Deontología de la Seguridad Informática y Privacidad

 

Hoy en día, mucha gente confía en las computadoras para hacer la tarea , el trabajo, y crear o almacenar información útil. Por lo tanto , es importante que la información en el equipo para ser almacenado y mantenido adecuadamente . También es muy importante que las personas en los equipos a proteger su equipo contra la pérdida de datos , mal uso y abuso. Por ejemplo , es crucial para las empresas a mantener la información que tienen seguro, de forma que los hackers no pueden acceder a la información. Los usuarios domésticos también deben tener los medios para asegurarse de que sus números de tarjetas de crédito son seguros cuando están participando en las transacciones en línea .

Un riesgo de seguridad informática es cualquier acción que pueda causar pérdida de información , software , datos, procesando incompatibilidades , o causar daños a equipos informáticos, se han previsto una gran cantidad de estos para hacer daño . Una abertura intencional en seguridad informática se conoce como un delito informático que es ligeramente diferente de un cypercrime . Una ciberdelincuencia se conoce como actos ilegales basados ​​en el Internet y es una de las principales prioridades del FBI . Hay varias categorías diferentes para las personas que causan los delitos cibernéticos , y son arbitrados como hacker, cracker, cyberterrorist , cyberextortionist , empleado poco ético , script kiddie y espía corporativo . El término hacker en realidad fue conocida como una buena palabra , pero ahora tiene una visión muy negativa. Un pirata informático se define como alguien que tiene acceso a una computadora o red informática ilegalmente . Ellos muchas veces dicen que lo hacen para encontrar fugas en la seguridad de una red.

El término galleta nunca se ha asociado con algo positivo se refiere a alguien cómo intencionalmente acceder a una computadora o red informática por razones del mal. Se trata básicamente de un hacker mal. Acceden a ella con la intención de destruir o robar información. Las galletas y los hackers están muy avanzadas con capacidades de red. A cyberterrorist es alguien que utiliza una red de ordenadores o de Internet para destruir computadoras por razones políticas. Es como un ataque terrorista regular, ya que requiere que los individuos altamente calificados , millones de dólares para poner en práctica , y años de planificación. El término cyperextortionist es alguien que utiliza mensajes de correo electrónico como una fuerza ofensiva . Ellos suelen enviar a la empresa una dirección de correo electrónico muy amenazador que indica que se dará a conocer cierta información confidencial , explotar una fuga de seguridad , o lanzar un ataque que dañe la red de una empresa. Ellos van a requerir una cantidad pagada a no proceder especie de correo negro en un puesto . Un empleado poco ético es un empleado que accede ilegalmente a la red de su compañía por numerosas razones. Uno podría ser el dinero que pueden obtener de la venta de información secreta , o algunos pueden ser amargo y quiere venganza.

Un script kiddie es alguien que es como una galleta porque pueden tener la intención de hacer daño , pero por lo general carecen de los conocimientos técnicos. Por lo general son adolescentes tontos que utilizan la piratería ya escrita y aplicaciones de cracking . Un espía corporativo tiene habilidades muy altas informáticos y de red y se emplea para romperse en una computadora o red informática específica para robar o borrar datos e información. Empresas sombrías emplean estas personas de tipo en una práctica conocida como espionaje corporativo . Lo hacen para ganar una ventaja sobre sus competidores una práctica ilegal . Empresas y usuarios domésticos deben hacer todo lo posible para proteger o salvaguardar sus computadoras de riesgos de seguridad. La siguiente parte de este artículo le dará algunos consejos para ayudar a proteger su equipo . Sin embargo , hay que recordar que no hay manera de cien por ciento de garantía para proteger su ordenador de manera cada vez más informados acerca de ellos es una necesidad en estos días . Cuando se transfiere información a través de una red que tiene un alto riesgo de seguridad en comparación con la información transmitida en una red de negocios debido a que los administradores suelen tomar algunas medidas extremas para ayudar a proteger contra riesgos de seguridad.

A través de Internet no hay administrador de gran alcance que hace que el riesgo mucho más alto . Si no está seguro si su equipo es vulnerable a un riesgo computadora que usted puede utilizar siempre algún tipo de servicio de seguridad en línea que es un sitio web que busca en su equipo para el correo electrónico y las vulnerabilidades de Internet . La compañía entonces dará algunos consejos sobre la manera de corregir estas vulnerabilidades. El Centro de Coordinación de Computer Emergency Response Team es un lugar que puede hacer esto. Los ataques típicos de la red que pone las computadoras en riesgo incluye virus, gusanos, spoofing , caballos de Troya y ataques de denegación de servicio. Cada equipo sin protección es vulnerable a un virus informático , que es un programa informático potencialmente dañar a que infecta a una computadora negativamente y alterando la forma en que el equipo funciona sin el consentimiento del usuario. Una vez que el virus está en el equipo se puede propagar a lo largo de infectar otros archivos y potencialmente dañar el propio sistema operativo.

Es similar a un virus bacterias que infecta a los humanos , ya que se mete en el cuerpo a través de pequeñas aberturas y puede extenderse a otras partes del cuerpo y puede causar algún daño. La similitud es que la mejor manera de evitar es la preparación. Un gusano informático es un programa que en repetidas ocasiones y las copias es muy similar a un virus informático. Sin embargo, la diferencia es que un virus necesita o unirse a un archivo ejecutable y se convierten en una parte de ella . Un gusano informático no necesita hacer eso me parece copias de sí mismo y de otras redes y come una gran cantidad de ancho de banda. Un caballo de Troya el nombre del famoso mito griego y se utiliza para describir un programa que oculta en secreto y se ve realmente como un programa legítimo , pero es una falsificación. Cierta acción acciona generalmente el caballo de Troya , ya diferencia de los virus y gusanos que no se replican a sí mismo. Los virus informáticos , gusanos y caballos de Troya son todos los clasifica como los programas de la malévolo-lógica , que son sólo programas que perjudica deliberadamente un ordenador. Aunque estos son los tres comunes hay muchas más variaciones y sería casi imposible hacer una lista de ellos. Usted sabe cuando un equipo está infectado por un virus , gusano o caballo de Troya si uno o más de estos actos suceden :

 aparecen capturas de pantalla de los mensajes extraños o imágenes.
 Usted tiene menos memoria disponible entonces que esperaba
 música o sonidos jugadas al azar.
 Los archivos se corrompe
 Los programas son archivos no funcionan correctamente
 archivos desconocidos o los programas aparecen aleatoriamente
 Las propiedades del sistema fluctúan

Los virus informáticos , gusanos y caballos de Troya entregan su carga útil o instrucciones con cuatro formas comunes. Uno, cuando un individuo se ejecuta un programa infectado por lo que si se descarga un montón de cosas que usted siempre debe escanear los archivos antes de ejecutar , especialmente los archivos ejecutables. En segundo lugar, es cuando una persona ejecuta un programa infectado . En tercer lugar, es cuando un individuo contra los robots de un ordenador con un disco infectado , así que por eso es importante no dejar archivos multimedia en su ordenador cuando se cierra el sistema . El cuarto es cuando se conecta una computadora sin protección a una red. Hoy en día, una forma muy común de contraer un virus informático , gusano o caballo de Troya es cuando abren un archivo infectado a través de un archivo adjunto de correo electrónico. Hay literalmente miles de programas lógicos informáticos maliciosos y uno nuevo que sale por los números , así que es por eso que es importante mantenerse al día con los nuevos que salen cada día . Muchos sitios web están pendientes de esto . No existe un método conocido para proteger por completo una red de computadoras o equipo de los virus informáticos, gusanos y caballos de Troya , pero la gente puede tomar varias precauciones para reducir de forma significativa las posibilidades de ser infectado por uno de estos programas maliciosos .

Cada vez que se inicia un equipo que no debería tener un medio extraíble en él conduce . Esto va para los CD , DVD y disquetes. Cuando se inicia el equipo intenta ejecutar un sector bot en las unidades y aunque sea sin éxito alguno dado varios en el sector bot puede infectar el disco duro del ordenador. Si debe iniciar el equipo por una razón en particular, como el disco duro falla y está intentando volver a formatear la unidad , asegúrese de que el disco no está infectado.

Scroll al inicio