Sistemas comptacionales

Solo disponible en BuenasTareas
  • Páginas : 2 (343 palabras )
  • Descarga(s) : 0
  • Publicado : 6 de noviembre de 2010
Leer documento completo
Vista previa del texto
SEGURIDAD EN INTERNET

La vulnerabilidad de la Red es el blanco de los modernos piratas y los defensores de la seguridad. Estos afirman que está seguro en Internet, y que nuestros peores temores noson infundados.

Los piratas cibernéticos y virus computacionales hacen que tanto al individuo que utiliza una computadora para trabajar en la oficina o en casa, como a las compañías más solidasdel mundo obtienen ese miedo que han fomentado y los hacen temblar. Empresas donde los genios de las computadoras utilizan su don de la misma manera en que lo hacen los piratas, pero con el propósitocontrario: el proteger la información.

Ataques virtuales, Daños reales.

Las Compañías más importantes del mundo pagan para que los expertos en seguridad violen sus sistemas computacionales.Evidentemente, prefieren pagar a ser sorprendidos por un enemigo que puede incapacitar sus computadoras, bloquear los correos electrónicos, romper las cadenas con clientes y proveedores o alterar la paginacorporativa. Para realizar un ataque de negación de servicios – en el que un sitio recibe tantas visitas ilegitimas, que su servidor se satura y le impide dar servicio a sus clientes - , no esnecesario contar con grandes conocimientos de computación. Los problemas que mas preocupan a las empresas son los que involucran virus y programas de “puerta de salida “, en los cuales los “piratas”conservan la llave con la que pueden acceder a la computadora una y otra vez. Los Piratas han logrado satisfactoriamente obtener cientos de miles de tarjetas de crédito, y virus como “Melissa “se haninfiltrado y paralizado sistemas., la alteración de paginas corporativas es otro tipo de ataque con el que se humilla a la victima. El intruso puede modificar o incluir el texto y los gráficos que sele ocurran con el propósito de burlarse, o lo que es quizá mas peligroso, alterar datos de manera disimulada.

El Robo de Información

La vulnerabilidad de los sistemas computacionales, aunada al...
tracking img