Amenazas invisibles, la computadora como medio de transmisión
computadora como medio
de transmisión
Tabla de contenido
Resumen/Abstract ............................................................................................................................ 1
Introducción ...................................................................................................................................... 1Importancia/Impactos de la era computacional ............................................................................ 1
Problemas informáticos ................................................................................................................... 1
Seguridad Informática ................................................................................................................. 1Definición ................................................................................................................................ 1
Ética computacional ......................................................................................................................... 2
Conocimientos legales.................................................................................................................... 2
Conocimientos teóricos ................................................................................................................... 2
Conocimientos técnicos .................................................................................................................. 2
Ataques informáticos........................................................................................................................ 2
Hackers ........................................................................................................................................... 2
Tipos de hackers ........................................................................................................................... 2
Características de unhacker......................................................................................................... 2
Códigos maliciosos .......................................................................................................................... 3
Virus, gusanos, troyanos .............................................................................................................. 3
Estadísticas..................................................................................................................................... 3
Casos renombrados ........................................................................................................................ 4
Conclusión......................................................................................................................................... 5
Bibliografía ......................................................................................................................................... 6
Abstract
Es sabido que el uso de las computadoras se vuelve cada día más útil e indispensable para el ser
humano. Por ello gran parte de los usuarios de la red mundialmente conocida como Internet son
vulnerables a diversos tipos deataques, debido principalmente a que algunos desarrolladores
informáticos anteponen su ética profesional.
Así pues se ha demostrado que éstos desarrolladores hacen valer sus técnicas y conocimientos para
realizar los actos que afectan a un gran número de usuarios. Es esencial aprender y conocer las
leyes que rigen a la informática con el objetivo de saber qué es lo que está permitido hacer enel
mundo computacional pero lo más importante es que los desarrolladores informáticos se
comprometan a seguir fielmente los estatutos que marca ésta doctrina.
Asimismo son diversos los ejemplos que ilustran dichas actividades poco éticas, las cuales requieren
urgentemente una solución ante la problemática actual: la inseguridad informática.
Introducción
Dado que el Internet es una red...
Regístrate para leer el documento completo.