Orientación Profesional Manual para Cadetes 2013 - Armada de
AMENAZAS INFORMÁTICAS La definición de una política de empleo aceptable de los recursos informáticos por parte de los miembros de la Institución, está orientada a proteger al personal y los recursos de la Infraestructura Informática Institucional, de las actividades maliciosas, dañinas o ilegales, cometidas voluntaria o involuntariamente por individuos externos o internos de la Institución. Las principales amenazas son las relacionadas con fallas humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso, modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información. Ingeniería Social : En el campo de la seguridad informática, es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Phishing : Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). Malware : (del inglés malicious software), también llamado badware, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. Virus informático : Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de éste. Redes sociales Son sitios Web que ofrecen servicios y funcionalidades de comunicación diversos para mantener en contacto a los usuarios de la red. Se basan en un software especial que integra numerosas funciones individuales: blogs, wikis, foros, chat, mensajería, etc., en una misma interfaz y que proporciona la conectividad entre los diversos usuarios de la red.
Son redes de relaciones personales o grupos de personas con algunos intereses similares, también llamadas comunidades, que proporcionan sociabilidad, apoyo, información y un sentido de pertenencia e identidad social. Es tal el impacto que están causando las redes sociales en el mundo, dada su capacidad para influenciar en la política interior de un país, que no se ha hecho inmune a amenazas de terceros, quienes buscan sacar provecho de la ignorancia de la mayoría de las personas que acceden a este mundo virtual. Asimismo, al ser una fuente de información de tal magnitud, son muchas las barreras de seguridad que se vulneran y gran parte de la información que se cree segura, llega a manos de personas ajenas de manera muy fácil. La amenaza principal para cualquier país es la vulneración de su defensa, que depende en gran parte de la capacidad de sorpresa que pueda ofrecer una nación y de su planificación operativa y logística. Mucha gente comete el error de publicar información que no debe ser vista, comprometiendo el esfuerzo humano y medios materiales por mantener el conocimiento de las diferentes acciones de las Instituciones de la defensa y sus miembros, oculto a agentes externos. Habiendo sucedido variados casos en que la seguridad de nuestro país se ha visto vulnerada, se hace necesaria la instrucción a los miembros de las Instituciones militares y, en nuestro caso de la Armada, con el objeto que la seguridad informática Conjunto de acciones destinadas a producir deterioro en la seguridad o el potencial de una nación, mediante daño o destrucción de elementos, instalaciones o personas, o a través del trastorno u obstrucción del normal desarrollo de la actividad nacional. Todas las acciones de sabotaje, el enemigo las realiza, generalmente, a un costo humano y material prácticamente insignificante, es decir, no necesita de un gran financiamiento, por ello constituye un arma ideal que afectan especialmente a países como el nuestro, en que el reemplazo o reparación de unidades y equipos, conlleva la utilización de importantes recursos económicos para dejar nuevamente los sistemas operativos. no sea afectada. III.- SABOTAJE
261 Capítulo Veintiuno Seguridad Militar
Made with FlippingBook Ebook Creator