(48) 4507-5403
Você quer saber como fazer um trabalho academico? Por apenas R$ 10 por página Obtenha um exemplo de monografia gratuito e pronto

Artigo persuasivo sobre segurança na Internet

Introdução / Resumo

A Internet mudou para um canal maior de comunicação, troca de dados e entretenimento nos últimos cinco anos. Com esse amplo crescimento do acesso à Internet, surgem dores crescentes. Essas dores de crescimento aparecem na forma de pessoas que não são boas e querem arruinar todas as outras pessoas que encontram na rede. Conexões excessivas também facilitam o processo? criminosos cibernéticos? prejudicar seu PC em sua vida diária. Neste relatório, deixe-me discutir os tipos de conexões com a Internet que podem ser comumente usadas pelos consumidores. Permitam-me também falar sobre os tipos de hackers que podem estar por aí. Todo hacker tem seu próprio motivo para executá-lo e com o conhecimento de que a prevenção pode ser menos complicada. Analisarei os tipos de programas de segurança de rede disponíveis para usuários comuns. Também existem dispositivos componentes que não são tão comuns em casa, mas também discutirei sua importância particular. Por fim, deixe-me dizer com que facilidade esses tipos de programas podem ser implementados.

Esboço referente à Proteção da Internet

I. Tipos de contatos na Internet

a. Conexões dial-up

b. Links permanentes e duradouros

c. Conexões Wi-Fi

2. Tipos de hackers / hackers

a. Acesso remoto a hackers

w. Hackers de cavalos de Troia

c. Out-for-fun ,? inofensivo? hackers

3. Tipos de segurança de sites

a. Hardware? firewalls?

b. Desativando PCs em uso

c. Programas de software

1) Norton Net Security

2. Norton Anti-vírus

IV. Como você pode implementar a confiabilidade

a. Métodos de instalação

b. Chamando profissionais para ajudar

Confiabilidade na Internet

A Internet era obviamente um termo muito não identificado entre as pessoas há dez anos. Este novo? detalhes superestrada? foi reservado apenas para aqueles que adquiriram o fluxo de caixa ou a necessidade de troca de dados entre locais corporativos e comerciais. Em meados dos anos 90, empresas como a America On the web e a Prodigy desenvolveram um link fácil com a Internet. Esses tipos de conexões foram chamados de conexão discada. O fato de eles usarem um modem conectado ao seu PC através da linha do seu celular conectou você a seus serviços específicos. Nesta era inicial de conexões dial-up, a disponibilidade e a facilidade das pessoas obterem entrada para suas informações eram enormes. Registros bancários tradicionais, hábitos de compra e dados de cartão de crédito tornaram-se terreno predominante para quem? hackeado? em computadores pessoais. Como a Internet se espalhou para ISPs de propriedade próximos, ou Provedores de serviços da Web, o apoio de grandes empresas como a AOL e a Prodigy caiu para conexões locais baratas. Embora o uso generalizado de provedores de Internet para mães e filhos da família venha a surgir um risco maior à segurança. As pessoas começaram a ser responsáveis ​​por sua própria proteção na Internet. Empresas como Microsoft e Netscape, que haviam sido os criadores originais da Net? navegador ?, teve que tomar as coisas em suas próprias mãos.

A criação da navegação na Internet com alta criptografia havia começado. Quando o final dos anos 90 chegou, essas duas empresas criaram maneiras de impedir o uso não autorizado de informações pessoais, como cartão de crédito e quantidades de segurança sociáveis. Essa nova tecnologia foi denominada SSL, ou talvez Secure Socket Layer, tecnologia. Essa tecnologia tornou possível para um laptop ou computador transmitir informações criptografadas de um ponto a outro. Se isso fosse interceptado no mainstream, a informação seria inútil para quem a pegasse. Quando a nova tecnologia foi divulgada, uma excelente sensação de segurança incomodou o público aberto da Internet. Bancos e vários comerciantes correram para divulgar sua presença na web. Com essa segurança, surgiu um interesse elevado por pessoas que ainda não estavam na Internet. Esse tipo de tecnologia ainda está presente hoje, mas continua sendo revisado nos últimos anos. Os hackers identificaram, apesar de cada tecnologia SSL, bons resultados. monitoramento constante por empresas e fabricantes de software, essa confiabilidade chegou para ficar. Atualmente, essa inovação fez da interconexão dial-up uma das formas mais conhecidas de acessar a Internet.

O próximo tipo de conexão é o? o tempo todo? interconexão permanente. Esse novo tipo de conexão com a Internet foi reservado recentemente, destinado às pessoas que também podiam pagar pelas empresas que possuíam muito interesse online. Os campi universitários fizeram esse tipo de obrigação em todos os imóveis e classes do campus. Com essa necessidade de conectividade de todos os tempos, um grande número de riscos e brechas de segurança estão presentes.

Os contatos permanentes vêm em um grande número de formas. Dentro dos ambientes corporativos e educacionais, a Web geralmente é canalizada com uma conexão corporal, que pode ser quinhentas vezes mais rápida que um dispositivo.Na minha experiência, a maioria das empresas e escolas seleciona esse tipo de conexão devido à sua confiabilidade e velocidade. Em casa, as novas tecnologias trouxeram alta velocidade diretamente para o desktop. Uma nova tecnologia nessa área é chamada DSL, ou série de assinantes digitais. Essa interconexão é executada ao longo da linha telefônica em uma faixa digital de largura de banda. Atualmente, pode ser obtido um aumento de 95 vezes os modems que temos agora. Além disso, o modem a cabo tornou-se um novo bom amigo da Internet. Agora, os consumidores podem receber TV a cabo e Internet de banda larga na mesma linha! Finalmente, uma nova e empolgante tecnologia está se aproximando, relacionada ao acesso à Internet. Esse tipo de tecnologia é completamente sem fio. Geralmente feito com uma taxa de recorrência de microondas, os clientes podem enviar e receber dados sem nenhuma conexão com fio à rede. Isso será mais difundido com o passar do tempo.

Como na conexão discada, uma conexão eterna recebe as mesmas brechas de segurança para hackers, mas com um risco maior. Esse risco mais alto geralmente é causado pelo fato de o texto estar sempre ativo. Usando uma interconexão dial-up, seu ID para a rede muda toda vez que você dial-up. Com esses links permanentes, sua identidade geralmente é armazenada da mesma forma que sua conexão é ativada 24 horas por dia. (PCWorld Online) A maioria das pessoas não desliga seus próprios computadores; portanto, a ameaça de ser descoberta e invadida está presente regularmente. No trabalho, utilizo várias vezes pessoas que foram recentemente descuidadas com as conexões de cabo permanentes. As pessoas fizeram o upload de vírus e passaram a ideia de mexer e destruir dados em seu PC. Mais tarde discutirei medidas que podem ser tomadas para impedir que essa devastação ocorra.

Para apreciar a confiabilidade da Internet, você deve fazer um esforço para entender as pessoas que estão tentando acessar o seu laptop. Em resumo, descreverei esses encrenqueiros pessoalmente. O primeiro tipo de hacker é o? por diversão? hacker. Eles geralmente são benignos para os dados de seus computadores pessoais, no entanto, eles têm um histórico de pontos que podem ser incômodos, caros e demorados para reparar. Essas pessoas serão as pessoas que enviarão mensagens de e-mail que incluem cursos sobre cavalos de Tróia. Esses aplicativos são pequenos segmentos reais que tentam executar uma tarefa específica sem que você saiba. Uma comum que eu vejo em todos os momentos é a doença 99 feliz. Este vírus de computador é um mini programa que impede que você receba emails. Eu possuo consumidores que entram na loja reclamando de que as pessoas fizeram alguma coisa no computador. Quando eles percebem que o vírus está causando tudo, eles se afastam e percebem que os vírus a serem escolhidos devem se tornar reais, já que a maioria deles costuma não levar isso a sério. Brent Blood, funcionário da Velocity. Net me informou que ele recebe regularmente clientes que recebem muitos tipos diferentes de vírus. O mais comum que ele vê é um malware que envia e-mails para qualquer uma ou todas as pessoas no seu catálogo de endereços. Eles podem ser encaminhados através de um email pessoal que você recebeu ou de algo que você não gostaria que alguém visse. Esses hackers riem quando itens embaraçosos acontecem como esse para as pessoas. (Sangue)

O hacker mais perigoso hoje é o hacker de acesso distante. Esses ciberterroristas procuram oportunidades em computadores corporativos e pessoais e abrigam essas brechas. Quando uma pessoa está conectada à Internet, ela recebe uma personalidade que aqueles que têm experiência encontrarão. Com as conexões eternas, elas são realmente mais fáceis de rastrear. Os programas foram completamente criados para pesquisar em massa pessoas que têm arquivos que estão se tornando informações importantes e compartilhadas, que ficam à espera de serem invadidas. (Secure-Me. Net) Essas pessoas podem gravar facilmente as teclas digitadas e obter números de cartão e senhas com base em crédito. Depois que eles têm esses tipos, seu medo pode começar. Empresas e até indivíduos foram levados ao banco com fraude eletrônica. O dinheiro pode desaparecer por meio de contas e enormes cobranças podem ser cobradas nos cartões de crédito. Esses hackers serão difíceis, mas quando são realmente encontrados, geralmente são adolescentes. Os mais perigosos costumam ter vinte e poucos anos.

Essas medidas de segurança na Internet consistem em três princípios básicos. O primeiro conceito é geralmente aquele que recomendo aos meus compradores. É uma coisa simples, mas significativa, a ser feita. Isso seria simplesmente desligar o laptop ou o computador quando não estiver em uso, se você tiver uma conexão eterna. Além disso, se você estiver usando uma conexão discada, desconecte-se da Internet quando se afastar do computador. Essas duas etapas significativas oferecem menos oportunidades para os cibercriminosos entrarem no seu computador quando estão separados.Ao não dar a um hacker intrometido o tempo extra para encontrar o computador, você está oferecendo uma vantagem sobre a segurança da rede.

As outras etapas de segurança exigem algum tipo de investimento. Esses tipos de métodos usam hardware ou software real que você pode comprar. O método mais famoso de segurança é uma solução de programa de software. Minha própria recomendação é geralmente o Norton Net Security simplesmente pela Symantec. Este programa é um recém-chegado à empresa. O Norton é conhecido por sua maravilhosa proteção antivírus e agora eles podem estar liderando o caminho com a segurança da Internet. Este programa canal auditivo todos os orifícios de proteção dentro do seu computador, bem como avisa quando um indivíduo tenta entrar no seu computador e seus dados específicos. Esses programas são adequados para serem instalados pelo consumidor médio. As recomendações são claras e muitas preocupações podem ser definidas com a ajuda e o suporte técnico da rede.

Uma solução mais cara para segurança pode ser baseada em hardware. Muitas empresas que têm uma conexão rápida à Internet geralmente usam um dispositivo conhecido como firewall. Este produto bloqueia quase todo o tráfego direcionado de entrada da rede para os sistemas de computadores em uma rede de empresas. Simplesmente parando ladrões no nível de admissão, todas as possibilidades de ameaças externas não existem mais. A chave para o sucesso dos firewalls é uma instalação adequada. Muitas pessoas montam indevidamente esses produtos de componentes e as dificuldades logo surgem quando os ladrões acham fácil inserir os dados críticos do indivíduo ou talvez de uma organização inteira. Com a instalação profissional adequada, esses dispositivos certamente impedirão permanentemente os assaltantes.

Em conclusão, a rede é uma ferramenta nova e interessante para usar na vida cotidiana. Como muitas outras questões, existem algumas pessoas por aí que se esforçam para estragar tudo para todos. Ao tomar as medidas que sugerimos, você não está apenas se protegendo. Você estará protegendo seu investimento em equipamentos de PC, software e informações pessoais. Com um pouco de know-how e o equipamento para fazer o trabalho, você pode ajudar a impedir que um hacker entre no seu mundo na Internet.

Bibliografia

? Segurança da conexão com a Internet ?. PCWorld Na rede. 3 de abril de 2000.

.

? Por que exatamente eu deveria estar ansioso? Secure-Me. Net Online. Set. 2010 1999.

Computadores pessoais e Net Essays

Prev post Next post