La Seguridad Informática está
concebida para proteger los
activos informáticos:
Entre los cuales se
encuentran: La infraestructura
computacional, los usuarios y
la información.
La seguridad informática es la disciplina que se
ocupa de de diseñar las normas, procedimientos,
métodos y técnicas destinados a conseguir un
sistema de información seguro y confiable.
AMENAZAS: No solo las amenazas que surgen de la programación y el funcionamiento
de un dispositivo de almacenamiento, trasmisión o proceso deben ser consideradas,
también hay otras circunstancias que deben ser temidas en cuenta, incluso no
informáticas.
Las amenazas pueden ser causadas por: Usuarios,
Programas Maliciosos(virus informático, gusano
informático, un troyano, una bomba lógica, un
programa espía o spyware en general conocidos como
malware), Errores de Programación,
Intrusos(Crackers, Hackers, Defacers, Script Kiddie o
Script Boy, Viruxers, etc), Un Siniestro(Robo, Incendio,
Inundación), Personal Técnico Interno, Fallos
Electrónicos o lógicos de los Sistemas Informáticos en
General, Catástrofes Naturales(Rayos, Terremotos,
Inundaciones, rayos cósmicos, etc).
Existen infinidad de modos de
clasificar un ataque y cada ataque
puede recibir más de una
clasificación.
AMENAZAS POR EL ORIGEN
Amenazas Internas
Por Usuarios o
Personal Técnico.
Los Sistemas de
Prevención de Intrusos o
IPS, y Firewalls son
mecanismos no efectivos
en amenazas internas.
Amenazas Externas
Amenazas que se
originan fuera de la
red
Hackers, Crackers
AMENAZAS POR EL EFECTO
Robo de Información
Destrucción de Información
Anulación del
funcionamiento de
los sistemas o
efectos que tiendan
a ello
Suplantación de la
identidad, publicidad de
datos personales o
confidenciales, cambio de
información, venta de
datos personales, Etc
Robo de
dinero,
Estafas
AMENAZAS POR EL MEDIO UTILIZADO
Virus Informático
Phishing
Ingeniería Social,
Denegación de Servicios,
Spoofing
AMENAZA INFORMÁTICA DEL FUTURO
La Web 3.0, basada en
conceptos como
elaborar, compartir y
significar, está
representando un
desafío para los
Hackers.
Obtención de perfiles de
los usuarios por medios
en un principio lícitos.