sábado, 10 de octubre de 2009

Los doce amenazas no usuario de ordenador debe ignorar

Los doce amenazas no usuario de ordenador debe ignorar por Kai Chandler

Word Count:
863

Resumen:
El uso de Internet puede ser peligroso! Los doce primeros
Amenazas de ningún ordenador del usuario debe ignorar incluye, virus,
spyware, spoofing, troyanos, spam, adware, dialers,
secuestradores, piratas informáticos, suplantación de identidad, engaños y extraño-de peligro.


Palabras clave:
de Internet, las amenazas, virus, virus, spyware, spoofing, troyanos, spam, adware, dialers, secuestradores, piratas informáticos, suplantación de identidad, engaños, extraño, peligro, anti-virus, anti-spyware, malware, anti-spam, los padres, el filtro, la familia, proteger, los padres, los padres


Cuerpo del artículo:
Los doce amenazas no haga caso de usuario de ordenador debe

El Internet es, sin duda, un recurso fantástico para
las familias y ofrece una rica veta de contenidos educativos.
Sin embargo, existen riesgos potenciales - Bienvenidos a la
mundo sórdido de los virus, spam, troyanos, la pornografía, spyware
y otros problemas.

Éstos son los doce amenazas no usuario de ordenador debe
No haga caso de:

1. Virus - Un programa de ordenador que copia a sí mismo. Ellos
a menudo interrumpen su sistema informático o dañar sus datos.
Los virus suelen ser recibidas por los archivos adjuntos de correo electrónico para ser
nada cuidadosa apertura de una fuente dudosa. Pueden
afectar a cualquiera, por ejemplo, el gusano Mydoom destructiva
una afectada de cada tres pequeñas y medianas empresas.

2. Spyware - Envía la información sobre usted y su equipo
a otra persona. El spyware puede enviar las direcciones de los sitios de
que ha visitado o, peor aún, transmitir personal
la información. Debido a las preocupaciones de hoy sobre robo de identidad
Esta es una verdadera preocupación. Por ejemplo, CoolWebSearch pueden secuestrar
búsquedas en la web, página de inicio, y otras de Internet Explorer
ajustes. Spyware es normalmente recibido como parte de shareware
o freeware descargadas de la web.

3. IP Spoofing - una técnica para obtener acceso no autorizado
a los ordenadores, por el cual el intruso envía mensajes a un
equipo con una dirección que indica que el mensaje es
procedentes de un host de confianza.

4. Troyanos - Un programa de ordenador aparentemente legítimos
de que es realmente la intención de perturbar y dañar computadoras
la actividad mediante el envío de información, tal vez incluso las contraseñas
en un tercero sin que usted lo sepa. Como ejemplo,
mensajes de correo electrónico reciente titulado "Osama Bin Laden Captured" intento de
para descargar el "Trj / Small.B". Troya si la URL incorporado
se hizo clic. Este troyano de los intentos de secuestrar el PC.

5. Spam - Correo no solicitado con frecuencia la promoción de productos de un
carácter financiero o sexual dudosa. No deje su correo electrónico
dirección en los sitios web y tablones de anuncios de Internet, ya que
son cosechadas por los spammers.

6. Adware - pone anuncios en la pantalla. Estos toman
muchas formas, incluyendo pop-ups, popunders y anuncios
que aparecen más adelante, incluso si se cierra el navegador. Algunos son
enviados usando el servicio Messenger de Windows que permite a un
spammer para dirigir un anuncio directamente a su
equipo de forma secuencial el envío de mensajes a direcciones IP.
Siempre irritantes, también son a menudo de un sitio pornográfico,
la naturaleza.

7. Documentos falsos - para aquellos de nosotros todavía con dial-up módems,
programas marcador redirigir las llamadas a un número muy caro.
Usted no sabrá hasta que llegue la factura.

8. Secuestradores - Secuestradores de tomar el control de su navegador de Internet
y puede restablecer su página de inicio, barra de búsqueda y páginas de búsqueda.
Se puede redirigir a sitios no deseados o para impedir el
va a los sitios en particular.

9. Hackers - Con tantos datos personales disponibles en línea
a cualquier persona con una contraseña que usted debe asegurarse de que su contraseña es
seguro. Si está utilizando el nombre de soltera de su madre, su
nombre de gato o de su cumpleaños, entonces su contraseña está en peligro.
He aquí dos consejos para hacer una contraseña segura. Método Uno --
Escoja dos vinculados al azar tres letras y dos
dígitos. Mézclalos y lo que tienes? Una contraseña segura
tales como "red19cat" o "hotpin73". Segundo método - elegir un corto
de secuencia de palabras tales como ahora es el invierno de nuestro
El descontento glorioso "y tiene una contraseña de
"nitwoodmg". Incluso podría cambiar el I y O de
dígitos.

10. Phishing - Los correos electrónicos que supuestamente proceden de confianza
fuentes tales como PayPal, eBay o tu banco. A menudo, querer
usted para verificar los datos de su cuenta, pueden parecer muy
realista, pero generalmente son estafas a los nombres de usuario de la cosecha y
contraseñas. Siempre abierto un dispositivo de enrollamiento del navegador y escriba el
Dirección de allí, en lugar de hacer clic en el enlace proporcionado.

11. Hoaxes - cartas en cadena, timos, falsas alarmas. En el mejor de
toman el tiempo y ancho de banda, pero en el peor vulnerables pueden
de ser víctimas de fraude. Pass it on!

12. Extraño peligro - Para aquellos de nosotros con los niños - no
usted sabe lo que realmente hacen cuando están en línea? Son
que trabajan en tareas de tareas, la descarga ilegal de música
o la pornografía? ¿O están en el chat con desconocidos en el chat
habitaciones? Usted debe considerar el bloqueo del acceso a los indeseables
sitios y registro de su actividad con una herramienta de vigilancia.
Ah, y no hay que olvidar que cuando se trata de niños,
los equipos deben mantenerse siempre en un cuarto familiar y no
en su dormitorio.

En tres fases del Plan de Acción

Hay tres pasos esenciales que deberían adoptarse para
asegurarse de que su PC se mantiene libre de amenazas.

En primer lugar, ser sensible al abrir archivos adjuntos o después de
instrucciones por correo electrónico, aparentemente de sitios de confianza.

En segundo lugar, asegúrese de que está utilizando la última versión de Service Pack
de Windows como Microsoft está continuamente cerrando los resquicios de
reforzar la seguridad.

Por último, hay una gama de herramientas de bajo costo, tales como
firewalls, antivirus, bloqueadores de spam y programas espía asesinos
disponible. Como todo lo demás que varían en calidad y
que tienden a conseguir lo que usted paga por lo que siempre debe hacer su investigación
primera y tal vez probar una versión de prueba gratuita antes de conseguir su
tarjeta de crédito fuera.

http://www.surfcontrols.com se especializa en la prestación de
comentarios y recomendaciones de top-rated de herramientas para ayudar a
proteger a su experiencia en línea. Hay una referencia rápida
lista de docenas de sitios importantes la promoción de diferentes aspectos de la
navegar seguro llena de información útil y no hay
también un gran conjunto de consejos para navegar con seguridad.