“Conocimientos Sistemas>Conocimientos básicos de informática

Cómo Computer Hacking afecta nuestras vidas

2012/4/23
piratería informática puede ser un delito grave , lo que lleva al robo de información de identificación o el cierre de servicios en línea. Incluso aquellos que no son las víctimas directas de los piratas informáticos pueden verse afectados por la piratería informática. Estos efectos se manifiestan en una serie de formas , aunque en algunos casos , no todos los efectos son negativos . Robo de identidad

robo de identidad es el robo de la identificación o información financiera , como números de seguro social , números de tarjetas de crédito u otra información privada . La información de identidad robada por los piratas informáticos se puede utilizar para hacer cargos no autorizados en tarjetas de crédito existentes, para las nuevas tarjetas de crédito u otras cuentas que utilizan la identidad de un individuo o de generar identificaciones falsas utilizando la identidad de la víctima. El robo de identidad puede llevar meses o más para recuperarse de , en el supuesto de que la víctima es consciente de que su identidad u otra información personal ha sido robada en el primer lugar.
Denegación de Servicios

la piratería de sitios web corporativos o gubernamentales, puede conducir a la paralización del sitio hasta que el daño que el sitio ha sido evaluado y los agujeros de seguridad en el sitio están corregidos. En algunos casos , esto puede conducir a la semana de tiempo de inactividad , mientras que se restaura el sitio . Incluso si los hackers no penetran en la seguridad del sitio , todavía es posible apagarlo a través de un ataque de " denegación de servicio " , que se realiza mediante la generación de tráfico del sitio web falso que excede su capacidad para manejar las peticiones .


fraude

piratería informática puede ser utilizado como una herramienta para cometer fraude . Versiones parodia de populares sitios web pueden ser creados que se ven y operan igual que el original, con los sitios web hackeados redirigir a los visitantes a las parodias cuando piensan que están visitando el original. Los hackers que crearon el sitio falso puede tener acceso a los nombres de usuario y contraseñas o información financiera de los visitantes , y en algunos casos , pueden incluso recibir pedidos de productos que nunca se entregan .
Virus y otras Amenazas

hackers pueden ser responsables de la colocación de los virus , malware y otro software no autorizado en las computadoras. A menudo, estos programas están disfrazados de programas útiles o se desea , la instalación de la porción peligrosos del software al mismo tiempo que el programa de utilidad . Este software puede grabar las pulsaciones de teclado y reportarlos al hacker para ayudar en el robo de contraseñas o información financiera. Otro malware se puede presentar advertencias de virus falsos para convencer a los usuarios de computadoras para comprar la protección antivirus falsos o puede permitir a un atacante tomar el control de forma remota el ordenador del usuario para su uso en un ataque de denegación de servicio contra el sitio web.
Seguridad Mejoras

No todos los hackers son maliciosos , sin embargo. " Hackers éticos " y " hackers de sombrero blanco " ayudar a las empresas y agencias gubernamentales en la mejora de la seguridad en línea , en busca de agujeros de seguridad que podría permitir el acceso no autorizado a los servidores u ordenadores y que informen los detalles de los agujeros para que puedan ser reparadas . Estos hackers ayudan a mejorar la seguridad en línea en general y ayudar en la reducción de casos de robo de identidad u otros delitos relacionados con la piratería .

Conocimientos básicos de informática
Cómo arreglar Mispellings sobre Folletos
Cómo escribir rápido en el equipo
Cómo deshabilitar el Touchpad Shortcuts
Cómo guardar archivos en diferentes formatos
Cómo encontrar una contraseña en un equipo
Cómo seleccionar un fondo de escritorio
Cómo restaurar los sonidos del sistema por defecto
Cómo agregar MSN a New Computers
Conocimientos Informáticos © http://www.ordenador.online