SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Riesgos y Amenazas
de la Información
AUTOR:
JARRY JESUS PALACIOS RIVAS
C.I.: V-16.233.325
Riesgos y Amenazas
de la Información
DEFINICIONES BÁSICAS
● Riesgo: Posibilidad de que se produzca un contratiempo o
una desgracia, de que alguien o algo sufra perjuicio o daño.
● Amenaza: Cosa o persona que constituye una posible causa
de riesgo o perjuicio para alguien o algo.
● Información: La información es un conjunto organizado de
datos procesados, que constituyen un mensaje que cambia
el estado de conocimiento del sujeto o sistema que recibe
dicho mensaje
En Contexto
Una Amenaza es la posibilidad de ocurrencia de cualquier
tipo de evento o acción que puede producir un daño (material
o inmaterial) sobre los elementos de un sistema, en el caso de
la Seguridad Informática, los Elementos de Información.
Debido a que la Seguridad Informática tiene como propósitos
de garantizar la confidencialidad, integridad, disponibilidad y
autenticidad de los datos e informaciones, las amenazas y los
consecuentes daños que puede causar un evento exitoso,
también hay que ver en relación con la confidencialidad,
integridad, disponibilidad y autenticidad de los datos e
informaciones.
Con carácter general:
AMENAZAS
● Desde el punto de vista de la entidad que maneja los
datos, existen amenazas de origen externo como por
ejemplo las agresiones técnicas, naturales o
humanos, sino también amenazas de origen interno,
como la negligencia del propio personal o las
condiciones técnicas, procesos operativos internos
(Nota: existen conceptos que defienden la opinión
que amenazas siempre tienen carácter externo!)
AMENAZAS
Generalmente se distingue y divide tres grupos
Criminalidad: son todas las acciones, causado por la intervención humana,
que violan la ley y que están penadas por esta. Con criminalidad política se
entiende todas las acciones dirigido desde el gobierno hacia la sociedad civil.
Sucesos de origen físico: son todos los eventos naturales y técnicos, sino
también eventos indirectamente causados por la intervención humana.
Negligencia y decisiones institucionales: son todas las acciones, decisiones u
omisiones por parte de las personas que tienen poder e influencia sobre el
sistema. Al mismo tiempo son las amenazas menos predecibles porque están
directamente relacionado con el comportamiento humano.
●
VULNERABILIDADES
VULNERABILIDAD
La Vulnerabilidad es la capacidad, las condiciones y características del sistema
mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a
amenazas, con el resultado de sufrir algún daño. En otras palabras, es la
capacitad y posibilidad de un sistema de responder o reaccionar a una amenaza o
de recuperarse de un daño.
Las vulnerabilidades están en directa interrelación con las amenazas porque si no
existe una amenaza, tampoco existe la vulnerabilidad o no tiene importancia,
porque no se puede ocasionar un daño.
Dependiendo del contexto de la institución, se puede agrupar las
vulnerabilidades en grupos característicos: Ambiental, Física, Económica,
Social, Educativo, Institucional y Política.
{FIN}
Riesgos y Amenazas
de la Información

Más contenido relacionado

Similar a Riegos y Amenazas de la Información

Amenazas y vulnerabilidades.pdf
Amenazas y vulnerabilidades.pdfAmenazas y vulnerabilidades.pdf
Amenazas y vulnerabilidades.pdfjohansuarez19
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática1 G Bachuaa
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónManuel Escalante
 
Clase2 Auditoria de Sistemas
Clase2 Auditoria de SistemasClase2 Auditoria de Sistemas
Clase2 Auditoria de SistemasTurokJG
 
Tema: seguridad informática
Tema: seguridad informática Tema: seguridad informática
Tema: seguridad informática cwalter11
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionAbel Rodriguez
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machalaTito98Porto
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaosbui
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticanadialjp
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slidesGui Juan
 
Los riesgos y amenazas de la informacion
Los riesgos y amenazas de la informacionLos riesgos y amenazas de la informacion
Los riesgos y amenazas de la informacionGlori Ramirez
 
fundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdffundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdfMarco Antonio
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 

Similar a Riegos y Amenazas de la Información (20)

Amenazas y vulnerabilidades.pdf
Amenazas y vulnerabilidades.pdfAmenazas y vulnerabilidades.pdf
Amenazas y vulnerabilidades.pdf
 
Amenazas y Riesgos de la Información
Amenazas y Riesgos de la Información Amenazas y Riesgos de la Información
Amenazas y Riesgos de la Información
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
 
Clase2 Auditoria de Sistemas
Clase2 Auditoria de SistemasClase2 Auditoria de Sistemas
Clase2 Auditoria de Sistemas
 
Tema: seguridad informática
Tema: seguridad informática Tema: seguridad informática
Tema: seguridad informática
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slides
 
Fundamentos de Seguridad Informatica
Fundamentos de Seguridad InformaticaFundamentos de Seguridad Informatica
Fundamentos de Seguridad Informatica
 
Los riesgos y amenazas de la informacion
Los riesgos y amenazas de la informacionLos riesgos y amenazas de la informacion
Los riesgos y amenazas de la informacion
 
fundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdffundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdf
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Herman riesgos y desastres
Herman riesgos y desastresHerman riesgos y desastres
Herman riesgos y desastres
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Segu
SeguSegu
Segu
 

Más de Politecnico Santiago Mariño

Más de Politecnico Santiago Mariño (7)

Planificacion
PlanificacionPlanificacion
Planificacion
 
Dia trabajador
Dia trabajadorDia trabajador
Dia trabajador
 
REIMSER SOFT
REIMSER SOFTREIMSER SOFT
REIMSER SOFT
 
03 soft-pre software de control para presupuesto de gastos-
03 soft-pre  software de control para presupuesto de gastos-03 soft-pre  software de control para presupuesto de gastos-
03 soft-pre software de control para presupuesto de gastos-
 
02 descripcion del soporte tecnico
02 descripcion del soporte tecnico02 descripcion del soporte tecnico
02 descripcion del soporte tecnico
 
01 descripcion palacio's systems, f.p.
01 descripcion palacio's systems, f.p.01 descripcion palacio's systems, f.p.
01 descripcion palacio's systems, f.p.
 
10 RAZONES PARA INCLUIR PROCESOS AUTOMATIZADOS EN LA ADMINISTRACION PUBLICA M...
10 RAZONES PARA INCLUIR PROCESOS AUTOMATIZADOS EN LA ADMINISTRACION PUBLICA M...10 RAZONES PARA INCLUIR PROCESOS AUTOMATIZADOS EN LA ADMINISTRACION PUBLICA M...
10 RAZONES PARA INCLUIR PROCESOS AUTOMATIZADOS EN LA ADMINISTRACION PUBLICA M...
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (15)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Riegos y Amenazas de la Información

  • 1. Riesgos y Amenazas de la Información AUTOR: JARRY JESUS PALACIOS RIVAS C.I.: V-16.233.325 Riesgos y Amenazas de la Información
  • 2. DEFINICIONES BÁSICAS ● Riesgo: Posibilidad de que se produzca un contratiempo o una desgracia, de que alguien o algo sufra perjuicio o daño. ● Amenaza: Cosa o persona que constituye una posible causa de riesgo o perjuicio para alguien o algo. ● Información: La información es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje
  • 3. En Contexto Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información. Debido a que la Seguridad Informática tiene como propósitos de garantizar la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones, las amenazas y los consecuentes daños que puede causar un evento exitoso, también hay que ver en relación con la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones.
  • 5.
  • 6. AMENAZAS ● Desde el punto de vista de la entidad que maneja los datos, existen amenazas de origen externo como por ejemplo las agresiones técnicas, naturales o humanos, sino también amenazas de origen interno, como la negligencia del propio personal o las condiciones técnicas, procesos operativos internos (Nota: existen conceptos que defienden la opinión que amenazas siempre tienen carácter externo!)
  • 7. AMENAZAS Generalmente se distingue y divide tres grupos Criminalidad: son todas las acciones, causado por la intervención humana, que violan la ley y que están penadas por esta. Con criminalidad política se entiende todas las acciones dirigido desde el gobierno hacia la sociedad civil. Sucesos de origen físico: son todos los eventos naturales y técnicos, sino también eventos indirectamente causados por la intervención humana. Negligencia y decisiones institucionales: son todas las acciones, decisiones u omisiones por parte de las personas que tienen poder e influencia sobre el sistema. Al mismo tiempo son las amenazas menos predecibles porque están directamente relacionado con el comportamiento humano. ●
  • 9. VULNERABILIDAD La Vulnerabilidad es la capacidad, las condiciones y características del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algún daño. En otras palabras, es la capacitad y posibilidad de un sistema de responder o reaccionar a una amenaza o de recuperarse de un daño. Las vulnerabilidades están en directa interrelación con las amenazas porque si no existe una amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede ocasionar un daño. Dependiendo del contexto de la institución, se puede agrupar las vulnerabilidades en grupos característicos: Ambiental, Física, Económica, Social, Educativo, Institucional y Política.
  • 10. {FIN} Riesgos y Amenazas de la Información