seguridad informatica
Hoy un virus se puede comportarse como un troyano que
Aprovecha unavulnerabilidad del sistema operativo
Y lo utiliza un distribuidor de Spam para enviar miles de mensajes sin que el propietario de la maquina infectada se entere.
Correnmenos riesgos los usuarios que se desconectan cuando ya no utilizan el internet de los que mantienen conectados las 24 horas de contraer un virus.
A esta altura no hayque explicar mucho sobre para que se necesita un antivirus, la cuestión es que el grado de velocidad de aparición de nuevos virus o variaciones de los mismos es tanalto que muy pocas personas actualizan sus antivirus con frecuencia (una vez por semana o cada 15 días sería lo ideal). Conociendo este problema varias empresasdesarrolladoras de antivirus han creado antivirus en line que chequea su computadora mientras usted esta conectado a
Internet.
Uno de los pioneros en el tema fue JamesP. Anderson, quien allá por 1980 produjo uno de los primeros escritos relacionados con el tema, El documento se llamo: Competer Security Theta Monito ring andSurveillance,
Durante este servicio se corren riesgos como:
LA AMENAZA:
a) Acceder a información
b) Manipular información
c) Convertir un sistema en no confiableRiesgo:
Exposición accidental e impredecible de información
Vulnerabilidad: una Sospecha tanto en hardware como en el diseño de software.Ataque: Una formulación específica o ejecución de un plan
Penetración: Un ataque exitoso; la habilidad de obtener acceso no-autorizado ara levar a cabo una amenaza.
Regístrate para leer el documento completo.