Aquí también estamos

Glosario actualizado el 16/04/2024

Tienes un e-mail, tuyo

Muchos de los usuarios habrán recibido en alguna ocasión un e-mail en el que, como remitente, aparece nuestra propia dirección de correo. Muchas personas, ante esta situación, se temen lo peor creyendo que un hacker ha entrado en su dirección de correo y la utiliza para enviar esta clase de mensajes maliciosos. Sin embargo, nada más lejos de la realidad.
En la mayoría de los casos simplemente se ha modificado la cabecera del mensaje para que incluya una dirección de correo y nombre concretos como remitentes del mensaje.

La curiosidad lo puede

La razón de esto es sencilla: tanto en el caso de los mensajes publicitarios, como en el de los virus generados automáticamente, está demostrado por múltiples estudios que el ser humano presta más atención y curiosidad por un mail enviado por una persona con nombre y apellido/s, que por una institución o empresa concreta. Y si esa persona es uno mismo, la curiosidad se multiplica.
De esta forma, aplicando un poco de ingeniería social, los remitentes de los mensajes publicitarios o los creadores de los virus se aseguran que un considerable número de personas abrirán sus mensajes, aunque simplemente sea por curiosidad.

        


Plan de mantenimiento de la PC según el ámbito de trabajo

Es importante generar un plan de mantenimiento preventivo para cada PC, que será diferente en cada escenario en el que estén instaladas las computadoras. Es evidente que no es lo mismo mantener una PC de escritorio instalada en un hogar, que un equipo que está ubicado en un ambiente hostil, como un aserradero o una empresa que se encarga de realizar cortes sobre mármol. Incluso, se puede encontrar computadoras en fábricas en donde se trabaja curtiendo cuero o en una herrería. Todos estos lugares son riesgosos para un equipo delicado como una computadora. Ahora bien, es posible clasificar los ambientes de trabajo de acuerdo con el nivel de mantenimiento que precisen las PC.

Leer artículo completo


Más contenido

Apartados: ¿Cómo optimizar y aumentar la velocidad de Internet? ¿Cómo surge una idea?¿Existe la seguridad absoluta?Consejos en la ergonomía informáticaConsejos para aprender a programarEn la búsqueda de archivos torrentsEntrevista laboral: cualquier cosa te llamamosEstrategias para crear un sitio web profesionalOpciones para recuperar archivos del disco duroPython, el lenguaje a aprenderUna cursada diferente


Historias: Acerca de paquetes ofimáticosEl CDEl MP3Evolución de la informáticaAppleGoogleLa evolución de los Disc JockeysLa lógicaLinuxMicrosoftNavegadores de InternetOrigen y evolución de InternetRedes neuronales artificialesSurgimiento de la criptografíaTarjetas gráficas


Virus/gusanos: El origen de los virusCIHHappy99HybrisILoveYouLife StagesMelissaTimofónicaZippedFilesInfecciones vía correo electrónicoDistintas vías de infecciónVirus informáticos con historia


Videojuegos/consolas: Evolución de las consolasEvolución de los videojuegosInventores de videojuegosJugando con la XboxSimCity

Términos agregados y actualizados recientemente

» ActiveSync» Criptoactivo» Instrumento» Telemedicina

Paquete de 8 útiles herramientas de software de seguridad con un 79 % de descuento

Cita textual

Prejuicios, juicios definitivos cristalizados en la mente, a lo largo del tiempo; acumulaciones de humanidad.
Almafuerte


Los 10 términos más buscados

1. Teclado2. Computador digital3. Teclado numérico4. Código Morse5. Tecla Re Pág6. Control por retroalimentación7. Dato8. Espectro electromagnético9. Sistema de computación10. Tecla Av Pág

Hosting por XMundo Networks