SlideShare una empresa de Scribd logo
1 de 7
LOGO
Definición 
Las amenazas son eventos que pueden causar alteraciones a la información de la organización 
ocasionándole pérdidas materiales, económicas, de información, y de prestigio. 
Tipos de amenazas humanas. 
Curiosos: se trata de personas que entran a sistemas (en algunos casos de manera accidental) 
a los que no están autorizados, motivados por la curiosidad, por el desafió personal, o por el 
deseo de aprender o averiguar. 
Generalmente este tipo de intrusos no tienen los conocimientos apropiados para lograr causar 
daños, pero no por eso se les debe ignorar sin tomar las precauciones
Intrusos remunerados: este tipo de atacante se encarga de penetrar a los 
sistemas a cambio de un pago. Aunque son menos comunes, en realidad son muy 
peligrosos ya que se trata de personas que poseen los conocimientos, experiencia 
y herramientas necesarias para penetrar en los sistemas, incuso en aquellos que 
tienen un nivel alto de seguridad. 
Robo: se refiere a la extracción física de la información por medio de unidades de 
almacenamiento secundario (USB, CD, etc.), robo físico de los componentes de 
hardware del sistema e incluso también se considera como robo el uso de los 
equipos para actividades diferentes a los que se les asigna en la organización. 
Sabotaje: consiste en reducir la funcionalidad del sistema por medio de acciones 
deliberadas dirigidas a dañar los equipos, logrando la interrupción de los servicios e 
incluso la destrucción completa del sistema. Puede ser perpetuada por el personal 
interno o por opositores externos.
Desgaste: e l uso constante del hardware produce un desgaste considerado como normal, 
con el tiempo este desgaste reduce el funcionamiento optimo del dispositivo hasta dejarlo 
inutilizable. 
Descuido y mal uso: todos los componente deben ser usados dentro de los parámetros 
establecidos por los fabricantes, esto incluye tiempos de uso, periodos y procedimientos 
adecuados de mantenimiento, así como un apropiado almacenamiento. No seguir estas 
prácticas provoca un desgaste mayor que trae como consecuencia descomposturas 
prematuras y reducción del tiempo de vida útil de los recursos. 
Natural 
Recordemos que las amenazas naturales son todo tipo de 
desastres causados por fuerzas naturales que causan daño 
a un sistema, por el lado de las amenazas naturales, estas 
se refieren al grado en que el sistema se puede ver afectado
Mal diseño: es cuando los componentes de hardware del sistema no son apropiados y 
no cumplen los requerimientos necesarios. 
Errores de fabricación: es cuando las piezas de hardware son adquiridas con 
desperfectos de fabricación y posteriormente fallan al momento de intentar usarse. 
Suministro de energía: las variaciones de voltaje dañan los dispositivos, por ello es 
necesario verificar que las instalaciones de suministro de energía funcionen dentro de los 
parámetros requeridos. También debe procurarse que dichas instalaciones proporcionen 
los voltajes requeridos para hacer funcionar un dispositivo, pues existen componentes de 
hardware que necesitan ser energizados a ciertos niveles de voltaje especificados por los 
fabricantes, de lo contrario se acortara su vida útil.
MALWARE 
Es todo software o programa que tiene como objetivo el dañar un equipo de cómputo o red de computadoras, 
poniendo en riesgo la información contenida en los mismos, así como el posible robo de la identidad de los 
usuarios, con lo cual cualquier cibercriminal estaría en la posibilidad de hacer un mal uso de la información 
obtenida de sus víctimas. 
Virus Gusano Rootkits Troyanos Adware Spyware
Falta de respaldo de datos 
Ataques a Contraseñas: Un ataque a contraseña es 
toda acción dirigida a obtener, 
modificar o borrar las contraseñas de acceso de un 
sistema informático

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Mantenimiento preventivo de computadores
Mantenimiento preventivo de computadoresMantenimiento preventivo de computadores
Mantenimiento preventivo de computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Practica 4. presentación del tema2
Practica 4. presentación del tema2Practica 4. presentación del tema2
Practica 4. presentación del tema2
 
Amenazas
AmenazasAmenazas
Amenazas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
5.1. Ataques seguridad ofensiva
5.1. Ataques   seguridad ofensiva5.1. Ataques   seguridad ofensiva
5.1. Ataques seguridad ofensiva
 
Modelo propuesta Servicios TIC
Modelo propuesta Servicios TICModelo propuesta Servicios TIC
Modelo propuesta Servicios TIC
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
M antenimiento y sopor te
M antenimiento y sopor teM antenimiento y sopor te
M antenimiento y sopor te
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad
SeguridadSeguridad
Seguridad
 
Diapositivas...
Diapositivas...Diapositivas...
Diapositivas...
 
Practica 4. presentación del tema2
Practica 4. presentación del tema2Practica 4. presentación del tema2
Practica 4. presentación del tema2
 
Virus informatico irene.nino
Virus informatico irene.ninoVirus informatico irene.nino
Virus informatico irene.nino
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Control de riesgos
Control de riesgosControl de riesgos
Control de riesgos
 
Seguridad
SeguridadSeguridad
Seguridad
 

Destacado

Biblia de Jerusalém
Biblia de JerusalémBiblia de Jerusalém
Biblia de Jerusalémnorbertopm1
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridadmaryr_
 
Teigland, di gangi, & yetis setting the stage sunbelt
Teigland, di gangi, & yetis setting the stage sunbeltTeigland, di gangi, & yetis setting the stage sunbelt
Teigland, di gangi, & yetis setting the stage sunbeltRobin Teigland
 
Case Study: How Social Media Can Improve Communication & Collaboration During...
Case Study: How Social Media Can Improve Communication & Collaboration During...Case Study: How Social Media Can Improve Communication & Collaboration During...
Case Study: How Social Media Can Improve Communication & Collaboration During...Joel Selzer
 
2012 Transfer Teacher Info Session
2012 Transfer Teacher Info Session2012 Transfer Teacher Info Session
2012 Transfer Teacher Info Sessionteachmemphis
 
LavaCon_PPpresentationcurrent1
LavaCon_PPpresentationcurrent1LavaCon_PPpresentationcurrent1
LavaCon_PPpresentationcurrent1Quickoffice Test
 
Mfluidosproblemas solucion
Mfluidosproblemas solucionMfluidosproblemas solucion
Mfluidosproblemas solucionBomberocc Bbcc
 
Wikipedia en Bibliotheken: een presentatie voor Mediacoaches
Wikipedia en Bibliotheken: een presentatie voor MediacoachesWikipedia en Bibliotheken: een presentatie voor Mediacoaches
Wikipedia en Bibliotheken: een presentatie voor MediacoachesEdwin Mijnsbergen
 
Sintesis informativa 06 septiembre 2014
Sintesis informativa 06 septiembre 2014Sintesis informativa 06 septiembre 2014
Sintesis informativa 06 septiembre 2014megaradioexpress
 
Salford Report Cultural Egyptian Customer_new.
Salford Report Cultural Egyptian Customer_new.Salford Report Cultural Egyptian Customer_new.
Salford Report Cultural Egyptian Customer_new.Sanjay Vaid (MLE℠)
 
La industria de la telefonía móvil
La industria de la telefonía móvilLa industria de la telefonía móvil
La industria de la telefonía móvilJavier Cuenca
 
Lectures on Basics of practical nursing for beginners BY Dr.Rastrapati Choudhury
Lectures on Basics of practical nursing for beginners BY Dr.Rastrapati ChoudhuryLectures on Basics of practical nursing for beginners BY Dr.Rastrapati Choudhury
Lectures on Basics of practical nursing for beginners BY Dr.Rastrapati ChoudhuryRastrapati Choudhury
 
The Missing Link - U.S. Regulation of Consumer Cosmetic Products to Protect H...
The Missing Link - U.S. Regulation of Consumer Cosmetic Products to Protect H...The Missing Link - U.S. Regulation of Consumer Cosmetic Products to Protect H...
The Missing Link - U.S. Regulation of Consumer Cosmetic Products to Protect H...v2zq
 
PertGanttchart
PertGanttchartPertGanttchart
PertGanttchartlearnt
 

Destacado (20)

Biblia de Jerusalém
Biblia de JerusalémBiblia de Jerusalém
Biblia de Jerusalém
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridad
 
Teigland, di gangi, & yetis setting the stage sunbelt
Teigland, di gangi, & yetis setting the stage sunbeltTeigland, di gangi, & yetis setting the stage sunbelt
Teigland, di gangi, & yetis setting the stage sunbelt
 
Case Study: How Social Media Can Improve Communication & Collaboration During...
Case Study: How Social Media Can Improve Communication & Collaboration During...Case Study: How Social Media Can Improve Communication & Collaboration During...
Case Study: How Social Media Can Improve Communication & Collaboration During...
 
Эд Робертс Кампус и универсальный дизайн
Эд Робертс Кампус и универсальный дизайнЭд Робертс Кампус и универсальный дизайн
Эд Робертс Кампус и универсальный дизайн
 
2012 Transfer Teacher Info Session
2012 Transfer Teacher Info Session2012 Transfer Teacher Info Session
2012 Transfer Teacher Info Session
 
Tic guia para las pym es del sector turismo
Tic guia para las pym es del sector turismoTic guia para las pym es del sector turismo
Tic guia para las pym es del sector turismo
 
LavaCon_PPpresentationcurrent1
LavaCon_PPpresentationcurrent1LavaCon_PPpresentationcurrent1
LavaCon_PPpresentationcurrent1
 
Mfluidosproblemas solucion
Mfluidosproblemas solucionMfluidosproblemas solucion
Mfluidosproblemas solucion
 
Wikipedia en Bibliotheken: een presentatie voor Mediacoaches
Wikipedia en Bibliotheken: een presentatie voor MediacoachesWikipedia en Bibliotheken: een presentatie voor Mediacoaches
Wikipedia en Bibliotheken: een presentatie voor Mediacoaches
 
Revista prodemge
Revista prodemgeRevista prodemge
Revista prodemge
 
Tourism
TourismTourism
Tourism
 
Sintesis informativa 06 septiembre 2014
Sintesis informativa 06 septiembre 2014Sintesis informativa 06 septiembre 2014
Sintesis informativa 06 septiembre 2014
 
Salford Report Cultural Egyptian Customer_new.
Salford Report Cultural Egyptian Customer_new.Salford Report Cultural Egyptian Customer_new.
Salford Report Cultural Egyptian Customer_new.
 
ensayos
ensayosensayos
ensayos
 
La industria de la telefonía móvil
La industria de la telefonía móvilLa industria de la telefonía móvil
La industria de la telefonía móvil
 
Lectures on Basics of practical nursing for beginners BY Dr.Rastrapati Choudhury
Lectures on Basics of practical nursing for beginners BY Dr.Rastrapati ChoudhuryLectures on Basics of practical nursing for beginners BY Dr.Rastrapati Choudhury
Lectures on Basics of practical nursing for beginners BY Dr.Rastrapati Choudhury
 
The Missing Link - U.S. Regulation of Consumer Cosmetic Products to Protect H...
The Missing Link - U.S. Regulation of Consumer Cosmetic Products to Protect H...The Missing Link - U.S. Regulation of Consumer Cosmetic Products to Protect H...
The Missing Link - U.S. Regulation of Consumer Cosmetic Products to Protect H...
 
João Aguirre
João AguirreJoão Aguirre
João Aguirre
 
PertGanttchart
PertGanttchartPertGanttchart
PertGanttchart
 

Similar a Seguridad

Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionJean Carlos Leon Vega
 
Tutoriales informatica
Tutoriales informaticaTutoriales informatica
Tutoriales informaticakebvin26
 
Análisis de la infraestructura tecnológica actual de la organización.pdf
Análisis de la infraestructura tecnológica actual de la organización.pdfAnálisis de la infraestructura tecnológica actual de la organización.pdf
Análisis de la infraestructura tecnológica actual de la organización.pdfAndrea Machuca Lopez
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webanitatekila22
 
Carlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryanCarlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryankebvin26
 
Cuestionario
CuestionarioCuestionario
Cuestionariolearcos23
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redackroes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redackroes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNeira Rincón
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNeira Rincón
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridadconkyman
 

Similar a Seguridad (20)

Seguridad informatica amenzas
Seguridad informatica amenzasSeguridad informatica amenzas
Seguridad informatica amenzas
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Tutoriales informatica
Tutoriales informaticaTutoriales informatica
Tutoriales informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Análisis de la infraestructura tecnológica actual de la organización.pdf
Análisis de la infraestructura tecnológica actual de la organización.pdfAnálisis de la infraestructura tecnológica actual de la organización.pdf
Análisis de la infraestructura tecnológica actual de la organización.pdf
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Carlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryanCarlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryan
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seginf
SeginfSeginf
Seginf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Dsei_acd_alzr
Dsei_acd_alzrDsei_acd_alzr
Dsei_acd_alzr
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridad
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdheheheheheheheheheErickRolandoPadillaC1
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 

Último (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

Seguridad

  • 2. Definición Las amenazas son eventos que pueden causar alteraciones a la información de la organización ocasionándole pérdidas materiales, económicas, de información, y de prestigio. Tipos de amenazas humanas. Curiosos: se trata de personas que entran a sistemas (en algunos casos de manera accidental) a los que no están autorizados, motivados por la curiosidad, por el desafió personal, o por el deseo de aprender o averiguar. Generalmente este tipo de intrusos no tienen los conocimientos apropiados para lograr causar daños, pero no por eso se les debe ignorar sin tomar las precauciones
  • 3. Intrusos remunerados: este tipo de atacante se encarga de penetrar a los sistemas a cambio de un pago. Aunque son menos comunes, en realidad son muy peligrosos ya que se trata de personas que poseen los conocimientos, experiencia y herramientas necesarias para penetrar en los sistemas, incuso en aquellos que tienen un nivel alto de seguridad. Robo: se refiere a la extracción física de la información por medio de unidades de almacenamiento secundario (USB, CD, etc.), robo físico de los componentes de hardware del sistema e incluso también se considera como robo el uso de los equipos para actividades diferentes a los que se les asigna en la organización. Sabotaje: consiste en reducir la funcionalidad del sistema por medio de acciones deliberadas dirigidas a dañar los equipos, logrando la interrupción de los servicios e incluso la destrucción completa del sistema. Puede ser perpetuada por el personal interno o por opositores externos.
  • 4. Desgaste: e l uso constante del hardware produce un desgaste considerado como normal, con el tiempo este desgaste reduce el funcionamiento optimo del dispositivo hasta dejarlo inutilizable. Descuido y mal uso: todos los componente deben ser usados dentro de los parámetros establecidos por los fabricantes, esto incluye tiempos de uso, periodos y procedimientos adecuados de mantenimiento, así como un apropiado almacenamiento. No seguir estas prácticas provoca un desgaste mayor que trae como consecuencia descomposturas prematuras y reducción del tiempo de vida útil de los recursos. Natural Recordemos que las amenazas naturales son todo tipo de desastres causados por fuerzas naturales que causan daño a un sistema, por el lado de las amenazas naturales, estas se refieren al grado en que el sistema se puede ver afectado
  • 5. Mal diseño: es cuando los componentes de hardware del sistema no son apropiados y no cumplen los requerimientos necesarios. Errores de fabricación: es cuando las piezas de hardware son adquiridas con desperfectos de fabricación y posteriormente fallan al momento de intentar usarse. Suministro de energía: las variaciones de voltaje dañan los dispositivos, por ello es necesario verificar que las instalaciones de suministro de energía funcionen dentro de los parámetros requeridos. También debe procurarse que dichas instalaciones proporcionen los voltajes requeridos para hacer funcionar un dispositivo, pues existen componentes de hardware que necesitan ser energizados a ciertos niveles de voltaje especificados por los fabricantes, de lo contrario se acortara su vida útil.
  • 6. MALWARE Es todo software o programa que tiene como objetivo el dañar un equipo de cómputo o red de computadoras, poniendo en riesgo la información contenida en los mismos, así como el posible robo de la identidad de los usuarios, con lo cual cualquier cibercriminal estaría en la posibilidad de hacer un mal uso de la información obtenida de sus víctimas. Virus Gusano Rootkits Troyanos Adware Spyware
  • 7. Falta de respaldo de datos Ataques a Contraseñas: Un ataque a contraseña es toda acción dirigida a obtener, modificar o borrar las contraseñas de acceso de un sistema informático