virus informatico

Páginas: 44 (10835 palabras) Publicado: 23 de octubre de 2013
Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.

Definición 2: Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimonecesario.
Según monografias.com: El término hacker, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daños.
Nótese que ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers puedenser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional.

Muchos Hackers "malignos" utilizan las debilidades de Windows para ingresar a una PCremotamente mediante el uso de programas hack, backdoor, troyanos, etc. Por ejemplo Internet Explorer se podría decir que es uno de los navegados mas débiles que hay, ya que desde hace años se le han detectado graves fallas de seguridad (años anteriores el mas popular).



White
La "Cronología de los virus informáticos: historia del malware" es un documento que explica la historia de loscódigos maliciosos desde los comienzos de la computación en el siglo XIX. Se destaca la aparición del primer virus informático llamado Elk Cloner y otras amenazas que fueron importantes durante la historia. La conclusión del material apunta a las tendencias actuales de los nuevos malware.
En este documento se pueden conocer los principales códigos maliciosos de la historia, así como también quiénesfueron sus creadores y una breve descripción técnica de que hace cada uno de esos malware.
Black hat
Escuchar el término provocaría de inmediato un pensamiento contradictorio, pero a la luz de la vulnerabilidad de los sistemas de información todo es posible. 

Ha surgido el concepto “hackers éticos”, personas con conocimientos de informática que pueden obtener una certificación oficial ydedicarse a detectar los puntos quebrantables de las redes de una empresa o institución pública para defenderse y pelear día a día en batallas contra los que han llamado “ciberdelincuentes” o hackers no éticos. 

Diariamente la gente común y las empresas están expuestas a este tipo de espionaje y robo de información al simplemente digitar botones o teclas, asegura el ingeniero Carlos Lang, directorgeneral de Damage Control, quien recuerda que el correo enviado hace algunos días con la noticia de que Roberto Gómez Bolaños Chespirito había muerto, era un archivo espía que muchos ejecutaron. 

Advierte también que desde diciembre de 2008 a la fecha sigue circulando un virus llamado “Confliker”, que hoy tiene infectadas millones de computadoras en México. Esta dinámica diaria del hacking, quederiva algunas veces en fraudes y ganancias económicas importantes para quienes lo organizan, ha generado el surgimiento de profesionales con estas características y, en consecuencia, de empresas y organizaciones que certifican y asesoran a las personas para enfrentar este tipo de amenazas, que dice Lang, en su mayoría vienen de parte del crimen organizado. 

En México la Policía Cibernética,recuerda Lang, es la que realiza “patrullajes antihacker”, no obstante sus alcances en la red son limitados por el reducido número de elementos que pertenecen a la institución, frente al alto número de usuarios de redes. 

Claudia Martínez, quien estudió Ingeniería en Informática en el Instituto Politécnico Nacional (IPN), decidió estar del lado de los buenos o conocidos como White hats,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Que es un virus informático
  • Virus informaticos
  • Virus informaticos
  • Virus informáticos
  • virus informaticos
  • Virus Informatico
  • Virus De Informaticos
  • Los virus informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS