Desde antes de que Internet se generalizó , los hackers han sido frecuentes . Según los investigadores de la Universidad de Utah, los estudiantes curiosos probaron y manipular la red de telefonía y sistemas informáticos más grandes en la escuela en los años 1960 - visto en gran medida como el inicio oficial de la "piratería ". En 1983 , el término " virus informático " entró en la corriente principal jerga para indicar un programa que otros ordenadores afectados para propagarse .
Desde entonces, ha habido un crecimiento explosivo en los campos de la piratería informática y los virus . Métodos de hacker y control de virus , como programas antivirus y cortafuegos, son de uso generalizado .
Tipos de virus
Hay muchos tipos de virus informáticos que existir " in the wild" ( máquinas en uso actualmente infecta ) . Algunos virus se propagan a través de conexiones de red a los dispositivos locales e Internet , mientras que otros son capaces de copiarse a sí mismas en medios extraíbles, como unidades flash .
Junto con los muchos tipos de virus , cargas útiles de malware también varían de acuerdo a la funcionalidad. Las acciones pueden incluir: spyware (utilizado para espiar la actividad del usuario ) , adware (que muestra automáticamente los anuncios , fuera del control del usuario ) y troyanos (que permite el acceso de puerta trasera en una máquina )
< br . > Tipos de hackers
hackers categorizan a sí mismos en tres áreas diferentes: blanco - sombrero , sombrero gris y negro y sombrero . Piratas del sombrero blanco y trabajan con una organización para corregir las vulnerabilidades sin actuar causando daños en el sistema informático (hacking legal). Hackers de sombrero negro son lo contrario de los hackers de sombrero blanco , que llevan a cabo la piratería ilegal y maliciosamente . Hackers de sombrero gris son una mezcla de ambos, a veces actuando con malicia o ilegalmente , ya veces no. Los hackers también tienden a especializarse en una determinada habilidad, como la piratería de aplicaciones web o de criptoanálisis .
Prevención /Solución
Muchas organizaciones trabajan activamente contra hackers y las amenazas de virus . Hay muchos controles técnicos y de personal que impiden los ataques , algunos de los cuales incluyen sistemas de actualización de parches y simplemente , que ejecutan el software anti- virus y el control del tráfico de red .
Cuando se descubre un virus o un hacker, organizaciones actúan de inmediato para detener mayores daños y para proteger los datos privados. Seguridad de los datos y reducir el impacto del virus o piratas informáticos es primordial. Fases de la respuesta son: detección de incidentes y la respuesta inmediata , análisis de daños , estimación de impacto, y la recuperación del sistema
Ramificaciones Legales
Hackers , y los que crean /usan herramientas . tales como los virus para obtener acceso no autorizado a un sistema informático , actuar ilegalmente de acuerdo con las leyes de muchas jurisdicciones . El Departamento de Justicia de EE.UU. describe varias leyes que prohíben los ataques contra los sistemas informáticos privados o del gobierno.
Aunque punible con una condena por delito grave y varios años en la cárcel, muchos delitos informáticos no se detectan , no declarada y no investigada . Inmediatamente informar ataques de hackers o virus es importante, así como la preservación de datos y archivos de registro que participan en el ataque.