“Conocimientos Redes>Seguridad de Red

¿Cuáles son los crímenes Ciberespacio

2011/1/12
? Crímenes ciberespacio son los de mayor crecimiento desafío para el futuro de Internet . Como la infraestructura del mundo se vuelve más centralizada , los problemas potenciales son aún mayores . El fraude, chantaje , la pornografía infantil y el ciberterrorismo son cada vez más común en todo el mundo. Las autoridades tratan de controlar estas situaciones , pero la falta de leyes y los avances continuos en la tecnología presentan impedimentos reales para hacer frente adecuadamente a estos crímenes. Función

crímenes ciberespacio pueden variar ampliamente en la intención y la gravedad . Ellos son perpetrados por un individuo o grupo con un ordenador o una red para cometer un acto considerado como criminal. Hacking, la piratería, la pornografía infantil y el ciberterrorismo son ejemplos comunes de los actos criminales perpetrados utilizando un ordenador. Sin embargo , una amplia variedad de los crímenes modernos están situados alrededor de robo de identidad o fraude . Elaborar esquemas llamados phishing --- la creación de estafas para obtener información de los usuarios --- han destruido security.One financiera muchos individuos de los retos de los delitos cibernéticos es la falta de leyes sustanciales . La tecnología avanza a un ritmo más rápido que la legislación. Además , las autoridades a menudo no entienden lo que implican los crímenes. Por otra parte , la mayoría de los países consideran un crimen como un acto físico , es decir, la pérdida o el robo de datos no pueden constituir un delito .
Tipos

Algunos de los más comunes delitos cometidos a través de Internet o con las computadoras implican la destrucción intencional o incautación de información . Un virus es el ataque más común lanzada en una red e incluye código escrito para causar algún tipo de corrupción de datos . Los troyanos son programas o aplicaciones que se descargan para hacer una cosa , pero después de la instalación , la función de una manera diferente , por lo general conduce a problemas con el sistema . Bombas de tiempo son programas cargados en un sistema que permanecer inactivo hasta una cierta cantidad de arranque se ha producido , luego se lanzan . Estos por lo general causan fallo del sistema completo . Una forma similar de virus se llama una bomba lógica en la que el ataque se puso en marcha sólo con la introducción o eliminación de ciertos archivos o aplicaciones . Todas estas formas de código son hechos por los usuarios de malas intenciones. El autor es difícil de identificar, sin embargo, debido a la naturaleza revolvente de estos ataques .
Importancia

Acoso y acoso cibernético se han convertido en un problema grave. Con el creciente interés en los sitios de redes sociales , las personas se interesen en la imagen en línea de determinadas personas y comienzan a seguir sus movimientos en línea . Esto puede ser un caso de mera fascinación o arreglo personal , en el que el autor comienza a hacerse amigo del sujeto de su deseo de contacto sexual definitiva. Lo contrario puede ser cierto también, en la que los individuos crean identidades falsas para atraer a las víctimas inocentes de la emoción pura o posibles experiencias sexuales. Muchos de los sitios más populares de redes sociales, la policía sus usuarios. Sin embargo , los delincuentes han evitado ser capturado de diversas maneras , lo que lleva a un aumento de esta actividad ilícita .
Consideraciones

ciberterrorismo es una amenaza creciente para la seguridad y la seguridad de los la industria y el gobierno. Desde 2001 , las organizaciones e individuos han hecho cada vez más esfuerzos para investigar varios sitios de la infraestructura bancaria , el gobierno y en general para encontrar una manera de atacar sus redes. Con el uso comercial y oficial de la Internet , sobre todo en los canales privados , la amenaza de un ataque para destruir partes de la Internet o detener temporalmente la comunicación importante se ha convertido en una gran preocupación para las agencias federales. A través de los años , se han catalogado numerosos intentos de acceso a información restringida u obstaculizar el comercio a través del método industries.Another financiera de ciberterrorismo es el pánico difusión de información falsa a la causa. El Internet se utiliza cada vez como una caja de resonancia de los grupos terroristas para difundir su mensaje y poner en peligro los ataques . Simplemente indica que un determinado centro comercial será bombardeada en un día determinado , se propagan el miedo y cuesta dinero federal para investigar lo que puede ser una amenaza sin fundamento .
Historia

Uno de los primeros grandes crímenes ciberespacio llegó en la forma del gusano Melissa el 26 de marzo de 1999. Un virus codificado se coloca dentro de un archivo con el acceso a sitios de pornografía . El virus se propaga y se propaga masivamente a los servidores de correo electrónico, sobrecarga su accessibility.On 03 de agosto 2000 , un adolescente canadiense va por el nombre de MafiaBoy fue acusado de 66 la cuenta de acceso ilegal a los ordenadores y las travesuras de los datos cuando atacó a varios sitios web como eBay , Amazon.com y Dell. Sus ataques causado una denegación de servicio y puede haber costado hacia arriba la economía de un dólares.La gusano Mydoom mil millones es el ataque más grande registrado en la historia de la ciberdelincuencia. El gusano se envía a un receptor como un " error del sistema electrónico de contacto" y contiene un archivo adjunto. Cuando se abre, el archivo adjunto envía a todas las direcciones de correo electrónico en la cuenta de un usuario y también envía a sí mismo a lo largo de las redes peer-to -peer . Mydoom se utiliza el acceso a Internet del equipo para atacar un sitio web, por lo general www.sco.com , para causar una denegación de servicio .

Seguridad de Red
Cómo proteger un Linksys Wireless Network
Cómo configurar el SSL para SquirrelMail
Cómo ocultar su IP Keys
Cómo cambiar la contraseña de una cuenta de dominio
Cómo imprimir una página web cifrada
Cómo encontrar la contraseña de administrador de dominio
Cómo crear Protección de contraseña para carpeta Mis documentos en Windows
¿Qué medidas debe tomar para probar una cámara de red IP
Conocimientos Informáticos © http://www.ordenador.online