2. Concepto
Es un conjunto de herramientas, procedimientos y técnicas que tiene por objetivo garantizar la
integridad, disponibilidad y confidencialidad de los activos informáticos. Estos son:
infraestructura computacional, los usuarios y la información.
3. Infraestructura Computacional
Es la estructura que conforman le hardware y el software, fundamental para el almacenamiento,
organización y gestión de la información. A este nivel la seguridad se encarga de que los equipos
funcionen correctamente y de anticiparse a los riesgos existentes.
4. Los Usuarios
Son las personas que utilizan las estructuras antes descriptas. En este punto, la seguridad está
orientada a que el uso por parte de estos no exponga la información y que esta no sea vulnerable.
5. La Información
Es un conjunto organizado de datos que es utilizado por el usuario y se encuentra dentro de la
infraestructura computacional. Por tanto, este activo debe ser protegido de las distintas amenazas.
6. Amenazas
Es todo elemento o acción capaz de atentar contra la seguridad de la información. Existen
distintos tipos de amenazas que las podemos calificar dependiendo de su intencionalidad.
7. No Intencionales
Se producen por acciones u omisiones de acciones que ponen en riesgo la información y pueden
producir un daño.
8. Intencionales
Se utilizan distintos medios que buscan deliberadamente hacer un daño. Por ejemplo: robar
información, destruirla, anular el funcionamiento del sistema, realizar estafas, suplantar
identidades, venta de datos personales, etc.
9. Medios Utilizados
Los activos informáticos pueden ser violados de distintas maneras. Algunas de las modalidades
utilizadas son: los virus informáticos (malware), ingeniería social, denegación de servicios,
spoofing. Etc.
10. Virus Informático
O malware (malicious software), es un software maligno que busca infiltrarse y dañar los sistemas
informáticos propagándose a través del software. Existen muchos tipos de virus que pueden ser muy
destructivos o inofensivos. Ocasionan daños a la información, perdida de la productividad, bloquea las
redes informáticas, entre otras cosas.
11. Tipos de Virus
Varían según su función y como se ejecutan. Algunos de ellos son: Troyanos, Bombas de Tiempo,
Gusanos, Hijackers, Keylogger, etc.
12. Troyanos
Es un malware que se presente como un software legitimo o inofensivo. Cuando es ejecutado por el
usuario, se activa y permite a los cibercriminales ingresar en el sistema y obtener información
confidencial. De esta manera pueden operar a distancia, robar, modificar, eliminar y/o bloquear datos.
13. Bombas de Tiempo
También se las conoce como bombas lógicas. Ambas permanecen ocultas en el sistema y en determinado
momento se activan. Las bombas de tiempo lo hacen cuando llegan a determinada fecha mientras que las
lógicas se deben cumplir ciertas condiciones programadas para su activación. Pueden producir daños
muy graves o simplemente mostrar algún mensaje.
14. Antivirus
Es una de las herramientas utilizadas en la seguridad informática. Es un programa informático
capaz de detectar y bloquear malwares antes de que infecten un sistema. Si estos ya fueron
infectados, los desinfecta y evita que se propaguen.
15. Firewall
Otra de las herramientas utilizadas. Es un programa informático que controla el acceso de un
ordenador a la red y los elementos de la red a una computadora. Es decir que su objetivo, por
ejemplo, es impedir que usuarios no autorizados ingresen al sistema informático.
16. Conclusión
La seguridad informática es fundamental y necesaria para cualquier sistema
informático. A nivel personal, porque es la manera que poseen los usuarios de
proteger su información. En empresas por ejemplo, es muy importante para evitar que
las redes internas sean infectadas y que la información en ellas no se pierda o sea
robada. Pero también es imprescindible para que la estructura informática no se dañe
y así evitar perdidas de productividad.