SlideShare una empresa de Scribd logo
1 de 25
--TIPOS DE AMENAZAS.
-ANÁLISIS DE RIESGO.
-TÉCNICAS PARA ASEGURAR EL SISTEMA.
-PROTECCIÓN CON ANTIVIRUS.
-ORGANISMOS OFICIALES DE SEGURIDAD
INFORMÁTICA RECOMENDACIONES
GENERALES
AMENAZAS
GALERÍA DE IMÁGENES
INGENIERÍA SOCIAL
TIPOS DE AMENAZAS
AMENAZAS POR E ORIGEN
AMENAZAS POR EL EFECTO
AMENAZA INFORMÁTICA DEL FUTURO
ANÁLISIS DE RIESGO
TÉCNICAS PARA ASEGURAR EL SISTEMA
RESPALDO DE INFORMACIÓN
WEB GRAFÍA
AGRADECIMIENTOS
• Debido a que el uso de Internet se encuentra en aumento, cada vez
más compañías permiten a sus socios y proveedores acceder a sus
sistemas de información. Por lo tanto, es fundamental saber qué
recursos de la compañía necesitan protección para así controlar el
acceso al sistema y los derechos de los usuarios del sistema de
información. Los mismos procedimientos se aplican cuando se permite
el acceso a la compañía a través de Internet.
• Los usuarios pueden conectarse a los sistemas de información casi
desde cualquier lugar, se pide que la que utiliza que lleven consigo
parte del sistema de información fuera de la infraestructura segura de
la compañía.
• Generalmente estas amenazas pueden ser mas
serias que las externas por varias razones como
son:
• Si es por usuarios o personal técnico, conoce la
red y sabe como es su funcionamiento , ubicación
de la información, datos de interés ,etc. .Ademas
tiene algo nivel de acceso a la red por las mismas
necesidades de trabajo , lo que le permiten unos
mínimos de movimiento .
• Los sistemas de prevención de intrusos o IPS y
firewalls son mecanismos no efectivos en
amenazas internas por, habitualmente, no estar
orientados al trafico interno, que el ataque sea
interno no tiene que ser exclusivamente por
• Son aquellas amenazas que se
origina fura de la red .Al no tener
información certeza de la red. un
atacante tiene que realizar ciertos
pasos para poder conocer qué es
lo que hay en ella y buscar la
manera de atacarla. La ventaja
que se tiene en este caso es que
el administrador de la red puede
prevenir una buena parte de los
ataques externos
• Virus informático: malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un
computadora, aunque también existen otros más inofensivos, que solo
se caracterizan por ser molestos.
• Phishing.
• Ingeniería social.
• Denegación de servicio.
• Spoofing: de DNS, de IP, de DHCP, etc.
• Robo de información.
• Destrucción de información.
• Anulación del funcionamiento de los
sistemas o efectos que tiendan a ello.
• Suplantación de la identidad, publicidad
de datos personales o
confidenciales, cambio de
información, venta de datos
personales, etc.
• Robo de dinero, estafas,...
OBJETIVOS
La seguridad informática
concebida para proteger los
activos informáticos
La infraestructura computacional:
Es una parte fundamental para el
almacenamiento y gestión de la
información, así como para el
funcionamiento mismo de la
organización
Los usuarios: Son las personas
que utilizan la estructura
tecnológica, zona de
comunicaciones y que gestionan
la información
La información: es el principal
activo. Utiliza y reside en la
infraestructura computacional y es
utilizada por los usuarios.
La seguridad informática es el encargado de asegurar
la integridad y privacidad de la información de un
sistema informático y sus usuarios.
• Crea buenas medidas de seguridad que evitan daños
y problemas que pueden ocasionar intrusos.
• Crea barreras de seguridad que no son más que
técnicas, aplicaciones y dispositivos de seguridad que
utilizando aplicaciones de protección:
cortafuegos, antivirus, anti espías, encriptación de la
información y uso de contraseñas, protegen la
información y los equipos de los usuarios.
• Capacita a la población general sobre las nuevas
tecnologías y las amenazas que pueden traer.
No reveles información personal por Internet. Establece restricciones a tu
información
personal en sitios de redes sociales.
Llena con cuidado formularios de registro. Cerciórate de que estás llenando ligas de
empresas conocidas y confiables.
Evita sitios que muestren violencia y/o pornografía, pueden ser de alto riesgo.
No te conectes a sitios de descarga de música gratuita. Además de infringir leyes de
autor, esto puede dañar tu computadora.
Actualiza de forma periódica tu sistema operativo.
Cambia claves y contraseñas con frecuencia.
Respalda tu información y utiliza contraseñas robustas.
Al descargar programas desconocidos, revisa que tengan licencias. Bajar software
accidentalmente puede instalar en su computadora virus informáticos.
No compartas información personal de tus contactos con otras personas en Internet,
atenta contra tu seguridad y la de ellos.
No concretes citas con "amigos" virtuales, generalmente son desconocidos
SEGURIDAD INFORMATICA
Nadie a cargo de seguridad
debe determinar quien y
cuando se puede tomar
acciones apropiadas sobre
un ítem en específico
La Seguridad Informática es
una disciplina que se encarga
de proteger la
infraestructura, integridad y
privacidad de la información
AMENAZAS
Usuarios: causa
del mayor
problema ligado a
la seguridad de un
sistema
informático
Programas
maliciosos:
programas
destinados a
perjudicar o a
hacer un uso ilícito
de los recursos del
sistema
Errores de
programación: se
pueden considerar
como una amenaza
informática es por
su condición de
poder ser usados
como exploits por
los crackers
TIPOS DE
INGENIERIA SOCIAL
Hay tipos de ataques en Internet
como virus, troyano que pueden
ser contrarrestados o
eliminados.
Y otros ataques, que no afecta
directamente a los ordenadores
es un ataque más
eficiente, debido a que es más
complejo de calcular y prever
Dicho ataque es capaz de
conseguir resultados similares a
un ataque a través de la red
sino a sus usuarios, llamado:
“el eslabón más débil”.
pueden utilizar infinidad de
influencias psicológicas
para lograr que los ataques a un
servidor sean lo más sencillo
posible
ya que el usuario estaría
inconscientemente dando
autorización para que dicha
inducción se vea
Amenazas
por el
origen
Amenazas internas
Los usuarios o
personal
técnico, conocen la
red y saben cómo es
su funcionamiento
podría ser por
vulnerabilidades que
permiten acceder a la
red directamente
Amenazas externas
Al no tener información
certera de la red, un
atacante tiene que
realizar ciertos pasos
para poder conocer qué
es lo que hay en ella y
buscar la manera de
atacarla.
Amenazas por el efecto: Robo de información. Destrucción de información.
Robo de dinero, estafas.
Suplantación de la
identidad, publicidad de
datos personales o
confidenciales
Anulación del
funcionamiento de los
sistemas o efectos que
tiendan a ello.
Si en un momento el objetivo de los ataques
fue cambiar las plataformas tecnológicas
ahora las tendencias cibercriminales indican
que la nueva modalidad es manipular los
certificados que contienen la información
digital. El área semántica, era reservada para
los humanos, se convirtió ahora en el núcleo
de los ataques debido a la evolución de la
Web 2.0 y las redes sociales, factores que
llevaron al nacimiento de la generación 3.0.
la Web 3.0 otorga contenidos y significados de manera tal que
pueden ser comprendidos por las computadoras, las cuales
por medio de técnicas de inteligencia artificial son capaces de
emular y mejorar la obtención de conocimiento”
se trata de dotar de significado a las páginas Web, y de ahí el
nombre de Web semántica o Sociedad del Conocimiento, como
evolución de Sociedad de la Información, las amenazas
informáticas que viene en el futuro ya no son con la inclusión
de troyanos en los sistemas o software espías, sino con el
hecho de que los ataques se han profesionalizado y manipulan
el significado del contenido virtual.
Obtención de perfiles de los usuarios por medios, en un
principio, lícitos: seguimiento de las búsquedas
realizadas, históricos de navegación, seguimiento con
proceso que comprende la
identificación de activos
informáticos, sus vulnerabilidad
es y amenazas a los que se
encuentran expuestos así como
su probabilidad de ocurrencia y
el impacto de las mismas, a fin
de determinar los controles
adecuados para
aceptar, disminuir, transferir o
evitar la ocurrencia del riesgo.
Teniendo en cuenta que la
explotación de un riesgo
causaría daños o pérdidas
EL ACTIVO MÁS IMPORTANTE QUE SE
POSEE ES LA INFORMACIÓN, , POR LO
TANTO, DEBEN EXISTIR TÉCNICAS QUE
LA ASEGUREN:
UTILIZAR TÉCNICAS DE
DESARROLLO QUE CUMPLAN CON
LOS CRITERIOS DE SEGURIDAD PARA
TODO EL SOFTWARE QUE SE
IMPLANTE EN LOS
SISTEMAS, PARTIENDO DE
ESTÁNDARES Y DE PERSONAL
SUFICIENTEMENTE FORMADO Y
CONCIENCIADO CON LA SEGURIDAD.
IMPLANTAR MEDIDAS DE SEGURIDAD
FÍSICAS.
CODIFICAR LA INFORMACIÓN: DEBE
REALIZAR EN TODOS AQUELLOS
TRAYECTOS POR LOS QUE CIRCULE
LA INFORMACIÓN QUE SE QUIERE
PROTEGER, NO SOLO EN AQUELLOS
MÁS VULNERABLES.
PUEDA DEDUCIRLA POR MEDIO DE
PROGRAMAS INFORMÁTICOS.
. LAS REDES
TRANSPORTAN TODA LA
INFORMACIÓN, POR LO QUE ADEMÁS DE
SER EL MEDIO HABITUAL DE ACCESO DE
LOS ATACANTES.
TECNOLOGÍAS REPELENTES O
PROTECTORAS
MANTENER LOS SISTEMAS DE
INFORMACIÓN CON LAS
ACTUALIZACIONES QUE MÁS IMPACTEN
EN LA SEGURIDAD.
COPIAS DE
SEGURIDAD E, INCLUSO, SISTEMA DE
RESPALDO REMOTO QUE PERMITEN
MANTENER LA INFORMACIÓN EN DOS
UBICACIONES DE FORMA ASÍNCRONA.
LA INFORMACIÓN CONSTITUYE EL ACTIVO MÁS
IMPORTANTE DE LAS EMPRESAS, PUDIENDO VERSE
AFECTADA POR MUCHOS FACTORES TALES COMO
ROBOS, INCENDIOS, FALLAS DE DISCO, VIRUS U
OTROS.
CONTINUO: EL RESPALDO DE DATOS DEBE SER
COMPLETAMENTE AUTOMÁTICO Y CONTINUO. DEBE
FUNCIONAR DE FORMA TRANSPARENTE, SIN
INTERVENIR EN LAS TAREAS QUE SE ENCUENTRA
REALIZANDO EL USUARIO.
SEGURO: MUCHOS SOFTWARES DE RESPALDO
INCLUYEN CIFRADO DE DATOS, LO CUAL DEBE SER
HECHO LOCALMENTE EN EL EQUIPO ANTES DEL
ENVÍO DE LA INFORMACIÓN.
REMOTO: LOS DATOS DEBEN QUEDAR ALOJADOS EN
DEPENDENCIAS ALEJADAS DE LA EMPRESA
.MANTENIMIENTO DE VERSIONES ANTERIORES DE
LOS DATOS: SE DEBE CONTAR CON UN SISTEMA QUE
PERMITA LA RECUPERACIÓN DE, POR
EJEMPLO, VERSIONES DIARIAS, SEMANALES Y
MENSUALES DE LOS DATOS
• El análisis de riesgos informáticos
• es un proceso que comprende la identificación de activos
informáticos, sus vulnerabilidades y amenazas a los que se
encuentran expuestos así como su probabilidad de
ocurrencia y el impacto de las mismas, a fin de determinar
los controles adecuados para aceptar, disminuir, transferir o
evitar la ocurrencia del riesgo.
• Teniendo en cuenta qula explotación de un riesgo causaría
daños o pérdidas financieras o administrativas a una
empresa u organización, se tiene la necesidad de poder
estimar la magnitud del impacto del riesgo a que se
encuentra expuesta mediante la aplicación de controles.
Dichos controles, para que sean efectivos, deben ser
implementados en conjunto formando una arquitectura de
seguridad con la finalidad de preservar las propiedades de
confidencialidad, integridad y disponibilidad de los recursos
objetos de riesgo
• El análisis de riesgos informáticos es un proceso
que comprende la identificación de activos
informáticos, sus vulnerabilidades y amenazas a los
que se encuentran expuestos así como su
probabilidad de ocurrencia y el impacto de las
mismas, a fin de determinar los controles adecuados
para aceptar, disminuir, transferir o evitar la
ocurrencia del riesgo.
• Teniendo en cuenta que la explotación de un riesgo
causaría daños o pérdidas financieras o
administrativas a una empresa u organización, se
tiene la necesidad de poder estimar la magnitud del
impacto del riesgo a que se encuentra expuesta
mediante la aplicación de controles. Dichos
controles, para que sean efectivos, deben ser
implementados en conjunto formando una
arquitectura de seguridad con la finalidad de
preservar las propiedades de
confidencialidad, integridad y disponibilidad de los
recursos objetos de riesgo
http://es.wikipedia.org/wiki/Seguridad_informática
http://www.monografias.com/trabajos/auditoinfo/audito
info.shtml
http://www.mitecnologico.com/Main/MetodosTecnicas
YHerramientasDeAuditoria
http://www.cuentame.inegi.gob.mx/museo/cerquita/red
es/seguridad/intro.htm
http://www.monografias.com/trabajos7/adre/adre.shtml
http://es.wikipedia.org/wiki/Auditor%C3%ADa_inform
%C3%A1tica
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1
tica
seguridad en informatica

Más contenido relacionado

La actualidad más candente

problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hssErick Utrera
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASofiaL77
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlieDavid Eredia
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamireiagd00
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 

La actualidad más candente (20)

problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 

Destacado

Infor virus
Infor virusInfor virus
Infor virusapafese
 
Presentaciones Y Publicaciones De Publisher
Presentaciones Y Publicaciones De PublisherPresentaciones Y Publicaciones De Publisher
Presentaciones Y Publicaciones De Publisherguest4b0725
 
Microsoft Publisher
Microsoft PublisherMicrosoft Publisher
Microsoft PublisherLili_Stefany
 
Daniela diapositivas publisher
Daniela diapositivas  publisherDaniela diapositivas  publisher
Daniela diapositivas publisherdeadth
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirusVeronica Quezada
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
LOS VIRUS
LOS VIRUSLOS VIRUS
LOS VIRUSniioe
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosangelafq
 

Destacado (15)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Infor virus
Infor virusInfor virus
Infor virus
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Antivirus bitdefender
Antivirus bitdefenderAntivirus bitdefender
Antivirus bitdefender
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentaciones Y Publicaciones De Publisher
Presentaciones Y Publicaciones De PublisherPresentaciones Y Publicaciones De Publisher
Presentaciones Y Publicaciones De Publisher
 
Microsoft Publisher
Microsoft PublisherMicrosoft Publisher
Microsoft Publisher
 
Daniela diapositivas publisher
Daniela diapositivas  publisherDaniela diapositivas  publisher
Daniela diapositivas publisher
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
LOS VIRUS
LOS VIRUSLOS VIRUS
LOS VIRUS
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a seguridad en informatica

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCesar Salcedo
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJemarly11
 
Seguridad informática3
Seguridad informática3Seguridad informática3
Seguridad informática3AGCR22
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDjJerrys
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades InformàticasEduardodj95
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 

Similar a seguridad en informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática3
Seguridad informática3Seguridad informática3
Seguridad informática3
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Último

HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZ
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZHISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZ
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZAnthonellaQuispe
 
EVOLUCION DE LA DANZA.pptxhuhfytffiuyfui
EVOLUCION DE LA DANZA.pptxhuhfytffiuyfuiEVOLUCION DE LA DANZA.pptxhuhfytffiuyfui
EVOLUCION DE LA DANZA.pptxhuhfytffiuyfuireyesandre407
 
la modernidad en la arquitectura afiche didactico
la modernidad en la arquitectura afiche didacticola modernidad en la arquitectura afiche didactico
la modernidad en la arquitectura afiche didacticofabianamarcano1
 
apendicitisguzman-230811224257-9c1e33c0.pptx
apendicitisguzman-230811224257-9c1e33c0.pptxapendicitisguzman-230811224257-9c1e33c0.pptx
apendicitisguzman-230811224257-9c1e33c0.pptxsalazarsilverio074
 
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdf
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdfIntroducción a la teoría de Autómatas, Lenguajes y Computación..pdf
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdfMIGUELANGEL2672
 
Dibujos de cuento de "mago de oz" para colorear
Dibujos de cuento de "mago de oz" para colorearDibujos de cuento de "mago de oz" para colorear
Dibujos de cuento de "mago de oz" para colorearKarenValdesCordova
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaccastilloojeda12
 
Elementos del Dibujo: La línea como elemento principal
Elementos del Dibujo: La línea como elemento principalElementos del Dibujo: La línea como elemento principal
Elementos del Dibujo: La línea como elemento principaljflores44
 
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdfE.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdfEusebioVidal1
 
Antigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfAntigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfVictoria867681
 
Vanguardias del s. XIX y XX. Arte visual Plástico en el Perú.
Vanguardias del s. XIX y XX. Arte visual Plástico en el Perú.Vanguardias del s. XIX y XX. Arte visual Plástico en el Perú.
Vanguardias del s. XIX y XX. Arte visual Plástico en el Perú.jennybetsabecamposhe
 
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdf
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdfPROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdf
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdfwilliamvillegasgonza
 
andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4Andrea11166
 
AGENDA DE LA REUNIÓN CON PADRES DE FAMILIA DE LA INSTITUCIÓN EDUCATIVA GENIUS...
AGENDA DE LA REUNIÓN CON PADRES DE FAMILIA DE LA INSTITUCIÓN EDUCATIVA GENIUS...AGENDA DE LA REUNIÓN CON PADRES DE FAMILIA DE LA INSTITUCIÓN EDUCATIVA GENIUS...
AGENDA DE LA REUNIÓN CON PADRES DE FAMILIA DE LA INSTITUCIÓN EDUCATIVA GENIUS...jhonydavid194
 
manual_primeros_auxilios.pdfbuigfuogyuighg
manual_primeros_auxilios.pdfbuigfuogyuighgmanual_primeros_auxilios.pdfbuigfuogyuighg
manual_primeros_auxilios.pdfbuigfuogyuighgTareghKarami
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxAdriannDiaz
 
Primo de Rivera presentacion 2 bachillerato selectividad
Primo de Rivera  presentacion 2 bachillerato selectividadPrimo de Rivera  presentacion 2 bachillerato selectividad
Primo de Rivera presentacion 2 bachillerato selectividaddk7nvvt85n
 
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdf
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdfDIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdf
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdfsheilalopezcabrera1
 
Biografía de Isaac Newton, sus parientes y sus inventos
Biografía de Isaac Newton, sus parientes y sus inventosBiografía de Isaac Newton, sus parientes y sus inventos
Biografía de Isaac Newton, sus parientes y sus inventoslilianacajamarca3
 
Signos-de-Puntuación-para-Cuarto-de-Secundaria.doc
Signos-de-Puntuación-para-Cuarto-de-Secundaria.docSignos-de-Puntuación-para-Cuarto-de-Secundaria.doc
Signos-de-Puntuación-para-Cuarto-de-Secundaria.docCesarCastillo170650
 

Último (20)

HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZ
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZHISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZ
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZ
 
EVOLUCION DE LA DANZA.pptxhuhfytffiuyfui
EVOLUCION DE LA DANZA.pptxhuhfytffiuyfuiEVOLUCION DE LA DANZA.pptxhuhfytffiuyfui
EVOLUCION DE LA DANZA.pptxhuhfytffiuyfui
 
la modernidad en la arquitectura afiche didactico
la modernidad en la arquitectura afiche didacticola modernidad en la arquitectura afiche didactico
la modernidad en la arquitectura afiche didactico
 
apendicitisguzman-230811224257-9c1e33c0.pptx
apendicitisguzman-230811224257-9c1e33c0.pptxapendicitisguzman-230811224257-9c1e33c0.pptx
apendicitisguzman-230811224257-9c1e33c0.pptx
 
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdf
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdfIntroducción a la teoría de Autómatas, Lenguajes y Computación..pdf
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdf
 
Dibujos de cuento de "mago de oz" para colorear
Dibujos de cuento de "mago de oz" para colorearDibujos de cuento de "mago de oz" para colorear
Dibujos de cuento de "mago de oz" para colorear
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitectura
 
Elementos del Dibujo: La línea como elemento principal
Elementos del Dibujo: La línea como elemento principalElementos del Dibujo: La línea como elemento principal
Elementos del Dibujo: La línea como elemento principal
 
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdfE.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
 
Antigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfAntigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdf
 
Vanguardias del s. XIX y XX. Arte visual Plástico en el Perú.
Vanguardias del s. XIX y XX. Arte visual Plástico en el Perú.Vanguardias del s. XIX y XX. Arte visual Plástico en el Perú.
Vanguardias del s. XIX y XX. Arte visual Plástico en el Perú.
 
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdf
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdfPROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdf
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdf
 
andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4
 
AGENDA DE LA REUNIÓN CON PADRES DE FAMILIA DE LA INSTITUCIÓN EDUCATIVA GENIUS...
AGENDA DE LA REUNIÓN CON PADRES DE FAMILIA DE LA INSTITUCIÓN EDUCATIVA GENIUS...AGENDA DE LA REUNIÓN CON PADRES DE FAMILIA DE LA INSTITUCIÓN EDUCATIVA GENIUS...
AGENDA DE LA REUNIÓN CON PADRES DE FAMILIA DE LA INSTITUCIÓN EDUCATIVA GENIUS...
 
manual_primeros_auxilios.pdfbuigfuogyuighg
manual_primeros_auxilios.pdfbuigfuogyuighgmanual_primeros_auxilios.pdfbuigfuogyuighg
manual_primeros_auxilios.pdfbuigfuogyuighg
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
 
Primo de Rivera presentacion 2 bachillerato selectividad
Primo de Rivera  presentacion 2 bachillerato selectividadPrimo de Rivera  presentacion 2 bachillerato selectividad
Primo de Rivera presentacion 2 bachillerato selectividad
 
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdf
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdfDIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdf
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdf
 
Biografía de Isaac Newton, sus parientes y sus inventos
Biografía de Isaac Newton, sus parientes y sus inventosBiografía de Isaac Newton, sus parientes y sus inventos
Biografía de Isaac Newton, sus parientes y sus inventos
 
Signos-de-Puntuación-para-Cuarto-de-Secundaria.doc
Signos-de-Puntuación-para-Cuarto-de-Secundaria.docSignos-de-Puntuación-para-Cuarto-de-Secundaria.doc
Signos-de-Puntuación-para-Cuarto-de-Secundaria.doc
 

seguridad en informatica

  • 1.
  • 2. --TIPOS DE AMENAZAS. -ANÁLISIS DE RIESGO. -TÉCNICAS PARA ASEGURAR EL SISTEMA. -PROTECCIÓN CON ANTIVIRUS. -ORGANISMOS OFICIALES DE SEGURIDAD INFORMÁTICA RECOMENDACIONES GENERALES AMENAZAS GALERÍA DE IMÁGENES INGENIERÍA SOCIAL TIPOS DE AMENAZAS AMENAZAS POR E ORIGEN AMENAZAS POR EL EFECTO AMENAZA INFORMÁTICA DEL FUTURO ANÁLISIS DE RIESGO TÉCNICAS PARA ASEGURAR EL SISTEMA RESPALDO DE INFORMACIÓN WEB GRAFÍA AGRADECIMIENTOS
  • 3. • Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet. • Los usuarios pueden conectarse a los sistemas de información casi desde cualquier lugar, se pide que la que utiliza que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.
  • 4. • Generalmente estas amenazas pueden ser mas serias que las externas por varias razones como son: • Si es por usuarios o personal técnico, conoce la red y sabe como es su funcionamiento , ubicación de la información, datos de interés ,etc. .Ademas tiene algo nivel de acceso a la red por las mismas necesidades de trabajo , lo que le permiten unos mínimos de movimiento . • Los sistemas de prevención de intrusos o IPS y firewalls son mecanismos no efectivos en amenazas internas por, habitualmente, no estar orientados al trafico interno, que el ataque sea interno no tiene que ser exclusivamente por
  • 5. • Son aquellas amenazas que se origina fura de la red .Al no tener información certeza de la red. un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos
  • 6. • Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. • Phishing. • Ingeniería social. • Denegación de servicio. • Spoofing: de DNS, de IP, de DHCP, etc.
  • 7. • Robo de información. • Destrucción de información. • Anulación del funcionamiento de los sistemas o efectos que tiendan a ello. • Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc. • Robo de dinero, estafas,...
  • 8. OBJETIVOS La seguridad informática concebida para proteger los activos informáticos La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • 9. La seguridad informática es el encargado de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. • Crea buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos. • Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad que utilizando aplicaciones de protección: cortafuegos, antivirus, anti espías, encriptación de la información y uso de contraseñas, protegen la información y los equipos de los usuarios. • Capacita a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.
  • 10. No reveles información personal por Internet. Establece restricciones a tu información personal en sitios de redes sociales. Llena con cuidado formularios de registro. Cerciórate de que estás llenando ligas de empresas conocidas y confiables. Evita sitios que muestren violencia y/o pornografía, pueden ser de alto riesgo. No te conectes a sitios de descarga de música gratuita. Además de infringir leyes de autor, esto puede dañar tu computadora. Actualiza de forma periódica tu sistema operativo. Cambia claves y contraseñas con frecuencia. Respalda tu información y utiliza contraseñas robustas. Al descargar programas desconocidos, revisa que tengan licencias. Bajar software accidentalmente puede instalar en su computadora virus informáticos. No compartas información personal de tus contactos con otras personas en Internet, atenta contra tu seguridad y la de ellos. No concretes citas con "amigos" virtuales, generalmente son desconocidos
  • 11. SEGURIDAD INFORMATICA Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico La Seguridad Informática es una disciplina que se encarga de proteger la infraestructura, integridad y privacidad de la información
  • 12. AMENAZAS Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema Errores de programación: se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers
  • 13. TIPOS DE INGENIERIA SOCIAL Hay tipos de ataques en Internet como virus, troyano que pueden ser contrarrestados o eliminados. Y otros ataques, que no afecta directamente a los ordenadores es un ataque más eficiente, debido a que es más complejo de calcular y prever Dicho ataque es capaz de conseguir resultados similares a un ataque a través de la red sino a sus usuarios, llamado: “el eslabón más débil”. pueden utilizar infinidad de influencias psicológicas para lograr que los ataques a un servidor sean lo más sencillo posible ya que el usuario estaría inconscientemente dando autorización para que dicha inducción se vea
  • 14. Amenazas por el origen Amenazas internas Los usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento podría ser por vulnerabilidades que permiten acceder a la red directamente Amenazas externas Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.
  • 15. Amenazas por el efecto: Robo de información. Destrucción de información. Robo de dinero, estafas. Suplantación de la identidad, publicidad de datos personales o confidenciales Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
  • 16. Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.
  • 17. la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales por medio de técnicas de inteligencia artificial son capaces de emular y mejorar la obtención de conocimiento” se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de Sociedad de la Información, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los sistemas o software espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual. Obtención de perfiles de los usuarios por medios, en un principio, lícitos: seguimiento de las búsquedas realizadas, históricos de navegación, seguimiento con
  • 18. proceso que comprende la identificación de activos informáticos, sus vulnerabilidad es y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo. Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas
  • 19. EL ACTIVO MÁS IMPORTANTE QUE SE POSEE ES LA INFORMACIÓN, , POR LO TANTO, DEBEN EXISTIR TÉCNICAS QUE LA ASEGUREN: UTILIZAR TÉCNICAS DE DESARROLLO QUE CUMPLAN CON LOS CRITERIOS DE SEGURIDAD PARA TODO EL SOFTWARE QUE SE IMPLANTE EN LOS SISTEMAS, PARTIENDO DE ESTÁNDARES Y DE PERSONAL SUFICIENTEMENTE FORMADO Y CONCIENCIADO CON LA SEGURIDAD. IMPLANTAR MEDIDAS DE SEGURIDAD FÍSICAS. CODIFICAR LA INFORMACIÓN: DEBE REALIZAR EN TODOS AQUELLOS TRAYECTOS POR LOS QUE CIRCULE LA INFORMACIÓN QUE SE QUIERE PROTEGER, NO SOLO EN AQUELLOS MÁS VULNERABLES.
  • 20. PUEDA DEDUCIRLA POR MEDIO DE PROGRAMAS INFORMÁTICOS. . LAS REDES TRANSPORTAN TODA LA INFORMACIÓN, POR LO QUE ADEMÁS DE SER EL MEDIO HABITUAL DE ACCESO DE LOS ATACANTES. TECNOLOGÍAS REPELENTES O PROTECTORAS MANTENER LOS SISTEMAS DE INFORMACIÓN CON LAS ACTUALIZACIONES QUE MÁS IMPACTEN EN LA SEGURIDAD. COPIAS DE SEGURIDAD E, INCLUSO, SISTEMA DE RESPALDO REMOTO QUE PERMITEN MANTENER LA INFORMACIÓN EN DOS UBICACIONES DE FORMA ASÍNCRONA.
  • 21. LA INFORMACIÓN CONSTITUYE EL ACTIVO MÁS IMPORTANTE DE LAS EMPRESAS, PUDIENDO VERSE AFECTADA POR MUCHOS FACTORES TALES COMO ROBOS, INCENDIOS, FALLAS DE DISCO, VIRUS U OTROS. CONTINUO: EL RESPALDO DE DATOS DEBE SER COMPLETAMENTE AUTOMÁTICO Y CONTINUO. DEBE FUNCIONAR DE FORMA TRANSPARENTE, SIN INTERVENIR EN LAS TAREAS QUE SE ENCUENTRA REALIZANDO EL USUARIO. SEGURO: MUCHOS SOFTWARES DE RESPALDO INCLUYEN CIFRADO DE DATOS, LO CUAL DEBE SER HECHO LOCALMENTE EN EL EQUIPO ANTES DEL ENVÍO DE LA INFORMACIÓN. REMOTO: LOS DATOS DEBEN QUEDAR ALOJADOS EN DEPENDENCIAS ALEJADAS DE LA EMPRESA .MANTENIMIENTO DE VERSIONES ANTERIORES DE LOS DATOS: SE DEBE CONTAR CON UN SISTEMA QUE PERMITA LA RECUPERACIÓN DE, POR EJEMPLO, VERSIONES DIARIAS, SEMANALES Y MENSUALES DE LOS DATOS
  • 22. • El análisis de riesgos informáticos • es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo. • Teniendo en cuenta qula explotación de un riesgo causaría daños o pérdidas financieras o administrativas a una empresa u organización, se tiene la necesidad de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de controles. Dichos controles, para que sean efectivos, deben ser implementados en conjunto formando una arquitectura de seguridad con la finalidad de preservar las propiedades de confidencialidad, integridad y disponibilidad de los recursos objetos de riesgo
  • 23. • El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo. • Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas financieras o administrativas a una empresa u organización, se tiene la necesidad de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de controles. Dichos controles, para que sean efectivos, deben ser implementados en conjunto formando una arquitectura de seguridad con la finalidad de preservar las propiedades de confidencialidad, integridad y disponibilidad de los recursos objetos de riesgo