martes, 8 de noviembre de 2022

Seguridad Informática: Seguridad Informática Ética y Privacidad


Hoy en día, muchas personas confían en las computadoras para hacer tareas, trabajar y crear o almacenar información útil. Por lo tanto, es importante que la información en la computadora se almacene y conserve correctamente. También es extremadamente importante que las personas que usan computadoras protejan su computadora contra la pérdida de datos, el mal uso y el abuso. Por ejemplo, es crucial que las empresas mantengan segura la información que tienen para que los piratas informáticos no puedan acceder a la información. Los usuarios domésticos también deben tomar medidas para asegurarse de que sus números de tarjeta de crédito estén seguros cuando participan en transacciones en línea. 

Un riesgo de seguridad informática es cualquier acción que pueda causar pérdida de información, software, datos, incompatibilidades de procesamiento o causar daños al hardware de la computadora, muchos de estos están planeados para causar daños. Una violación intencional de la seguridad informática se conoce como delito informático, que es ligeramente diferente de un delito cibernético.

Para obtener más información sobre los servicios de mantenimiento informático en Sant Cugat, puede visitar http://victordepablo.com/

 Un delito cibernético se conoce como actos ilegales basados ??en Internet y es una de las principales prioridades del FBI. Hay varias categorías distintas para las personas que causan delitos cibernéticos, y se clasifican como piratas informáticos, piratas informáticos, terroristas cibernéticos, extorsionistas cibernéticos, empleados poco éticos, script kiddie y espías corporativos. 

El término hacker en realidad se conocía como una buena palabra, pero ahora tiene una visión muy negativa. Un hacker se define como alguien que accede ilegalmente a una computadora o red informática. A menudo afirman que hacen esto para encontrar fugas en la seguridad de una red. El término cracker nunca se ha asociado con algo positivo, esto se refiere a alguien que intencionalmente accede a una computadora o red informática por motivos malvados. Es básicamente un hacker malvado. 

Acceden a él con la intención de destruir o robar información. Tanto los crackers como los hackers están muy avanzados con habilidades de red. Un ciberterrorista es alguien que usa una red informática o Internet para destruir computadoras por motivos políticos. Es como un ataque terrorista común porque requiere personas altamente capacitadas, millones de dólares para implementarlo y años de planificación.

 El término ciberextorsionador es alguien que usa correos electrónicos como una fuerza ofensiva. Por lo general, enviarían a una empresa un correo electrónico muy amenazador que indica que divulgarán información confidencial, explotarán una fuga de seguridad o lanzarán un ataque que dañará la red de una empresa. Solicitarán una cantidad pagada para no proceder como un correo negro en un momento. Un empleado poco ético es un empleado que accede ilegalmente a la red de su empresa por numerosas razones. Uno podría ser el dinero que pueden obtener vendiendo información de alto secreto, o algunos pueden estar amargados y querer vengarse. 

Un script kiddie es alguien que es como un cracker porque puede tener la intención de hacer daño, pero por lo general carece de las habilidades técnicas. Por lo general, son adolescentes tontos que usan programas preescritos para piratear y descifrar. Un espía corporativo tiene habilidades informáticas y de redes extremadamente altas y es contratado para ingresar a una computadora o red informática específica para robar o eliminar datos e información. pero por lo general carecen de las habilidades técnicas. 

Las empresas turbias contratan a este tipo de personas en una práctica conocida como espionaje corporativo. Hacen esto para obtener una ventaja sobre su competencia, una práctica ilegal. Los usuarios comerciales y domésticos deben hacer todo lo posible para proteger o salvaguardar sus equipos de los riesgos de seguridad. La siguiente parte de este artículo le dará algunos consejos para ayudar a proteger su computadora. Sin embargo, uno debe recordar que no existe una forma de garantía del cien por cien para proteger su computadora, por lo que es imprescindible conocer más sobre ellos durante estos días. 

Cuando transfiere información a través de una red, existe un alto riesgo de seguridad en comparación con la información transmitida en una red comercial porque los administradores suelen tomar algunas medidas extremas para ayudar a protegerse contra los riesgos de seguridad. En Internet no hay un administrador poderoso, lo que hace que el riesgo sea mucho mayor. Si no está seguro de si su computadora es vulnerable a un riesgo informático, siempre puede usar algún tipo de servicio de seguridad en línea, que es un sitio web que verifica su computadora en busca de vulnerabilidades de correo electrónico e Internet. Luego, la compañía dará algunos consejos sobre cómo corregir estas vulnerabilidades.

El Centro de Coordinación del Equipo de Respuesta a Emergencias Informáticas es un lugar que puede hacer esto. Los ataques de red típicos que ponen en riesgo a las computadoras incluyen virus, gusanos, suplantación de identidad, caballos de Troya y ataques de denegación de servicio. Toda computadora desprotegida es vulnerable a un virus informático, que es un programa informático potencialmente dañino que infecta una computadora negativamente y altera la forma en que funciona sin el consentimiento del usuario. Una vez que el virus está en la computadora, puede propagarse infectando otros archivos y dañando potencialmente el propio sistema operativo. 

Es similar a un virus bacteriano que infecta a los humanos porque ingresa al cuerpo a través de pequeñas aberturas y puede propagarse a otras partes del cuerpo y causar algún daño. La similitud es que la mejor manera de evitar es la preparación. Un gusano informático es un programa que se copia a sí mismo repetidamente y es muy similar a un virus informático. Sin embargo, la diferencia es que un virus necesita adjuntarse a un archivo ejecutable y convertirse en parte de él. Un gusano informático no necesita hacer eso, parece que se copia a sí mismo ya otras redes y consume mucho ancho de banda. Un caballo de Troya que lleva el nombre del famoso mito griego y se usa para describir un programa que se esconde en secreto y en realidad parece un programa legítimo pero es falso. 

Una determinada acción suele desencadenar el caballo de Troya y, a diferencia de los virus y gusanos, no se replica a sí mismo. Los virus informáticos, los gusanos y los caballos de Troya se clasifican como programas de lógica maliciosa que son solo programas que dañan deliberadamente una computadora. Sin embargo, la diferencia es que un virus necesita adjuntarse a un archivo ejecutable y convertirse en parte de él. Un gusano informático no necesita hacer eso, parece que se copia a sí mismo ya otras redes y consume mucho ancho de banda. 

Un caballo de Troya que lleva el nombre del famoso mito griego y se usa para describir un programa que se esconde en secreto y en realidad parece un programa legítimo pero es falso. 

Aunque estos son los tres comunes, hay muchas más variaciones y sería casi imposible enumerarlas. Usted sabe cuando una computadora está infectada por un virus, un gusano o un caballo de Troya si ocurre uno o más de estos actos:

- Aparecen capturas de pantalla de mensajes o imágenes extraños.
- Tiene menos memoria disponible de lo que esperaba
- La música o los sonidos se reproducen aleatoriamente.
- Los archivos se corrompen
- Los programas son archivos que no funcionan correctamente
- Aparecen aleatoriamente archivos o programas desconocidos
- Las propiedades del sistema fluctúan

Los virus informáticos, los gusanos y los caballos de Troya entregan su carga útil o sus instrucciones a través de cuatro formas comunes. Uno, cuando una persona ejecuta un programa infectado, por lo que si descarga muchas cosas, siempre debe escanear los archivos antes de ejecutarlos, especialmente los archivos ejecutables. En segundo lugar, es cuando un individuo ejecuta un programa infectado. Tercero, es cuando un individuo bots una computadora con un disco infectado, por eso es importante no dejar archivos multimedia en su computadora cuando la apaga. El cuarto es cuando conecta una computadora desprotegida a una red. Hoy en día, una forma muy común en que las personas contraen un virus informático, un gusano o un caballo de Troya es cuando abren un archivo infectado a través de un archivo adjunto de correo electrónico. Hay literalmente miles de programas informáticos lógicos maliciosos y uno nuevo sale por números, por eso es importante mantenerse al día con los nuevos que salen cada día. Muchos sitios web hacen un seguimiento de esto.

No existe un método conocido para proteger completamente una computadora o una red informática de virus informáticos, gusanos y caballos de Troya, pero las personas pueden tomar varias precauciones para reducir significativamente sus posibilidades de ser infectados por uno de esos programas maliciosos. Cada vez que inicie una computadora, no debe tener ningún medio extraíble en las unidades. Esto se aplica a los CD, DVD y disquetes. Cuando la computadora se inicia, intenta ejecutar un sector de bot en las unidades e incluso si no tiene éxito, cualquiera de los varios en el sector de bot puede infectar el disco duro de la computadora. Si debe iniciar la computadora por una razón en particular, como que el disco duro falle y está tratando de reformatear la unidad, asegúrese de que el disco no esté infectado.

No hay comentarios:

Publicar un comentario