Este documento discute la importancia de la seguridad de la información para proteger la propiedad intelectual y la información valiosa de organizaciones y personas. Define amenazas como eventos que pueden afectar el procesamiento de información o sistemas, y vulnerabilidades como debilidades en la tecnología que exponen sistemas de información. Luego enumera varios tipos comunes de amenazas como virus, uso no autorizado, robo de información, fraude y denegación de servicio, y explica amenazas principales como spyware, troyanos
2. La seguridad de la información es más que un
problema de seguridad da datos en los
computadores; debe estar básicamente
orientada a proteger la propiedad intelectual
y la información importante de las
organizaciones y de las personas.
3. 1. Las Amenazas: Es cualquier situación o
evento que puede afectar la posibilidad de
que las organizaciones o las personas
puedan desarrollar sus actividades
afectando directamente la información o los
sistemas que la procesan.
2. Las Vulnerabilidades: Son una debilidad en
la tecnología o en los productos
relacionados con la información, y como tal,
se consideran características propias de los
sistemas de información.
4. Tipos de Amenazas:
1. Virus informáticos o código malicioso.
2. Uso no autorizado de Sistemas Informáticos.
3. Robo de Información.
4. Fraudes basados en el uso de computadores.
5. Suplantación de identidad.
6. Denegación de Servicios (DoS).
7. Ataques de fuerza bruta.
8. Alteración de la Información.
9. Divulgación de Información.
10. Desastres naturales.
11. Sabotaje, Vandalismo, Espionaje.
5. Principales Amenazas:
Spyware (Programas Espías): Permite el
despliegue sin autorización en ventanas
emergentes de propaganda de mercadeo, o
para robar información personal.
Troyano, Virus y Gusanos: Permite el acceso
no autorizado a un atacante, o permite el
control de forma remota de los sistemas.
6. Phishing: Obtiene de manera fraudulenta
datos confidenciales de un usuario,
especialmente financieros.
Spam: Recibo de mensajes no solicitado,
principalmente por correos electrónicos.
Botnets (Redes Robots): Son máquinas
infectadas y controladas remotamente.
Trashing: Método cuyo nombre hace
referencia al manejo de la basura.
7. Como se ha estudiado en los diferentes
documentos de la materia de seguridad
informática, los posibles riesgos o amenazas
en la información están presentes en la vida
diaria en las organizaciones por factores
internos y externos que buscan afectar el
buen funcionamientos de las mismas, en ese
sentido queda definido a través de esta
presentación para la lectura de forma
interactiva y fácil entendimiento.