UNIVERSIDAD NACIONAL AUTÓNOMA DE             MÉXICO         FACULTA DE INGENIERÍA       Modulo de Redes y Seguridad       ...
TIPOS DE AMENAZAS EN SEGURIDAD INFORMÁTICA:Para poder mencionar los tipos de amenazas es necesario conocer primero que es ...
3. Red de Datos      Se presenta cuando la red de comunicación no está disponible para su uso, esto puede ser      provoca...
Próxima SlideShare
Cargando en…5
×

Tipos de amenazas en Seguridad Informática

18.764 visualizaciones

Publicado el

1 comentario
1 recomendación
Estadísticas
Notas
Sin descargas
Visualizaciones
Visualizaciones totales
18.764
En SlideShare
0
De insertados
0
Número de insertados
5
Acciones
Compartido
0
Descargas
283
Comentarios
1
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Tipos de amenazas en Seguridad Informática

  1. 1. UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTA DE INGENIERÍA Modulo de Redes y Seguridad Seguridad Informática 1 M.C. Cintia Quezada Reyes López Romero Edgar“Tipos de amenazas en seguridad informática”
  2. 2. TIPOS DE AMENAZAS EN SEGURIDAD INFORMÁTICA:Para poder mencionar los tipos de amenazas es necesario conocer primero que es una amenaza,unaamenazas es un evento que pueden causar alteraciones a la información de la organización,ocasionándole pérdidas materiales, económicas, de la misma información y de prestigio.Estas son consideradas como ajenas a un sistema cualquiera, debido a que nadie planea un sistemacon amenazas, por el contrario, se establecen medidas para protegerse de esas amenazas aunquees prácticamente imposible controlarlas y más aun eliminarlas.Los tipos de amenazas se dividen en 5: 1. Factor Humano Son la principal fuente de amenaza para un sistema, por lo que es donde más se invierte en recursos para controlar y contrarrestar sus efectos. Esta principalmente compuesto por malintencionados o incumplimiento en las medidas de seguridad. Pueden subdividirse en: • Curiosos: Personas que entran a sistemas motivados por curiosidad o desafío personal. • Intrusos Remunerados: Atacante que penetra los sistemas a cambio de un pago, suele ser gente experimentada en el ámbito de penetrar sistemas. • Personal enterado: Personas que tienen acceso y conocen el sistema u organización. • Terroristas: Gente con objetivos de causar daños o con fines proselitistas o religiosos. • Robo: Extraer la información por medio de dispositivos electrónicos sin consentimiento de la organización. • Sabotaje: Dañar o reducir la funcionalidad del sistema de manera deliberada. • Fraude: Aprovecharse de la confianza brindada para beneficiarse con la información de la empresa. • Ingeniería Social: Obtener información confidencial a través de la manipulación de usuarios legítimos 2. Hardware Amenaza por fallas físicas dentro de los dispositivos de hardware que conforman el equipo de computo de una organización, pueden ser por defecto de fabricación o por un mal uso y descuido en el mantenimiento. Se subdivide en: • Mal diseño: Los componentes de hardware no son apropiados y no cumplen con los requerimientos necesarios para proporcionar seguridad. • Errores de fabricación: Cuando las piezas de hardware son adquiridas con desperfectos de fabricación • Suministro de Energía: Daños en los dispositivos causados por variaciones en el voltaje. • Desgaste: el uso constante produce el desgate, aunque es normal se debe tomar en cuenta antes de que sea tarde. • Descuido y mal uso: Los componente deben ser usados dentro de los parámetros establecidos por los fabricantes, constantes revisiones y mantenimiento, además de llevar a cabo un apropiado almacenamiento del dispositivo.
  3. 3. 3. Red de Datos Se presenta cuando la red de comunicación no está disponible para su uso, esto puede ser provocado por un ataque deliberado por parte de un intruso o un error físico o lógico del sistema mismo. Las dos principales amenazas que se presentan en una red de datos son, la no disponibilidad de la red, y la extracción lógica de información a través de ésta. Depende principalmente de la topología seleccionada, el sistema operativo, además de un mal cumplimiento de las normas en la instalación de la red. 4. Software Este tipo de amenazas incluyen posibles fallas dentro del software de un sistema operativo, puede provocar una amenaza directa contra un sistema. Tipos de amenazas: • Software de desarrollo: software creado con el fin de atacar a un sistema • Software de aplicación: No es creado para realzar ataques, pero suele ser usado en contra de la organización de forma maliciosa. • Código Malicioso: Software que entra en un sistema de computo para afectarlo, incluye troyanos, bombas lógicas, virus, gusanos informáticos, etc. • Errores de programación y diseño: es software creado para cumplir alguna función dentro de la organización que con errores de diseño puede causar perdida o modificación de la información. 5. Desastres Naturales Eventos que tienen su origen en las fuerzas de la naturaleza. Estos desastres no solo afectan a la información contenida en los sistemas, sino también representan una amenaza a la integridad del sistema completo (infraestructura, instalación, componentes, equipos, etc.). Entre los tipos de desastres se encuentran inundaciones, terremotos, incendios, huracanes, tormentas eléctricas, etc.Mesografía:http://www.slideshare.net/ValeriaBarragan/amenazas-informaticas-8002251http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap2.htmlhttp://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

×