Privacidad de la información

Páginas: 5 (1077 palabras) Publicado: 10 de agosto de 2015
INFORME
Desde varios años, los bancos, las empresas y los organismo oficiales incorporaron el uso de sistema informático poseen los datos personales de sus clientes o contribuyentes esto puede llevar a problemas potenciales en la intimidad de los individuos, dentro de esto puede ocurrir un DELITO INFORMATICO que es producido por los hackers que son los que acceden sin permiso a los grandessistemas, este delito implica la apropiación ilegal de los datos personales del individuo, destrucción de información ajena e interferencia de movimientos bancarios. Dentro de este delito los hackers suelen implantar en los equipos VIRUS INFORMATICOS que alteran al funcionamiento del sistema infectando los archivos y datos del equipo en donde se encuentra, para esto nosotros usamos un antivirusque, como dice su nombre, nos protege el equipo contra ataques de virus o si ya es que el virus se ha ampliando, lo elimina y limpia la computadora. Los virus más conocidos en la actualidad son los Troyano, Diablo, Viernes 13 y Depredador. En la actualidad se han encontrado nuevos virus que mencionaremos abajo
Además de protegernos de los virus, los antivirus nos disponen las siguientesmedidas de protección:
1. Realiza periódicamente copia de seguridad de los datos y programas
2. Evitar el uso de programas y datos sin conocer su origen
3. No instalar software original sin hacer la copia de seguridad
4. Mantener los disquetes protegidos
5. No prestar software sin saber si la computadora que la usara esté libre de virus
6. Revisar software, disquetes u otro soporte antes de usarlos7. Y por ultimo no copiar el software en redes públicas para evitar la aplicación de virus
En la actualidad han empezado a hackear empresas y también en un mundo ya interconectado entre sí, con la perdida de datos informativos pueden llegar a presentar algunos problemas…
Dentro de estos nuevos hackeos se ha informado que los virus fueron evolucionando a medida que pasaba el tiempo a continuaciónestará la lista de algunos de estos nuevos virus:
I LOVE YOU (2000): En vez de ser una confesión amorosa sería un “gusano” que sobrescribe las imágenes de los usuarios y se lo mandaba por correo a 50 contactos de la agenda Windows.
1- Code red (2001): en la actualidad este virus no es tan malo pero en el 2001 sorprendió a expertos de seguridad en línea utilizando un fallo del servidor de Microsoftasí logrando bajar y cambiar algunos sitios web como por ejemplo el de la casa blanca “whitehouse.gov”.
2- Slammer (2003): este obligo a que varios servidores suspendieran actividades casi inmediatamente ya que liberaba una avalancha de paquetes de red con una cantidad de datos innecesarios. Las victimas conocidas de este virus son: Bank of América, el servicio de emergencias estadounidense 911yuna planta nuclear en Ohio.
3- Fizzer (2003): este virus iba tras el dinero, muchos no le dieron importancia ya que no se movía con rapidez como el Code red pero este era peligroso ya que era utilizaba para hacer ganancias y además enviaba correos que contenían spam de porno y pastillas
4- My doom (2004): logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio deataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista.
5- Poisonlvy (2005): Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. Pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permiteal creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo. Inicialmente se le consideró una herramienta de hackers principiantes, el virus ha llegado a afectar a muchas compañías de occidente.
6- Zeus (2007): Actualmente es el malware más usado para obtener, de manera ilegal,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Privacidad En La Información
  • Privacidad Y Derecho A La Informacion
  • Protección de la privacidad de la información del
  • privacidad de la informacion
  • Aviso de privacidad y confidencialidad de la informacion
  • Privacidad
  • Privacidad
  • Herramientas para mantener la privacidad de la información

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS