INFORMATICA

Páginas: 3 (684 palabras) Publicado: 25 de marzo de 2014
Vandalismo informático
En la vida diaria, hay vándalos que parecen disfrutar al destruir cosas, aun cuando puede ser difícil de comprender qué tipo de ventaja pueden obtener de sus actos devandalismo. Lamentablemente, el mismo tipo de comportamiento también está presente en el ciberespacio. Hay creadores de malware que dedican tiempo y esfuerzo a actos de vandalismo informático que puedendañar sus computadoras y datos, y afectar los servicios que brindan las empresas.
¿Quiénes son los vándalos informáticos?
En los inicios del desarrollo de malware, la mayoría de los virus y troyanos decomputadoras eran creados por estudiantes y otros programadores jóvenes, además de algunos programadores más experimentados. Actualmente, todavía hay cuatro tipos principales de vándalos informáticos:Estudiantes habilidosos: les gusta fanfarronear
En muchos casos, es posible que los estudiantes (que acaban de dominar el uso de un lenguaje de programación) quieran probar sus habilidades,conocimientos o demostrar lo inteligentes que son. Afortunadamente, muchos de estos creadores de malware en realidad no distribuyen su malware; por el contrario, podrían enviar los virus o virus de gusano auna empresa antivirus.
Juventud sin experiencia ayudada por Internet
Jóvenes que no han dominado del todo el arte de la programación también pueden convertirse en vándalos informáticos, algunas vecespara demostrar su "valor propio". En el pasado, esto dio como resultado los primeros virus. Sin embargo, hay diversos sitios web que explican cómo escribir y distribuir virus informáticos, y cómo losvirus pueden esquivar software antivirus. De manera que Internet ha facilitado muchísimo el hecho de que personas sin experiencia creen sus propios virus.
Desarrolladores profesionales
Conforme losescritores jóvenes de virus crecen, su experiencia puede hacer que sus actividades sean mucho más peligrosas. Programadores más experimentados y talentosos pueden crear virus informáticos muy...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS