| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Los hackers y virus informáticos
    Los piratas informáticos son gente que intencionalmente descubren agujeros de seguridad en los sistemas informáticos o de red. Tradicionalmente, los hackers trabajan para el reto de introducirse en los sistemas , mientras que " galletas " son hackers con malas intenciones - sistemas de hacking o software para gain.Viruses financieras o personales son hazañas de software, que se extendieron por más de una red , medios de comunicación de correo electrónico o portátiles, junto con una " carga " que contiene otro tipo de software malintencionado, como spyware o troyanos . Los hackers y crackers a veces utilizan los virus para obtener el control de un sistema informático a distancia. Historia

    Desde antes de que Internet se generalizó , los hackers han sido frecuentes . Según los investigadores de la Universidad de Utah, los estudiantes curiosos probaron y manipular la red de telefonía y sistemas informáticos más grandes en la escuela en los años 1960 - visto en gran medida como el inicio oficial de la "piratería ". En 1983 , el término " virus informático " entró en la corriente principal jerga para indicar un programa que otros ordenadores afectados para propagarse .

    Desde entonces, ha habido un crecimiento explosivo en los campos de la piratería informática y los virus . Métodos de hacker y control de virus , como programas antivirus y cortafuegos, son de uso generalizado .
    Tipos de virus

    Hay muchos tipos de virus informáticos que existir " in the wild" ( máquinas en uso actualmente infecta ) . Algunos virus se propagan a través de conexiones de red a los dispositivos locales e Internet , mientras que otros son capaces de copiarse a sí mismas en medios extraíbles, como unidades flash .

    Junto con los muchos tipos de virus , cargas útiles de malware también varían de acuerdo a la funcionalidad. Las acciones pueden incluir: spyware (utilizado para espiar la actividad del usuario ) , adware (que muestra automáticamente los anuncios , fuera del control del usuario ) y troyanos (que permite el acceso de puerta trasera en una máquina )
    < br . > Tipos de hackers

    hackers categorizan a sí mismos en tres áreas diferentes: blanco - sombrero , sombrero gris y negro y sombrero . Piratas del sombrero blanco y trabajan con una organización para corregir las vulnerabilidades sin actuar causando daños en el sistema informático (hacking legal). Hackers de sombrero negro son lo contrario de los hackers de sombrero blanco , que llevan a cabo la piratería ilegal y maliciosamente . Hackers de sombrero gris son una mezcla de ambos, a veces actuando con malicia o ilegalmente , ya veces no. Los hackers también tienden a especializarse en una determinada habilidad, como la piratería de aplicaciones web o de criptoanálisis .
    Prevención /Solución

    Muchas organizaciones trabajan activamente contra hackers y las amenazas de virus . Hay muchos controles técnicos y de personal que impiden los ataques , algunos de los cuales incluyen sistemas de actualización de parches y simplemente , que ejecutan el software anti- virus y el control del tráfico de red .

    Cuando se descubre un virus o un hacker, organizaciones actúan de inmediato para detener mayores daños y para proteger los datos privados. Seguridad de los datos y reducir el impacto del virus o piratas informáticos es primordial. Fases de la respuesta son: detección de incidentes y la respuesta inmediata , análisis de daños , estimación de impacto, y la recuperación del sistema
    Ramificaciones Legales

    Hackers , y los que crean /usan herramientas . tales como los virus para obtener acceso no autorizado a un sistema informático , actuar ilegalmente de acuerdo con las leyes de muchas jurisdicciones . El Departamento de Justicia de EE.UU. describe varias leyes que prohíben los ataques contra los sistemas informáticos privados o del gobierno.

    Aunque punible con una condena por delito grave y varios años en la cárcel, muchos delitos informáticos no se detectan , no declarada y no investigada . Inmediatamente informar ataques de hackers o virus es importante, así como la preservación de datos y archivos de registro que participan en el ataque.

    Previous :

    next :
      Artículos relacionados
    ·Cómo restablecer Kerberos 
    ·Métodos de autenticación alternativos 
    ·Cómo ver los certificados de seguridad almacenados en …
    ·¿Cuáles son los distintos tipos de criptografía 
    ·¿Qué es SAP GRC 5.3 
    ·Cómo crear autoridad de certificación 
    ·Políticas y Procedimientos de Cumplimiento 
    ·Cómo mantener datos seguros 
    ·Cómo eliminar Yahoo Cookies 
    ·Cómo bloquear el ICMP de tiempo excedido en un router …
      Artículos destacados
    ·Verizon FiOS Router Entrar Ayuda 
    ·Cómo configurar un ordenador portátil para que acepte…
    ·¿Tiene un módem de acceso telefónico a aumentar su a…
    ·Cómo comprar un Router 
    ·Cómo conectarse a un módem inalámbrico Linksys admin…
    ·Solucionar problemas de un puente de red 
    ·¿Cuáles son los peligros de un sin garantía Wi - Fi 
    ·Los Peligros de la inalámbrica no segura 
    ·Cómo configurar VLAN en switches Cisco 
    ·Cómo configurar un ordenador portátil a Internet inal…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com