2. La seguridad informática se enfoca en la protección de la
infraestructura computacional y todo lo vinculado con la misma,
y especialmente la información contenida en una computadora o
circulante a través de las redes de computadoras. Para ello
existen una serie de estándares, protocolos, métodos, reglas,
herramientas, y leyes concebidas para minimizar los posibles
riesgos a la infraestructura y/o a la propia información.
3. La seguridad informática está concebida para proteger los
activos informáticos, entre los que se encuentran los siguientes:
• La infraestructura computacional: es una parte fundamental
para el almacenamiento y gestión de la información, así como
para el funcionamiento mismo de la organización.
4. • Los usuarios: son las personas que utilizan la estructura
tecnológica, zona de comunicaciones y que gestionan la
información.
5. • La información: esta es el principal activo. Utiliza y reside en la
infraestructura computacional y es utilizada por los usuarios.
6. AMENAZAS
Las amenazas pueden ser causadas por:
• Usuarios: causa del mayor problema ligado a la seguridad de
un sistema informático. En algunos casos sus acciones causan
problemas de seguridad.
7. • Programas maliciosos: programas destinados a perjudicar o a
hacer un uso ilícito de los recursos del sistema.
8. • Errores de programación: la mayoría de los errores de
programación que se pueden considerar como una amenaza
informática.
9. Intrusos: personas que consiguen acceder a los datos o
programas a los cuales no están autorizados.
10. • Un siniestro (robo, incendio, inundación): una mala
manipulación o mala intención derivan en la pérdida del
material o de los archivos.
11. TIPOS DE AMENAZAS
• Virus: son códigos que infectan los archivos de un sistema,
pero para poder actuar deben ejecutarse.
12. • Troyanos: los troyanos tienen el objetivo de abrir una puerta
para que puedan introducirse otros programas en lugar de
causar un efecto destructivo.
13. • Spyware: son programas utilizados para espiar y robar
información, este tipo de ataques son muy frecuentes y pasan
tan desapercibidos que transcurren semanas antes de ser
detectados.
14. • Ransomware: es una de las mayores amenazas hoy día, este
tipo de malware se encarga de secuestrar datos y exigir rescate
para su liberación.
15. • Phishing: se trata de técnicas para la suplantación de identidad
con el propósito de robar datos privados como contraseñas
bancarias.