SlideShare a Scribd company logo
1 of 8
SEGURIDAD INFORMATICA
Seguridad informática
La seguridad informática o seguridad de tecnologías de la
información es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o
circulante. Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la información. La seguridad
informática comprende software (bases de
datos, metadatos,archivos), hardware y todo lo que la organización
valore y signifique un riesgo si esta información confidencial llega a
manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
AmenazasNO SOLO LAS AMENAZAS QUE SURGEN DE LA PROGRAMACIÓN Y EL
FUNCIONAMIENTO DE UN DISPOSITIVO DE ALMACENAMIENTO, TRANSMISIÓN
O PROCESO DEBEN SER CONSIDERADAS, TAMBIÉN HAY OTRAS
CIRCUNSTANCIAS QUE DEBEN SER TOMADAS EN CUENTA E INCLUSO «NO
INFORMÁTICAS». MUCHAS SON A MENUDO IMPREVISIBLES O INEVITABLES, DE
MODO QUE LAS ÚNICAS PROTECCIONES POSIBLES SON LAS REDUNDANCIAS
Y LA DESCENTRALIZACIÓN, POR EJEMPLO MEDIANTE DETERMINADAS
ESTRUCTURAS DE REDES EN EL CASO DE LAS COMUNICACIONES O
SERVIDORES EN CLÚSTER PARA LA DISPONIBILIDAD.
AMENAZAS
Usuarios
causa del mayor problema
ligado a la seguridad de un
sistema informático. En algunos
casos sus acciones causan
problemas de seguridad, si bien
en la mayoría de los casos es
porque tienen permisos sobre
dimensionados, no se les han
restringido acciones innecesarias,
etc.
Programas maliciosos
programas destinados a
perjudicar o a hacer un uso
ilícito de los recursos del
sistema. Es instalado (por
inatención o maldad) en el
ordenador, abriendo una
puerta a intrusos o bien
modificando los datos
Errores de
programación
La mayoría de los errores de
programación que se pueden
considerar como una amenaza
informática es por su condición
de poder ser usados
como exploits por los crackers,
aunque se dan casos donde el
mal desarrollo es, en sí mismo,
una amenaza
AMENAZAS
Intrusos
persona que consiguen
acceder a los datos o
programas a los cuales no
están autorizados
(crackers, defacers, hackers, sc
ript kiddie o script boy, viruxers,
etc.).
Catástrofes naturales
una mala manipulación o una
mala intención derivan a la
pérdida del material o de los
archivos
Un siniestro
una mala manipulación o una
mala intención derivan a la
pérdida del material o de los
archivos.
Tipos de amenaza
 Existen infinidad de modos de clasificar un ataque y cada ataque
puede recibir más de una clasificación. Por ejemplo, un caso
de phishing puede llegar a robar la contraseña de un usuario de
una red social y con ella realizar una suplantación de la identidad
para un posterior acoso, o el robo de la contraseña puede usarse
simplemente para cambiar la foto del perfil y dejarlo todo en una
broma (sin que deje de ser delito en ambos casos, al menos en
países con legislación para el caso, como lo es España).
Tipos de amenazas
Amenazas por el origen
El hecho de conectar una red
a un entorno externo nos da la
posibilidad de que algún
atacante pueda entrar en
ella,y con esto, se puede hacer
robo de información o alterar
el funcionamiento de la red.
Amenazas por el efecto
Robo de información.
Destrucción de información.
Anulación del funcionamiento
de los sistemas o efectos que
tiendan a ello.
Suplantación de la identidad,
publicidad de datos personales
o confidenciales, cambio de
información, venta de datos
personales, etc.
Robo de dinero, estafas,...
Amenazas por el medio
utilizado
Virus informático: malware que tiene
por objeto alterar el normal
funcionamiento de la computadora,
sin el permiso o el conocimiento del
usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por
otros infectados con el código de
este. Los virus pueden destruir, de
manera intencionada,
los datos almacenados en
un computadora, aunque también
existen otros más inofensivos, que
solo se caracterizan por ser molestos.
Phishing.
Ingeniería social.
Denegación de servicio.
Spoofing: de DNS, de IP, de DHCP,
etc.
Técnicas para
asegurar el sistema
Utilizar técnicas de desarrollo que cumplan con los criterios de
seguridad al uso para todo el software que se implante en los sistemas,
partiendo de estándares y de personal suficientemente formado y
concienciado con la seguridad.
Implantar medidas de seguridad físicas
Contraseñas difíciles de averiguar
Vigilancia de red
ecnologías repelentes o protectoras
Mantener los sistemas de información con las actualizaciones que más
impacten en la seguridad.
Copias de seguridad e, incluso, sistemas de respaldo remoto
Restringir el acceso

More Related Content

What's hot

Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
taloxa
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
Yennyret Petit
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
Coiam
 

What's hot (19)

Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
 
TP4
TP4TP4
TP4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Viewers also liked

La Banca, contra el reloj.
La Banca, contra el reloj.La Banca, contra el reloj.
La Banca, contra el reloj.
noticiascac
 

Viewers also liked (20)

El ultimo grito de la moda
El ultimo grito de la modaEl ultimo grito de la moda
El ultimo grito de la moda
 
Tecnomundo mikuusma
Tecnomundo mikuusmaTecnomundo mikuusma
Tecnomundo mikuusma
 
Cambio climatico - Cuenca rio las Ceibas
Cambio climatico - Cuenca rio las CeibasCambio climatico - Cuenca rio las Ceibas
Cambio climatico - Cuenca rio las Ceibas
 
REDES
REDESREDES
REDES
 
Casos copyrigth & copyleft
Casos copyrigth & copyleftCasos copyrigth & copyleft
Casos copyrigth & copyleft
 
La Banca, contra el reloj.
La Banca, contra el reloj.La Banca, contra el reloj.
La Banca, contra el reloj.
 
Ejemp. cohorte
Ejemp. cohorteEjemp. cohorte
Ejemp. cohorte
 
Pps mibarrio
Pps mibarrioPps mibarrio
Pps mibarrio
 
Proceso estadístico
Proceso estadísticoProceso estadístico
Proceso estadístico
 
Tecnologia de la informacion 701 yuranis y camila
Tecnologia de la informacion 701 yuranis y camilaTecnologia de la informacion 701 yuranis y camila
Tecnologia de la informacion 701 yuranis y camila
 
Silabo parte 2
Silabo parte 2Silabo parte 2
Silabo parte 2
 
Herramientas para el aula
Herramientas para el aulaHerramientas para el aula
Herramientas para el aula
 
Complementar el silabo
Complementar el silaboComplementar el silabo
Complementar el silabo
 
Filosofia tema uno
Filosofia  tema unoFilosofia  tema uno
Filosofia tema uno
 
Idiografría Derecho Constitucional Tema 6
Idiografría Derecho Constitucional Tema 6Idiografría Derecho Constitucional Tema 6
Idiografría Derecho Constitucional Tema 6
 
La reproducción de la imagen y
La reproducción de la imagen yLa reproducción de la imagen y
La reproducción de la imagen y
 
Entrevistas Arnau Artigas
Entrevistas Arnau ArtigasEntrevistas Arnau Artigas
Entrevistas Arnau Artigas
 
Construccion de datos
Construccion de datosConstruccion de datos
Construccion de datos
 
TURISMO SOSTENIBLE
TURISMO SOSTENIBLETURISMO SOSTENIBLE
TURISMO SOSTENIBLE
 
Filosofia utilitarismo
Filosofia utilitarismoFilosofia utilitarismo
Filosofia utilitarismo
 

Similar to Seguridad informatica charlie

Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Chochy Levio
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
Yelitza Romero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sheilasc95
 

Similar to Seguridad informatica charlie (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
WordPress Security
WordPress SecurityWordPress Security
WordPress Security
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Recently uploaded

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Recently uploaded (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 

Seguridad informatica charlie

  • 2. Seguridad informática La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos,archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 3. AmenazasNO SOLO LAS AMENAZAS QUE SURGEN DE LA PROGRAMACIÓN Y EL FUNCIONAMIENTO DE UN DISPOSITIVO DE ALMACENAMIENTO, TRANSMISIÓN O PROCESO DEBEN SER CONSIDERADAS, TAMBIÉN HAY OTRAS CIRCUNSTANCIAS QUE DEBEN SER TOMADAS EN CUENTA E INCLUSO «NO INFORMÁTICAS». MUCHAS SON A MENUDO IMPREVISIBLES O INEVITABLES, DE MODO QUE LAS ÚNICAS PROTECCIONES POSIBLES SON LAS REDUNDANCIAS Y LA DESCENTRALIZACIÓN, POR EJEMPLO MEDIANTE DETERMINADAS ESTRUCTURAS DE REDES EN EL CASO DE LAS COMUNICACIONES O SERVIDORES EN CLÚSTER PARA LA DISPONIBILIDAD.
  • 4. AMENAZAS Usuarios causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc. Programas maliciosos programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos Errores de programación La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza
  • 5. AMENAZAS Intrusos persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, sc ript kiddie o script boy, viruxers, etc.). Catástrofes naturales una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos Un siniestro una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
  • 6. Tipos de amenaza  Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países con legislación para el caso, como lo es España).
  • 7. Tipos de amenazas Amenazas por el origen El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella,y con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Amenazas por el efecto Robo de información. Destrucción de información. Anulación del funcionamiento de los sistemas o efectos que tiendan a ello. Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc. Robo de dinero, estafas,... Amenazas por el medio utilizado Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Phishing. Ingeniería social. Denegación de servicio. Spoofing: de DNS, de IP, de DHCP, etc.
  • 8. Técnicas para asegurar el sistema Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente formado y concienciado con la seguridad. Implantar medidas de seguridad físicas Contraseñas difíciles de averiguar Vigilancia de red ecnologías repelentes o protectoras Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Copias de seguridad e, incluso, sistemas de respaldo remoto Restringir el acceso