? Esistono molti problemi di sicurezza in riferimento alla tecnologia informatica , e ancora di più dopo l'avvento dei personal computer e di Internet . Le grandi aziende investono molto nella sicurezza informatica , sanno che i computer non sicuri possono costare molto --- anche l'intera azienda . Gli utenti di personal computer sono spesso più lassista o disinformati , e corrono molti rischi , tra cui il potenziale disagio , perdite finanziarie e persino la possibilità di accusa e carcere . No o inefficace Anti -Malware
"Malware" è un termine generico usato per coprire i virus , trojan, worm e spyware , i quali rappresentano una minaccia per utenti e di coloro che ricevono i dischi infetti. Molti utenti di computer o non usano la protezione da malware o non assicurano che la loro copia sia aggiornata . Dal nuovo malware è sviluppato su una base quotidiana , sia sotto forma di non-azione li lascia a rischio. Basandosi su un unico prodotto anti- malware è anche un rischio , in quanto un singolo prodotto si è dimostrato efficace al 100 per cento dal 2011 .
Di hardware o software firewall
Hackers cercare spesso il Web per i computer che possono incidere in . Dove trovano computer che sono aperte di accesso, possono prendere il controllo delle macchine direttamente , software di caricamento che passa le informazioni indietro sensibili o trasformare il computer in uno " spambot " --- un computer possono utilizzare per inviare spam agli utenti via email . Quest'ultimo può portare ad una indagine del proprietario del computer sotto il CAN-SPAM Act . Molti utenti di computer aprirsi a rischiare , non utilizzando un firewall hardware o software, che li potesse proteggere dagli hacker.
Non aggiornare i sistemi operativi con patch di protezione
< p > Gli hacker sono spesso altamente qualificato ad analizzare i sistemi operativi , alla ricerca di potenziali vulnerabilità che possono sfruttare. Il sistema software vendor problema operativo "patch" (emendamenti ) per rimuovere questi potenziali scappatoie . Se le patch software non sono installati quando disponibile , il computer potrebbe essere a rischio .
Non Backup dei dati
Computer hardware è diventato così affidabile al giorno d'oggi che si tratta di facile immaginare , erroneamente , che non può fallire . Se un disco si guasta, mesi o anni di lavoro , filmati , immagini o altri manufatti di valore possono essere perse. Dove i computer sono stati utilizzati per un lungo periodo di tempo , a reinstallare tutto può richiedere molto tempo --- anche se tutto il software installato è ancora disponibile su alcuni supporti esterni .
No Physical Security
Se i computer si trovano dove le persone non autorizzate o non intenzionale possono accedere a loro, queste persone sarebbero in grado di visualizzare o rubare il contenuto del disco rigido del computer. Se avessero cattive intenzioni , potrebbero anche cancellare il contenuto del disco , con risultati simili a un guasto del disco rigido . Se il computer è un portatile , è a rischio di furto .
No , o di controllo
Molti utenti debole e inefficace password del computer non riescono a impostare una password sul loro computer, oppure utilizzare uno che è facile da indovinare. Utilizzando i nomi dei membri della famiglia o di animali domestici , o utilizzando i compleanni o numeri di telefono , è anche insicuro se questi sono noti a persone diverse dall'utente o proprietario del computer . Questo problema può interessare soprattutto i possessori di laptop , i cui computer può essere perso o rubato .
Non Crittografia di dischi rigidi portatili
Il contenuto di smarrimento o laptop rubati con una non cifrata duro disco sono essenzialmente disponibili per i destinatari con cattive intenzioni . Anche se il portatile è protetto da una password , un intruso esperto può aggirarla dato abbastanza tempo .
Email di phishing
mail di phishing sono diventati molto più sofisticati e convincenti . Essi cercano di attirare il destinatario di eseguire alcune azioni , che potrebbe compromettere la loro sicurezza . Casi tipici istruire il destinatario ad aprire un allegato che contiene malware, visitare siti web per ingresso dati personali in una forma o tentativo di attirarli in una truffa .
Drive-by download
< p> Alcuni siti web dannosi tentano di caricare malware nel computer del visitatore . Questi siti potrebbero assumere una delle forme descritte nella sezione "No , o inefficace Anti - Malware . "
Fornire Dati personali sensibili sui Social Network
I dati personali forniti sui social network può fornire la base per una serie di reati , tra cui furto di identità e lo stalking .