SlideShare una empresa de Scribd logo
1 de 13
Herman Andrés Henao
              guzmán
 Andrés Felipe arenas
Andrés Felipe Ramírez
                            11-2
           Amenaza Vulnerabilidad
              Riegos Y Desastres
AMENAZAS
 son agentes capaces de explotar los fallos de seguridad
  que denominamos puntos débiles y, como consecuencia de
  ello, causar pérdidas o daños a los activos de una empresa.
 los activos están constantemente sometidos a amenazas
  que pueden colocar en riesgo la integridad,
  confidencialidad y disponibilidad de la información. estas
  amenazas siempre existirán y están relacionadas a causas
  que representan riesgos, las cuales pueden ser: causas
  naturales o no naturales, causas internas o externas
 uno de los objetivos de la seguridad de la información es
  impedir que las amenazas exploten puntos débiles y
  afecten alguno de los principios básicos de la seguridad de
  la información (integridad, disponibilidad,
  confidencialidad), causando daños al negocio de las
  empresas.

Conceptos Generales Sobre Amenaza,
Vulnerabilidad, Riego Y Desastres
   amenazas naturales podrán dividir en tres y la
      las mismas se condiciones de la naturaleza
    intemperie que grandes grupos: a los activos, tales
                     podrán causar daños
    como fuego, inundación, terremotos.
   intencionales son amenazas
    deliberadas, fraudes, vandalismo, sabotajes, espionaje, inv
    asiones y ataques, robos y hurtos de información, entre
    otras.
   involuntarias - son amenazas resultantes de acciones
    inconscientes de usuarios, por virus electrónicos, muchas
    veces causadas por la falta de conocimiento en el uso de
    los activos, tales como errores y accidentes.
   exploten los puntos débiles, causando pérdidas o daños a
    los activos e impactos al negocio, es decir, afectando: la
    confidencialidad, la integridad y la disponibilidad de la
    información.
   p práctica orientada hacia la eliminación de las
    vulnerabilidades para evitar o reducir la posibilidad que las
    potenciales amenazas se concreten en el ambiente que se
    quiere proteger. el principal objetivo es garantizar el éxito
    de la comunicación segura, con información
    disponible, íntegra y confidencia l, a través de medidas de
    seguridad que puedan tornar factible el negocio de un
    individuo o empresa con el menor riesgo posible.



                            RIESGO
   son los puntos débiles que, al ser explotados por
    amenazas, afectan la confidencialidad, disponibilidad e
    integridad de la información de un individuo o empresa.
    uno de los primeros pasos para la implementación de la
    seguridad es rastrear y eliminar los puntos débiles de un
    ambiente de tecnología de la información.
   al ser identificados los puntos débiles, será posible
    dimensionar los riesgos a los cuales el ambiente está
    expuesto y definir las medidas de seguridad apropiadas
    para su corrección.
   los puntos débiles dependen de la forma en que se
    organizó el ambiente en que se maneja la información y
    con la presencia de elementos que perjudican


                  VULNERABILIDADES
   efecto de un suceso súbito e inesperado que altera la
    prestación de bienes y servicios

    de una comunidad en un momento determinado, debido a
    la exposición desmedida al

   riesgo (riesgo = vulnerabilidad * amenaza); afectando la
    vida y bienestar de sus

    miembros. produciendo consecuencias humanas, sociales
    y económicas, que pueden

   variar en duración según las estrategias de afrontamiento




                      DESASTRES
   los desastres se dividen generalmente, de acuerdo a sus
    causas, en dos categorías: los naturales y los provocados
    por el hombre.
   Los Desastres Naturales Incluyen Los Tipos
    Siguientes:
   • desastres meteorológicos:
    ciclones, tifones, huracanes, tornados, granizadas, torment
    as de nieve y sequías
    • desastres topográficos: deslizamientos de
    tierra, avalanchas, deslizamientos de lodo e inundaciones
    • desastres que se originan en planos subterráneos:
    sismos, erupciones volcánicas y tsunamis (olas nacidas de
    sismos oceánicos)
    • desastres biológicos: epidemias de enfermedades
    contagiosas y plagas de insectos (langostas)

            TIPOS DE DESASTRES
LOS DESASTRES PROVOCADOS POR EL
           HOMBRE INCLUYEN:



   • guerras: guerras convencionales
    (bombardeo, bloqueo y sitio) y guerras no
    convencionales (con armas nucleares, químicas y
    biológicas)
    • desastres civiles: motines y manifestaciones
    públicas
    • accidentes: en transportes
    (aviones, camiones, automóviles, trenes y barcos);
    colapso de estructuras
    (edificios, puentes, presas, minas y otras);
    explosiones; incendios; químicos (desechos tóxicos y
    contaminación); y biológicos (de salubridad)
ORGANIGRAMA DE
RESPONSABILIDADES

Más contenido relacionado

Destacado

NTC 5254 de 2004 Gestión del riesgo en lugares de trabajo (Icontec Colombia)
NTC 5254 de 2004 Gestión del riesgo en lugares de trabajo (Icontec Colombia)NTC 5254 de 2004 Gestión del riesgo en lugares de trabajo (Icontec Colombia)
NTC 5254 de 2004 Gestión del riesgo en lugares de trabajo (Icontec Colombia)Fernando Arteaga Suárez
 
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacionmaxol03
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgosRosaly Mendoza
 
Modelado de informacion
Modelado de informacionModelado de informacion
Modelado de informacionTics Security
 

Destacado (6)

NTC 5254 de 2004 Gestión del riesgo en lugares de trabajo (Icontec Colombia)
NTC 5254 de 2004 Gestión del riesgo en lugares de trabajo (Icontec Colombia)NTC 5254 de 2004 Gestión del riesgo en lugares de trabajo (Icontec Colombia)
NTC 5254 de 2004 Gestión del riesgo en lugares de trabajo (Icontec Colombia)
 
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacion
 
Analisis de riesgo
Analisis de riesgoAnalisis de riesgo
Analisis de riesgo
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgos
 
ISO 31000:2009 GESTION DE RIESGO
ISO 31000:2009 GESTION DE RIESGOISO 31000:2009 GESTION DE RIESGO
ISO 31000:2009 GESTION DE RIESGO
 
Modelado de informacion
Modelado de informacionModelado de informacion
Modelado de informacion
 

Similar a Herman riesgos y desastres

Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 
Tema2 instalacionesestrategicas
Tema2 instalacionesestrategicasTema2 instalacionesestrategicas
Tema2 instalacionesestrategicasaghconsultoria
 
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...aghconsultoria
 
riesgos y amenazas informáticos
riesgos y amenazas informáticos riesgos y amenazas informáticos
riesgos y amenazas informáticos luis sanguino
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazasRodrigo Fleitas
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slidesGui Juan
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slidesGui Juan
 
fundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdffundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdfMarco Antonio
 
Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2RUBENP0RTILL0
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Defina que es amenaza lina
Defina que es amenaza linaDefina que es amenaza lina
Defina que es amenaza linaDiana Bedoya
 
Vulnerabilidades y-riesgos
Vulnerabilidades y-riesgosVulnerabilidades y-riesgos
Vulnerabilidades y-riesgosCruzyJuarez
 
PLAN DE EMERGENCIA ......pptx
PLAN DE EMERGENCIA ......pptxPLAN DE EMERGENCIA ......pptx
PLAN DE EMERGENCIA ......pptxMamaniNoel
 

Similar a Herman riesgos y desastres (20)

Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Tema2 instalacionesestrategicas
Tema2 instalacionesestrategicasTema2 instalacionesestrategicas
Tema2 instalacionesestrategicas
 
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...
 
riesgos y amenazas informáticos
riesgos y amenazas informáticos riesgos y amenazas informáticos
riesgos y amenazas informáticos
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slides
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slides
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
fundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdffundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdf
 
Fundamentos de Seguridad Informatica
Fundamentos de Seguridad InformaticaFundamentos de Seguridad Informatica
Fundamentos de Seguridad Informatica
 
Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2
 
Condiciones De Seguridad.pptx
Condiciones De Seguridad.pptxCondiciones De Seguridad.pptx
Condiciones De Seguridad.pptx
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Defina que es amenaza lina
Defina que es amenaza linaDefina que es amenaza lina
Defina que es amenaza lina
 
Vulnerabilidades y-riesgos
Vulnerabilidades y-riesgosVulnerabilidades y-riesgos
Vulnerabilidades y-riesgos
 
PLAN DE EMERGENCIA ......pptx
PLAN DE EMERGENCIA ......pptxPLAN DE EMERGENCIA ......pptx
PLAN DE EMERGENCIA ......pptx
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 

Más de Institución Educativa Académico

Más de Institución Educativa Académico (20)

Procesamiento de datos
Procesamiento de datosProcesamiento de datos
Procesamiento de datos
 
Historia de la computación
Historia de la computaciónHistoria de la computación
Historia de la computación
 
Cumpleaños del colegio académico
Cumpleaños del colegio académicoCumpleaños del colegio académico
Cumpleaños del colegio académico
 
Erika johana castañeda aguilera
Erika johana castañeda aguileraErika johana castañeda aguilera
Erika johana castañeda aguilera
 
Erika johana castañeda aguilera
Erika johana castañeda aguileraErika johana castañeda aguilera
Erika johana castañeda aguilera
 
Que es un servidor dhcp
Que es un servidor dhcpQue es un servidor dhcp
Que es un servidor dhcp
 
Que es un servidor dhcp
Que es un servidor dhcpQue es un servidor dhcp
Que es un servidor dhcp
 
Soporte técnico
Soporte  técnicoSoporte  técnico
Soporte técnico
 
Vocabulary
VocabularyVocabulary
Vocabulary
 
Pruebas visuales de elaboración de maqueta
Pruebas visuales de elaboración de maquetaPruebas visuales de elaboración de maqueta
Pruebas visuales de elaboración de maqueta
 
Informe de maqueta salud ocupacional
Informe de maqueta salud ocupacionalInforme de maqueta salud ocupacional
Informe de maqueta salud ocupacional
 
Doc1 tabla de chequeo
Doc1 tabla de chequeoDoc1 tabla de chequeo
Doc1 tabla de chequeo
 
Enfermedades profesionales
Enfermedades profesionalesEnfermedades profesionales
Enfermedades profesionales
 
RRR
RRRRRR
RRR
 
Rom bios
Rom biosRom bios
Rom bios
 
La bios
La biosLa bios
La bios
 
Enfermedades profesionales
Enfermedades profesionalesEnfermedades profesionales
Enfermedades profesionales
 
Evidencia de Actividades
Evidencia de ActividadesEvidencia de Actividades
Evidencia de Actividades
 
Presentación PTA y PNLE
Presentación PTA y PNLEPresentación PTA y PNLE
Presentación PTA y PNLE
 
Foto
FotoFoto
Foto
 

Herman riesgos y desastres

  • 1. Herman Andrés Henao guzmán Andrés Felipe arenas Andrés Felipe Ramírez 11-2 Amenaza Vulnerabilidad Riegos Y Desastres
  • 2. AMENAZAS  son agentes capaces de explotar los fallos de seguridad que denominamos puntos débiles y, como consecuencia de ello, causar pérdidas o daños a los activos de una empresa.  los activos están constantemente sometidos a amenazas que pueden colocar en riesgo la integridad, confidencialidad y disponibilidad de la información. estas amenazas siempre existirán y están relacionadas a causas que representan riesgos, las cuales pueden ser: causas naturales o no naturales, causas internas o externas  uno de los objetivos de la seguridad de la información es impedir que las amenazas exploten puntos débiles y afecten alguno de los principios básicos de la seguridad de la información (integridad, disponibilidad, confidencialidad), causando daños al negocio de las empresas. Conceptos Generales Sobre Amenaza, Vulnerabilidad, Riego Y Desastres
  • 3. amenazas naturales podrán dividir en tres y la las mismas se condiciones de la naturaleza intemperie que grandes grupos: a los activos, tales podrán causar daños como fuego, inundación, terremotos.  intencionales son amenazas deliberadas, fraudes, vandalismo, sabotajes, espionaje, inv asiones y ataques, robos y hurtos de información, entre otras.  involuntarias - son amenazas resultantes de acciones inconscientes de usuarios, por virus electrónicos, muchas veces causadas por la falta de conocimiento en el uso de los activos, tales como errores y accidentes.
  • 4. exploten los puntos débiles, causando pérdidas o daños a los activos e impactos al negocio, es decir, afectando: la confidencialidad, la integridad y la disponibilidad de la información.  p práctica orientada hacia la eliminación de las vulnerabilidades para evitar o reducir la posibilidad que las potenciales amenazas se concreten en el ambiente que se quiere proteger. el principal objetivo es garantizar el éxito de la comunicación segura, con información disponible, íntegra y confidencia l, a través de medidas de seguridad que puedan tornar factible el negocio de un individuo o empresa con el menor riesgo posible. RIESGO
  • 5.
  • 6. son los puntos débiles que, al ser explotados por amenazas, afectan la confidencialidad, disponibilidad e integridad de la información de un individuo o empresa. uno de los primeros pasos para la implementación de la seguridad es rastrear y eliminar los puntos débiles de un ambiente de tecnología de la información.  al ser identificados los puntos débiles, será posible dimensionar los riesgos a los cuales el ambiente está expuesto y definir las medidas de seguridad apropiadas para su corrección.  los puntos débiles dependen de la forma en que se organizó el ambiente en que se maneja la información y con la presencia de elementos que perjudican VULNERABILIDADES
  • 7.
  • 8. efecto de un suceso súbito e inesperado que altera la prestación de bienes y servicios   de una comunidad en un momento determinado, debido a la exposición desmedida al   riesgo (riesgo = vulnerabilidad * amenaza); afectando la vida y bienestar de sus   miembros. produciendo consecuencias humanas, sociales y económicas, que pueden   variar en duración según las estrategias de afrontamiento DESASTRES
  • 9.
  • 10. los desastres se dividen generalmente, de acuerdo a sus causas, en dos categorías: los naturales y los provocados por el hombre.  Los Desastres Naturales Incluyen Los Tipos Siguientes:  • desastres meteorológicos: ciclones, tifones, huracanes, tornados, granizadas, torment as de nieve y sequías • desastres topográficos: deslizamientos de tierra, avalanchas, deslizamientos de lodo e inundaciones • desastres que se originan en planos subterráneos: sismos, erupciones volcánicas y tsunamis (olas nacidas de sismos oceánicos) • desastres biológicos: epidemias de enfermedades contagiosas y plagas de insectos (langostas) TIPOS DE DESASTRES
  • 11.
  • 12. LOS DESASTRES PROVOCADOS POR EL HOMBRE INCLUYEN:  • guerras: guerras convencionales (bombardeo, bloqueo y sitio) y guerras no convencionales (con armas nucleares, químicas y biológicas) • desastres civiles: motines y manifestaciones públicas • accidentes: en transportes (aviones, camiones, automóviles, trenes y barcos); colapso de estructuras (edificios, puentes, presas, minas y otras); explosiones; incendios; químicos (desechos tóxicos y contaminación); y biológicos (de salubridad)