viernes, 30 de noviembre de 2018

4.5.2 Amenazas Potencionales (Virus y Hackers)

las amenazas informáticas que son potenciales para programas de Internet, son programas hechos con el fin de instalarse y reproducirse, estos son los Virus. La fuente principal del contagio es el internet mediante: mails, chats, mensajería, etc. existen  virus los cuales son inofensivos pero si son molestos.


                                             

A continuación se presentan algunos virus:



  • Macrovirus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
  • Troyanos. Este virus roba información  o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
  • Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
  • Phishing: Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios.
  • Cookies: Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes.


Existen herramientas para reducir los riesgos de los virus:


  • Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora  y que se actualice constantemente.
  • Firewall. Examina cada dato que llega de Internet a tu computadora, actúa como una barrera entre la red y el exterior.


En el caso de los Hackers, estos son expertos capaces de crear complejos programas, generalmente capaz de constituir una amenaza de seguridad. Esta crea programas para descifrar claves y colarse en la información de empresas, bancos etc. Estos también son una amenaza para la seguridad de la información en una empresa con comercio electrónico.


                                         

No hay comentarios:

Publicar un comentario