Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso, modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.
A continuación ofrecemos un listado de las principales amenazas que Usted debe conocer y posteriormente, una descripción de cada una de ellas.

1.-Ingeniería social
2.-Phishing
3.-Código malicioso/Virus
4.-Ataques de contraseña
5.-Fraude informático
6.-Acceso a información confidencial impresa
7.-Dañis físicos al equipamiento
8.-Pérdida de copias de resguardo
9.-Robo de identidad
10.-Trashing

1.-Ingeniería Social
Consiste en utilizar artilugios, tretas y otras técnicas para engañar a las personas, a fin de que ellas revelen información de interés para el atacante, por ejemplo: las contraseñas de acceso. Se diferencia del resto de las amenazas, básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para obtener información.
¿Protección? Sea cuidadoso con las contraseñas. Lea el artículo al respecto.

2.-Phishing
Consiste en el envío masivo de mensajes electrónicos que simulan ser notificaciones oficiales de entidades o empresas legítimas,  con el fin de obtener datos personales y bancarios de los usuarios.
¿Protección?  Nunca haga caso a mensajes de correo electrónico que le soliciten dicha información, por más que el solicitante le resulte familiar, amigo o de gran credibilidad o confianza. Lea el artículo del caso referido a correo electrónico.

3.-Código Malicioso / Virus
Se define así a todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con su normal funcionamiento.
¿Protección? Tenga permanentemente habilitado y actualizado el antivirus. En computadoras que no están en red, es aconsejable habilitar el firewall que proporciona Windows u otro que le recomienden.   

4.-Ataques de Contraseña
Consisten en la prueba metódica de contraseñas para lograr el acceso a un sistema, siempre y cuando la cuenta no presente un control de intentos fallidos de logueo. Este tipo de ataques puede ser efectuado:
•    Por diccionario: existiendo un diccionario de palabras, una herramienta intentará acceder al sistema probando, una a una, las palabras incluidas en el diccionario.
•    Por fuerza bruta: una herramienta generará combinaciones de letras números y símbolos formando posibles contraseñas y probando, una a una, en el login del sistema.
¿Protección? No utilice contraseñas obvias o simples. Lea el artículo que figura en este espacio.

5.-Fraude Informático
Se trata del perjuicio económico efectuado a una persona mediante la utilización de un sistema informático, ya sea, modificando datos, introduciendo datos falsos o verdaderos o cualquier elemento extraño que sortee la seguridad del sistema.
¿Protección? Lo mismo: cuidado con la contraseña y hacer caso omiso de correos sospechosos.

6.-Acceso a Información Confidencial Impresa
Ocurre cuando la información confidencial impresa es obtenida por personal no autorizado,  debido a que la misma no es resguardada adecuadamente mediante,  por ejemplo, una política de limpieza de escritorios.
¿Protección? Mucho nos podremos cuidar con las contraseñas o los correos electrónicos, pero si dejamos una copia con información confidencial en la impresora o sobre el escritorio de nada vale. ¿Nunca nadie se olvidó una hoja en la fotocopiadora?

7.-Daños Físicos al Equipamiento
Los daños físicos pueden ser ocasionados por:
•    Acciones intencionadas.
•    Negligencia de los usuarios (ej.: derrame de líquidos, golpes, etc.),
•    Catástrofes naturales (ej.: fallas eléctricas, incendio, inundación, falta de refrigeración, etc.),
¿Protección? Cuidado con el equipo, ponerlo en lugares estables y sin tránsito próximo que pueda ser rozado. Tampoco colocarlo en un lugar sin ventilación. Limpiarlo con productos adecuados, que se consiguen en cualquier casa del ramo. Contar con un estabilizador es una práctica de mínima aconsejable.
Recuerde que las pantallas LCD tienen una vida útil menor que los convencionales CRT. Para protegerla active el apagado de pantalla en no más de 5 minutos. Con el solo movimiento del mouse se restaura.

8.-Pérdida de Copias de Resguardo
Si no existen adecuadas medidas de seguridad física para las copias de resguardo, éstas pueden dañarse, por ejemplo, en caso de ser afectadas por desastres tales como un incendio, inundación, o incluso por robo. Asimismo, una administración inadecuada de los medios físicos de almacenamiento puede provocar la obsolescencia de los mismos (ej.: reutilización excesiva de discos regrabables). Por otra parte, se debe tener en cuenta la obsolescencia tecnológica de los medios de almacenamiento con el paso del tiempo, de manera de actualizarlos adecuadamente para permitir su restauración, en caso de ser necesaria.
¿Protección? Resulta obvio hablar de la importancia de contar con copias de resguardo. Hay software gratuitos que le permiten generarlas. Por otra parte hoy existen pendrives de alta capacidad y bajo costo o CD o DVD, que son de bajo costo, que hacen vana cualquier excusa más allá de la falta de conducta para proteger SU información.

9.-Robo de identidad
Ocurre cuando alguien obtiene y utiliza, mediante medios informáticos, información personal ajena (nombre, número de tarjeta de crédito, información bancaria, número de afiliado a un sistema de salud, etc.) sin su autorización, con el propósito de realizar actividades fraudulentas.
¿Protección? Cuando proporcione dicha información analice si es un sitio seguro. Nunca proporcione dicha información en sitios que desconoce o son de su confianza.

10.-Trashing
Consiste en la búsqueda de información dentro de la papelera de reciclaje. Esto puede representar una amenaza importante para usuarios que no destruyen la información crítica o confidencial al eliminarla.
¿Protección? Por una parte, los archivos que borra tienen como destino la papelera de reciclaje. Limpiarla periódicamente es una alternativa. Pero los archivos no “desaparecen” físicamente: quedan con una marca de “borrado”. Esto permite que sea restaurado. Si tiene un archivo hiperconfidencial, la práctica más adecuada y barata es abrir el archivo (por ej. Word o Excel o Powe Point) borrar todo el texto, escribir cualquier texto chatarra y salvarlo. De esa manera se torna irrecuperable, salvo que guarde la versión completa en el backup que realizó… No se tiene que olvidar de destruir ese archivo de los backups aconsejados. Pueden utilizarse productos “destructores de archivos” de los que pueden encontrarse en Internet.