Cuando se habla de terrorismo computacional se viene a la cabeza virus, hackers y otros conceptos que han venido posicionándose como elementos no deseados cuando se habla de uso de tecnología de información.

A continuación, se presentan algunos tipos de virus:

  • Spyware: Es un espía que se encuentra en el computador que vigila todas las acciones que se realizan, y de alguna forma obtiene gracias a los hábitos de navegación sus gustos y preferencias. ¿Qué se hace con esta información? Es vendida y utilizada para publicidad en el mejor de los casos, pero en el peor de los casos puede afectar su información.
  • Hoaxes o Falsos Virus: Son correos que lo único que pretenden es saturar la red u obtener listas de correos, estos mensajes logran captar la atención de los usuarios ya que apelan a la buena voluntad de las personas para ayudar a alguien enfermo o al deseo de hacerse millonario, reenviando el correo, así como también a la esperanza de que se cumpla un milagro por hacer el envió de 7 correos o más en menos de 7 horas, por mencionar algunos ejemplos.
  • Spam: Tipo de Malware que es un correo electrónico que no ha sido solicitado por quien lo recibe y normalmente es de contenido publicitario y es enviado de forma masiva.

Es muy importante para una empresa tener el conocimiento de los elementos que pueden afectar su seguridad, por lo que deberá tomar en cuenta los aspectos tanto físicos como lógicos para darse una idea de que debe implementar para protegerse, por otra parte es importante que las personas encargadas de la seguridad informática en la organización puedan establecer políticas de seguridad informática para la organización, las cuales deben estar apoyadas por la alta administración y transmitidas en un lenguaje adecuado para todas las personas relacionadas con el uso de tecnología de información y con todo el procesamiento electrónico de datos.

Las legislaciones varían dependiendo del país en donde se viva, aunque hay una tendencia que se tenga un estándar, ya que estamos en un mundo globalizado. Se deben conocer los delitos y virus informáticos a los que más se está expuestos, para establecer políticas de protección adecuada en la organización.

Anuncios