SlideShare una empresa de Scribd logo
Los Riesgos y
Amenazas de la
Información
Amenaza
 Se puede definir como amenaza a todo elemento o acción capaz de atentar
contra la seguridad de la información.
Tipos de amenazas
 Las amenazas pueden clasificarse en dos tipos:
 Intencionales, en caso de que deliberadamente se intente producir un daño
(por ejemplo el robo de información aplicando la técnica de trashing, la
propagación de código malicioso y las técnicas de ingeniería social).
 No intencionales, en donde se producen acciones u omisiones de acciones
que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos
de información y pueden producir un daño (por ejemplo las amenazas
relacionadas con fenómenos naturales).
Vulnerabilidad
 Es una característica de un activo de información y que representa un riesgo
para la seguridad de la información. Cuando se materializa una amenaza y
hay una vulnerabilidad que pueda ser aprovechada hay una exposición a que
se presente algún tipo de pérdida para la empresa. Por ejemplo el hecho de
tener contraseñas débiles en los sistemas y que la red de datos no esté
correctamente protegida puede ser aprovechado para los ataques
informáticos externos.
¿Qué herramientas podemos utilizar para
defendernos de las amenazas informáticas?
 Tenemos que pensar que el sólo hecho de instalar un antivirus en una
máquina hogareña y asegurarnos de cumplir con el mantenimiento ya no es
suficiente. Hoy en día hay que tener control sobre las páginas en las que se
navega, hay que ejercer un control paternal a través de software que nos
permiten controlar las páginas en las que navegan los chicos y muchas veces
(la mayoría) hay que controlar a los grandes. La educación es la clave para
que hagamos uso responsable de la información que está disponible y también
preocuparse por el bienestar propio y de nuestras familias.
¿Qué herramientas podemos utilizar para
defendernos de las amenazas informáticas?
 Una de las mayores preocupaciones de los usuarios es el robo de datos
personales, de claves y contraseñas ¿qué medidas pueden utilizarse para
evitarlo?
 -Lamentablemente mucha defensa como usuarios no tenemos, ya que un
antivirus no revisa estas acciones, es uno quien debe chequear la dirección de
la web a la que está entrando, el dominio, y no dejarse engañar. A la hora de
ingresar los datos de su tarjeta de crédito o de realizar pagos con algunos de
los sistemas existentes para ese tipo de trámites, hay que verificar que la
página tenga certificados de empresas de renombre en el área de control de
comercio virtual y no hay otra opción que la de informarse y prestar atención,
estar atentos a lo que hacemos en la web, ver de dónde viene la información
y hacia quién la enviamos.
fin

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Cesar Salcedo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafonseqitajuli
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Maria José Alarcon
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
luis galindo
 
Ciber crimen
Ciber crimenCiber crimen
Tp 3
Tp 3Tp 3
Tp 3
GrecoLC25
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internetadelucca
 
Seguridad imformatica
Seguridad imformaticaSeguridad imformatica
Seguridad imformatica
minguillomontalvo
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
Marita Terán
 

La actualidad más candente (9)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Tp 3
Tp 3Tp 3
Tp 3
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internet
 
Seguridad imformatica
Seguridad imformaticaSeguridad imformatica
Seguridad imformatica
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 

Destacado

Pass'musées tuto 2016
Pass'musées tuto 2016Pass'musées tuto 2016
Ejercicio
EjercicioEjercicio
Pourquoi les avis sont ils importants ?
Pourquoi les avis sont ils importants ?Pourquoi les avis sont ils importants ?
Pourquoi les avis sont ils importants ?
Office de tourisme du Ségala tarnais
 
THE RED THREAD_JUNE2016_WEB
THE RED THREAD_JUNE2016_WEBTHE RED THREAD_JUNE2016_WEB
THE RED THREAD_JUNE2016_WEBKieran McGrann
 
Ecologia
EcologiaEcologia
Informe
InformeInforme
Shipping for mobile at Spotify
Shipping for mobile at SpotifyShipping for mobile at Spotify
Shipping for mobile at Spotify
Henrik Österdahl Djurfelter
 
Section 1: introduction
Section 1: introductionSection 1: introduction
Section 1: introduction
Ahmed Yousry Abdelaziz
 
Google my business
Google my businessGoogle my business
The loving tea Product
The loving tea ProductThe loving tea Product
The loving tea Product
Chandima kosala gange
 

Destacado (12)

Pass'musées tuto 2016
Pass'musées tuto 2016Pass'musées tuto 2016
Pass'musées tuto 2016
 
X ddd
X dddX ddd
X ddd
 
CorpGivingBrochure
CorpGivingBrochureCorpGivingBrochure
CorpGivingBrochure
 
Ejercicio
EjercicioEjercicio
Ejercicio
 
Pourquoi les avis sont ils importants ?
Pourquoi les avis sont ils importants ?Pourquoi les avis sont ils importants ?
Pourquoi les avis sont ils importants ?
 
THE RED THREAD_JUNE2016_WEB
THE RED THREAD_JUNE2016_WEBTHE RED THREAD_JUNE2016_WEB
THE RED THREAD_JUNE2016_WEB
 
Ecologia
EcologiaEcologia
Ecologia
 
Informe
InformeInforme
Informe
 
Shipping for mobile at Spotify
Shipping for mobile at SpotifyShipping for mobile at Spotify
Shipping for mobile at Spotify
 
Section 1: introduction
Section 1: introductionSection 1: introduction
Section 1: introduction
 
Google my business
Google my businessGoogle my business
Google my business
 
The loving tea Product
The loving tea ProductThe loving tea Product
The loving tea Product
 

Similar a Los riesgos y amenazas de la información

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
felipevillaba
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
william galvan
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
AmandaRC13
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
Javi Hurtado
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
AlexanderAmaya12
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mariodbe
 
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Área de Innovación Universidad Internacional de Andalucía
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
sara sanchez
 
Tema 1
Tema 1Tema 1
Tema 1
Riulmartins
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
DaliaKauil
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
HeidiYolani
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
AugecorpInteligencia
 
Seguridad
SeguridadSeguridad
Guia del empleado seguro
Guia del empleado seguroGuia del empleado seguro
Guia del empleado seguro
Gregorio Cedeño
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Val Glizz Ayala Cifuentes
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
Gabriel Dugarte
 

Similar a Los riesgos y amenazas de la información (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Tema 1
Tema 1Tema 1
Tema 1
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Guia del empleado seguro
Guia del empleado seguroGuia del empleado seguro
Guia del empleado seguro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 

Último

fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
anulrcuh
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
O ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docxO ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docx
LuisAlbertoCordovaBa
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 

Último (17)

fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
O ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docxO ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docx
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 

Los riesgos y amenazas de la información

  • 1. Los Riesgos y Amenazas de la Información
  • 2. Amenaza  Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información.
  • 3. Tipos de amenazas  Las amenazas pueden clasificarse en dos tipos:  Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social).  No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales).
  • 4. Vulnerabilidad  Es una característica de un activo de información y que representa un riesgo para la seguridad de la información. Cuando se materializa una amenaza y hay una vulnerabilidad que pueda ser aprovechada hay una exposición a que se presente algún tipo de pérdida para la empresa. Por ejemplo el hecho de tener contraseñas débiles en los sistemas y que la red de datos no esté correctamente protegida puede ser aprovechado para los ataques informáticos externos.
  • 5. ¿Qué herramientas podemos utilizar para defendernos de las amenazas informáticas?  Tenemos que pensar que el sólo hecho de instalar un antivirus en una máquina hogareña y asegurarnos de cumplir con el mantenimiento ya no es suficiente. Hoy en día hay que tener control sobre las páginas en las que se navega, hay que ejercer un control paternal a través de software que nos permiten controlar las páginas en las que navegan los chicos y muchas veces (la mayoría) hay que controlar a los grandes. La educación es la clave para que hagamos uso responsable de la información que está disponible y también preocuparse por el bienestar propio y de nuestras familias.
  • 6. ¿Qué herramientas podemos utilizar para defendernos de las amenazas informáticas?  Una de las mayores preocupaciones de los usuarios es el robo de datos personales, de claves y contraseñas ¿qué medidas pueden utilizarse para evitarlo?  -Lamentablemente mucha defensa como usuarios no tenemos, ya que un antivirus no revisa estas acciones, es uno quien debe chequear la dirección de la web a la que está entrando, el dominio, y no dejarse engañar. A la hora de ingresar los datos de su tarjeta de crédito o de realizar pagos con algunos de los sistemas existentes para ese tipo de trámites, hay que verificar que la página tenga certificados de empresas de renombre en el área de control de comercio virtual y no hay otra opción que la de informarse y prestar atención, estar atentos a lo que hacemos en la web, ver de dónde viene la información y hacia quién la enviamos.
  • 7. fin