Comprenda el motivo de sus actos. Distinga los diferentes piratas que cometen sus fechorías en la Red. Sepa como suelen introducirse en su ordenador así como en la red de su empresa, y así poder defenderse. Cómo asegurarse de que sus e-mails no son leídos por terceros.
Aprenda a diferenciar cuando está siendo atacado por un verdadero Hacker o por una persona que sólo quiere curiosear sin saber realmente lo que está haciendo (Lammer).
Sepa porqué se han vuelto tan peligrosos los actos de estos expertos informáticos en los últimos años. Descubra la existencia de Hackers legales, subvencionados por gobiernos, con posibles finalidades no muy legales.
Aprenda a diferenciar entre un virus y un troyano, así como a protegerse de ellos. Vea si realmente son seguros los chats y el navegar por Internet, y cómo hacerlo de forma segura.
Deduzca usted mismo hasta que punto son beneficiosos o perjudiciales con su presencia en la Red.
Aprenda a diferenciar cuando está siendo atacado por un verdadero Hacker o por una persona que sólo quiere curiosear sin saber realmente lo que está haciendo (Lammer).
Sepa porqué se han vuelto tan peligrosos los actos de estos expertos informáticos en los últimos años. Descubra la existencia de Hackers legales, subvencionados por gobiernos, con posibles finalidades no muy legales.
Aprenda a diferenciar entre un virus y un troyano, así como a protegerse de ellos. Vea si realmente son seguros los chats y el navegar por Internet, y cómo hacerlo de forma segura.
Deduzca usted mismo hasta que punto son beneficiosos o perjudiciales con su presencia en la Red.
0 comentarios:
Publicar un comentario