Virus
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 3,3 KB
Virus es un programa que se autoejecuta y se propaga insertando copias de si mismo en otro programa o documento para poder propagarse, infectando los ordenadores a medida que viaja de uno a otro. C. de Troya es un programa maligno que se oculta en otro programa legitimo y que produce sus efectos al abrir este ultimo Bombas Logicas Permanecen inactivas hasta que se cumple una condicion especial, como una combinacion de teclas o una fecha especifica Worms Se duplican pero no afectan otros archivos, realizan copias de si mismo hasta saturar el sistema. Hackers son personas de cualquier condicion que tienen un amplio conocimiento y recursos informaticos, lo que buscan es ser reconocidos para trabajar en proyectos especializados Evo. de hackers los 1ros hckers en el MIT. en años 60, estaban impulsados por deseo de dominar los delitos relacionados con computadoras que pueden controlarse usando medios de seguridad. Motivacion de hackers -beneficio personal -beneficio de organizacion -facil de detectar -odio a alguna organizacion -problemas financieros Proposito de hackers -roban contraseñas y numeros de cuentas bancarias.-representan un riesgo contra seguridad nacional -interrumpir sistemas satelitales -control de trafico aereo, -seguridad de sistemas de compañias Robo electronico forma comun de delitos, pirateria de software, que es duplicacion ilegal de programas con copyright Pirateria Personas que hacen uso del software creado por otros, a travez de copias obtenidas ilegalmente sin permiso del autor. Contraseñas herramienta mas comun para restringir acceso a los sistemas.hay que elegirla con cuidado y cambiarla con frecuencia Restriccion de acceso forma de reducir el riesgo de violaciones a la seguridad, donde solo el personal autorizado puede acceder al equipo Ciframiento Es una forma de proteger la informacion transmitida escribiendo en cifras esas transmisiones Blindaje Se usa para la informacion mas confidencial Reglas empiricas -restringir accesode los programas y archivos -asegurar que los operadores puedan trabajar pero no modificar archivos -asegurar que se utilicen los datos, archivos y programas correctos -asegurar que la informacion transmitida sea la misma que reciba el destinatario y que no llegue a otro -asegurar que existan sistemas y pasos de emergencia alternativos de transmision de datos entre diferentes puntos.