http://farm3.static.flickr.com/2599/4094619987_192e133c3b.jpg
transcripcion automatica
O la Silvina hola todo cómo le va bien o en la bolsa de uno de los temas que no o y Carmen es el de la seguridad informal no hemos hablado más de una ocasión sobre pero nunca está de más volver a repetir lo porque como dice vivir del erario público se renueva pero sobre todo porque los cambios se hacen más en mi conlo a la tendencia con a los las amenazas gana bien o han la amenaza más importante la amenaza más lo que verdaderamente nos resulta/eran un virus eran esos extraños bichito digital en que se introduce en el gran máquinas y no destrozaban los archivos no borraban y corrí y dos nos dejaban sin funcionar la máquina por no dañaban el sistema operativo bueno ahora la amenaza más importante no es exactamente la amenaza más importante es que no se en la computadora como a través de Internet va a venir alguien no van a salir un abrazó para agarrar la computadora esperaba llegar no es exactamente así aunque parezca el secuestro de la computadora es algo que está siendo cada vez con más frecuencia por se usa para integrarla en redes que se llaman por Zeroual maldades de ballet y no por ejemplo atacar a los bancos atacar empresas robar por ejemplo números de de tarjeta de crédito en ese ya no es la misma amenaza radiante pero vamos aplicar un poco más de qué se trata de alguna vez hemos contado y la imagen tradicional del adolescente gran 100 declarante Cocula de botella rodeado de Cajal se vacía era un poco en la deja que lo más exactamente la del carácter que se dedicaba a la travesuras informáticas a crear virus o meterse dentro de computadoras extrañas o de computadoras ajenas para hacerles alguna maldad bueno eso ya no están así dicho ella prácticamente no existe ese tipo de factores o de carácter hoy en día decía que hasta puede llegar a ser gente de traje y corbata ahora que estamos hablando de organizaciones especialmente dedicadas al servicio de tráfico de influencias el tráfico de datos en tráfico ilegal de dato por supuesto y sobre todo el ataque a distintos centros informáticos importante por distintas razones puede ser vez de simplemente un especie de secuestro virtual en el cual se la amenaza a una empresa con voltear de un sitio web o peor aún bloquearles la información de la base de datos a cambio de una cierta cantidad de dinero hasta verdaderos ataques que bloquean tramos enteros de Internet que son los famosos y alguna vez han oído hablar ataque de delegación de servicio nos lo han sido pocas las veces en las cuales alguno de los grandes servidores de Internet alguna de las grandes empresas incluyendo hasta un o maestros o han sido atacada de tal manera que ha dejado de funcionar durante algunas horas la Internet o un tramo de Internet y se han cortado verdaderamente las comunicaciones en este momento por ejemplo se planteando la posibilidad incluso como arma de guerra de bloquear las comunicaciones y bloquear los servidores de distintos países en conflicto no casi a Irán y lo Libia o por el contrario por parte de Libia de Irán o de alguno de país es bloquear servidores en el Reino Unido en Estados Unidos en Alemania es decir hoy en día es la última ha sobrepasado el simple virus estamos hablando de secuestro de computadora bonito de que se trata todo es más sencillo entender de lo que aparenta en verdad y no porque estamos hablando de lo que se major de Bosnia debería ser algo así como redes automáticas de distribución de amenazas no por ejemplo o la reciben una dirección aparentemente conocida donde le dicen y hacen cosas aquí tiene el Inc. en este vínculo te vamos a bajar las últimas fotos con versatilidad o de difícil hoja o de bueno a quienes se les ocurra y una pensando que es algo interesante que es algo atractivo la atracción por lo prohibido siempre juega un papel a cabo en signifiquen ese vínculo y si a veces aparece una foto y todo intrascendente pero lo que está sucediendo por detrás de que le acabamos de dar permiso a un sitio web para qué nos descarguen nuestra computadora un programa secreto ese programita se instalará sin que nosotros demos cuenta y se comunicará con la red a cargo de esta organización criminal paralizar la indirecta computadora estadística para formar parte de esa red criminal de los renovamos a la cama desarmó el computadora funcione o por ejemplo nos vamos a cenar y mientras tanto entonces nuestra computadora empieza a formar parte de esa red y al mandar por ejemplo uno de empresas dedicadas del alivio del PAN utiliza nuestra computadora como un servidor intermedio y raro que suceda que de repente me habló que no bloqueen nuestra computadora porque desde nuestra dirección está saliendo miles de correos no solicitados en la timidez en realidad no somos nosotros nos están utilizando la máquina para enviar a o por ejemplo en los famosos ataques de denegación de servicio se utiliza cientos de miles de computadora para enviar pedidos de información ciertos y determinados servidores esos servidores se saturan y colapsar y es así como se corta la transmisión se corta la comunicación esos servidores y en ese tramo internet se corta el que era bueno cómo hacemos para protegerlo, sólo para que en nuestros equipos se mantengan protegidos y no tenga corramos esos riesgos primer y principal un buen sistema de protección en qué consiste un sistema de protección básicamente tres componentes fundamentales un antivirus sí señor todavía existen los antivirus un y a Cesid para que nosotros recibamos esos medios que nos dicen que hagamos Creel y que vayamos algún circo que vayamos algún sitio en el cual no pueden bajar archivos dañinos y un lo que se llama Faye Boer o cortafuego que no debe impedir que se metan dentro de nuestra computadora seres ajenos es decir que no haya intrusos que utilicen nuestra computadora que se meta a través de Internet y puedan secuestrar nuestro sistema operativo por ejemplo con nuestro disco rígido para utilizarlo para sus planes malévolos no vamos a dar una marca todos conocen ahí hay muchas suites o incluso hoy en día uno puede ir a una casa de computación o algo alguno de estos con estas casas de electrodoméstico que tienen también producto de computación inanimado debe encontrarse con la caja de caso y estos sistemas de protección éste se hacía grandes rasgos lo que esta sucediendo la tendencia en este momento le prometo que en próximas columnas vamos hablar un poco más en detalle de cómo funciona cada uno este sistema de protección un abrazó fuerte y hasta la próxima