Friday, April 1, 2011

Le crescente plaga de problemas de securitate que sta a comenciar a ruinar le revolution informatic


(Languages of this post: Intelringua, Spanish, English)


Le securitate informatic es de plus in plus preoccupante, durante que nostre dependentia sur iste technologia continua a crescer. Viruses informatic, vermes maliciose, attaccos cybernetic, e fraudes in linea sta a comenciar a eroder seriemente le efficacia e le utilitate del revolution informatic.

Durante que le nove programmas de securitate se disveloppa, illos solmente deveni problemas interessante pro le hackers maliciose, qui sempre sta a travaliar incansabilemente pro subverter los, e il pare que le lucta sin fin contra illes sta a converter se in un sonio horribile que finalmente poterea ruinar iste revolution technologic.

Ecce septe questiones sur le problemas principal del securitate informatic:


(1) Que es un virus informatic?

Un virus, in terminos technologic, es un parve programma de computation que pote reproducer se e infectar un o plus computatores. Le characteristica le plus importante de iste codices es lor capacitate de reproducer se e propagar se cata vice que un archivo que illos ha invadite se aperi.

Le viruses pote propagar se via le internet, un rete local, o ulle medio extrahibile, como CD, USB, DVD, etc.

Multe vice on usa le parola “virus” pro parlar anque de vermes maliciose, trojanos, o progrmmas pro spionar, ben que iste programmas non pote reproducer se.


(2) Que es un programma maliciose o malware?

Isto es un programma designate pro accessar le computator de un usuario sin su consentimento con le fin de robar information, facer entrar altere codices maliciose, o dismantellar le apparato.

Per definition istes es programmas non desirate, e illos pote includer codices pro installar barras de utensilios in le navigatores, annuncios publicitari, o pro discargar programmas sin que le usator lo sape. Iste programmas generalmente es usate per retes de criminales qui opera intra le rete.

Secundo le compania de securitate Symantec, presso 30% del programmas maliciose veni de China, sequete per Romania.


(3) Que es phishing?

Alicun sitos essaya a robar le identitate digital de lor usatores. Isto es un practica de plus in plus commun in internet ubi alicun fraudatores decipe le internautas designante sitios que resimila lor paginas predilecte--con le mesme codices, le mesme logos, e leve cambios de adresse--pro obtener de illes information de identification, como su contrasignos, pro exemplo.

Quando illes ha iste information, illes invia messages non desirate (spam) o altere vinculos fraudulente al contactos del persona que illes decipe.

Le nomine “phishing” es un mixtura de “password” (contrasigno in anglese) e “fishing” (pescante, in anglese) creante un parola que significa “pescante contrasignos”. Pro evitar iste practica on debe sempre verificar que le adresse del pagina que on visita es correcte.


(4) Como pote on saper si un ligamine es secur?

Le majoritate del connexiones a internet secur utilisa le prefix https in vice del http commun, ubi le “s” extra significa “secur”.

A differentia del connexiones aperite, le https establi un canal secur intra un connexion de internet probante le autenticitate de un sito web con alicun autoritates que los certifica.

Usar le systema, nonobstante, pote relentar le accesso al servicio proque le datos require multiple viages pro validar lor autenticitate.

Ma le https es specialmente importante in sitos de commercio electronic o bancas in linea.


(5) Es efficace le programmas antivirus?

Iste programmas, in despecto que illos non es infallibile, totevia es le melior utensilio pro defender se del menacias informatic proque illos supervide constantemente le archivos de nostre computatores con le fin de eliminar ulle infection.

Alicunes de iste programmas se vende commercialmente, ma existe alicun versiones gratuite que anque es efficace. Nonobstante iste programmas non pote impedir que le personas face clic in vinculos de fraudes o altere programmas que installa programmas que ha characteristicas non desirate como alicun barras de utensilios in le navigator.

In ultra illos perde lor efficacia si illos non se actualisa constantemente pro devenir al currente con nove menacias technologic.


(6) Que es un caballo trojan?

Isto es un programma que pare haber un certe fin utile ma que realmente cela actiones maliciose que executa sin le consentimento del usuario qui lo discarga. On lo appella cavallo trojan in referentia al famose cavallo Trojan del mythologia grec. Alicunes de illos, pro exemplo, dice que illos es programmas antivirus ma in realitate es logiciel que propaga viruses.

Pro evitar los, on debe discargar solmente programmas de sitos confiabile o cercar recensiones in le rete sur iste productos.


(7) Existe un cyberguerra?

Existe un debatto academic sur si le parola “cyberguerra” es precise o non. In recente menses, le medios de communication ha parlate de un cyberguerra a causa del intensitate e augmento de attaccos informatic que cerca destablisar sitos de internet pro questiones ideologic.

Le attaccos de Anonymous a sitos como Amazon o PayPal se faceva pro “defender le libertate de internet”, le qual, secundo multe gente, iste organisationes stava a bloccar post que alicun companias negava lor servicios al sito de filtrationes Wikileaks.

Durante que organisationes como le Organisation pro le Cooperation e le Disveloppamento Economic (OCDE) assecurava que le termino es un “exaggeration”, altere specialistas insiste que le nomine es correcte e mesmo suggere que on crea mechanismos como un “Convention de Geneva” pro le cyberspatio.

---

La creciente plaga de problemas de seguridad que están empezando a arruinar la revolución informática

La seguridad informática es cada vez más preocupante, mientras que nuestra dependencia de esta tecnología sigue en aumento. Virus informáticos, gusanos maliciosos, ataques cibernéticos y fraudes en línea están empezando a erosionar seriamente la eficacia y la utilidad de la revolución informática.

Mientras que los nuevos programas de seguridad se desarrollan, sólo se convierten en problemas interesantes para los hackers maliciosos, que siempre están trabajando incansablemente para subvertirlos, y parece que la lucha sin fin contra ellos está convirtiéndose en una pesadilla que a la larga incluso podría arruinar esta revolución tecnológica.

He aquí siete preguntas sobre los problemas principales de la seguridad informática:


(1) ¿Qué es un virus informático?

Un virus, en términos tecnológicos, es un pequeño programa de computación que puede reproducirse e infectar una o más computadoras. La característica más importante de estos códigos es su capacidad de reproducirse y propagarse cada vez que un archivo que han invadido se abre.

Los virus pueden propagarse a través de internet, una red local o cualquier medio extraíble como CD, USB, DVD, etcétera.

Se suele usar la palabra “virus” para hablar también de gusanos maliciosos, troyanos o programas espías, aunque estos programas no pueden reproducirse a sí mismos.


(2) ¿Qué es un programa malicioso o malware?

Se trata de un programa diseñado para acceder a la computadora de un usuario sin su consentimiento con el fin de robar información, dar entrada a otros códigos maliciosos o descomponer el aparato.

Por definición se trata de programas no deseados y pueden incluir códigos para instalar barras de herramientas en los navegadores, anuncios publicitarios, o para descargar programas sin que el usuario lo sepa. Estos programas suelen ser utilizados también por redes criminales que operan en internet.

Según la empresa de seguridad Symantec, cerca del 30% de los programas maliciosos provienen de China, seguido de Rumania.


(3) ¿Qué es el phishing?

Algunos sitios intentan robar la identidad digital de los usuarios. Se trata de una práctica cada vez más habitual en internet en donde algunos defraudadores engañan a los internautas diseñando sitios que se parecen a sus páginas favoritas--con los mismos códigos, mismos logos y ligeros cambios en la dirección--para recoger de ellos información de identificación, como sus contraseñas, por ejemplo.

Cuando tienen esta información envían mensajes no deseados (spam) o otros vínculos fraudulentos a los contactos de la persona que engañaron.

El nombre “phishing” es una mezcla de “password” (contraseña en inglés) y “fishing” (pescando, en inglés) creando una palabra que significa “pescando contraseñas”. Para esta práctica siempre hay que cerciorarse que la dirección de la página que se visita sea la correcta.


(4) ¿Cómo se puede saber si un vínculo es seguro?

La mayoría de las conexiones a internet seguras utilizan el prefijo https en vez del http común, en donde la “s” extra significa “seguro”.

A diferencia de las conexiones abiertas, las https establecen un canal seguro dentro de una conexión de internet comprobando la autenticidad de un sitio web con algunas autoridades que los certifican.

Usar el sistema, sin embargo, puede hacer más lento el acceso al servicio pues los datos requieren múltiples viajes para validar su autenticidad.

Pero el https es especialmente importante en sitios de comercio electrónico o bancos en línea.


(5) ¿Son efectivos los antivirus?

Los antivirus, a pesar de que no son infalibles, todavia son la mejor herramienta para defenderse de las amenazas informáticas dado que supervisan constantemente los archivos de nuestros computadores con el fin de eliminar cualquier infección.

Algunos de estos programas se venden comercialmente, pero existen algunas versiones gratuitas que también son eficientes. Sin embargo, estos programas no pueden impedir que las personas hagan clic en vínculos de estafas o otros programas que instalen programas que tengan características no deseadas, como algunas barras de herramientas en el navegador.

Además pierden su eficiencia si no se actualizan constantemente para estar al día con las nuevas amenazas tecnológicas.


(6) ¿Qué es un troyano?

Es un programa que aparenta tener un cierto fin útil pero que en realidad oculta acciones maliciosas que ejecuta sin consentimiento del usuario que lo descarga. Se le llama troyano en referencia al famoso Caballo de Troya de la mitología greca. Algunos de ellos, por ejemplo, dicen ser antivirus, pero en realidad son programas que propagan virus.

Para evitarlos, se debe descargar solamente programas de sitios confiables o buscar reseñas en la web sobre dichos productos.


(7) ¿Existe una ciberguerra?

Existe un debate académico sobre si el término “ciberguerra” es preciso o no. En los últimos meses, los medios de comunicación han hablado de una ciberguerra por la intensidad y aumento de ataques informáticos que buscan desestabilizar sitios de internet por cuestiones ideológicas.

Los ataques de Anonymous a sitios como Amazon o PayPal se dieron por “defender la libertad de internet”, la cual, según muchos, estas organizaciones estaban bloqueando, después de que algunas empresas negaran sus servicios al sitio de filtraciones Wikileaks.

Mientras que organizaciones como la Organización para la Cooperación y el Desarrollo Económico (OCDE) aseguran que el término es una “exageración”, otros especialistas insisten en que el nombre es correcto e incluso sugieren que se creen mecanismos como una “Convención de Ginebra” para el ciberespacio.

---

The growing scourge of security problems that are beginning to ruin the computer revolution

Computer security is increasingly worrisome as our dependence on this technology continues to increase. Computer viruses, worms, malicious cyber attacks, and on-line scams are beginning to seriously erode the effectiveness and usefulness of the information revolution.

As new security programs are developed, they only become interesting problems for malicious hackers, who are always working tirelessly to undermine them, and it seems that the endless struggle against them is becoming a nightmare that could ultimately even ruin this technological revolution.

Here are seven questions on the major problems of computer security:


(1) What is a computer virus?

A virus, in terms of technology, is a small computer program that can replicate itself and infect one or more computers. The most important characteristic of these codes is their ability to reproduce and propagate themselves whenever a file that they have invaded is opened.

A virus can be propagated via the Internet, a local network, or any removable storage medium such as CDs, USBs, DVDs, etc.

The word “virus” is also often used to speak of malicious worms, Trojan horses and spyware, although these programs cannot reproduce themselves.


(2) What is a malicious program or malware?

This is a program designed to access a user’s computer without their consent in order to steal information, usher in other malicious code or dismantle the device.

By definition these are unwanted programs and may include codes to install toolbars in browsers, advertisements, or to download programs without the user’s knowledge. These programs are usually used by criminal networks who operate online.

According to the security firm Symantec, about 30% of malware comes from China, followed by Romania.


(3) What is phishing?

Some sites attempt to steal the digital identity of users. This is an increasingly common practice on the Internet in which some con artists deceive internet users by designing Internet sites that look like their favorite sites--with the same codes, same logos, and slight address changes--so that they can collect from them identifying information, such as their passwords, for example.

When they have this information, they send spam or other fraudulent links to contacts of the person they were able to deceive.

The name “phishing” is a mixture of “password” and “fishing,” creating a word that means “fishing for passwords.” To avoid this practice a person always has to make sure the address of the page being visited is correct.


(4) How do I know if a link is safe?

Most secure Internet connections use the prefix https instead of the common http, where the extra “s” means “safe.”

Unlike open connections, the ones beginning with https establish a secure internet channel to check the authenticity of a website with certain authorities that certify them.

Using the system, however, can slow down access to the service because the data have to make multiple trips to validate their authenticity.

But https is especially important in e-commerce sites or on-line banks.


(5) are anti-virus programs effective?

Antivirus programs, though not infallible, are the best tool to defend against virus threats since they constantly monitor our computer files in order to remove any infection.

Some of these programs are sold commercially, but there are free versions that are also effective. However, these programs cannot keep people from clicking on links leading to scams or other programs that have undesirable characteristics, such as some browser toolbars.

Also they lose their effectiveness if they are not constantly updated to keep up with new technological threats.


(6) What is a Trojan horse?

This is a program that appears to have a certain useful purpose but which actually hides malicious actions that run without the consent of the users who download them. Such a program is called a Trojan horse because of the famous Trojan horse of Greek mythology. Some, for example, claim to be antivirus programs, but in reality are software that spread viruses.

To avoid them, you should only download programs from trusted sites or look for reviews of these products on the web.


(7) Is there a cyberwar?

There is an academic debate about whether the term “cyberwar” is accurate or not. In recent months, the media have spoken of a cyber war because of the increased intensity of computer attacks seeking to destabilize internet sites for ideological reasons.

The attacks by Anonymous on sites like Amazon or PayPal were to “defend the freedom of the internet,” which, according to many people, these organizations were blocking after some companies refused their services to the Wikileaks site.

While groups like the Organization for Economic Cooperation and Development (OECD) maintain that this term is an “exaggeration”, other experts insist that the name is correct and even suggest the development of mechanisms such as a “Geneva Convention” for cyberspace.

No comments: