Question:

Tres ciegas los riesgos de seguridad que los propietarios de computadoras comúnmente

by JK Nair  |  5 years, 11 month(s) ago

0 LIKES UnLike

Tres ciegas los riesgos de seguridad que los propietarios de computadoras comúnmente

 

Debido a nuestra dependencia en la tecnología de la información y tener que lidiar con los problemas funcionales periódicos de nuestros ordenadores y aparatos relacionados, a menudo nos vemos obligados a interactuar con diferentes grupos de profesionales para resolver cualquier problema técnico que estos dispositivos pueden representar para nosotros, de vez en cuando.

 

Entre ese grupo de profesionales, nos mayormente sería contratar los servicios de un técnico I.T, un analista de sistemas o un técnico de servicio de internet, desde la media nacional y pequeños negocios emite generalmente pueden requerir los servicios de cualquier clase de cortesía profesional para arreglar eso

 

Pero aunque generalmente son percibidos como los buenos, generalmente no se dan cuenta los riesgos silenciosos que a menudo tomamos con cualquiera de estos profesionales de tecnología de información.


Su técnico I.T

 

Generalmente, si el equipo comienza a actuar para arriba, la primera persona que se dice es su técnico I.T, que se refiere a veces como un técnico de PC.

 

Un técnico I.T general comprueba una computadora para problemas de hardware y software.

 

Esto significa que tienes que darles acceso a un dispositivo que mantiene tus archivos privados, planos de sus comunicaciones privadas y otros datos invaluables, en adición a su modelo de uso de internet.

 

y ese dispositivo es duro de su ordenador, que sirve como el componente más crítico para el almacenamiento de datos en un PC.

 

y mientras que usted puede ser capaz de borrar un archivo del disco duro, resto aseguran que todavía se está esperando para ser recuperado con las herramientas adecuadas.
Irónicamente, como parte de su trabajo, técnicos de IT generalmente tienen que estar en posesión de estas herramientas de software muy para ayudar en la recuperación de archivos si es necesario a.

 

Ahora, como regla general, todos carie de técnicos es un flash drive con fuerte clonación capacidades en caso de que ellos habrían tenido una auténtica necesidad de copia de seguridad o recuperar sus archivos antes de recargar tu ordenador.

 

Te imaginas lo que podría pasar si ese técnico I.T enchufa su unidad flash USB (sin su aprobación), golpear unas llaves y clonar tu disco duro toda?

 

Que significaría la captura ilegal de su perfil de toda web, contraseñas guardadas, tu información de tarjeta de crédito, todos sus archivos, sus imágenes y cada pieza de datos que es recuperables en el disco duro.

 

Por extensión, el técnico habría estado en posesión de una versión clonada de tu computadora entera; en la palma de sus manos.

 

En el final, hay tantas cosas siniestras que posteriormente puede hacer con su información privada.

 

y mientras que sólo una pequeña fracción de I.T profesionales puede tener las habilidades y disposición para clonar ilegalmente sus clientes todo el disco duro, esto sigue siendo un ejemplo de los riesgos no realizados que toma a menudo con nuestros técnicos I.T.

 

Analista de sistemas
su PC

 

Un Analista de sistemas es en esencia un técnico, pero con un enfoque más profesional en el software, aspectos administrativos e ingeniería de computadora redes, generalmente a nivel corporativo.

 

Su trabajo por lo general implica evaluar el rendimiento del PC, su empresa informática requisitos, actualización de su software, eliminación de amenazas y asegurándose de que sus sistemas de hardware y software de computadora son propicias para sus requisitos de uso.

 

Todos los días, analistas de sistemas de aplicaciones de personas o individuos con antecedentes técnicos similares al servicio de sus computadoras, recargar su sistema operativo, actualización de software existente, configurar su red de comunicación e instalar nuevo software.

 

Pero la prevalencia de muchos software de registro clave y troyanos en existencia, nos costará no más de un minuto para un analista de sistemas incrustar un keylogger o troyano dentro de tu red remotamente cosechar todos los datos individuales que usted entró en su base de datos de PC, sin ni tu antivirus siempre descubrir lo

 

De tus tarjetas de crédito a los correos electrónicos, para contraseñas, mensajes instantáneos, chats, webcam y otras comunicaciones teclado base; su espía troyano no será corto de cualquier información que tenga flotando en su sistema.

 

Mientras que el software o fallos de esta naturaleza pueden ser instalados secretamente por un cónyuge de espionaje, no obstante se instala a menudo por personas técnicas tales como el analista de sistemas.


Al técnico de servicio de internet

 

Después de varias semanas de feliz navegación por internet, de repente sabes que eres experiencia problemas con tu acceso a internet. Como tal, instintivamente llamarías en el tipo técnico de su proveedor de servicios Internet.

 

Generalmente, los técnicos de servicio de internet a menudo interactúa con los clientes en el campo todos los días y puede desarrollar un interés personal en actividades de internet del cliente o clientes selectos.

 

Naturalmente, como parte de su trabajo, técnicos de servicio de internet (también conocido como técnicos de ISP, o técnicos de banda ancha) generalmente se concederían acceso compañía al archivo de registro de las comunicaciones de internet de sus clientes y en menor medida; su ordenador.

 

Mientras que pueden tomar los mismos pasos como Analista de sistemas para espiar a alguien, técnicos de ISP generalmente emplearía tácticas más técnicas y remotas.

 

En la actualidad, un profesional en este campo puede utilizar varias herramientas de interceptación remoto o datos para filtrar el tráfico de internet, descifrar y así tenerte estadísticas penetraciones en su actividad privada de internet o las actividades de comunicación web, sin tener idea de que están haciendo que.

 

Tener conocimiento directo de la dirección MAC y la dirección IP de su ordenador puede también hacerlo más fácil para ellos atacar remotamente su computadora e instalar secretamente keyloggers o troyanos, permitiéndoles han simplificado el acceso a los archivos privados, cámara web y otra información en tu PC.

 


Lo que puede hacer

 

Mientras que la mención de las actividades anteriores son generalmente fraccionada en sus ocurrencias mediante las acciones de los profesionales del servicio I.T, nadie querría dejar su seguridad informática riesgo.

 

Como tal, hubieran preferido emplear mecanismos destinados a prevenir una profesional de entrometerse en su vida privada y la información.

 

Que ser el caso, puede intentar instalar un cortafuegos como Zone Alarm, o Commodo y personalmente establece el filtro de las comunicaciones para cada programa aprobado en la red o PC, con el fin de asegurar que keyloggers o troyanos no pueden comunicarse con sus jefes, en otras partes.

 

y sin ida y vuelta comunicación, keyloggers o troyanos que naturalmente permanecen latentes o inservible a la persona que les habría instalado en su PC.

 

Entonces puede utilizar un programa como Kaspersky, Keylogger Detector o Bitdefender para localizar y quitar de forma segura los Keyloggers o troyanos desde su PC (o por lo menos un mayor porcentaje de ella).

 

 

 Tags: ciegas, com250nmente, computadoras, de, los, propietarios, Que, riesgos, seguridad, Tres

   Report

Tema Estadísticas

Última actividad: 2020 years, 3 month(s) ago.
Esto tiene 0 Comentarios.

CONVERTIRSE EN UNA GUÍA

Comparte tus conocimientos y ayudar a las personas.