Escolar Documentos
Profissional Documentos
Cultura Documentos
Spam: Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carcter publicitario, poltico, de propaganda, solicitando ayuda, etc. Una otra clase de Spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participacin en algn supernegocio. Existen herramientas para reducir los riesgos de los virus: Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente. Firewall. Examina cada dato que llega de internet a tu computadora, acta como una barrera entre la red y el exterior. Evita introducir a tu computadora, medios de almacenamientos (USB) si piensas que tienen algn virus. No abrir mensajes de direcciones electrnicas desconocidas. Hackers Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a informacin indebida. Su motivacin abarca desde el espionaje industrial hasta el mero desafo personal. Lo cierto es que es necesario tener presentes las amenazas ms importantes de la actualidad. Los expertos concuerdan en algunas de las menos conocidas y las que mayor peligro pueden presentar para las empresas: Redes Sociales: Facebook, Twitter y otras redes sociales han entrado con fuerza en la vida diaria de las personas, y eso incluye su deseo por utilizarlos en el contexto de su trabajo. Pero existen varias amenazas que pueden ingresar desde estas redes al computador del usuario, o bien controlar directamente una cuenta corporativa, daando la imagen de la compaa. Dispositivos personales: Las personas utilizan cada vez ms sus propios Smartphone, tablets y notebooks en el trabajo, lo que puede generar distintos riesgos, incluyendo fuga de informacin y robo de contraseas. Cloud Computing: Hoy en da todas las tecnologas estn migrando a la nube, y es posible controlar una empresa totalmente desde servidores ubicados en varios pases a cientos de kilmetros de la oficina. Esto por lo general presenta bastantes beneficios, pero tambin es necesario reformular las polticas de seguridad a nivel interno, ya que la informacin es
accesible desde cualquier parte, es importante tener el control sobre quin, cmo y dnde puede acceder a ella. Fraudes: Este tipo de amenaza suele afectar a las personas normales y no a las empresas, pero esas personas normales son los clientes, y podran estar utilizando a su empresa para engaarlos y que ingresen sus datos personales en sitios que repliquen al de su compaa. Clasificacin Varios subgrupos de la comunidad informtica clandestina con diferentes actitudes y metas usan diferentes trminos para demarcarse los unos de los otros, o tratan de excluir a algn grupo especfico con el que no estn de acuerdo. Sombrero blanco: Rompe la seguridad por razones no maliciosas, quizs para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compaa de software que fabrica software de seguridad. Sombrero negro: Es un hacker que viola la seguridad informtica por razones ms all de la malicia o para beneficio personal. Los hackers de sombrero negro son la personificacin de todo lo que el pblico teme de un criminal informtico. Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado. Sombrero gris: Puede navegar por la Internet y hackear un sistema informtico con el nico propsito de notificar al administrador que su sistema ha sido hackeado, por ejemplo. Luego se ofrecen para reparar el sistema hackead por un mdico precio. Hacker de elite: Como nivel social entre los hackers, elite se utiliza para describir a los expertos. Script kiddie: es un inexperto en que irrumpe en los sistemas informticos mediante el uso de herramientas automatizadas preempaquetadas y escritas por otros, generalmente con poca comprensin del concepto Nefito o newbie: Es alguien que es nuevo en el haqueo o en el phreaking y casi no tiene conocimiento o experiencia sobre el funcionamiento de la tecnologa y el haqueo. Sombrero azul: Es una persona fuera de las empresas de consultora informtica de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento Hacktivista: Es un hacker que utiliza la tecnologa para anunciar un mensaje social, ideolgico, religioso o poltico.