ATAQUES DE INFORMACION

Personas que tienen la capacidad de entrar y atacar la intimidad de las personas. Y alterar su información o hacer uso inadecuado de esta. A continuación soluciones Anti virus.

Cortafuegos (FIREWALLS) Aplicaciones que vigilan, controlan y filtran ataques externos de las conexiones de red que acepta o emite un dispositivo, ya sean conexiones a través de Internet o de otro sistema.

Antiespías (ANTISPYWARE) Programas a los que se les conocen como antiespías y se encargan de verificar que en el computador no se instalen programas para robar datos. Ser prudente en el momento de instalar software o aplicaciones es la mejor manera y la principal herramienta para no infectar el computador con software dañino; es por ello que antes de instalar se debe estar seguro de que se ejecutará.

Privacidad de la Información
Existen una serie de eventualidades y ataques a la información, intimidad, imagen, honor y propiedad intelectual de una persona que el personaje, espía, intruso que realiza la violación no tiene consciencia del daño emocional, cultural, social y económico que
causa y, así la tuviera su afán por realizar ese acto ilícito es más grande e incontrolable.
Hacker.
Persona con conocimiento en informática que generalmente navega e intenta acceder sin
autorización a un sistema informático o red; por lo general no lo hacecon malas intenciones ya que al comprobar que el sistema o la red es vulnerable obtiene un logro de satisfacción personal y en muchos casos  informa a las víctimas de dichas vulnerabilidades encontradas y superadas en sus sistemas.
Cracker.
Sujeto con conocimientos informáticos que piratea programas, accede a los sistemas y a la red de forma no autorizada con el fin de hacer daño y causar molestias tanto en la red como en al sistema lógico y físico; en otras palabras interfiere en la integridad, disponibilidad, confidencialidad y en el acceso a información disponible en un PC o en la red, violando
la intimidad de la víctima. Estas violaciones, robos sabotajes se consideran como delito y son penalizados de acuerdo con la ley oficial de los delitos informáticos en Colombia Ley 1273 del
año (2009).
Phreaker.

Persona que intenta acceder sin autorización alas líneas de comunicación telefónicas con el fin de obtener llamadas gratuitas o por solo violar la seguridad de la misma.
Lammer.
Este personaje carece pero cree tener las habilidades y conocimientos informáticos, por lo general se vale de los programas utilizados y a veces creados por los crackers para robar y violar la seguridad de los usuarios pero al no poseer los suficientes conocimientos al tratar de realizar una intrusión será muy fácil atraparlo.
Sniffer.
Programa SW capaz de capturar información la cual esenvíada a través de los periféricos y que circula en la red. Cuando un mensaje no es cifrado o encriptado este programa es una amenaza grande para el computador.
¿Qué sonlos Spoofing? Es una técnica de suplantación, de la que se aprovecha el atacante para introducirse en la red y obtener la información necesaria de las máquinas para
sustituirlas cuando estas realicen envió de mensajes entre ellas. Sistemas e Informática |

http://www.cvudes.edu.co