La seguridad en el campo de las tecnologías de la información y las comunicaciones tiene como objetivo proteger los sistemas informáticos del uso no autorizado.
El impacto inmediato que dicho uso no autorizado provoca va desde impedir la utilización de servicios por los usuarios legítimos, hasta la sustracción de datos, en ocasiones, de alta confidencialidad o la alteración de los mismos.
Cualquier ordenador conectado directa o indirectamente a Internet es una víctima potencial de uso no autorizado, independientemente de la importancia del servicio que ofrezca o de los datos que contenga. Además, las técnicas y metodologías de ataque informático están evolucionando continuamente, al mismo tiempo que evoluciona la complejidad de las redes y los sistemas que las
integran.
La cuestión no es si su sistema va a ser atacado o no, sino cuándo.
Es fácil entrar en un sistema no protegido y es muy difícil encontrar a los responsables. Incluso si un ordenador no contiene información interesante, puede ser utilizado como cabeza de puente hacia otros sistemas de la empresa.
Información que a priori parece no confidencial puede ser utilizada para entrar fraudulentamente. Los atacantes pueden utilizar información como el hardware y el software utilizado, el tipo de conexión, números de teléfono, etc. Por supuesto, información que concierne directamente a la seguridad, como passwords o algoritmos de encriptación, también es buscada activamente por los
hackers.
En cualquier caso, las consecuencias de un ataque pueden ir desde la simple pérdida de tiempo por falta de disponibilidad del servicio a la pérdida de datos de alto valor, a la divulgación de datos confidenciales, a la pérdida de credibilidad frente a otras empresas o, incluso, a la pérdida de vidas humanas.