La seguridad informática se enfoca en proteger la infraestructura y la información de una organización mediante el uso de estándares, protocolos, métodos, herramientas y leyes. Existen varios tipos de amenazas como usuarios maliciosos, malware, intrusos y ataques cibernéticos. Se utilizan diferentes mecanismos y software de seguridad como antivirus, cortafuegos y antiespía para detectar y eliminar estas amenazas.
2. Definición
Es el área de la informática que se enfoca en la
protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la
información contenida o circulante. Para ello
existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a
la infraestructura o a la información.
La seguridad informática es la disciplina que se
ocupa de diseñar las normas, procedimientos,
métodos y técnicas destinados a conseguir un
sistema de información seguro y confiable.
3. Conceptos
Un mecanismo de seguridad informática
es una técnica que se utiliza para
fortalecer la confidencialidad, integridad y
disponibilidad de un sistema informático.
Existen variados mecanismos de
seguridad informática. Su selección
depende del tipo de sistema, de su función
y de los factores de riesgo que lo
amenazan.
4. Amenazas en Seguridad
Informática
El usuario que consciente o
inconscientemente causa un problema
de seguridad informática.
Programas maliciosos como virus,
troyanos, programas espía, botnets,
etc.
Un intruso que consigue acceder a los
datos o programas a los que no tiene
acceso permitido
5. Tipos de ataques informáticos
En la seguridad informática es importante
saber por donde nos puede llegar un ataque
cibernético.
Ataques cibernéticos a países.
Robo interno de información.
Ataques contra navegadores.
Seguridad y privacidad en redes sociales.
Mayor riesgo en teléfonos inteligentes y
tabletas
7. Software de seguridad
ANTISPAN CORTAFUEGOS ANTIVIRUS ANTIESPIA
Para que sirven?
Es el conjunto de componentes lógicos necesarios que hacen
posible la realización de tarea especificas, en contraposición a
los componentes físicos: el hardware.
Como funcionan?
Analizan cada uno de los elementos que poseemos en nuestro
sistema para detectar y eliminar aquello que se encuentran
dañados.
Ejemplos:
8. Factores tecnológicos de riesgo
Afectar el software: sus instrucciones agregan
nuevos archivos al sistema o manipulan el
contenido de los archivos existentes,
eliminándolo parcial o totalmente.
Afectar el hardware: sus instrucciones
manipulan los componentes físicos. Su
principal objetivo son los dispositivos de
almacenamiento secundario y pueden
sobrecalentar las unidades, disminuir la vida
útil del medio, destruir la estructura lógica para
recuperación de archivos (FAT) y otras
consecuencias.
Virus informáticos: propósitos
10. Hackers
Personas que vulnerabilizan un sistema
informático pero no con el afán de hacerle
daño al usuario, si no lo contrario. De
encontrar el atajo o forma la cual puede
entrar un cracker y robarte información o
datos.
11. Crackers
Son personas las cuales un atajo en
sistema informático para poder acceder a
tus datos y así poder robarte información o
simplemente joder el sistema.