Hackers, crackers y otros ...
Todos los días se escucha, se lee, se comenta sobre los riesgos que representan esos seres “extraños” para nuestros sistemas de información, para nuestra privacidad y para nuestra tranquilidad. Asociamos los riesgos a factores externos, a personas que desde afuera vulneran nuestra seguridad. Algunos...
- Autores:
-
Duque Méndez, Néstor Darío
Tamayo Alzate, Alonso
- Tipo de recurso:
- Article of journal
- Fecha de publicación:
- 2000
- Institución:
- Universidad Nacional de Colombia
- Repositorio:
- Universidad Nacional de Colombia
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unal.edu.co:unal/60018
- Acceso en línea:
- https://repositorio.unal.edu.co/handle/unal/60018
http://bdigital.unal.edu.co/57926/
- Palabra clave:
- 0 Generalidades / Computer science, information and general works
Seguridad en computadores
Redes de computadores - medidas de seguridad
Computer security
Computer networks - security measures
- Rights
- openAccess
- License
- Atribución-NoComercial 4.0 Internacional
Summary: | Todos los días se escucha, se lee, se comenta sobre los riesgos que representan esos seres “extraños” para nuestros sistemas de información, para nuestra privacidad y para nuestra tranquilidad. Asociamos los riesgos a factores externos, a personas que desde afuera vulneran nuestra seguridad. Algunos llegan a sostener que sí han violado la seguridad de grandes organizaciones, incluso dedicadas a la seguridad de países, ¿qué podremos decir entonces de las nuestras?; son muchas las personas que piensan que es preferible olvidamos de Internet y ganar tranquilidad en nuestros sistemas. Pero qué son?. Qué hacen?. Qué métodos utilizan?. Qué los motiva?. Cómo protegemos?, .... Algunos de estos interrogantes trataremos de resolverlos en este articulo (Texto tomado de la fuente) |
---|