Diferencias de antivirus y antispyware

En este articulo conocerán las formas en que los piratas informáticos diferencias de antivirus y antispyware su sabiduría en la informática y aprovechan para cometer delitos empezando por la piratería y que puede llegar hasta los virus para poder extraer información confidencial de una empresa a tal grado que las empresas se pueden ir ala quiebra o incluso extraer la información de un usuario promedio desde sus contactos hasta números de tarjetas de crédito. Palabras claves: Seguridad, información, empresas, delitos, informática, piratas informáticos, computadora. In this article we will learn about the ways in which hackers use their knowledge in computers to commit crimes and take advantage of starting with piracy and viruses can be up to extract confidential information from one company to the extent that companies can go wing bankruptcy or even extract information from an average user from your Contacts to credit card numbers. Keywords: Security, information, business, crime, computer hackers, computer.

Las amenazas de las empresas aumentan constantemente y de diferentes tipos. El campo en la seguridad informática es muy amplio. La protección de un sistema informático en una empresa consiste en poner un alto contra las amenazas potenciales. En este artículo se analiza con detalle las potenciales amenazas a la seguridad en la empresa y las diferentes medidas que se deben tomar contra ellas.

La sección 2 habla sobre el pirateo es decir el acceso no autorizado de un pirata informático a todo o parte del sistema de información de la empresa. La piratería informática es la distribución o la reproducción ilegal de fuentes o aplicaciones de software utilizadas para su uso comercial o personal. Ya sea deliberada o no la piratería informática es ilegal y esta castigada por la ley. Hoy en día existen poderosos antivirus que puede proteger su equipo contra errores potenciales, fallos del sistema y virus que pueden incluirse dentro del software pirateado. En internet hay muchos sitios que venden productos piratas hacen creer a los usuarios que los productos que venden son originales poniendo anuncios que están en venta de liquidación por inventario etc.

Did not find what they wanted? Try here

También hay muchos sitios de subastas que ofrecen software pirata o falso por ello no es recomendable descargar antivirus o cualquier otro programa de sitios desconocidos por que es probable que el software sea defectuoso o contenga virus o aplicaciones espía. Es muy común que los usuarios se den cuenta de que su producto es pirata cuando lo quieren registrar y no pueden y por lo tanto no funcionara correctamente. Algunas recomendaciones que debemos de tomar en cuenta es que cuando compremos productos en línea es necesario asegurarnos de que el vendedor muestre alguna imagen del producto que vallamos a compra, evitar entrar en sitios de subastas en línea por que es muy probable de que seamos victimas de piratería y comprar los productos solo con distribuidores autorizados para asegurarnos de que el producto sea original. Para evitar el robo de identidad siempre que reciba un correo electrónico que le pida que proporcione su información primero debe contactar ala empresa que se lo manda, nunca confiar en el número telefónico que aparece en el correo electrónico y nunca proporcionar su información personal a petición de algún correo electrónico no solicitado, aunque el sitio al que lo guie parezca autentico. Los usurpadores de identidad lo hacen para que el correo falso parezca autentico. Aun así nunca proporcione su información personal a petición de algún correo electrónico no solicitado por que ninguna empresa en la actualidad usaría este medio.

En conclusión es importante que todas las personas que están involucradas en el mundo de la informática conozcan todas las amenazas y riesgos que existen en internet ya que podría ser victima de los piratas informáticos. Es por ello que deben evitar los tipos de pirateo descritos previamente y navegar de una forma segura en las paginas web. Hay dos tipos de efectos que el ataque DoS ocasiona, uno de ellos es dejas de brindar un servicio, hasta el paro total en el servicio operativo de la maquina afectada. La principal solución para este problema es la prevención que debe de tener una empresa para un ataque DoS, es que no se debe de pensar que se es una empresa chica o poco importante para un ataque DoS los piratas informáticos muchas veces no solo buscan dañar una empresa para obtener algo beneficios. La empresa debe tener un departamento de TI que esta constante mente prevenida para un ataque DoS.

Se debe de estar siempre preparado para un ataque con sistemas de seguridad anti-DoS que puedan avisar de un inminente ataque, reduzca el trafico durante el ataque pero primordialmente que lo detenga. Los virus informáticos son un malware que tiene por objeto alterar el normal funcionamiento de una computadora sin el permiso o conocimiento del usuario. Estos virus se crean del mismo modo que cualquier programa. Son series de instrucciones que ordenan a las computadoras que hacer, contiene órdenes específicas para modificar los programas que contiene la computadora. Estos pueden auto duplicarse y son archivos ocultos que se escriben sobre otros programas. Están diseñados para activarse al realizarse ciertas funciones o en determinada fecha y toman el control de la maquina afectada. A continuación conoceremos los distintos tipos de virus.

Los virus son un código malicioso que se incrusta dentro del código normal de un programa. Este virus se propaga de una computadora a otra y para ello se necesita de la intervención humana. Estos pueden tener un daño desde leve a muy grave sobre su objetivo. Es un código malicioso que para instalarse en una computadora necesita la participación de un virus o un troyano, aunque también podría estar oculto en los archivos de instalación de un programa normal. Este virus se dedica a extraer información de los usuarios y de su computadora.

Este es un subtipo de virus creado en modo macro, esta inscrito en un documento y no en un programa como los demás, si la computadora abre el documento infectado, la macro pasara a la biblioteca de macros de la aplicación que lo ejecute. Con lo que la macro lo ejecutara en sucesivos documentos que se abran con esa aplicación cuando se den las circunstancias en las que se haya programado. La intercepción de datos por parte de terceras personas ajenas a la empresa que desean obtener información vital sobre las finanzas, estados de cuenta, contraseñas, etc. Se debe de estar consiente de la situación de la red considerar que el 99. Dentro de una red todos los paquetes de datos que son enviados de una pc a otra son recibidos de forma sistemática por las maquinas. Cuando un ordenador ah recibido un paquete de datos inspecciona la dirección del ordenador que lo envió y realiza una comparación con su propia dirección. De esta manera únicamente el ordenador con la dirección de lo recibirá y podrá contestar.

En un tipo de red insegura dentro de una empresa los hubs simples no son seguros no son capaces de poder hacer un enrutamiento de acuerdo al paquete que se transmite. En el proceso de transmisión de datos en la red de la empresa en el momento en que un hub recibe un paquete de datos, se encarga de duplicarlo entonces lo manda a todos los puertos de salida, todas las maquinas conectadas a la red lo recibirán. En conclusión la intercepción de datos en las empresas un problema muy serio no se debe pensar que se es una empresa pequeña como para no ser victima de un robo de información de este tipo. Se tienen registros de empresas que han tenido perdidas millonarias debido a este problema ya que muchas empresas no lo toman como un problema, pero esta ahí y se debe de estar preparado. Cada vez las empresas tienen a estar mas comunicadas entre si tanto con otras empresas como son sus clientes, esto ah motivado a una gran transmisión constante información es ahí donde se generan problemas de seguridad. Conforme la empresa crece se debe tener una mayor seguridad en ella, desde la creación de un departamento dedicado a la seguridad en las redes computacionales que mantendrá vigilada constantemente y mantener contralada la información que se maneja dentro de la empresa. 24La solución ah esto tener en cuenta que siempre se puede ser victima de un ataque de este tipo y estar preparado para ello.

admin