Computacnion

Páginas: 3 (688 palabras) Publicado: 15 de noviembre de 2012
Cibervandalismo y Hacking: un hacker es un individuo que obtiene el acceso autorizado a un sistema de una computadora. Dentro de la comunidad de hackers el termino cracker es típicamente utilizadopara denotar un hacker con intenciones criminales. El cibervandalismo es la interrupción intencional y hasta destrucción de un sitio. Grupos de hackers denominados tiger team son utilizados por losdepartamentos de seguridad de los corporativos para probar su propia seguridad. Contratar a los hackers para que intenten entrar en los sistemas de la compañía les permite identificar las debilidadesdentro de los sistemas de seguridad. A los hackers que ayudan a las compañías a identificar sus debilidades se les conoce como White hats, a los hackers que actúan con la intención de causar daño se lesconoces como black hats y por último aquellos quienes creen que persiguen algo mayor revelando los defectos del sistema se les llama grey hats.Vulnerabilidad y abuso de los sistemas.
Los sistemas deinformación concentran los datos en archivos de computadoras, por ello, los datos automatizados son más susceptibles a destrucción, fraude, error y abuso. Cuando los sistemas de computación fallan ono funcionan como es debido, las compañías que dependen mucho de ellos experimentan la perdida grave de su capacidad para operar.

¿Por qué son vulnerables los sistemas?
Cuando se almacenan grandescantidades de datos en forma electrónica, estos son vulnerable a muchos tipos de amenazas. Su origen puede estar en factores técnicos, de organización y del entorno, combinados con las malasdecisiones gerenciales.

¿Qué es software malicioso?
El software malicioso o malintencionado intenta robar información confidencial de su computadora, enviar spam o cometer fraude. Este tipo de softwaresuele integrarse con otras descargas gratuitas sin su conocimiento. Es posible que no sepa que su sitio porta o difunde software malicioso a los usuarios que acceden a su sitio. Esto se debe a que el...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS