Es la manera de aplicar procedimientos que aseguren que solo podrán tener acceso a los datos las personas o sistemas de información autorizadas para hacerlo.
Porque las amenazas se generalizan y se toman más en serio después de la década de los 00's, ya que proliferan los ataques a los sistemas y aparecen los virus maliciosos que acechan a la PC y a nosotros como usuario.
Para una mejor protección se populariza las "Políticas de Seguridad":
- Normas, recomendaciones, estándares.
- Protección de la información.
- Productos futuros: seguridad añadida.
Se puede plantear de dos enfoques:
-Física: Protección del sistema ante las amenazas físicas.
-Lógica: Protección de la información en su propio medio mediante el uso de herramientas de seguridad.
-La deficiencia en los equipos respectivos de soporte.
-Inteligencia social.
-Espionaje industrial.
-Deficiente administración de la red.
-Virus.
-Fallos en la Seguridad de Programas.
-Vándalos informáticos.
Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas informáticos funcionen de manera diferente a como funcionaban, afectando a la seguridad de los mismos, pudiendo llegar a provocar entre otras cosas la pérdida y robo de información sensible.
Las amenazas pueden ser de diferentes tipos, que son hardware, software, factor humano, y datos.
Slide 9
Estas actividades se refieren a aquellos casos en los que los los piratas informáticos, entran en tu ordenador con fines malintencionados. Puede ocurrir cada vez que estés en un ordenador sin protección, recibas un e-mail engañoso afirmando que hay un “asunto urgente”.
Puede que estén buscando información personal almacenada en tu ordenador, números de tarjetas de crédito o información de conexión de cuentas privadas, que usan para obtener beneficios económicos o acceder a tus servicios online ilegalmente.
Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema
ROBO
La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.
Slide 12
AMENAZAS HUMANAS
AMENAZAS HÙMANAS
Hacker: persona curiosa, inconformista y paciente que busca su superacion continua aprovechando las posibilidades que le brindan los sistemas.Cracker: hacker dañino.Phreaker: persona que engaña a lascompañias telefónicas para su beneficio propio.Pirata Informático: persona que vende software protegido por las leyes de Copyright.
Creador de virus - Diseminadores de virus.
Insider: personal interno de una organización que amenaza de cualquier forma al sistema de la misma.