SlideShare una empresa de Scribd logo
1 de 7
RIESGOS INFORMATICOS
• Los riesgos informaticos son aquellas circunstancias
que imposiblitan el cumplimeinto de un objetivo.
• Para comprender de manera adecuada los riesgos
debemos tener encuenta los siguientes elementos
como los son:
 Probabiliadad
 Amenazas
 Vulnerabilidades
 Activos
 Impactos
PROBABILIDAD:
o Debe considerarse como la posibilidad en que la amenaza
se presente independientemente del hecho que sea.
o Existen amenazas en las que hay mayor dificultad de
establecer cuantitativamente la probabilidad, como por
ejemplo si ocurre un incendio sabemos que hay
informacion suficiente (series historicas, compañias de
seguros y otros datos), mientras si ocurre con una base de
datos informatica va a ser mucho mas dificil de recuperar
la informacion perdida.
o Los datos en una empresa que trabaja con un sistema
informatico son mas faciles de extraer devido a los
diferentes mecanismos que existen para trasladar la
informacion, memorias, cd, etc.
AMENAZAS:
 Las amenazas siempre existen y son aquellas
acciones que pueden ocasionar consecuencias
negativas en la parte oprativa de la empresa.
 Generalmente se presentan como amenezas a las
fallas, a los ingresos no autorizados, a los virus y uso
inadecuado de software.
 Tambien se pueden considerar amenazas los
desastres ambientales como terremotos e
inundaciones, accesos no autorizados, facilidad de
ingreso a las instalaciones, etc.
 Las amenazas pueden ser de carácter fisico o logico.
VULNERABILIDADES:
 Son condiciones inherentes a los activos o presentes
en su entorno que facilita que las amenazas se
materialicen.
 Las amenazas siempre estan presentes, pero sin la
edintificacion de una vulnerabilidad no pueden
ocasionar ningun daño.
 Las vulnerabilidades son de naturaleza veriada y
puedes suceder por falta de conocimiento del usuario,
tecnologia inadecuadamente probada, trasmision por
redes publicas.
 Una vulnerabilidad comun es contar con un antivirus no
actualizado, el cual le permite al virus actuar y
ocasionar daños.
ACTIVOS:
 Los activos son aquellos relacionados con los sistemas
de informacion.
 Como ejemplos tenemos los datos.
 El hardware.
 El software.
 Servicios.
 Documentos.
 Edificios.
 Recursos humanos.
IMPACTOS:
 Las ocurrencias de las distintas amenazas son siempre
negativas.
 Las perdidas generadas pueden ser financieras y no
financieras, de corto plazo o de largo plazo.
 Perdida directa de dinero.
 Perdida de confianza.
 La reduccion de la eficiencia y la perdidad de
oportunidades del negocio.
 Otras no tan comunes son la perdida de vidas
humanas y la afeccion del medio ambiente.
GRACIAS TOTALES

Más contenido relacionado

La actualidad más candente

Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaEdgar López Romero
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionJean Carlos Leon Vega
 
Ifts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaFierro6496
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónManuel Escalante
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYenny Santiago
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slidesGui Juan
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticanadialjp
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
 
Amenazas y vulnerabilidades en redes ip
Amenazas y vulnerabilidades en redes ipAmenazas y vulnerabilidades en redes ip
Amenazas y vulnerabilidades en redes ipcarlosu_2014
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
riesgos y amenazas informáticos
riesgos y amenazas informáticos riesgos y amenazas informáticos
riesgos y amenazas informáticos luis sanguino
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraCurso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraJack Daniel Cáceres Meza
 
Riesgos y amenazas de la información
Riesgos y amenazas de la informaciónRiesgos y amenazas de la información
Riesgos y amenazas de la informaciónDiana Escalante
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJemarly11
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades InformàticasEduardodj95
 

La actualidad más candente (19)

Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Ifts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad Informatica
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slides
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Amenazas y vulnerabilidades en redes ip
Amenazas y vulnerabilidades en redes ipAmenazas y vulnerabilidades en redes ip
Amenazas y vulnerabilidades en redes ip
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
riesgos y amenazas informáticos
riesgos y amenazas informáticos riesgos y amenazas informáticos
riesgos y amenazas informáticos
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraCurso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Riesgos y amenazas de la información
Riesgos y amenazas de la informaciónRiesgos y amenazas de la información
Riesgos y amenazas de la información
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 

Destacado

La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informaticadieguen
 
Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)yerai27
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informáticacarla zeña
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 

Destacado (6)

La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
 
Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 

Similar a Riesgos informaticos

fundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdffundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdfMarco Antonio
 
Vulnerabilidades y-riesgos
Vulnerabilidades y-riesgosVulnerabilidades y-riesgos
Vulnerabilidades y-riesgosCruzyJuarez
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazasRodrigo Fleitas
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.Karen862494
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 

Similar a Riesgos informaticos (20)

Fundamentos de Seguridad Informatica
Fundamentos de Seguridad InformaticaFundamentos de Seguridad Informatica
Fundamentos de Seguridad Informatica
 
fundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdffundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdf
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Vulnerabilidades y-riesgos
Vulnerabilidades y-riesgosVulnerabilidades y-riesgos
Vulnerabilidades y-riesgos
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.
 
Riesgo informático
Riesgo informáticoRiesgo informático
Riesgo informático
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Riesgos informaticos

  • 1. RIESGOS INFORMATICOS • Los riesgos informaticos son aquellas circunstancias que imposiblitan el cumplimeinto de un objetivo. • Para comprender de manera adecuada los riesgos debemos tener encuenta los siguientes elementos como los son:  Probabiliadad  Amenazas  Vulnerabilidades  Activos  Impactos
  • 2. PROBABILIDAD: o Debe considerarse como la posibilidad en que la amenaza se presente independientemente del hecho que sea. o Existen amenazas en las que hay mayor dificultad de establecer cuantitativamente la probabilidad, como por ejemplo si ocurre un incendio sabemos que hay informacion suficiente (series historicas, compañias de seguros y otros datos), mientras si ocurre con una base de datos informatica va a ser mucho mas dificil de recuperar la informacion perdida. o Los datos en una empresa que trabaja con un sistema informatico son mas faciles de extraer devido a los diferentes mecanismos que existen para trasladar la informacion, memorias, cd, etc.
  • 3. AMENAZAS:  Las amenazas siempre existen y son aquellas acciones que pueden ocasionar consecuencias negativas en la parte oprativa de la empresa.  Generalmente se presentan como amenezas a las fallas, a los ingresos no autorizados, a los virus y uso inadecuado de software.  Tambien se pueden considerar amenazas los desastres ambientales como terremotos e inundaciones, accesos no autorizados, facilidad de ingreso a las instalaciones, etc.  Las amenazas pueden ser de carácter fisico o logico.
  • 4. VULNERABILIDADES:  Son condiciones inherentes a los activos o presentes en su entorno que facilita que las amenazas se materialicen.  Las amenazas siempre estan presentes, pero sin la edintificacion de una vulnerabilidad no pueden ocasionar ningun daño.  Las vulnerabilidades son de naturaleza veriada y puedes suceder por falta de conocimiento del usuario, tecnologia inadecuadamente probada, trasmision por redes publicas.  Una vulnerabilidad comun es contar con un antivirus no actualizado, el cual le permite al virus actuar y ocasionar daños.
  • 5. ACTIVOS:  Los activos son aquellos relacionados con los sistemas de informacion.  Como ejemplos tenemos los datos.  El hardware.  El software.  Servicios.  Documentos.  Edificios.  Recursos humanos.
  • 6. IMPACTOS:  Las ocurrencias de las distintas amenazas son siempre negativas.  Las perdidas generadas pueden ser financieras y no financieras, de corto plazo o de largo plazo.  Perdida directa de dinero.  Perdida de confianza.  La reduccion de la eficiencia y la perdidad de oportunidades del negocio.  Otras no tan comunes son la perdida de vidas humanas y la afeccion del medio ambiente.