SlideShare una empresa de Scribd logo
1 de 11
Tema:Tema:
Amenazas InformáticasAmenazas Informáticas
Presentado Por:Presentado Por:
Domingo BernalDomingo Bernal
Zulimey PérezZulimey Pérez
Tipos de Amenazas deTipos de Amenazas de
HardwareHardware

Mal Diseño:Mal Diseño: Es cuando los componentes de hardware delEs cuando los componentes de hardware del
Sist. no son apropiados no cumplen los requerimientosSist. no son apropiados no cumplen los requerimientos
necesarios.necesarios.

Error de Fabricación:Error de Fabricación: Es cuando las piezas de hardwareEs cuando las piezas de hardware
son adquiridas con desperfectos de fabrica y faallan alson adquiridas con desperfectos de fabrica y faallan al
momento de intentar usarla.momento de intentar usarla.

Suministro de Energía:Suministro de Energía: Las variaciones de voltaje dañanLas variaciones de voltaje dañan
los dispositivos, por ello es necesario verificar que laslos dispositivos, por ello es necesario verificar que las
instalaciones de suministro de energía funcione dentro de losinstalaciones de suministro de energía funcione dentro de los
parámetros requeridos.parámetros requeridos.

Desgaste:Desgaste: El uso constante del hardware produce unEl uso constante del hardware produce un
desgaste, que con el tiempo reduce el funcionamiento optimodesgaste, que con el tiempo reduce el funcionamiento optimo
del dispositivo hasta dejarlo inutilizable.del dispositivo hasta dejarlo inutilizable.
Descuido y mal uso:Descuido y mal uso: Todo los componentesTodo los componentes
deben ser usados dentro de los parámetrosdeben ser usados dentro de los parámetros
establecidos por los fabricantes, esto incluye tiemposestablecidos por los fabricantes, esto incluye tiempos
de uso, periodos procedimientos adecuados dede uso, periodos procedimientos adecuados de
mantenimientos.mantenimientos.
Tipos de AmenazasTipos de Amenazas
HumanasHumanas
Curiosos:Curiosos: Se tratan de personas que entran aSe tratan de personas que entran a
sistemas a los que no están autorizados, porsistemas a los que no están autorizados, por
curiosidad, desafíos personales, etc.curiosidad, desafíos personales, etc.

Intrusos Remunerados:Intrusos Remunerados: Este tipo de atacante seEste tipo de atacante se
encarga de penetrar a los Sist. a cambio de un pago.encarga de penetrar a los Sist. a cambio de un pago.

Personal Enterado:Personal Enterado: Son personas que tienenSon personas que tienen
acceso autorizado o conocen la estructura del Sist.acceso autorizado o conocen la estructura del Sist.
de cierta organización.de cierta organización.

Terrorista:Terrorista: Tienen como objetivo causar daños conTienen como objetivo causar daños con
diferentes fines por ejemplo proselitistas o religiososdiferentes fines por ejemplo proselitistas o religiosos

Robo:Robo: Se refiere a la extracción de física de laSe refiere a la extracción de física de la
información por medio de unidades deinformación por medio de unidades de
almacenamiento secundario (CD, cinta,etc)almacenamiento secundario (CD, cinta,etc)
Sabotaje:Sabotaje: Consiste en reducir la funcionalidad del sist porConsiste en reducir la funcionalidad del sist por
medio de acciones deliberadas dirigidas a dañar los equipos,medio de acciones deliberadas dirigidas a dañar los equipos,
logrando la interrupción de los servicios.logrando la interrupción de los servicios.
Fraude:Fraude: Aprovecha los recursos que se manejan paraAprovecha los recursos que se manejan para
obtener beneficios ajenos a los objetivos de la organización.obtener beneficios ajenos a los objetivos de la organización.
Ingeniería Social:Ingeniería Social: Es la práctica de obtener informaciónEs la práctica de obtener información
confidencial a través de la manipulación de usuarios legítimosconfidencial a través de la manipulación de usuarios legítimos
llevándolos a revelar información sensible.llevándolos a revelar información sensible.
Tipos de Amenazas deTipos de Amenazas de
SoftwareSoftware

Software de Desarrollo:Software de Desarrollo: Puede ser creado con elPuede ser creado con el
fin de atacar un Sist. completo o aprovechar algunasfin de atacar un Sist. completo o aprovechar algunas
de sus características para violar su seguridad.de sus características para violar su seguridad.

Software de Aplicación:Software de Aplicación: Tiene característicasTiene características
que pueden ser usadas de manera maliciosa paraque pueden ser usadas de manera maliciosa para
atacar un sist.atacar un sist.

Código Malicioso:Código Malicioso: Es cualquier software que entraEs cualquier software que entra
en un Sist. de cómputo sin ser invitado e intentaen un Sist. de cómputo sin ser invitado e intenta
romper reglas.romper reglas.

Ejemplos de códigosEjemplos de códigos
MaliciososMaliciosos

TroyanoTroyano: Se presenta escondido en otros: Se presenta escondido en otros
programas de aplicación aparentemente inofensivos,programas de aplicación aparentemente inofensivos,
se activa de manera discreta para cumplir susse activa de manera discreta para cumplir sus
propósitos.propósitos.

Gusano:Gusano: Atacan diferentes programasAtacan diferentes programas
posteriormente duplicándose para redistribuirse.posteriormente duplicándose para redistribuirse.

Errores de programación y diseño:Errores de programación y diseño: PuedePuede
causar pérdida o modificación de la información.causar pérdida o modificación de la información.
Desastres NaturalesDesastres Naturales
Son eventos que tienen su origen en las fuerzas de laSon eventos que tienen su origen en las fuerzas de la
naturaleza. Estos desastres no solo afectan a lanaturaleza. Estos desastres no solo afectan a la
información contenida en los sist, sino tambieninformación contenida en los sist, sino tambien
representa una amenaza a la integridad del sitrepresenta una amenaza a la integridad del sit
completo pudiendo dejar al sist incluso en estado decompleto pudiendo dejar al sist incluso en estado de
inoperabilidad permanente.inoperabilidad permanente.

Tipos:Tipos: Entre tipos de desastre naturales queEntre tipos de desastre naturales que
amenazan a un sist de información, tenemos lasamenazan a un sist de información, tenemos las
inundaciones, los terremotos, incendios, huracanes,inundaciones, los terremotos, incendios, huracanes,
tormentas eléctricas, etc. Los cuales provocan cortostormentas eléctricas, etc. Los cuales provocan cortos
circuitos, destrucción, total o parcial de los equipos decircuitos, destrucción, total o parcial de los equipos de
cómputo.cómputo.
NaturalNatural
Amenazas naturales: estas se refiere al grado en elAmenazas naturales: estas se refiere al grado en el
que el sist se puede ver afectado por este tipo deque el sist se puede ver afectado por este tipo de
eventos.eventos.
La vulnerabilidad de tipo natural se presentaLa vulnerabilidad de tipo natural se presenta
principalmente en deficiencias de las medidas tomdasprincipalmente en deficiencias de las medidas tomdas
para afrontar los desastres, por ejemplo no disponerpara afrontar los desastres, por ejemplo no disponer
de reguladores, no-brek, mal sist de ventilación ode reguladores, no-brek, mal sist de ventilación o
calefacción, etc.calefacción, etc.
RedRed
Las redes pueden llegar a ser un sitio muy vulnerable,Las redes pueden llegar a ser un sitio muy vulnerable,
al tratarse de una serie de equipos conectados entreal tratarse de una serie de equipos conectados entre
si compartiendo recursos.si compartiendo recursos.
En una red la prioridad es la transmisión de laEn una red la prioridad es la transmisión de la
información, así que todas las vulnerabilidades estáninformación, así que todas las vulnerabilidades están
relacionadas directamente con la posible intercepciónrelacionadas directamente con la posible intercepción
de la información por personas no autorizadas y conde la información por personas no autorizadas y con
fallas en la disponibilidad del servicio.fallas en la disponibilidad del servicio.
Factor Humano:Factor Humano: los elementos humanos son loslos elementos humanos son los
mas difíciles de controlar los que convierte enmas difíciles de controlar los que convierte en
constante amenaza y al mismo tiempo unas de lasconstante amenaza y al mismo tiempo unas de las
partes mas vulnerables del sist.partes mas vulnerables del sist.
Las vulnerabilidades de origen humano masLas vulnerabilidades de origen humano mas
conocidas son la falta de capacitación yconocidas son la falta de capacitación y
concienciación, lo que puede dar lugar a laconcienciación, lo que puede dar lugar a la
negligencia en el seguimiento de la política denegligencia en el seguimiento de la política de
seguridad, y el mal uso del equipo de cómputo.seguridad, y el mal uso del equipo de cómputo.

Más contenido relacionado

La actualidad más candente

Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Ana Bruna
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazasRodrigo Fleitas
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticanadialjp
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informaticaninguna
 
Amenazas y vulnerabilidades en redes ip
Amenazas y vulnerabilidades en redes ipAmenazas y vulnerabilidades en redes ip
Amenazas y vulnerabilidades en redes ipcarlosu_2014
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniRoggerArmas
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 

La actualidad más candente (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informatica
 
Amenazas y vulnerabilidades en redes ip
Amenazas y vulnerabilidades en redes ipAmenazas y vulnerabilidades en redes ip
Amenazas y vulnerabilidades en redes ip
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 

Destacado

Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Clasificacion de riesgos
Clasificacion de riesgosClasificacion de riesgos
Clasificacion de riesgosOTAGRI2020
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 
Rosana_Gonzalez_¿Cómo ha sido la influencia antrópica en nuestro País?
Rosana_Gonzalez_¿Cómo ha sido la influencia antrópica en nuestro País?Rosana_Gonzalez_¿Cómo ha sido la influencia antrópica en nuestro País?
Rosana_Gonzalez_¿Cómo ha sido la influencia antrópica en nuestro País?Maryam Claro
 
Seguridad Informatica (Cuadro Sinoptico)
Seguridad Informatica (Cuadro Sinoptico)Seguridad Informatica (Cuadro Sinoptico)
Seguridad Informatica (Cuadro Sinoptico)Omar Tapia Reyes
 
12. tesis. capítulo 2
12. tesis.  capítulo 212. tesis.  capítulo 2
12. tesis. capítulo 2ucc
 
Introducción a finanzas
Introducción a finanzasIntroducción a finanzas
Introducción a finanzasJorge Barreda
 
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraCurso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraJack Daniel Cáceres Meza
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicasjigabrego
 
Cuadro sinóptico redes
Cuadro sinóptico redesCuadro sinóptico redes
Cuadro sinóptico redesAngie Silva
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informáticacarla zeña
 
Conceptos sobre amenazas vulnerabilidad
Conceptos sobre amenazas vulnerabilidadConceptos sobre amenazas vulnerabilidad
Conceptos sobre amenazas vulnerabilidadnicolaslargoceballos
 

Destacado (20)

Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Señaletica
SeñaleticaSeñaletica
Señaletica
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Clasificacion de riesgos
Clasificacion de riesgosClasificacion de riesgos
Clasificacion de riesgos
 
Gestión del Riesgo
Gestión del RiesgoGestión del Riesgo
Gestión del Riesgo
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Rosana_Gonzalez_¿Cómo ha sido la influencia antrópica en nuestro País?
Rosana_Gonzalez_¿Cómo ha sido la influencia antrópica en nuestro País?Rosana_Gonzalez_¿Cómo ha sido la influencia antrópica en nuestro País?
Rosana_Gonzalez_¿Cómo ha sido la influencia antrópica en nuestro País?
 
Seguridad Informatica (Cuadro Sinoptico)
Seguridad Informatica (Cuadro Sinoptico)Seguridad Informatica (Cuadro Sinoptico)
Seguridad Informatica (Cuadro Sinoptico)
 
12. tesis. capítulo 2
12. tesis.  capítulo 212. tesis.  capítulo 2
12. tesis. capítulo 2
 
Introducción a finanzas
Introducción a finanzasIntroducción a finanzas
Introducción a finanzas
 
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraCurso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
 
Administracion de riesgos
Administracion de riesgosAdministracion de riesgos
Administracion de riesgos
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Cuadro sinóptico redes
Cuadro sinóptico redesCuadro sinóptico redes
Cuadro sinóptico redes
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Conceptos sobre amenazas vulnerabilidad
Conceptos sobre amenazas vulnerabilidadConceptos sobre amenazas vulnerabilidad
Conceptos sobre amenazas vulnerabilidad
 
Informe corto
Informe cortoInforme corto
Informe corto
 

Similar a Amenazas Informaticas

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadaniel_llera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarojodani
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformaticarojodani
 
Tecnologia
TecnologiaTecnologia
Tecnologialisvelys
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAniusm
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaFrancesc Perez
 
fundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdffundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdfMarco Antonio
 
Tutoriales informatica
Tutoriales informaticaTutoriales informatica
Tutoriales informaticakebvin26
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAEcarlitoszamora
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraFabian Sosa
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Romario Cari
 
Ii temas seguridad informatica 2014
Ii temas seguridad informatica 2014Ii temas seguridad informatica 2014
Ii temas seguridad informatica 2014Rosa Huarcaya
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informaticaEmanuelcru
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 

Similar a Amenazas Informaticas (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformatica
 
Seguridad sistemasinformacion
Seguridad sistemasinformacionSeguridad sistemasinformacion
Seguridad sistemasinformacion
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Internet y seguridad en redes
Internet y seguridad en redesInternet y seguridad en redes
Internet y seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
 
Fundamentos de Seguridad Informatica
Fundamentos de Seguridad InformaticaFundamentos de Seguridad Informatica
Fundamentos de Seguridad Informatica
 
fundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdffundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdf
 
Tutoriales informatica
Tutoriales informaticaTutoriales informatica
Tutoriales informatica
 
Tema 4
Tema 4Tema 4
Tema 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
Ii temas seguridad informatica 2014
Ii temas seguridad informatica 2014Ii temas seguridad informatica 2014
Ii temas seguridad informatica 2014
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 

Último

Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 

Último (20)

Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 

Amenazas Informaticas

  • 1. Tema:Tema: Amenazas InformáticasAmenazas Informáticas Presentado Por:Presentado Por: Domingo BernalDomingo Bernal Zulimey PérezZulimey Pérez
  • 2. Tipos de Amenazas deTipos de Amenazas de HardwareHardware  Mal Diseño:Mal Diseño: Es cuando los componentes de hardware delEs cuando los componentes de hardware del Sist. no son apropiados no cumplen los requerimientosSist. no son apropiados no cumplen los requerimientos necesarios.necesarios.  Error de Fabricación:Error de Fabricación: Es cuando las piezas de hardwareEs cuando las piezas de hardware son adquiridas con desperfectos de fabrica y faallan alson adquiridas con desperfectos de fabrica y faallan al momento de intentar usarla.momento de intentar usarla.  Suministro de Energía:Suministro de Energía: Las variaciones de voltaje dañanLas variaciones de voltaje dañan los dispositivos, por ello es necesario verificar que laslos dispositivos, por ello es necesario verificar que las instalaciones de suministro de energía funcione dentro de losinstalaciones de suministro de energía funcione dentro de los parámetros requeridos.parámetros requeridos.  Desgaste:Desgaste: El uso constante del hardware produce unEl uso constante del hardware produce un desgaste, que con el tiempo reduce el funcionamiento optimodesgaste, que con el tiempo reduce el funcionamiento optimo del dispositivo hasta dejarlo inutilizable.del dispositivo hasta dejarlo inutilizable.
  • 3. Descuido y mal uso:Descuido y mal uso: Todo los componentesTodo los componentes deben ser usados dentro de los parámetrosdeben ser usados dentro de los parámetros establecidos por los fabricantes, esto incluye tiemposestablecidos por los fabricantes, esto incluye tiempos de uso, periodos procedimientos adecuados dede uso, periodos procedimientos adecuados de mantenimientos.mantenimientos.
  • 4. Tipos de AmenazasTipos de Amenazas HumanasHumanas Curiosos:Curiosos: Se tratan de personas que entran aSe tratan de personas que entran a sistemas a los que no están autorizados, porsistemas a los que no están autorizados, por curiosidad, desafíos personales, etc.curiosidad, desafíos personales, etc.  Intrusos Remunerados:Intrusos Remunerados: Este tipo de atacante seEste tipo de atacante se encarga de penetrar a los Sist. a cambio de un pago.encarga de penetrar a los Sist. a cambio de un pago.  Personal Enterado:Personal Enterado: Son personas que tienenSon personas que tienen acceso autorizado o conocen la estructura del Sist.acceso autorizado o conocen la estructura del Sist. de cierta organización.de cierta organización.  Terrorista:Terrorista: Tienen como objetivo causar daños conTienen como objetivo causar daños con diferentes fines por ejemplo proselitistas o religiososdiferentes fines por ejemplo proselitistas o religiosos  Robo:Robo: Se refiere a la extracción de física de laSe refiere a la extracción de física de la información por medio de unidades deinformación por medio de unidades de almacenamiento secundario (CD, cinta,etc)almacenamiento secundario (CD, cinta,etc)
  • 5. Sabotaje:Sabotaje: Consiste en reducir la funcionalidad del sist porConsiste en reducir la funcionalidad del sist por medio de acciones deliberadas dirigidas a dañar los equipos,medio de acciones deliberadas dirigidas a dañar los equipos, logrando la interrupción de los servicios.logrando la interrupción de los servicios. Fraude:Fraude: Aprovecha los recursos que se manejan paraAprovecha los recursos que se manejan para obtener beneficios ajenos a los objetivos de la organización.obtener beneficios ajenos a los objetivos de la organización. Ingeniería Social:Ingeniería Social: Es la práctica de obtener informaciónEs la práctica de obtener información confidencial a través de la manipulación de usuarios legítimosconfidencial a través de la manipulación de usuarios legítimos llevándolos a revelar información sensible.llevándolos a revelar información sensible.
  • 6. Tipos de Amenazas deTipos de Amenazas de SoftwareSoftware  Software de Desarrollo:Software de Desarrollo: Puede ser creado con elPuede ser creado con el fin de atacar un Sist. completo o aprovechar algunasfin de atacar un Sist. completo o aprovechar algunas de sus características para violar su seguridad.de sus características para violar su seguridad.  Software de Aplicación:Software de Aplicación: Tiene característicasTiene características que pueden ser usadas de manera maliciosa paraque pueden ser usadas de manera maliciosa para atacar un sist.atacar un sist.  Código Malicioso:Código Malicioso: Es cualquier software que entraEs cualquier software que entra en un Sist. de cómputo sin ser invitado e intentaen un Sist. de cómputo sin ser invitado e intenta romper reglas.romper reglas. 
  • 7. Ejemplos de códigosEjemplos de códigos MaliciososMaliciosos  TroyanoTroyano: Se presenta escondido en otros: Se presenta escondido en otros programas de aplicación aparentemente inofensivos,programas de aplicación aparentemente inofensivos, se activa de manera discreta para cumplir susse activa de manera discreta para cumplir sus propósitos.propósitos.  Gusano:Gusano: Atacan diferentes programasAtacan diferentes programas posteriormente duplicándose para redistribuirse.posteriormente duplicándose para redistribuirse.  Errores de programación y diseño:Errores de programación y diseño: PuedePuede causar pérdida o modificación de la información.causar pérdida o modificación de la información.
  • 8. Desastres NaturalesDesastres Naturales Son eventos que tienen su origen en las fuerzas de laSon eventos que tienen su origen en las fuerzas de la naturaleza. Estos desastres no solo afectan a lanaturaleza. Estos desastres no solo afectan a la información contenida en los sist, sino tambieninformación contenida en los sist, sino tambien representa una amenaza a la integridad del sitrepresenta una amenaza a la integridad del sit completo pudiendo dejar al sist incluso en estado decompleto pudiendo dejar al sist incluso en estado de inoperabilidad permanente.inoperabilidad permanente.  Tipos:Tipos: Entre tipos de desastre naturales queEntre tipos de desastre naturales que amenazan a un sist de información, tenemos lasamenazan a un sist de información, tenemos las inundaciones, los terremotos, incendios, huracanes,inundaciones, los terremotos, incendios, huracanes, tormentas eléctricas, etc. Los cuales provocan cortostormentas eléctricas, etc. Los cuales provocan cortos circuitos, destrucción, total o parcial de los equipos decircuitos, destrucción, total o parcial de los equipos de cómputo.cómputo.
  • 9. NaturalNatural Amenazas naturales: estas se refiere al grado en elAmenazas naturales: estas se refiere al grado en el que el sist se puede ver afectado por este tipo deque el sist se puede ver afectado por este tipo de eventos.eventos. La vulnerabilidad de tipo natural se presentaLa vulnerabilidad de tipo natural se presenta principalmente en deficiencias de las medidas tomdasprincipalmente en deficiencias de las medidas tomdas para afrontar los desastres, por ejemplo no disponerpara afrontar los desastres, por ejemplo no disponer de reguladores, no-brek, mal sist de ventilación ode reguladores, no-brek, mal sist de ventilación o calefacción, etc.calefacción, etc.
  • 10. RedRed Las redes pueden llegar a ser un sitio muy vulnerable,Las redes pueden llegar a ser un sitio muy vulnerable, al tratarse de una serie de equipos conectados entreal tratarse de una serie de equipos conectados entre si compartiendo recursos.si compartiendo recursos. En una red la prioridad es la transmisión de laEn una red la prioridad es la transmisión de la información, así que todas las vulnerabilidades estáninformación, así que todas las vulnerabilidades están relacionadas directamente con la posible intercepciónrelacionadas directamente con la posible intercepción de la información por personas no autorizadas y conde la información por personas no autorizadas y con fallas en la disponibilidad del servicio.fallas en la disponibilidad del servicio. Factor Humano:Factor Humano: los elementos humanos son loslos elementos humanos son los mas difíciles de controlar los que convierte enmas difíciles de controlar los que convierte en constante amenaza y al mismo tiempo unas de lasconstante amenaza y al mismo tiempo unas de las partes mas vulnerables del sist.partes mas vulnerables del sist.
  • 11. Las vulnerabilidades de origen humano masLas vulnerabilidades de origen humano mas conocidas son la falta de capacitación yconocidas son la falta de capacitación y concienciación, lo que puede dar lugar a laconcienciación, lo que puede dar lugar a la negligencia en el seguimiento de la política denegligencia en el seguimiento de la política de seguridad, y el mal uso del equipo de cómputo.seguridad, y el mal uso del equipo de cómputo.