2. DefiniciónDefinición
LaLa seguridad informáticaseguridad informática es el área dees el área de
la informática que se enfoca en la protección de lala informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado coninfraestructura computacional y todo lo relacionado con
esta y, especialmente, la información contenida oesta y, especialmente, la información contenida o
circulante.circulante.
3. AmenazasAmenazas
No solo las amenazas que surgen de la programación yNo solo las amenazas que surgen de la programación y
el funcionamiento de un dispositivo de almacenamiento,el funcionamiento de un dispositivo de almacenamiento,
transmisión o proceso deben ser consideradas, tambiéntransmisión o proceso deben ser consideradas, también
hay otras circunstancias que deben ser tomadas enhay otras circunstancias que deben ser tomadas en
cuenta e incluso «no informáticas».cuenta e incluso «no informáticas».
4. Las amenazas pueden serLas amenazas pueden ser
causadas por:causadas por:
Usuarios.Usuarios.
Programas maliciosos.Programas maliciosos.
Errores de programación.Errores de programación.
Intrusos.Intrusos.
Un siniestro.Un siniestro.
Personal técnico interno.Personal técnico interno.
Fallos electrónicos o lógicos.Fallos electrónicos o lógicos.
Catástrofes naturales.Catástrofes naturales.
5. Tipos de amenazasTipos de amenazas
Existen infinidad de modos de clasificar un ataque yExisten infinidad de modos de clasificar un ataque y
cada ataque puede recibir más de una clasificación. Porcada ataque puede recibir más de una clasificación. Por
ejemplo, un caso deejemplo, un caso de phishingphishing puede llegar a robar lapuede llegar a robar la
contraseña de un usuario de una red social y con ellacontraseña de un usuario de una red social y con ella
realizar una suplantación de la identidad para unrealizar una suplantación de la identidad para un
posterior acoso, o el robo de la contraseña puedeposterior acoso, o el robo de la contraseña puede
usarse simplemente para cambiar la foto del perfil yusarse simplemente para cambiar la foto del perfil y
dejarlo todo en una broma (sin que deje de ser delito endejarlo todo en una broma (sin que deje de ser delito en
ambos casos, al menos en países con legislación paraambos casos, al menos en países con legislación para
el caso, como lo es España).el caso, como lo es España).
7. Los antivirusLos antivirus
En informáticaEn informática
loslos antivirusantivirus sonson
programas cuyo objetivo esprogramas cuyo objetivo es
detectar o eliminardetectar o eliminar virusvirus
informáticosinformáticos..
8. Tipos de antivirusTipos de antivirus
Sólo detecciónSólo detección::
Detección y desinfecciónDetección y desinfección::
Detección y aborto de la acciónDetección y aborto de la acción::
Comparación por firmasComparación por firmas::
Comparación de firmas de archivoComparación de firmas de archivo::
Por métodos heurísticosPor métodos heurísticos::
Invocado por el usuarioInvocado por el usuario::
Invocado por la actividad del sistemaInvocado por la actividad del sistema
9. HackersHackers
UnUn hackerhacker es alguien que descubre las debilidades dees alguien que descubre las debilidades de
una computadora o de una red informática, aunque eluna computadora o de una red informática, aunque el
término puede aplicarse también a alguien con untérmino puede aplicarse también a alguien con un
conocimiento avanzado de computadoras y de redesconocimiento avanzado de computadoras y de redes
informáticas. Los hackers pueden estar motivados porinformáticas. Los hackers pueden estar motivados por
una multitud de razones, incluyendo fines de lucro,una multitud de razones, incluyendo fines de lucro,
protesta o por el desafío.protesta o por el desafío.
10. AtaquesAtaques
Un abordaje típico en un ataque contra sistemas conectados a InternetUn abordaje típico en un ataque contra sistemas conectados a Internet
es:es:
Enumeración de red: Descubrimiento de información sobre elEnumeración de red: Descubrimiento de información sobre el
objetivo previsto.objetivo previsto.
Análisis de agujeros de seguridad: Identificación de las posiblesAnálisis de agujeros de seguridad: Identificación de las posibles
formas de intrusión.formas de intrusión.
Explotación: Intento de comprometer el sistema mediante el empleoExplotación: Intento de comprometer el sistema mediante el empleo
de las vulnerabilidades encontradas a través del análisis dede las vulnerabilidades encontradas a través del análisis de
vulnerabilidad.vulnerabilidad.
Con el fin de hacerlo, hay varias herramientas recurrentes de canje yCon el fin de hacerlo, hay varias herramientas recurrentes de canje y
técnicas utilizadas por los delincuentes informáticos y expertos entécnicas utilizadas por los delincuentes informáticos y expertos en
seguridadseguridad