2. Seguridad Informática
Es también conocida como
ciberseguridad o seguridad de las
tecnologías de la información y es el área
que se encarga de las medidas que se
toman para poder resguardar los datos
tanto en software como en hardware.
3. Objetivos
La seguridad informática debe establecer normas que
minimicen los riesgos a la información. Estas incluyen,
restricciones, autorizaciones, denegaciones, horarios de
funcionamiento y todo lo que sea necesario para permitir un
buen nivel de seguridad, logrando el mínimo impacto de las
diversas amenazas.
4. Tipos de Amenazas
• Personal técnico interno:
disputas internas, problemas
laborales, espionajes, fines
lucrativos, etc.
• Intrusos: Crackers, Hackers.
• Programas maliciosos:
Virus informático, Gusano,
Troyano.
5. Virus
Son programas que tiene por
objetivo alterar el
funcionamiento de la PC,
sin que el usuario se de
cuenta.
Estos infectan otros
archivos del sistema con la
intención de destruirlos o
eliminar datos almacenados.
6. Gusano
Los “Gusanos Informáticos”
son programas que realizan
copias de si mismos,
alojándolas en diferentes
ubicaciones del ordenador.
La finalidad de este
malware suele ser colapsar
los ordenadores y las redes
informáticas, impidiendo el
normas trabajo de los
usuarios.
7. Troyano
Este malware es el mas
popular , conocido como
“Caballo de Troya” y se
presenta como un programa
inofensivo, pero al
ejecutarlo le brinda al
atacante acceso remoto al
equipo infectado. En la
mayoría de los casos crea
puertas traseras que
permiten la administración a
un usuario no autorizado.
8. Hackers
Son personas que poseen conocimientos avanzados en el área
de informática y su desempeño lo realizan para realizar
actividades ilícitas para vulnerar y extraer información
confidencial, generalmente con un fin monetario.
Encontramos dos tipos de hackers : el de sombrero blanco y el
de sombrero negro.
9. Tipos de Hackers
Sombrero Blanco Sombrero Negro
Son los malos de la
película, buscan las fallas
de seguridad del software y
la aprovechan en su propio
beneficio. Roban datos,
contraseñas e emails.
Son los que buscan,
descubren e investigan
huecos en la seguridad del
software. Apenas encuentran
alguna vulnerabilidad la
notifican, para su solución.
10. Crackers
Son las personas que utilizan su conocimiento de informática
para romper algún sistema de seguridad, ya sea con fin
lucrativo, desafío o espionaje industrial.
Conocen muy bien el ámbito en el que se mueven por lo que
logran crear copias legitimas.
11. Conclusión
En el mundo de la tecnología y la informática
nada esta a salvo. Es por esto que es
recomendable que todos los individuos y/o
empresas utilicen medidas preventivas para poder
tener sus datos resguardados tanto en el software
como en el hardware.