2. AMENAZAS DE SEGURIDAD
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra
la seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una
amenaza sólo puede existir si existe una vulnerabilidad que pueda ser
aprovechada, e independientemente de que se comprometa o no la seguridad de
un sistema de información.
3. Tipos de amenazas
Las amenazas pueden clasificarse en dos tipos:
Intencionales, en caso de que deliberadamente se intente producir un daño (por
ejemplo el robo de información aplicando la técnica de trashing, la propagación de
código malicioso y las técnicas de ingeniería social).
No intencionales, en donde se producen acciones u omisiones de acciones que si
bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de
información y pueden producir un daño (por ejemplo las amenazas relacionadas
con fenómenos naturales).
4.
5. Cómo actuar
La presencia de una amenaza es una advertencia de que puede ser inminente el
daño a algún activo de la información, o bien es un indicador de que el daño se
está produciendo o ya se ha producido. Por ello siempre debe ser reportada como
un incidente de seguridad de la información.
6. Antivirus
Los antivirus son programas surgidos durante la década de 1990 cuyo objetivo es
detectar o eliminar virus informáticos.
7. Spyware
El spyware o programa espía es un malware que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador. El término
spyware también se utiliza más ampliamente para referirse a otros productos que
no son estrictamente spyware.
8. Firewall
Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada
para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
9. Antispam
El antispam es lo que se conoce como método para prevenir el correo basura.
Tanto los usuarios finales como los administradores de sistemas de correo
electrónico utilizan diversas técnicas contra ello.