Hardware
Enviado por davidgorritas • 12 de Junio de 2012 • Informe • 835 Palabras (4 Páginas) • 463 Visitas
Existen diferentes tipos de agentes externos que pueden afectar en una red informática, entrando de diferentes maneras solo para robar información confidencial para provocar algún daño alguno a organizaciones e incluso a personas civiles para poder hacer robo de identidad de direcciones IP.
En una mala instalación es muy fácil que los agentes externos puedan invadirla ya que son persona que solo se dedican a eso y en una mala instalación sin tenar una buena protección es muy fácil que se pueda llevar acabo un robo de información o incluso un daño imposible de reparar.
Los hackers pueden entrar a los sistemas informáticos solo para poder tener acceso a información confidencial para poder robarla y hacer mal uso de ella e incluso venderla si es información muy importante.
Los crackers son aquellas personas que influyen dañando el sistema así como también a la organización dueña del mismo para poder obtener beneficios de forma ilegal.
Los sniffer son aquellas personas que puede afectar en la redes informáticas de forma que rastrean y tratan de recomponer y desificar los mensajes que circulan por internet lo cual les facilita la obtención de información que ellos deseen.
Los phreackers son aquellas personas que solo se dedican a afectar en las redes telefónicas lo cual provoca que ellos puedan tener llamadas gratuitas e incluso crear un código dañino para afectar a la red.
Los piratas informáticos estas personas afectan las redes pirateando información y contenidos digitales infringiendo la legislación sobre propiedad, de forma que solo se dedican a clonar las cosas de forma ilegal.
Los creadores de virus son personas que solo crean problemas malignos solo para poder provocar daños irreparables y tener perdida de información importante.
Los atacantes también pueden ser los de personal interno estas personas son aquellas que se encuentran dentro de una organización y lo único que quieren es provocar un gran daño a las misma para poder hacer perdida de información.
Los intrusos remunerados son todas aquellas personas que afectan a las instalaciones porque son órdenes de terceras personas para el robo de información confidencial para beneficio del mismo.
Este tipo de personas solo de dedica a hacer robo de información de una forma o de otra, pueden crear diferentes programas solo para poder generar daños o incluso hacer robo de información para poder venderla o para beneficio de si mismos los daños que provocan son daños irreparables ya que afectan directamente al sistemas e incluso se dedican a hacer sistemas piratas para facilitar el robo de contenidos digitales.
Otras formas por las cuales pude ser saboteada no solo son personas si no también programas desde un virus hasta un saqueador de documentos tales como:
Troyanos este es un software malicioso que se presenta como un software legitimo e indefenso que al
...