Hardware
davidgorritasInforme12 de Junio de 2012
835 Palabras (4 Páginas)521 Visitas
Existen diferentes tipos de agentes externos que pueden afectar en una red informática, entrando de diferentes maneras solo para robar información confidencial para provocar algún daño alguno a organizaciones e incluso a personas civiles para poder hacer robo de identidad de direcciones IP.
En una mala instalación es muy fácil que los agentes externos puedan invadirla ya que son persona que solo se dedican a eso y en una mala instalación sin tenar una buena protección es muy fácil que se pueda llevar acabo un robo de información o incluso un daño imposible de reparar.
Los hackers pueden entrar a los sistemas informáticos solo para poder tener acceso a información confidencial para poder robarla y hacer mal uso de ella e incluso venderla si es información muy importante.
Los crackers son aquellas personas que influyen dañando el sistema así como también a la organización dueña del mismo para poder obtener beneficios de forma ilegal.
Los sniffer son aquellas personas que puede afectar en la redes informáticas de forma que rastrean y tratan de recomponer y desificar los mensajes que circulan por internet lo cual les facilita la obtención de información que ellos deseen.
Los phreackers son aquellas personas que solo se dedican a afectar en las redes telefónicas lo cual provoca que ellos puedan tener llamadas gratuitas e incluso crear un código dañino para afectar a la red.
Los piratas informáticos estas personas afectan las redes pirateando información y contenidos digitales infringiendo la legislación sobre propiedad, de forma que solo se dedican a clonar las cosas de forma ilegal.
Los creadores de virus son personas que solo crean problemas malignos solo para poder provocar daños irreparables y tener perdida de información importante.
Los atacantes también pueden ser los de personal interno estas personas son aquellas que se encuentran dentro de una organización y lo único que quieren es provocar un gran daño a las misma para poder hacer perdida de información.
Los intrusos remunerados son todas aquellas personas que afectan a las instalaciones porque son órdenes de terceras personas para el robo de información confidencial para beneficio del mismo.
Este tipo de personas solo de dedica a hacer robo de información de una forma o de otra, pueden crear diferentes programas solo para poder generar daños o incluso hacer robo de información para poder venderla o para beneficio de si mismos los daños que provocan son daños irreparables ya que afectan directamente al sistemas e incluso se dedican a hacer sistemas piratas para facilitar el robo de contenidos digitales.
Otras formas por las cuales pude ser saboteada no solo son personas si no también programas desde un virus hasta un saqueador de documentos tales como:
Troyanos este es un software malicioso que se presenta como un software legitimo e indefenso que al ejecutarlo causa daños.
Rootkits este es un tipo de programa que es instalado al poder entrar al equipo informático por primera vez lo cual permite que el atacante tenga accesos remosto y múltiples ocultando archivos programas lo cual facilita el acceso a información confidencial.
Spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Malware este es un tipo de programa el cual tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.
Suplantación de identidad es cuando se hace un enmascaramiento de la dirección IP
Programas de intrusión.
• Programa de Intrusión, Black Hole V1.0 By Ostroc.
Es un programa escrito en c++ para aprovecharse del exploit que hay en el Vnc, es un programa de control remoto del escritorio de un pc, es el primer
...