La seguridad informática se enfoca en proteger la infraestructura computacional y la información almacenada o transmitida a través de estándares, protocolos, métodos y leyes. Existen diversas amenazas como virus, gusanos, spywares, troyanos, hackers y spam que pueden dañar los sistemas al replicarse automáticamente, robar información, acceder de forma no autorizada o enviar mensajes no deseados. La seguridad informática busca minimizar estos riesgos para proteger la información y los recursos de una organización.
2. ¿Qué es la seguridad¿Qué es la seguridad
informática?informática?
Es el área de la informática que se enfoca en
la protección de la infraestructura
computacional y todo lo relacionado con esta
y, especialmente, la información contenida o
circulante.
3. Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la información.
La seguridad informática comprende
software (bases de datos, metadatos,
archivos), hardware y todo lo que la
organización valore y signifique un riesgo si
esta información confidencial llega a manos
de otras personas.
5. Virus informáticos:
Un virus informático es
un programa que se
copia automáticamente y
que tiene por objeto
alterar el normal
funcionamiento de la
computadora, sin el
permiso o el
conocimiento del usuario.
Los virus son programas
que se replican y
ejecutan por sí mismos.
6. Gusanos (worms):
Un gusano es un virus informático que tiene
la propiedad de duplicarse a sí mismo. No
precisa alterar los archivos de programas,
sino que reside en la memoria y se duplica a
sí mismo. Tiene por finalidad consumir los
recursos de un computador.
7. Spywares (programas
espías):
Son aplicaciones que recopilan información
sobre una persona u organización sin su
conocimiento. La función más común que
tienen estos programas es la de recopilar
información sobre el usuario y distribuirlo a
empresas publicitarias u otras
organizaciones interesadas, pero también se
han empleado en círculos legales para
recopilar información contra sospechosos de
delitos.
8. Troyanos:
Es un programa malicioso capaz de alojarse
en computadoras y permitir el acceso a
usuarios externos, a través de una red local o
de Internet, con el fin de recabar información
o controlar remotamente a la máquina
anfitriona. Tiene que acceder y controlar la
máquina anfitriona sin ser advertido.
9. Hackers:
Es conocido como un usuario ageno que
entra en tu ordenador con intenciones de
robar información y de causar daño (al igual
que un spyware). La única diferencia que hay
es que en este caso hablamos de una
persona física.
10. Spam:
Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no
deseados o de remitente no conocido,
habitualmente de tipo publicitario,
generalmente enviados en grandes
cantidades.