan de encontrar el lugar más seguro para cortar como un reto. El segundo tipo de hackers que se conoce como " script kiddies ". Son jóvenes aspirantes a hackers que usan las herramientas disponibles en Internet para analizar y tratar de penetrar a la gente al azar . Ellos pueden ser fácilmente frustrados por la implementación de un servidor de seguridad de escritorio o activar el firewall del router .
Trojan
Un troyano es un pequeño programa de software utilizado por los piratas informáticos para tomar control de su equipo detrás de las escenas. A menudo , cuando se detecta su presencia , ya es demasiado tarde. Troyanos instalan utilizando un flujo en el sistema operativo o con engaños . Piratas informáticos luego usan su computadora para enviar spam , infectar a otros ordenadores o lanzar DOS (Denial of Service) sitios de ataque. Un programa antivirus previene la mayoría de los troyanos de instalar o detecta y elimina . Para mantenerse al día con la mayoría de los ataques de troyanos u otros programas dañinos , los programas antivirus tienen que ser actualizado periódicamente .