Atribución-NoComercial 4.0 InternacionalDuque Méndez, Néstor DaríoTamayo Alzate, Alonso2019-07-022019-07-022000ISSN: 0123-5591https://repositorio.unal.edu.co/handle/unal/60018Todos los días se escucha, se lee, se comenta sobre los riesgos que representan esos seres “extraños” para nuestros sistemas de información, para nuestra privacidad y para nuestra tranquilidad. Asociamos los riesgos a factores externos, a personas que desde afuera vulneran nuestra seguridad. Algunos llegan a sostener que sí han violado la seguridad de grandes organizaciones, incluso dedicadas a la seguridad de países, ¿qué podremos decir entonces de las nuestras?; son muchas las personas que piensan que es preferible olvidamos de Internet y ganar tranquilidad en nuestros sistemas. Pero qué son?. Qué hacen?. Qué métodos utilizan?. Qué los motiva?. Cómo protegemos?, .... Algunos de estos interrogantes trataremos de resolverlos en este articulo (Texto tomado de la fuente)application/pdfspaDerechos reservados - Universidad Nacional de Colombiahttp://creativecommons.org/licenses/by-nc/4.0/0 Generalidades / Computer science, information and general worksHackers, crackers y otros ...Artículo de revistahttp://bdigital.unal.edu.co/57926/info:eu-repo/semantics/openAccessSeguridad en computadoresRedes de computadores - medidas de seguridadComputer securityComputer networks - security measures