Estudio sobre virus infomatico

Páginas: 36 (8792 palabras) Publicado: 26 de mayo de 2010
Estudio sobre virus informáticos
Enviado por manson
Anuncios Google:
Antivirus McAfee gratis
Solicite productos Citi y descargue antivirus McAfee sin costo | latinamerica.citibank.com/colombia
Synthétiseurs for Dubstep
Ens Reaktor For Dubstep & Drum&bass Synthétiseurs Wobble bass | www.radiansoundlab.com
1. Uno de los cambios más sorprendentes del mundo de hoy es la rapidez de lascomunicaciones. Modernos sistemaspermiten que el flujo de conocimientos sea independiente del lugar físico en que nos encontremos. Ya no nos sorprende la transferencia de información en tiempo real o instantáneo. Se dice que el conocimiento es poder; para adquirirlo, las empresas se han unido en grandes redes internacionales para transferir datos, sonidos e imágenes, y realizan el comercio en formaelectrónica, para ser más eficientes. Pero al unirse en forma pública, se han vuelto vulnerables, pues cada sistema de computadoras involucrado en la red es un blanco potencial y apetecible para obtener información.
El escenario electrónico actual es que las organizacionesestán uniendo sus redes internas a la Internet, la que crece a razón de más de un 10% mensual. Al unir una reda la Internet setiene acceso a las redes de otras organizaciones también unidas. De la misma forma en que accedemos la oficina del frente de nuestra empresa, se puede recibir información de un servidoren Australia, conectarnos a una supercomputadora en Washington o revisar la literatura disponible desde Alemania. Del universode varias decenas de millones de computadoras interconectadas, no es difícil pensar quepuede haber más de una persona con perversas intenciones respecto de una organización. Por eso, se debe tener la red protegida adecuadamente.
Cada vez es más frecuente encontrar noticias referentes a que redes de importantes organizaciones han sido violadas por criminales informáticos desconocidos. A pesar de que la prensa ha publicitado que tales intrusiones son solamente obra de adolescentes conpropósitos de entretenerse o de jugar, ya no se trata de un incidente aislado de una desafortunada institución. A diario se reciben reportes los ataques a redes informáticas, los que se han vuelto cada vez más siniestros: los archivos son alterados subrepticiamente, las computadoras se vuelven inoperativas, se ha copiado información confidencial sin autorización, se ha reemplazado el softwarepara agregar "puertas traseras" de entrada, y miles de contraseñas han sido capturadas a usuarios inocentes.
Los administradores de sistemas deben gastar horas y a veces días enteros volviendo a cargar o reconfigurando sistemas comprometidos, con el objeto de recuperar la confianza en la integridad del sistema. No hay manera de saber los motivos que tuvo el intruso, y debe suponerse que susintenciones son lo peor. Aquella gente que irrumpe en los sistemas sin autorización, aunque sea solamente para mirar su estructura, causa mucho daño, incluso sin que hubieran leído la correspondencia confidencial y sin borrar ningún archivo.
Uno de los cambios más sorprendentes del mundo de hoy es la rapidez de las comunicaciones. Modernos sistemas permiten que el flujo de conocimientos sea independientedel lugar físico en que nos encontremos. Ya no nos sorprende la transferencia de información en tiempo real o instantáneo. Se dice que el conocimiento es poder; para adquirirlo, las empresas se han unido en grandes redes internacionales para transferir datos, sonidos e imágenes, y realizan el comercio en forma electrónica, para ser más eficientes. Pero al unirse en forma pública, se han vueltovulnerables, pues cada sistema de computadoras involucrado en la red es un blanco potencial y apetecible para obtener información.
El escenario electrónico actual es que las organizaciones están uniendo sus redes internas a la Internet, la que crece a razón de más de un 10% mensual.
Al unir una red a la Internet se tiene acceso a las redes de otras organizaciones también unidas. De la misma...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Virus Infomaticos
  • Estudio Sobre Virus Informáticos
  • Estudio sobre virus
  • virus infomaticos
  • virus infomatico
  • Estudio De Los Virus
  • Virus Infomatico
  • Todo sobre los virus

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS