SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
UNIVERSIDAD NACIONAL AUTÓNOMA DE
             MÉXICO


         FACULTA DE INGENIERÍA


       Modulo de Redes y Seguridad


          Seguridad Informática 1


        M.C. Cintia Quezada Reyes


           López Romero Edgar


“Tipos de amenazas en seguridad informática”
TIPOS DE AMENAZAS EN SEGURIDAD INFORMÁTICA:
Para poder mencionar los tipos de amenazas es necesario conocer primero que es una amenaza,una
amenazas es un evento que pueden causar alteraciones a la información de la organización,
ocasionándole pérdidas materiales, económicas, de la misma información y de prestigio.

Estas son consideradas como ajenas a un sistema cualquiera, debido a que nadie planea un sistema
con amenazas, por el contrario, se establecen medidas para protegerse de esas amenazas aunque
es prácticamente imposible controlarlas y más aun eliminarlas.

Los tipos de amenazas se dividen en 5:

   1. Factor Humano

       Son la principal fuente de amenaza para un sistema, por lo que es donde más se invierte en
       recursos para controlar y contrarrestar sus efectos. Esta principalmente compuesto por
       malintencionados o incumplimiento en las medidas de seguridad. Pueden subdividirse en:

          •   Curiosos: Personas que entran a sistemas motivados por curiosidad o desafío
              personal.
          •   Intrusos Remunerados: Atacante que penetra los sistemas a cambio de un pago, suele
              ser gente experimentada en el ámbito de penetrar sistemas.
          •   Personal enterado: Personas que tienen acceso y conocen el sistema u organización.
          •   Terroristas: Gente con objetivos de causar daños o con fines proselitistas o religiosos.
          •   Robo: Extraer la información por medio de dispositivos electrónicos sin consentimiento
              de la organización.
          •   Sabotaje: Dañar o reducir la funcionalidad del sistema de manera deliberada.
          •   Fraude: Aprovecharse de la confianza brindada para beneficiarse con la información de
              la empresa.
          •   Ingeniería Social: Obtener información confidencial a través de la manipulación de
              usuarios legítimos

   2. Hardware
      Amenaza por fallas físicas dentro de los dispositivos de hardware que conforman el equipo de
      computo de una organización, pueden ser por defecto de fabricación o por un mal uso y
      descuido en el mantenimiento. Se subdivide en:

          •   Mal diseño: Los componentes de hardware no son apropiados y no cumplen con los
              requerimientos necesarios para proporcionar seguridad.
          •   Errores de fabricación: Cuando las piezas de hardware son adquiridas con
              desperfectos de fabricación
          •   Suministro de Energía: Daños en los dispositivos causados por variaciones en el
              voltaje.
          •   Desgaste: el uso constante produce el desgate, aunque es normal se debe tomar en
              cuenta antes de que sea tarde.
          •   Descuido y mal uso: Los componente deben ser usados dentro de los parámetros
              establecidos por los fabricantes, constantes revisiones y mantenimiento, además de
              llevar a cabo un apropiado almacenamiento del dispositivo.
3. Red de Datos
      Se presenta cuando la red de comunicación no está disponible para su uso, esto puede ser
      provocado por un ataque deliberado por parte de un intruso o un error físico o lógico del
      sistema mismo. Las dos principales amenazas que se presentan en una red de datos son, la
      no disponibilidad de la red, y la extracción lógica de información a través de ésta.
      Depende principalmente de la topología seleccionada, el sistema operativo, además de un mal
      cumplimiento de las normas en la instalación de la red.

   4. Software
      Este tipo de amenazas incluyen posibles fallas dentro del software de un sistema operativo,
      puede provocar una amenaza directa contra un sistema.
      Tipos de amenazas:
         • Software de desarrollo: software creado con el fin de atacar a un sistema
         • Software de aplicación: No es creado para realzar ataques, pero suele ser usado en
              contra de la organización de forma maliciosa.
         • Código Malicioso: Software que entra en un sistema de computo para afectarlo, incluye
              troyanos, bombas lógicas, virus, gusanos informáticos, etc.
         • Errores de programación y diseño: es software creado para cumplir alguna función
              dentro de la organización que con errores de diseño puede causar perdida o
              modificación de la información.

   5. Desastres Naturales
      Eventos que tienen su origen en las fuerzas de la naturaleza. Estos desastres no solo afectan
      a la información contenida en los sistemas, sino también representan una amenaza a la
      integridad del sistema completo (infraestructura, instalación, componentes, equipos, etc.).
      Entre los tipos de desastres se encuentran inundaciones, terremotos, incendios, huracanes,
      tormentas eléctricas, etc.

Mesografía:

http://www.slideshare.net/ValeriaBarragan/amenazas-informaticas-8002251
http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap2.html
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

Más contenido relacionado

La actualidad más candente

Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionJean Carlos Leon Vega
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
 
Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informaticaninguna
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticanadialjp
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Ana Bruna
 

La actualidad más candente (20)

Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informatica
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 

Destacado

Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
Conceptos sobre amenazas vulnerabilidad
Conceptos sobre amenazas vulnerabilidadConceptos sobre amenazas vulnerabilidad
Conceptos sobre amenazas vulnerabilidadnicolaslargoceballos
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosjetmu
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosEduardo Gomez
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Amenaza vulnerabilidad - riesgo (2)
Amenaza   vulnerabilidad - riesgo (2)Amenaza   vulnerabilidad - riesgo (2)
Amenaza vulnerabilidad - riesgo (2)topadi uam
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 

Destacado (20)

Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Conceptos sobre amenazas vulnerabilidad
Conceptos sobre amenazas vulnerabilidadConceptos sobre amenazas vulnerabilidad
Conceptos sobre amenazas vulnerabilidad
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Amenaza vulnerabilidad - riesgo (2)
Amenaza   vulnerabilidad - riesgo (2)Amenaza   vulnerabilidad - riesgo (2)
Amenaza vulnerabilidad - riesgo (2)
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Tipos de amenazas en Seguridad Informática

Tutoriales informatica
Tutoriales informaticaTutoriales informatica
Tutoriales informaticakebvin26
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJemarly11
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.Karen862494
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaerick1997
 
Cuestionario
CuestionarioCuestionario
Cuestionariolearcos23
 
Carlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryanCarlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryankebvin26
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades InformàticasEduardodj95
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJeovany Serna
 
Riesgos de la informática electrónica
Riesgos de la informática electrónicaRiesgos de la informática electrónica
Riesgos de la informática electrónicaomar delgado
 

Similar a Tipos de amenazas en Seguridad Informática (20)

Seguridad informatica amenzas
Seguridad informatica amenzasSeguridad informatica amenzas
Seguridad informatica amenzas
 
Tutoriales informatica
Tutoriales informaticaTutoriales informatica
Tutoriales informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.
 
Informatica
InformaticaInformatica
Informatica
 
Control y seguridad de sistemas
Control y seguridad de sistemasControl y seguridad de sistemas
Control y seguridad de sistemas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Carlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryanCarlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryan
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Riesgos de la informática electrónica
Riesgos de la informática electrónicaRiesgos de la informática electrónica
Riesgos de la informática electrónica
 

Tipos de amenazas en Seguridad Informática

  • 1. UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTA DE INGENIERÍA Modulo de Redes y Seguridad Seguridad Informática 1 M.C. Cintia Quezada Reyes López Romero Edgar “Tipos de amenazas en seguridad informática”
  • 2. TIPOS DE AMENAZAS EN SEGURIDAD INFORMÁTICA: Para poder mencionar los tipos de amenazas es necesario conocer primero que es una amenaza,una amenazas es un evento que pueden causar alteraciones a la información de la organización, ocasionándole pérdidas materiales, económicas, de la misma información y de prestigio. Estas son consideradas como ajenas a un sistema cualquiera, debido a que nadie planea un sistema con amenazas, por el contrario, se establecen medidas para protegerse de esas amenazas aunque es prácticamente imposible controlarlas y más aun eliminarlas. Los tipos de amenazas se dividen en 5: 1. Factor Humano Son la principal fuente de amenaza para un sistema, por lo que es donde más se invierte en recursos para controlar y contrarrestar sus efectos. Esta principalmente compuesto por malintencionados o incumplimiento en las medidas de seguridad. Pueden subdividirse en: • Curiosos: Personas que entran a sistemas motivados por curiosidad o desafío personal. • Intrusos Remunerados: Atacante que penetra los sistemas a cambio de un pago, suele ser gente experimentada en el ámbito de penetrar sistemas. • Personal enterado: Personas que tienen acceso y conocen el sistema u organización. • Terroristas: Gente con objetivos de causar daños o con fines proselitistas o religiosos. • Robo: Extraer la información por medio de dispositivos electrónicos sin consentimiento de la organización. • Sabotaje: Dañar o reducir la funcionalidad del sistema de manera deliberada. • Fraude: Aprovecharse de la confianza brindada para beneficiarse con la información de la empresa. • Ingeniería Social: Obtener información confidencial a través de la manipulación de usuarios legítimos 2. Hardware Amenaza por fallas físicas dentro de los dispositivos de hardware que conforman el equipo de computo de una organización, pueden ser por defecto de fabricación o por un mal uso y descuido en el mantenimiento. Se subdivide en: • Mal diseño: Los componentes de hardware no son apropiados y no cumplen con los requerimientos necesarios para proporcionar seguridad. • Errores de fabricación: Cuando las piezas de hardware son adquiridas con desperfectos de fabricación • Suministro de Energía: Daños en los dispositivos causados por variaciones en el voltaje. • Desgaste: el uso constante produce el desgate, aunque es normal se debe tomar en cuenta antes de que sea tarde. • Descuido y mal uso: Los componente deben ser usados dentro de los parámetros establecidos por los fabricantes, constantes revisiones y mantenimiento, además de llevar a cabo un apropiado almacenamiento del dispositivo.
  • 3. 3. Red de Datos Se presenta cuando la red de comunicación no está disponible para su uso, esto puede ser provocado por un ataque deliberado por parte de un intruso o un error físico o lógico del sistema mismo. Las dos principales amenazas que se presentan en una red de datos son, la no disponibilidad de la red, y la extracción lógica de información a través de ésta. Depende principalmente de la topología seleccionada, el sistema operativo, además de un mal cumplimiento de las normas en la instalación de la red. 4. Software Este tipo de amenazas incluyen posibles fallas dentro del software de un sistema operativo, puede provocar una amenaza directa contra un sistema. Tipos de amenazas: • Software de desarrollo: software creado con el fin de atacar a un sistema • Software de aplicación: No es creado para realzar ataques, pero suele ser usado en contra de la organización de forma maliciosa. • Código Malicioso: Software que entra en un sistema de computo para afectarlo, incluye troyanos, bombas lógicas, virus, gusanos informáticos, etc. • Errores de programación y diseño: es software creado para cumplir alguna función dentro de la organización que con errores de diseño puede causar perdida o modificación de la información. 5. Desastres Naturales Eventos que tienen su origen en las fuerzas de la naturaleza. Estos desastres no solo afectan a la información contenida en los sistemas, sino también representan una amenaza a la integridad del sistema completo (infraestructura, instalación, componentes, equipos, etc.). Entre los tipos de desastres se encuentran inundaciones, terremotos, incendios, huracanes, tormentas eléctricas, etc. Mesografía: http://www.slideshare.net/ValeriaBarragan/amenazas-informaticas-8002251 http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap2.html http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica