“Conocimientos Redes>Seguridad de Red

Los hackers y virus informáticos

2014/12/29
Los piratas informáticos son gente que intencionalmente descubren agujeros de seguridad en los sistemas informáticos o de red. Tradicionalmente, los hackers trabajan para el reto de introducirse en los sistemas , mientras que " galletas " son hackers con malas intenciones - sistemas de hacking o software para gain.Viruses financieras o personales son hazañas de software, que se extendieron por más de una red , medios de comunicación de correo electrónico o portátiles, junto con una " carga " que contiene otro tipo de software malintencionado, como spyware o troyanos . Los hackers y crackers a veces utilizan los virus para obtener el control de un sistema informático a distancia. Historia

Desde antes de que Internet se generalizó , los hackers han sido frecuentes . Según los investigadores de la Universidad de Utah, los estudiantes curiosos probaron y manipular la red de telefonía y sistemas informáticos más grandes en la escuela en los años 1960 - visto en gran medida como el inicio oficial de la "piratería ". En 1983 , el término " virus informático " entró en la corriente principal jerga para indicar un programa que otros ordenadores afectados para propagarse .

Desde entonces, ha habido un crecimiento explosivo en los campos de la piratería informática y los virus . Métodos de hacker y control de virus , como programas antivirus y cortafuegos, son de uso generalizado .
Tipos de virus

Hay muchos tipos de virus informáticos que existir " in the wild" ( máquinas en uso actualmente infecta ) . Algunos virus se propagan a través de conexiones de red a los dispositivos locales e Internet , mientras que otros son capaces de copiarse a sí mismas en medios extraíbles, como unidades flash .

Junto con los muchos tipos de virus , cargas útiles de malware también varían de acuerdo a la funcionalidad. Las acciones pueden incluir: spyware (utilizado para espiar la actividad del usuario ) , adware (que muestra automáticamente los anuncios , fuera del control del usuario ) y troyanos (que permite el acceso de puerta trasera en una máquina )
< br . > Tipos de hackers

hackers categorizan a sí mismos en tres áreas diferentes: blanco - sombrero , sombrero gris y negro y sombrero . Piratas del sombrero blanco y trabajan con una organización para corregir las vulnerabilidades sin actuar causando daños en el sistema informático (hacking legal). Hackers de sombrero negro son lo contrario de los hackers de sombrero blanco , que llevan a cabo la piratería ilegal y maliciosamente . Hackers de sombrero gris son una mezcla de ambos, a veces actuando con malicia o ilegalmente , ya veces no. Los hackers también tienden a especializarse en una determinada habilidad, como la piratería de aplicaciones web o de criptoanálisis .
Prevención /Solución

Muchas organizaciones trabajan activamente contra hackers y las amenazas de virus . Hay muchos controles técnicos y de personal que impiden los ataques , algunos de los cuales incluyen sistemas de actualización de parches y simplemente , que ejecutan el software anti- virus y el control del tráfico de red .

Cuando se descubre un virus o un hacker, organizaciones actúan de inmediato para detener mayores daños y para proteger los datos privados. Seguridad de los datos y reducir el impacto del virus o piratas informáticos es primordial. Fases de la respuesta son: detección de incidentes y la respuesta inmediata , análisis de daños , estimación de impacto, y la recuperación del sistema
Ramificaciones Legales

Hackers , y los que crean /usan herramientas . tales como los virus para obtener acceso no autorizado a un sistema informático , actuar ilegalmente de acuerdo con las leyes de muchas jurisdicciones . El Departamento de Justicia de EE.UU. describe varias leyes que prohíben los ataques contra los sistemas informáticos privados o del gobierno.

Aunque punible con una condena por delito grave y varios años en la cárcel, muchos delitos informáticos no se detectan , no declarada y no investigada . Inmediatamente informar ataques de hackers o virus es importante, así como la preservación de datos y archivos de registro que participan en el ataque.

Seguridad de Red
¿Cómo puede la gente ver tus archivos cuando usted está en público de Wi - Fi
Legado Sistema de Seguridad y Dudas sobre la confidencialidad
Cómo utilizar una clave de identidad de Active
Cómo ver Private Browsing
Cómo configurar un dominio de red
Cómo configurar un servidor SSH en Windows
Cómo utilizar hashes para detectar ordenador Manipulación
Cómo desinstalar programas de un usuario de cuenta limitada, pero no de los administradores
Conocimientos Informáticos © http://www.ordenador.online