SlideShare una empresa de Scribd logo
1 de 20
TIPOS DE AMENAZAS FACTOR HUMANO
CURSO:
SEGURIDAD Y AUDITORIA DE LA TI
INTEGRANTES:
CUSACANI ESCOBAR, Shakira Margeth.
MAQUERA CONDORI, Rosalinda.
COPAJA CASTILLO, Evelyn Jhazmin.
CHURACUTIPA TICONA, Joel Alberth.
EL FACTOR HUMANO EN SEGURIDAD DE TI
El 85% de las organizaciones alrededor del
mundo experimentaron alguna clase de
incidente de seguridad informática interna el
año pasado, lo que en algunos casos ocasionó
pérdida de información valiosa, de acuerdo a
un estudio llamado Global Corporate IT
Security Risks 2013 llevado a cabo por B2B
International y Kaspersky Lab.
“El factor humano como amenaza interna a la
seguridad de la información”
La encuesta descubrió que los tres tipos más
comunes de amenazas internas son:
 vulnerabilidades o fallas en el software existente.
 fugas de información debido a errores humanos y robo o
pérdida de dispositivos móviles.
 La mayor parte de las compañías conoce la importancia
de medidas preventivas de seguridad en TI y
las implementan en distintos niveles.
INTRODUCCION
LAS AMENAZAS SURGEN A PARTIR DE LA EXISTENCIA DE
VULNERABILIDADES, ES DECIR QUE UNA AMENAZA SOLO PUEDE
EXISTIR SI EXISTE UNA VULNERABILIDAD QUE PUEDA SER
APROVECHADA
¿QUE ES UNA AMENAZADE SEGURIDAD
INFORMATICA?
una amenaza es la posibilidad de ocurrencia de
cualquier tipo de evento o acción que puede
producir un daño (material o inmaterial) sobre los
elementos de un sistema.
se puede definir como amenaza a todo elemento o
acción capaz de atentar contra la seguridad de la
información.
LA IMPORTANCIA Y EL RIESGO DEL
FACTOR HUMANO EN LA
CIBERSEGURIDAD
 La seguridad en todos los niveles de la organización, desde los
trabajadores,pasando a RR.HH. y la alta dirección.
 Todas las organizaciones deben estar en alerta e implementar
una estrategia de seguridad completa, desde la predicción de
posibles peligros y riesgos a la prevención de amenazas actuales,
todo ello apoyado por detección y una respuesta eficaz.
 Sin embargo contar con una solución de seguridad fuerte no
basta si no existe formación a los empleados en materia de
ciberseguridad. “los empleados hacen vulnerables a las
empresas”, un 46% de los incidentes de seguridadTI son
causados anualmente por los empleados.
Correos phishing, contraseñas débiles, archivos
maliciosos en la bandeja de entrada o, incluso, un USB
extraviado pueden poner en riesgo la infraestructura de
la organización por el desconocimiento o descuido de
los trabajadores. Además, si deciden ocultar los
incidentes por miedo a posibles represalias, los
incidentes pueden ser aun mas graves, sin dejar tiempo
de respuesta los equipos de seguridad para frenar la
amenaza y tomar las medidas necesarias.
La mejor manera de proteger a las organizaciones
frente a las ciber amenazas provocadas por el
desconocimiento de los empleados es combinar las
herramientas adecuadas con las practicas adecuadas.
8
SE CLASIFICAN
EN CINCO
TIPOS :
9
FacTor
HuMano
10
Factor HUMANO
●Las personas son la principal fuente de amenaza
QUE existe en los sistemas de información y
es el tipo de amenaza en el que invierten mas
recursos para controlarlos y contrarrestar sus
efectos.
●EJEMPLO:
●Actos mal intencionados
●Incumplimientos de las medidas de seguridad
como consecuencia de actos negligentes
11
CURIOSOS
Se trata de personas que entran a sistemas, los que
NO están autorizados ,motivados por la curiosidad,
por el desafió personal
Generalmente este tipo de intrusos no tienen los
conocimientos apropiados para lograr causar daños
Auque se afirma que no tienen intenciones
maliciosas.
12
INTRUSOS REMUNERADOS
●ESTE tipo de atacantes se encarga de intoducirse
a los sistemas a cambio de un pago auque son
menos comunes
●Aunque en realidad son muy peligrosos ya que se
trata de personas que poseen los conocimientos ,
EXPERIENCIAS Y HERRAMIENTAS para
introducirce en el sistema, incluso en en aquellos
que tienen un nivel alto en la SEGURIDAD
13
PERSONAL ENTERADO
●Se trata de personas que tienen acceso
autorizado o conocen la estructura del
sistema de cierta organización
●Por lo general es el mismo personal
interno de ina empresa o un
EMPLEADO sus motivos van desde
revanchas personales y remuneraciones de
organizaciones RIVALES.
14
TERRORISTAS
●Como objetivo causar daños con diferentes fines por ejemplo
PROSELITISTAS o RELIGIOSOS
¿PROSELETISMO?
Se le llama al empeño
con que una
persona o institucion
tratan de convencer
a otras personas
a apoyar
una causa o ideologia
ROBO:
Extraer la información por medio de dispositivos
electrónicos sin consentimientos de la
organización.
SABOTAJE:
Dañar o Reducir la funcionalidad del sistema de manera
deliberada.
FRAUDE:
Aprovecharse de la confianza brindada para beneficiarse
con la información de la empresa.
INGENIERÍA SOCIAL:
Obtener información confidencial a través de la
manipulación de los usuarios legítimos.
Amenazas en informatica
Amenazas en informatica

Más contenido relacionado

La actualidad más candente

3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
paola ruiz roa
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
Wayner Barrios
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Chochy Levio
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
paola ruiz roa
 

La actualidad más candente (20)

PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Informe sobre seguridad en la red
Informe sobre seguridad en la redInforme sobre seguridad en la red
Informe sobre seguridad en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Amenazas en informatica

seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Anita Blacio
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridad
maryr_
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
Chenny3
 

Similar a Amenazas en informatica (20)

INTRODUCCION-SI.pptx
INTRODUCCION-SI.pptxINTRODUCCION-SI.pptx
INTRODUCCION-SI.pptx
 
Guia del empleado seguro
Guia del empleado seguroGuia del empleado seguro
Guia del empleado seguro
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Exposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabeExposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabe
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Tema: seguridad informática
Tema: seguridad informática Tema: seguridad informática
Tema: seguridad informática
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdf
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridad
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 

Amenazas en informatica

  • 1. TIPOS DE AMENAZAS FACTOR HUMANO CURSO: SEGURIDAD Y AUDITORIA DE LA TI INTEGRANTES: CUSACANI ESCOBAR, Shakira Margeth. MAQUERA CONDORI, Rosalinda. COPAJA CASTILLO, Evelyn Jhazmin. CHURACUTIPA TICONA, Joel Alberth.
  • 2. EL FACTOR HUMANO EN SEGURIDAD DE TI El 85% de las organizaciones alrededor del mundo experimentaron alguna clase de incidente de seguridad informática interna el año pasado, lo que en algunos casos ocasionó pérdida de información valiosa, de acuerdo a un estudio llamado Global Corporate IT Security Risks 2013 llevado a cabo por B2B International y Kaspersky Lab.
  • 3. “El factor humano como amenaza interna a la seguridad de la información” La encuesta descubrió que los tres tipos más comunes de amenazas internas son:  vulnerabilidades o fallas en el software existente.  fugas de información debido a errores humanos y robo o pérdida de dispositivos móviles.  La mayor parte de las compañías conoce la importancia de medidas preventivas de seguridad en TI y las implementan en distintos niveles.
  • 4. INTRODUCCION LAS AMENAZAS SURGEN A PARTIR DE LA EXISTENCIA DE VULNERABILIDADES, ES DECIR QUE UNA AMENAZA SOLO PUEDE EXISTIR SI EXISTE UNA VULNERABILIDAD QUE PUEDA SER APROVECHADA
  • 5. ¿QUE ES UNA AMENAZADE SEGURIDAD INFORMATICA? una amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema. se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información.
  • 6. LA IMPORTANCIA Y EL RIESGO DEL FACTOR HUMANO EN LA CIBERSEGURIDAD  La seguridad en todos los niveles de la organización, desde los trabajadores,pasando a RR.HH. y la alta dirección.  Todas las organizaciones deben estar en alerta e implementar una estrategia de seguridad completa, desde la predicción de posibles peligros y riesgos a la prevención de amenazas actuales, todo ello apoyado por detección y una respuesta eficaz.  Sin embargo contar con una solución de seguridad fuerte no basta si no existe formación a los empleados en materia de ciberseguridad. “los empleados hacen vulnerables a las empresas”, un 46% de los incidentes de seguridadTI son causados anualmente por los empleados.
  • 7. Correos phishing, contraseñas débiles, archivos maliciosos en la bandeja de entrada o, incluso, un USB extraviado pueden poner en riesgo la infraestructura de la organización por el desconocimiento o descuido de los trabajadores. Además, si deciden ocultar los incidentes por miedo a posibles represalias, los incidentes pueden ser aun mas graves, sin dejar tiempo de respuesta los equipos de seguridad para frenar la amenaza y tomar las medidas necesarias. La mejor manera de proteger a las organizaciones frente a las ciber amenazas provocadas por el desconocimiento de los empleados es combinar las herramientas adecuadas con las practicas adecuadas.
  • 10. 10 Factor HUMANO ●Las personas son la principal fuente de amenaza QUE existe en los sistemas de información y es el tipo de amenaza en el que invierten mas recursos para controlarlos y contrarrestar sus efectos. ●EJEMPLO: ●Actos mal intencionados ●Incumplimientos de las medidas de seguridad como consecuencia de actos negligentes
  • 11. 11 CURIOSOS Se trata de personas que entran a sistemas, los que NO están autorizados ,motivados por la curiosidad, por el desafió personal Generalmente este tipo de intrusos no tienen los conocimientos apropiados para lograr causar daños Auque se afirma que no tienen intenciones maliciosas.
  • 12. 12 INTRUSOS REMUNERADOS ●ESTE tipo de atacantes se encarga de intoducirse a los sistemas a cambio de un pago auque son menos comunes ●Aunque en realidad son muy peligrosos ya que se trata de personas que poseen los conocimientos , EXPERIENCIAS Y HERRAMIENTAS para introducirce en el sistema, incluso en en aquellos que tienen un nivel alto en la SEGURIDAD
  • 13. 13 PERSONAL ENTERADO ●Se trata de personas que tienen acceso autorizado o conocen la estructura del sistema de cierta organización ●Por lo general es el mismo personal interno de ina empresa o un EMPLEADO sus motivos van desde revanchas personales y remuneraciones de organizaciones RIVALES.
  • 14. 14 TERRORISTAS ●Como objetivo causar daños con diferentes fines por ejemplo PROSELITISTAS o RELIGIOSOS ¿PROSELETISMO? Se le llama al empeño con que una persona o institucion tratan de convencer a otras personas a apoyar una causa o ideologia
  • 15. ROBO: Extraer la información por medio de dispositivos electrónicos sin consentimientos de la organización.
  • 16. SABOTAJE: Dañar o Reducir la funcionalidad del sistema de manera deliberada.
  • 17. FRAUDE: Aprovecharse de la confianza brindada para beneficiarse con la información de la empresa.
  • 18. INGENIERÍA SOCIAL: Obtener información confidencial a través de la manipulación de los usuarios legítimos.