Spam “spiced ham”, é o nome dado ás mensagens enviadas em massa de forma invasiva. Calcula-se que o volume de spams na rede tem aumentando surpreendentemente. As mensagens publicitárias que são enviadas aos utilizadores de e-mails ao mesmo tempo (em massa) e que não foram pedidas por esses utilizadores são consideradas spam. Existem Países que para regular a prática de envio de propagandas criaram Legislações, mas a sua eficácia é discutível. Apesar disso, diversas entidades governamentais, comerciais e independentes declaram que o spam é um dos maiores problemas atuais da comunicação na web.
Segundo Jeff Green, vice-presidente sênior de desenvolvimento de produtos do McAfee. "À medida que o mundo enfrenta o crescente problema de mudança climática, o spam tem um imenso impacto financeiro, pessoal e ambiental para as empresas e as pessoas".
Para minimizar o recebimento de spams, digo isso porque não existe 100% de segurança, é fundamental que o usuário tenha software de proteção antivius/antispaware/antispam. Algumas ferramentas que devem ser usados para a segurança dos dados e informações no meio virtual são: AVG, Spyware; Mail Filter; McAfee; entre outras.
Cuidado! Outros programas maliciosos que poluem o ambiente virtual:
Vírus são programas capazes de atingir arquivos e programas de um computador que tenha sido "infectado" através de sua execução. Como em cada um deles é inserido uma nova cópia, esses arquivos ou programas passam a transmitir o vírus também. Embora existam vírus cuja única finalidade é perturbar o usuário do computador, a maioria deles age destrutivamente, corrompendo ou apagando arquivos e desconfigurando o sistema.
Worms são programas que se replicam e tentam atingir outros computadores, mas diferentemente dos vírus, não precisam de um arquivo para transportá-los. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, tais como: deletar arquivos em um sistema ou enviar documentos por email.
Trojans programas que desativam as medidas de segurança comuns de um computador em rede, permitindo que um programa sendo executado em um outro computador adquira privilégios e possa copiar, alterar e remover os arquivos e registros do computador em que o trojan está instalado.
Um abraço
Oi Lucinéia,
ResponderExcluirÉ sempre bom encontrarmos pessoas da área nessa blogosfera. Obrigada pela visita e comentário. Vou seguir-te também.
Abraço,
Roseli