Lima Kegunaan Unisikal Komputer

Isi kandungan:

Anonim

Pengguna dan perniagaan di seluruh dunia bergantung kepada komputer untuk membantu pengedaran, perkhidmatan dan maklumat produk di seluruh dunia. Walau bagaimanapun, pengguna komputer tidak selalu mengikut kod moral tertinggi. Penggunaan komputer yang tidak beretika terus berkembang, memaksa perniagaan dan kerajaan menubuhkan protokol untuk melindungi maklumat dan keselamatan.

Petua

  • Lima kegunaan komputer yang tidak beretika adalah cetak rompak media, serangan ransomware, kecurian identiti, kecurian kewangan dan pencurian harta intelek.

Pembajakan Media

Cetak rompak media digital adalah amalan tidak beretika yang penting yang dijalankan dengan komputer. Pembajakan adalah penyebaran haram muzik, filem, buku dan media intelektual yang lain. Oleh kerana internet adalah rangkaian yang luas, penangkapan lanun tidak selalu mudah. Pembajakan adalah pelanggaran haram pada hak cipta yang dipegang oleh pemilik media.

Perniagaan yang menggunakan maklumat yang diperolehi melalui cetak rompak boleh menerima surat berhenti-dan-desist dari pemilik media sekurang-kurangnya. Denda dan tuntutan undang-undang boleh diikuti. Contoh umum cetak rompak media berlaku apabila perniagaan menggunakan lagu yang terkenal untuk video YouTube pengajaran atau promosi tanpa memperoleh hak atau memberikan atribusi yang sewajarnya.

Serangan Ransomware

Pencuri suka menggunakan anonimiti internet untuk menyerang perniagaan. Dengan meretas ke pelayan utama syarikat, cyberattackers boleh memegang tebusan perniagaan. Penggodam menyulitkan seluruh laman web, menutup perniagaan itu sehingga pemilik perniagaan membayar penggodam dengan bayaran - tebusan - dalam apa yang disebut serangan penolakan-perkhidmatan. Jenis cyberattack ini boleh berlaku kepada mana-mana perniagaan atau organisasi di mana sahaja di dunia. Mengurangkan kerentanan kepada penggunaan komputer yang tidak beretika ini memerlukan kemas kini yang berterusan kepada platform keselamatan pelayan termasuk perlindungan dari spyware, malware dan virus.

Kecurian identiti

Bersama melindungi perniagaan daripada ransomware, perniagaan mesti melindungi maklumat pengguna. Pencurian identiti berkenaan dengan pengguna. Syarikat-syarikat dari semua saiz terdedah kepada pelanggaran data. Syarikat-syarikat utama dari industri terkemuka telah digodam dengan maklumat peribadi pengguna yang dicuri. Hacker memperoleh segala-galanya dari nama, tarikh lahir dan maklumat Keselamatan Sosial kepada alamat dan maklumat hubungan lain yang digunakan untuk membuat akaun palsu. Tidak melindungi maklumat sulit dengan betul untuk perniagaan dan boleh menyebabkan denda undang-undang dan tindakan undang-undang persendirian.

Kecurian Kewangan

Sesetengah penggodam tidak mencuri maklumat tetapi menggodam sistem untuk mengalihkan maklumat maklumat kewangan dari syarikat untuk mencuri wang. Sebagai contoh, seorang penggodam boleh mengarahkan sistem derma organisasi bukan keuntungan dan mempunyai wang yang dihantar ke akaun luar pesisir yang dikawal oleh penggodam. Praktikal yang tidak beretika ini pada dasarnya menipu pembeli laman web untuk memikirkan transaksi laman web selesai apabila sebenarnya perniagaan itu tidak mendapat notis mengenai penjualan itu, dan wang itu hilang di luar pesisir.

Pencurian Harta Intelek

Pembajakan bukanlah satu-satunya jenis harta intelektual yang tidak diedarkan dengan menggunakan komputer. Pesaing menggunakan beberapa kaedah untuk mendapatkan akses kepada maklumat proprietari yang syarikat lain membayar berjuta-juta untuk berkembang. Kecurian sering merangkumi maklumat berpaten atau paten yang tertunda. Kecurian harta intelek sering dicapai oleh mol dalaman atau pekerja kontrak yang mempunyai akses kepada pelayan komputer syarikat. Walaupun protokol keselamatan dengan perlindungan virus biasanya membantu mencegah kecurian luaran, sukar untuk melindungi daripada pelanggaran dalaman.