sintgamas, artículos
 
Usuario:   Clave:    
   
Escribí lo que quieras:  
 
  Gastronomía| Moda| Mascotas| Industria| Om| Mi lugar| Economía| Política| Humor| Ecología| Turismo| Educación| Inmobiliarias| Sociedad| El mundo| Ocio| Música| Ciencia| Tecnología| Internet| Posicionamiento| Diseño| Deporte| Salud| Letras| Cine| Juegos| Miscelaneas| Cultura| Escultura| Pintura| Clasificados| Televisión| Alternativas| Recetas| Telefonía|  
   
 
 
27 ¿Esto del medio ambiente será porque ya destruimos la mitad?   por   marisita
 
 
Cris 2/15/2011 | 7:05:07 AM  
 
Somos los más
Tiempo libre no es libre timo
Tags:
  virus   troyanos            
 

Los que más tiempo libre tenemos, se ve, se ha detectado que tenemos el más algo ránking en invasión de computadoras por virus, mientras algunos piensan: qué inteligentes somos, la cosa es que somos los más descuidados e ignorantes, los virus circulan por nuestras computadoras libremente, nadie se hace cargo de que la seguridad de sus computadoras es la seguridad de todas las demás también.

Argentina está en el lugar 14 entra las computadoras por las que circula información de virus.
Las peores que nosotros, Tailandia, China, Rusia, lo son por volumen de habitantes y por lo tanto volumen de computadoras.
Estos datos surgen de los análisis de los antivirus, imaginen la cantidad de información que no se conoce por los que no tienen la prudencia de usar antivirus.
Los países mejor controlados, Noruega, Ecuador (sí, Ecuador es un país latinoamericano) , Suecia.
Esta información es provista por la empresa Panda virus, sede española, y uno de los pioneros en el control de virus a través de internet, lo que hace que el proceso de análisis sea sencillo, o al menos accesible.
Lo virus, programas que se replican, gusanos que pasan a través de las redes, y troyanos, programas espías, están de parabienes, no tengo duda que son los medios utilizados por empresas para invadir nuestros equipos, no ya con un sentido “maligno” como lo eran en un principio, sino con el sentido de captarnos como clientes, de saber de nosotros todo lo que sirva para vendernos algo, sino, no se explicaría que los troyanos sean los más difundidos.
Los troyanos recopilan información, espían, abre puerta a otros programas espías, accede a nuestra información,¿ qué se hace con ella?, teniendo en cuenta vivimos la era de la incultura, nadie lee, nadie se “cultiva” como decía mi abuela, toda esa información, ¿quién la usa?, otros programas que analizan qué nos venderán, qué nos interesa.
Ya es común el uso de palabras como adware , rootkits , botnets , spywar; he probado preguntar a las personas qué quieren decir esas palabras y casi nadie sabe exactamente de qué se tratan, pero les “suena”, por supuesto, ya nadie duda cuando se habla de un virus que es algo malo.
Los niños de hoy creen que el virus salió de la computadora y se llama, por extensión, a cualquier cosa que les agarra como enfermedad, ni se imaginan que es al revés.
Las empresas que pagan servicios de envío de mails, o de saturación viral, no asumen que es prácticamente un delito de invasión de la privacidad. Los keyloggers , botnets , backdoors , spyware y otros programas destinados a robar datos del usuario con un fin comercial es una práctica socialmente aceptada, pero al igual que el cigarrillo es dañino para la salud.
Aunque para algunos el fenómeno de que en Argentina los virus circulan por la gran cantidad de software ilegal, para mi sencillamente tiene que ver con nuestra idiosincrasia de creer que porque lo ignoramos el problema no existe, tratamos el tema como si las malas cosas sólo ocurrieran en otra parte, allá lejos, en Europa o Estados Unidos, las leemos en los diarios y tal vez las escuchamos por tv, pero eso ocurre en otra parte.
 
 
 
Agregar esta página a Mister Wong Compartir
Somos los más
IPs al límite.
Virus en Facebook
Google en Bruselas, al rojo
La web 3.0
  Comentarios: 0      
 
Enviá tu comentario
Para dejar tu comentario debes ser miembro de Sintagmas.
 
 
 
 
 
 
ULTIMAS PUBLICADAS en Internet |
  La evolución de internet y el certificado digital
Contenidos7
 
  Trabaja en tus Pdfs de forma segura con estas herramientas que son 100% gratuitas
stephanfrueeh
 
  Trabaja en tus Pdfs de forma segura con estas herramientas que son 100% gratuitas
stephanfrueeh
 
  TransferNow: La forma más cómoda de transferir y compartir archivos de gran tamaño
stephanfrueeh
 
  Un channel manager de calidad
Contenidos7
 
  Software de mantenimiento ¿gasto o ahorro?
Contenidos7
 
  Agregar javascript en wordpress
Xnechijli01
 
  Plugin para wordpress
Xnechijli01
 
  Paso 3 y 4 para el código de javascript en wordpress
Xnechijli01
 
  Un plugin para wordpress
Xnechijli01
 
  Qué es el procesador de hipertexto
Xnechijli01
 
  Simplicidad en el desarrollo web con php
Xnechijli01
 
  Php y el desarrollo web
Xnechijli01
 
  Introducción a javascript
Xnechijli01
 
  Código básico de javascript
Xnechijli01
 
  Javascript para mostrar y ocultar elementos
Xnechijli01
 
  Python para el desarrollo web
Xnechijli01
 
  Ventajas de Python para el desarrollo web
Xnechijli01
 
  Internet para todas las cosas
Xnechijli01
 
  Principales marcos web de Python
Xnechijli01
 
  Qué son los inicios de sesión
Xnechijli01
 
  Informática en la nube
Xnechijli01
 
  Java lenguaje de programación por excelencia
Xnechijli01
 
  La barra de dirección del navegador y su función
Xnechijli01
 
  La importancia del diseño web en el marketing
Xnechijli01
 
  Algunos tipos de sitios web
Xnechijli01
 
  Algunos tipos de sitios web: parte 4
Xnechijli01
 
  Introducción al diseño web: Potocolos web
Xnechijli01
 
  Introducción al diseño web: Las páginas web
Xnechijli01
 
  El Haking etico el nuevo sistema de proteccion contra vulnerabilidades
aaragones
 
 
 
 
TAGS
virus troyanos
 
 
  Contacto| Términos y condiciones| Anunciar en Sintagmas| Acerca de Sintagmas| Administrar|      
Copyright 2009 y actual de Sintagmas | Todos los derechos reservados