
PIRATAS INFORMÁTICOS
Documentos disponibles en esta categoría (10)



Cifras de una amenaza en crecimiento en Colombia / Miguel Ángel Hernández S. en Enter, Número: 215 (Abr) (2017)
[Artículo]
inEnter > Número: 215 (Abr) (2017) . - p. 56-57
Título : Cifras de una amenaza en crecimiento en Colombia Tipo de documento : texto impreso Autores : Miguel Ángel Hernández S., Autor Fecha de publicación : 2017 Artículo en la página : p. 56-57 Idioma : Español (spa) Materias : ESTAFAS POR COMPUTADOR
INTERNET
PIRATAS INFORMÁTICOSResumen : Las modalidades de estafa a través de internet siguen evolucionando en Colombia. Un reciente balance muestra que a los ataques de phishing y malware se han sumado estrategias para aprovechar las debilidades de seguridad informática en las empresas. Conozca en este artículo las cifras que muestran que un mayor índice de conectividad produce una mayor vulnerabilidad a los ataques informáticos. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3 [Artículo]
[Artículo]
inEnter > Número: 202 (Feb) (2016) . - p. 56-57
Título : Cómo defenderse del ciberacoso Tipo de documento : texto impreso Autores : Germán Realpe Delgado, Autor Fecha de publicación : 2016 Artículo en la página : p. 56-57 Idioma : Español (spa) Materias : PIRATAS INFORMÁTICOS
PROTECCION DE DATOSResumen : Muchos de los casos de ciberacoso en Colombia han sido declarados nulos por falta de pruebas o porque la víctima no recolectó la evidencia de forma correcta. Conozca en este artículo qué se debe hacer si es víctima de este delito. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3 [Artículo]Cuidado, así opera el cibercrimen en Revista Empresarial y Laboral, Número: 128 (Abr-May) (2016)
[Artículo]
inRevista Empresarial y Laboral > Número: 128 (Abr-May) (2016) . - p. 44-45
Título : Cuidado, así opera el cibercrimen Tipo de documento : texto impreso Fecha de publicación : 2016 Artículo en la página : p. 44-45 Idioma : Español (spa) Materias : PIRATAS INFORMÁTICOS
PROTECCION DE DATOSResumen : Para prevención y conocimiento de los usuarios, Microsoft destaca la existencia de cinco de los malware más utilizados por organizaciones criminales para incautar datos y llevar a cabo sus fechorías: Alias Downup o Kido Conficker, Darkbot, Alias Zeus o Zbot Citadel, Simda, Jenxcus, sin embargo éstos no son los únicos. Según una investigación de la firma de seguridad Pandal Labs, existen más de 15 millones de clases de malware. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3 [Artículo]
[Artículo]
inEnter > Número: 204 (Abr) (2016) . - p. 42-52
Título : Dark web: el lado oscuro y criminal de internet Tipo de documento : texto impreso Autores : Javier Méndez, Autor Fecha de publicación : 2016 Artículo en la página : p. 42-52 Idioma : Español (spa) Materias : PIRATAS INFORMÁTICOS
PROTECCION DE DATOSResumen : La Dark Web es una zona encriptada de internet en la que delincuentes, terroristas, hackers y pedófilos, entre otros, realizan negocios como la compra y venta de armas, narcóticos, información financiera robada, pornografía infantil y software maligno. Conozca este oscuro rincón de la Red y la historia del ascenso y caída del hombre que creó la mayor tienda ilegal de la Dark Web. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3 [Artículo]
[Artículo]
inEnter > Número: 177 (Ene) (2014) . - p. 60-61
Título : Google hacking Tipo de documento : texto impreso Autores : Germán Realpe Delgado, Autor Fecha de publicación : 2014 Artículo en la página : p. 60-61 Idioma : Español (spa) Materias : PIRATAS INFORMÁTICOS
PROTECCION DE DATOSResumen : No necesita ser un hacker experimentado para encontrar información en Internet; con el simple hecho de poner una frase entre comillas en Google se puede encontrar información de todo tipo. El artículo hace una descripción de lo que es el google hacking, además permite conocer de que se trata la ley de datos personales e igualmente se invita a tomar precaución y sensibilización de la manera como se publica la información personal. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3 [Artículo]
[Artículo]
inEnter > Número: 209 (Sep) (2016) . - p. 62-70
Título : Humanos: el punto débil en hackeo a empresas Tipo de documento : texto impreso Autores : Javier Méndez, Autor Fecha de publicación : 2016 Artículo en la página : p. 62-70 Idioma : Español (spa) Materias : MEDIDAS DE SEGURIDAD
PIRATAS INFORMÁTICOS
PROTECCION DE DATOSResumen : Los hackers pueden emplear diversas técnicas para atacar una red corporativa o un sitio web. Pero la debilidad más grande de las compañías siguen siendo las personas, y los errores que estas cometen. Por eso, la ingeniería social es la mayor arma de los hackers y delincuentes, y la capacitación de los empleados es una de las mejores defensas de las empresas. No actualizar el software es otro gran error. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3 [Artículo]
[Artículo]
inEnter > Número: 148 (Jul) (2011) . - p. 48-55
Título : Los hackers, en pie de guerra Tipo de documento : texto impreso Autores : Javier Méndez, Autor Fecha de publicación : 2011 Artículo en la página : p. 48-55 Idioma : Español (spa) Materias : HACKER
PIRATAS INFORMÁTICOSResumen : En los últimos meses se ha librado una guerra en internet. Los hackers han atacado los sitios de entidades como el FMI, la CIA, el FBI, Citicorp, Sony y varios portales estatales en Colombia y otros países. Las autoridades respondieron con docenas de arrestos y la amenaza de penas más fuertes. Conozca a través de este artículo como atacan los hackers y las razones por la cuales son más vulnerables tanto las organizaciones como las personas. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3 [Artículo]Protección contra el cibercrimen en Revista Empresarial y Laboral, Número: 121 (Feb- Mar) (2015)
[Artículo]
inRevista Empresarial y Laboral > Número: 121 (Feb- Mar) (2015) . - p. 50-51
Título : Protección contra el cibercrimen Tipo de documento : texto impreso Fecha de publicación : 2015 Artículo en la página : p. 50-51 Idioma : Español (spa) Materias : PIRATAS INFORMÁTICOS
PROTECCION DE DATOSResumen : Los cibercriminales utilizan un mercado clandestino en Internet para comprar y vender información confidencial que roban a sus víctimas: contraseñas, información financiera, cuentas comprometidas en línea, malware personalizado, servicios e infraestructura de ataque y cupones fraudulentos se encuentran disponibles en estas redes ilegales. Conozca en este artículo cómo funciona el mercado negro de datos de información, cuánto pueden costar sus datos y cómo puede protegerse. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3 [Artículo]Tendencias en seguridad informática para usuarios / Juan Camilo Flórez G en Ecolanta, Número: 278 (Mar-Abr) (2018)
[Artículo]
inEcolanta > Número: 278 (Mar-Abr) (2018) . - p. 28-30
Título : Tendencias en seguridad informática para usuarios Tipo de documento : texto impreso Autores : Juan Camilo Flórez G, Autor Fecha de publicación : 2018 Artículo en la página : p. 28-30 Idioma : Español (spa) Materias : MEDIDAS DE SEGURIDAD
PIRATAS INFORMÁTICOS
PROTECCION DE DATOSResumen : Las nuevas tendencias en ataques cibernéticos incluyen los virus tipo Ransonware, que cifran los archivos de los equipos a donde se infiltran, y con mucha facilidad se propagan por las redes, infectando muchos más equipos en el proceso. El cyber-criminal pide rescate monetario por los archivos encriptados, so pena de dejarlos inservibles. En este artículo el autor describe los principales medios de difusión y de infección de estas amenazas, también algunas de las recomendaciones prácticas para evitar estos ataques. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3 [Artículo]TIC (Internet) y ciberterrorismo / Alejandra Morán Espinosa en Protección y Seguridad, Número: 365 (Ene- Feb) (2016)
[Artículo]
inProtección y Seguridad > Número: 365 (Ene- Feb) (2016) . - p. 108-112
Título : TIC (Internet) y ciberterrorismo Tipo de documento : texto impreso Autores : Alejandra Morán Espinosa, Autor ; Abraham Servín Caamaño, Autor ; Oscar Alquicira Gálvez, Autor Fecha de publicación : 2016 Artículo en la página : p. 108-112 Idioma : Español (spa) Materias : PIRATAS INFORMÁTICOS
PROTECCION DE DATOSResumen : En el derecho internacional existen tres figuras relacionadas con el conflicto: el uso de la fuerza, el ciberespionaje y el ciberterrorismo. En el presente artículo se definen dos tipos de ofensa, el ciberespionaje y el ciberterrorismo. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3 [Artículo]