Aquí también estamos

Glosario actualizado el 04/12/2022

Tienes un e-mail, tuyo

Muchos de los usuarios habrán recibido en alguna ocasión un e-mail en el que, como remitente, aparece nuestra propia dirección de correo. Muchas personas, ante esta situación, se temen lo peor creyendo que un hacker ha entrado en su dirección de correo y la utiliza para enviar esta clase de mensajes maliciosos. Sin embargo, nada más lejos de la realidad.
En la mayoría de los casos simplemente se ha modificado la cabecera del mensaje para que incluya una dirección de correo y nombre concretos como remitentes del mensaje.

La curiosidad lo puede

La razón de esto es sencilla: tanto en el caso de los mensajes publicitarios, como en el de los virus generados automáticamente, está demostrado por múltiples estudios que el ser humano presta más atención y curiosidad por un mail enviado por una persona con nombre y apellido/s, que por una institución o empresa concreta. Y si esa persona es uno mismo, la curiosidad se multiplica.
De esta forma, aplicando un poco de ingeniería social, los remitentes de los mensajes publicitarios o los creadores de los virus se aseguran que un considerable número de personas abrirán sus mensajes, aunque simplemente sea por curiosidad.

        


Formas de obtener datos de un disco duro antiguo

Piense en cuántas computadoras o computadoras portátiles ha tenido en su vida. Lo más probable es que ese número sea probablemente más alto que uno. Las computadoras están hechas para durar, pero a veces actualizar o cambiar al último diseño puede ser muy atractivo, lo que significa que es posible que tenga una computadora vieja o incluso la computadora portátil de la universidad por ahí. Algunas personas tienen dificultades para deshacerse de sus computadoras viejas porque quieren asegurarse de que no perderán ningún dato o archivo crítico.
Entonces, si tiene una computadora o computadora portátil antigua, es posible que se pregunte si aún puede acceder a la información en ese disco duro, y la respuesta es sí.

Leer artículo completa


Más contenido

Apartados: ¿Cómo surge una idea?¿Existe la seguridad absoluta?Consejos en la ergonomía informáticaConsejos para aprender a programarEn la búsqueda de archivos torrentsEntrevista laboral: cualquier cosa te llamamosEstrategias para crear un sitio web profesionalOpciones para recuperar archivos del disco duroPython, el lenguaje a aprenderTen tu red WiFi seguraUna cursada diferente


Historias: Acerca de paquetes ofimáticosEl CDEl MP3Evolución de la informáticaAppleGoogleLa evolución de los Disc JockeysLinuxMicrosoftNavegadores de InternetRedes neuronales artificialesSurgimiento de la criptografíaTarjetas gráficas


Virus/gusanos: El origen de los virusCIHHappy99HybrisILoveYouLife StagesMelissaTimofónicaZippedFilesInfecciones vía correo electrónicoDistintas vías de infecciónVirus informáticos con historia


Videojuegos/consolas: Evolución de las consolasEvolución de los videojuegosInventores de videojuegosJugando con la XboxSimCity

Términos agregados y actualizados recientemente

» CLI » SGI » Sun Raster » Vídeo compuesto

Cita textual

Los grandes genios alcanzan la meta con un paso, mientras los espíritus comunes se deben dejar guiar por una larga serie de silogismos.
Moses Mendelssohn


Los 10 más buscados de noviembre

1Bus de control2Control por retroalimentación3Teclado4Estructura de control5Lenguaje de máquina6Computador digital7Vector8Espectro electromagnético9Tecla Re Pág10Dato

Hosting por XMundo Networks