los hackers informaticos sig

Páginas: 2 (314 palabras) Publicado: 9 de abril de 2013
1. Las autoridades con frecuencia utilizan los proveedores de servicios en la red para localizar los piratas informáticos. ¿cree que es ético leer el correo electrónico de las personas?

Losmedios informáticos han crecido a una velocidad vertiginosa y muchas personas no se han adaptado consecuentemente a ese progreso.
Por ello, a veces tenemos la percepción de que lo que se encuentra en lared es de todos, y no tenemos del todo en cuenta el carácter personal de una cuenta de correo electrónico como podría ser por ejemplo una carta que llega por correo postal.
A mi parecer, no es éticoleer el correo electrónico de nadie, ya que seguramente si se tratara de un medio más físico no podríamos hacerlo.
Bien es verdad que en las organizaciones se necesitan medios de control de lostrabajadores, pero me parece una medida excesiva ya que la relación empresa- trabajador también ha de estar fundamentalmente basada en una confianza mutua.

2. ¿Qué pueden hacer las organizaciones paraprotegerse de los hackers?

Cada vez más son los hackers que muestran su atractivo creciente hacia los sitios ejecutivos y las organizaciones empresariales.
Los hackers buscan obtener la mayorcantidad de victimas con el minimo esfuerzo, por ello normalmente focalizan sus ataques en bancos o empresas de grandes volúmenes, para el robo de propiedad intelectual, información financiera y datospersonales.
Las medidas que se han de tomar en su contra son:
Realizar análisis que identifiquen vulnerabilidades del sistema
Contar con seguridad que bloquee la infección de algún tipo de malwareUtilizar firewall para evitar intrusiones en el sistema
Invertir en Antispam, para proteger los buzones de correo basura y en módulo antiphishing para proteger de sitios maliciosos que roben lainformación financiera y personal.
Formar a los empleados y establecer políticas para que tengan buenas prácticas de navegación y cuiden la información que comparten en internet, sobretodo de la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ensayo hackers, ¿piratas informaticos?”
  • Hackers Piratas Informaticos
  • Ensayo de hackers: piratas informaticos
  • trabajo informatica basica sig
  • Hackers informaticos
  • Informatica y el sig
  • Hackers Piratas Informaticos 1
  • Los hackers terrorismo informatico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS