SlideShare una empresa de Scribd logo
1 de 23
1
¬ RIESGOS¬ AMENAZA¬ VULNERABILIDADES¬ IMPACTO¬ PROBABILIDAD DE   OCURRENCIA ,[object Object]
PEÑA MANRIQUE, José Luis
 QUIÑONES, Miguel2
INTRODUCCIÓN Desde que las empresas comenzaron a utilizar tecnología para el desarrollo de sus actividades, sobre todo para el tratamiento y gestión de su información; y luego con la propagación y estandarización de esta nueva forma de uso (que facilita y agiliza estos procesos). Se ha presentado también, conjuntamente el fenómeno conocido como “riesgos informáticos”. Este fenómeno, que hasta algún tiempo atrás, no se aceptaba del todo. Actualmente ya cobra la seriedad y preocupación del caso. Las organizaciones vienen presentando incidencias comunes, así como también nuevas incidencias relacionadas a ataques, intrusiones, denegaciones de servicio, infecciones virales (informáticas), entre otros; que buscan en la mayoría de los casos perjudicar a la empresa aprovechándose de sus vulnerabilidades y por consiguiente generar un impacto negativo en la gestión normal de la empresa. 3
CASO: SKYPE 4
[object Object],PHISHING Y ROGUE A TRAVÉS DE SKYPE Los usuarios de Skype reportaron llamadas no identificadas informando que su equipo había sido atacado por un malware y debían visitar una página web para desinfectar el sistema. Pero en realidad, se trataba de una amenaza denominada vishing, una modalidad de phishing combinada con telefonía de voz sobre IP (VoIP) que hace uso de la Ingeniería Social con el fin de obtener información sensible del usuario, como puede ser número de tarjeta de crédito, PIN, etc. 5
CASO: PODER JUDICIAL CHILE 6
[object Object],VIRUS INFORMÁTICO AFECTÓ AL SISTEMA DEL PODER JUDICIAL - CHILE Un virus informático atacó al sistema del Poder Judicial, lo cual provocó que todas las audiencias del país fueran suspendidas. El origen de la amenaza habría sido la actualización de un programa para contrarrestar este tipo de dificultades.  El incidente, cuyo origen habría sido la actualización de un programa antivirus, provocó la suspensión de todas las audiencias a nivel nacional. 7
CASO: MYDOOM 8
[object Object],MYDOOM, EL VIRUS MÁS RÁPIDO DE LA HISTORIA Mydoom llega en un mensaje de correo electrónico que tiene un fichero adjunto. Al igual que los últimos protagonistas de grandes epidemias, utiliza las técnicas de ingeniería social para engañar al usuario y hacer que abra dicho mensaje. Al hacerlo, no sólo infecta al equipo que lo ha recibido, sino que se reenvía por sí solo a todos los contactos de la libreta de direcciones. Además, abre el puerto TCP 3127 del ordenador afectado, permitiendo el control del equipo desde el exterior, lo que quiere decir que cualquier hacker malicioso podría introducirse en él y robar, manipular o destruir todo tipo de información contenida en el equipo.  9
CASO: CITIBANK  10
[object Object],CITIBANK ADMITE HABER SUFRIDO UN ROBO DE DATOS DE CLIENTES El incidente se descubrió en una revisión rutinaria de seguridad. Según el banco, únicamente el 1% de sus clientes en EEUU se han visto afectados. Pero dado que tiene unos 21 millones de clientes, esto supone unos nada despreciables 200.000 afectados. También asegura que los ladones no se llevaron los datos más sensibles de los clientes, como números de la Seguridad Social o los códigos de seguridad de las tarjetas. Pero sí se hicieron con los nombres, teléfonos, direcciones de correo y postal y números de tarjeta. Todos los afectados recibirán tarjetas nuevas 11
CASO: INTECO  12
[object Object],INTECO INFORMA SOBRE EL ROBO DE DATOS DE SU PLATAFORMA DE FORMACIÓN ONLINE El director general ha informado del ataque informático del que el Instituto ha sido víctima y ha detallado el alcance de los daños y la cronología de los hechos. Asimismo ha informado de las actuaciones llevadas a cabo por INTECO y de aquellas otras están en curso en colaboración con la Policía Nacional. Asimismo, el director general ha asegurado que mientras no concluyan el análisis forense y las investigaciones policiales, no es prudente especular sobre la autoría del robo de datos. Por otra parte, considera que “si se pretendía perjudicar al Instituto, la divulgación en la Red de los datos personales de ciudadanos era un daño innecesario”. 13
COMPARACIÓN DE IMPACTO 14
15
16 CRONOLOGÍA DE LOS HECHOS Y DE LA RESPUESTA DE INTECO
17 ,[object Object],[object Object]
[object Object],Zinn, Herbert, Shadowhack Fue el primer sentenciado bajo el cargo de Fraude Computacional y Abuso en 1986. Zinn tenia 16 y 17 cuando violo el acceso a AT&T y los sistemas del Departamento de Defensa. Fue sentenciado el 23 de enero de 1989, por la destrucción del equivalente a US $174,000 en archivos, copias de programas, los cuales estaban valuados en millones de dólares, además publico contraseñas y instrucciones de cómo violar la seguridad de los sistemas computacionales. Smith, David.- Programador de 30 años, detenido por el FBI y acusado de crear y distribuir el virus que ha bloqueado miles de cuentas de correo, “Melissa”. Entre los cargos presentados contra él, figuran el de “bloquear las comunicaciones publicas” y de “dañar los sistemas informáticos”.  Por el momento y a la espera de la decisión que hubiese tomado el juez, David Smith esta en libertad bajo fianza de 10.000 dólares. Melissa en su “corta vida” había conseguido contaminar a más de 100,000 ordenadores de todo el mundo, incluyendo a empresas como Microsoft, Intel, Compaq.  19
[object Object],Poulsen Kevin, Dark Dante Un pirata infame que alguna vez utilizo el alias de “Dark Dante” en las redes de computadoras es acusado de robar órdenes de tarea relacionadas con un ejercicio de la fuerza aérea militar americana. Se acusa a Poulsen del robo de información nacional bajo una sección del estatuto de espionaje federal y encara hasta 10 años en la cárcel. Siguió el mismo camino que Kevin Mitnick, pero es más conocido por su habilidad para controlar el sistema telefónico de Pacific Bell. Incluso llegó a “ganar” un Porsche en un concurso radiofónico, si su llamada fuera la 102, y así fue.  Murphy Ian, CaptainZap.- Un muchacho de 23 años que se autodenominaba “CaptainZap”, gana notoriedad cuando entra a los sistemas en la Casa Blanca, el Pentágono, BellSouth Corp. TRW y deliberadamente deja su currículum.  Mostró la necesidad de hacer mas clara la legislación cuando en compañía de un par de amigos y usando una computadora y una línea telefónica desde su hogar viola los accesos restringidos a compañías electrónicas, y tenía acceso a órdenes de mercancías, archivos y documentos del gobierno. “El violar accesos nos resultaba muy divertido».  20
CONCLUSIONES 21
RECOMENDACIONES 22

Más contenido relacionado

La actualidad más candente

¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
Denise Domínguez
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
joaquinwr
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
guest225f3bd
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
Mitsy_Vargas
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
dianabelus
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
LiLi Conde
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Antonio Pérez
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
personal
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
yulianny_perez_23
 

La actualidad más candente (17)

Riesgos de la informatica
Riesgos de la informaticaRiesgos de la informatica
Riesgos de la informatica
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 

Destacado (9)

Probabilidad final
Probabilidad finalProbabilidad final
Probabilidad final
 
Ejercicios
EjerciciosEjercicios
Ejercicios
 
Jimenez lumbrera a nuestro camino
Jimenez lumbrera a nuestro caminoJimenez lumbrera a nuestro camino
Jimenez lumbrera a nuestro camino
 
Azar y probabilidad
Azar y probabilidadAzar y probabilidad
Azar y probabilidad
 
Probabilidad condicional e_independiente
Probabilidad condicional e_independienteProbabilidad condicional e_independiente
Probabilidad condicional e_independiente
 
Probabilidad
ProbabilidadProbabilidad
Probabilidad
 
Ejercicios probabilidaes
Ejercicios probabilidaesEjercicios probabilidaes
Ejercicios probabilidaes
 
PROBABILIDAD. UD 5º PRIMARIA
PROBABILIDAD. UD 5º PRIMARIAPROBABILIDAD. UD 5º PRIMARIA
PROBABILIDAD. UD 5º PRIMARIA
 
Probabilidad
ProbabilidadProbabilidad
Probabilidad
 

Similar a Riesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia final

delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hacker
Rolando Dc
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Ensayo seguridad informatica en el perú
Ensayo seguridad informatica en el perúEnsayo seguridad informatica en el perú
Ensayo seguridad informatica en el perú
Franz Alba
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
mariszambrano
 

Similar a Riesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia final (20)

Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hacker
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Ensayo seguridad informatica en el perú
Ensayo seguridad informatica en el perúEnsayo seguridad informatica en el perú
Ensayo seguridad informatica en el perú
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
La legalidad en internet by miguel g.
La legalidad en internet by miguel g.La legalidad en internet by miguel g.
La legalidad en internet by miguel g.
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 

Más de Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Riesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia final

  • 1. 1
  • 2.
  • 5. INTRODUCCIÓN Desde que las empresas comenzaron a utilizar tecnología para el desarrollo de sus actividades, sobre todo para el tratamiento y gestión de su información; y luego con la propagación y estandarización de esta nueva forma de uso (que facilita y agiliza estos procesos). Se ha presentado también, conjuntamente el fenómeno conocido como “riesgos informáticos”. Este fenómeno, que hasta algún tiempo atrás, no se aceptaba del todo. Actualmente ya cobra la seriedad y preocupación del caso. Las organizaciones vienen presentando incidencias comunes, así como también nuevas incidencias relacionadas a ataques, intrusiones, denegaciones de servicio, infecciones virales (informáticas), entre otros; que buscan en la mayoría de los casos perjudicar a la empresa aprovechándose de sus vulnerabilidades y por consiguiente generar un impacto negativo en la gestión normal de la empresa. 3
  • 7.
  • 9.
  • 11.
  • 13.
  • 15.
  • 17. 15
  • 18. 16 CRONOLOGÍA DE LOS HECHOS Y DE LA RESPUESTA DE INTECO
  • 19.
  • 20.
  • 21.