Consiste en la aplicacion de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas.
Entre sus objetivos estan:
Restringuir el acceso a programas y archivos mediante claves y la encriptacion.
Asignar las limitaciones correspondientes a cada usuario del sistema informatico.Esto significa no darle mas privilegios extras a un usuario, si no solo los que necesita para realizar su trabajo.
Asegurarse que los archivos y programas que se emplean son los correctos y que se usen correctamente.
Que la informacion transm itida sea la recibida solo por el destinatario al cual a sido enviada y no a otro.
Que existan sistemas alternativos secundarios de transmicion entre diferentes puntos.
VIRUS
Es un programa que se duplica y añade una cipoa de si mismo a otros programas.
Propositos:
Afectar al software, sus instrucciones agregan nuevos archivos o manipulan el contenido de los archivos, eliminandolo parcial o total.Sus instrucciones manipulan sus componentes fisicos. Principalmente su objetivo son los dispositivos de almacenamiento, sobre calentar, disminuir la vida util, destruir la estructura logica para la recuperacion de archivos(FAT) y otras consecuencias.
SOFTWARE MALICIOSO
↙ ↙ ↓ ↘ ↘
Troyano Malware Spyware Virus Gusano
Netbus Playware Web hancer Creeper Melissa
Fake AV Greynet Song Spy Macro I love you
Exploit Diarels Hot bar Boot My doom
D Dos Dialers Frooh Blaster
Backdoor Win 32
Key logger
Algunas funciones de estos son:
ADWARE
Es un codigo que esta integrado en la publicidad que se encuentra en la red, el cual es anunciado por medio de cosas que llamen la atencion del usuario y este se ve atraido a descargar ese anuncio.
TROYANO
Es un tipo de codigo que a menudo se disfraza de software legitimo. La mayoria de los troyanos tiene como objetivo controlar el equipo de un usuario, robar datos e introducir mas software malicioso en el equipo de la victima.
GUSANO
Sofware malicioso que tiene la facilidad de replicarse por si mismo alojandose en diferentes ubicaciones de una computadora y que se transladan a traves de las redes o dispositivos de memoria.
SPYWARE
Software que se instala al momento que se prende una computadora y es un programa espia que recopila informacion de las computadoras y despues la transmite a una entidad externa sin conocimiento o concentimiento del propietario de la computadora.
DELINCUENTES INFORMATICOS
Hackers
SOMBRERO BLANCO
Alude a aquellas personas capaz de introducirse en sistemas informaticos ajenos. Es una persona con solidos conocimientos informaticos capaz de introducirse sin autorizacion en sistemas ajenos para manipularslos, obtener informacion, o simplemente por diversion.
Ataca una estructura con autorizacion del dueño de la infraestructura. Como lo es cuando contratan a otra persona para realizar pruebas de seguridad o simulacion de un ataque a un sistema, ya que este se hace para verificar que debilidades pueden encontrarse.
Crackers
SOMBRERO NEGRO
Alude a aquella persona capaz de introducirse en sistemas informaticos con fines ilicitos. La persona que viola un sistema informatico, quien es el encargado de usar sus conocimientos informaticos produciendo daño a la red que ha ingresado.
Este no tiene autorizacion el lo absoluto de nadie para hacerlo y normalmente lo hace para robar informacion.
BIbliografia
https://www.fundeu.es/recomendacion/hacker-y-cracker-diferencias-de-significado/
https://elcomercio.pe/tecnologia/actualidad/diferencia-hacker-cracker-noticia-490674
No hay comentarios.:
Publicar un comentario