SlideShare una empresa de Scribd logo
1 de 18
RIESGOS INFORMACION
ELECTRÓNICA
Presentado por
Sergio Acuña Patiño
Conceptos En la seguridad de la información
CONFIDENCIALIDAD
INTEGRIDAD
DISPONIBILIDAD
CONFIDENCIALIDAD
OBJETIVO
ASEGURAR QUE SOLO TENGAN ACCESO
A LA INFORMACION QUIENES DEBEN
TENERLO
INTEGRIDAD
OBJETIVO
PROTEGER LA INFORMACION DE
MODIFICACIONES NO AUTORIZADAS
DISPONIBILIDAD
OBJETIVO
GARANTIZAR QUE LA INFORMACION
ESTE DISPONIBLE PARA SER ACCEDIDA
Riesgos que afectan estos conceptos:
• Vulnerabilidades físicas
• Desastres naturales
• Fallas de hardware
• Fallas de software
• Error humano
• Fallas de comunicaciones
• Virus o Malware
• Ransomware
• Spyware
• Vulnerabilidades de software
• Robo de identidad
• Ingeniería social
VULNERABILIDADES FÍSICAS
• Se debe controlar de manera efectiva el acceso
físico a los equipos que almacenan y procesan la
información como servidores y dispositivos cliente
para prevenir que sean manipulados o
saboteados.
• Se debe controlar y proteger del acceso no
autorizado el acceso físico a la infraestructura de
telecomunicaciones incluyendo antenas, equipos y
cableado, para prevenir manipulación o sabotaje.
FALLAS DE HARDWARE
• Hay que prevenir el risgo teniendo tolerancia a
fallos frente a la falla de componentes de
hardware para que a pesar de que algunos fallen
el sistema siga prestando servicio.
• Esta redundancia va desde los equipos de
computo a los sistemas de refrigeración, sistemas
de energía y canales de comunicaciones.
FALLAS DE SOFTWARE
• Se refiere al riesgo ante las fallas en el software sin
que se vea comprometida la integridad la
disponibilidad y la confidencialidad.
• Deben existir procedimientos de copia de
seguridad y de recuperación ante este tipo de
fallas.
ERROR HUMANO
• Es el riesgo que se corre ante la posibilidad de que
un error humano pueda afectar la información, su
disponibilidad o su integridad.
• Lo proveen las tecnologías implementadas y la
planificación respectiva para enfrentar este tipo
de eventos cuando se presenten
FALLAS DE COMUNICACIONES
• Es el un reisgo que afecta mas que todo a la
disponibilidad ya que se busca garantizar el acceso
a la información aun cuando se presente una falla
en la infraestructura de telecomunicaciones o un
ataque a la misma, por ejemplo un ataque
distribuido de negación de servicio.
MALWARE O VIRUS
• Es una amenaza de que consiste en un software
malicioso diseñado para infectar sistemas y propagarse
en algunos casos con la intervención del usuario que
utiliza el equipo y en otras no usando lo que se
denomina una vulnerabilidad de día cero, y cuyo
objetivo puede ser muy variado, desde uan simple
broma, o inutilizar el sistema, o dañar información,
robar información, o robar recursos computacionales
para minado de cripto-monedas.
• Hoy en día es muy difícil trazar una línea divisoria clara
que diferencie un virus informático de un malware
RANSOMWARE
• Es un malware que luego de infectar un sistema
procede a encriptar la información usando
criptografía de ultima generación para pedir un
rescate para poder des-encriptarla, es como un
secuestro extorsivo de la información.
• Se debe mantener al día las actualizaciones de
seguridad, disponer de tecnologías como antivirus
y firewall de nueva generación (entre otras) para
filtrar estas amenazas.
SPYWARE
• Es un tipo de malware que se especializa en robar
información que puede ser información
almacenada en el equipo o datos personales que
el usuario ingresa en las sitios que visita, esta
información se roba con múltiples objetivos que
pueden ser desde comerciar con ella para fines
publicitarios o delictivos o para preparar otro tipo
de ataque mas dañino.
VULNERABILIDADES DE SOFTWARE
• Mas que un riesgo son lo que se denomina un
vector que es explotado por amenazas de
malware y ciberdelincuentes para diseminar y
distribuir el software malicioso y atacar sistemas
vulnerando su seguridad.
• Consiste en errores que tienen los sistemas
operativos y las aplicaciones que permiten
ejecuciones y accesos no autorizados de manera
local o incluso remota.
ROBO DE IDENTIDAD
• Es una amenaza elaborada que puede ser
articulada con diferentes tipos de malware o
combinaciones de estos, con el objetivo de robar
la información personal de un individuo para
suplantarlo y cometer fraudes a su nombre.
INGENIERIA SOCIAL
• Es un riesgo que afecta a la seguridad de la
información pero que se implementa sin hacer uso
de herramientas tecnológicas, y consiste en
explotar las vulnerabilidades de las personas para
burlar o evitar las medidas de seguridad.
REFERENCIAS
Barker,K.,Scott,M.,(2013),CCNA Security 640-554
Official Cert Guide, Indianapolis,IN,USA:Ciscopress
Bartow,B.(Ed)

Más contenido relacionado

La actualidad más candente

Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticacarlosinfo97
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Carlitos_22
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMvedia77
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazAlicia de la Paz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDjJerrys
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASofiaL77
 
riesgos y amenazas informáticos
riesgos y amenazas informáticos riesgos y amenazas informáticos
riesgos y amenazas informáticos luis sanguino
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridadRoss Hdez
 

La actualidad más candente (16)

Heraclio mena padilla
Heraclio mena padillaHeraclio mena padilla
Heraclio mena padilla
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
ciberataques
ciberataquesciberataques
ciberataques
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
Trabajo práctico n°5
Trabajo práctico n°5Trabajo práctico n°5
Trabajo práctico n°5
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y seguridad informatica
Virus y seguridad informaticaVirus y seguridad informatica
Virus y seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
riesgos y amenazas informáticos
riesgos y amenazas informáticos riesgos y amenazas informáticos
riesgos y amenazas informáticos
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 

Similar a Presentacion riesgos seguridad informatica Sergio Acuña

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicafabianderneyforeroch
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
Presentación VIrus Informaticos
Presentación VIrus InformaticosPresentación VIrus Informaticos
Presentación VIrus Informaticosaugusto gonzalez
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsxFabiolaDaz21
 
Seguridad de la información. 2do trimestre, trabajo de mejoramiento de la nota.
Seguridad de la información. 2do trimestre, trabajo de mejoramiento de la nota.Seguridad de la información. 2do trimestre, trabajo de mejoramiento de la nota.
Seguridad de la información. 2do trimestre, trabajo de mejoramiento de la nota.kevinbonilla583
 
Seguridad de la informacion
Seguridad de la informacion Seguridad de la informacion
Seguridad de la informacion Elio342837
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosNixonCali
 
Seguridadinformaticaalexicorrea
SeguridadinformaticaalexicorreaSeguridadinformaticaalexicorrea
Seguridadinformaticaalexicorreaalexcore69
 

Similar a Presentacion riesgos seguridad informatica Sergio Acuña (20)

Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Exposicion Cienciaquimica
Exposicion CienciaquimicaExposicion Cienciaquimica
Exposicion Cienciaquimica
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Presentación VIrus Informaticos
Presentación VIrus InformaticosPresentación VIrus Informaticos
Presentación VIrus Informaticos
 
Presentación b
Presentación bPresentación b
Presentación b
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad de la información. 2do trimestre, trabajo de mejoramiento de la nota.
Seguridad de la información. 2do trimestre, trabajo de mejoramiento de la nota.Seguridad de la información. 2do trimestre, trabajo de mejoramiento de la nota.
Seguridad de la información. 2do trimestre, trabajo de mejoramiento de la nota.
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad de la informacion
Seguridad de la informacion Seguridad de la informacion
Seguridad de la informacion
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Presentación b
Presentación bPresentación b
Presentación b
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Seguridadinformaticaalexicorrea
SeguridadinformaticaalexicorreaSeguridadinformaticaalexicorrea
Seguridadinformaticaalexicorrea
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (15)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Presentacion riesgos seguridad informatica Sergio Acuña

  • 2. Conceptos En la seguridad de la información CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD
  • 3. CONFIDENCIALIDAD OBJETIVO ASEGURAR QUE SOLO TENGAN ACCESO A LA INFORMACION QUIENES DEBEN TENERLO
  • 4. INTEGRIDAD OBJETIVO PROTEGER LA INFORMACION DE MODIFICACIONES NO AUTORIZADAS
  • 5. DISPONIBILIDAD OBJETIVO GARANTIZAR QUE LA INFORMACION ESTE DISPONIBLE PARA SER ACCEDIDA
  • 6. Riesgos que afectan estos conceptos: • Vulnerabilidades físicas • Desastres naturales • Fallas de hardware • Fallas de software • Error humano • Fallas de comunicaciones • Virus o Malware • Ransomware • Spyware • Vulnerabilidades de software • Robo de identidad • Ingeniería social
  • 7. VULNERABILIDADES FÍSICAS • Se debe controlar de manera efectiva el acceso físico a los equipos que almacenan y procesan la información como servidores y dispositivos cliente para prevenir que sean manipulados o saboteados. • Se debe controlar y proteger del acceso no autorizado el acceso físico a la infraestructura de telecomunicaciones incluyendo antenas, equipos y cableado, para prevenir manipulación o sabotaje.
  • 8. FALLAS DE HARDWARE • Hay que prevenir el risgo teniendo tolerancia a fallos frente a la falla de componentes de hardware para que a pesar de que algunos fallen el sistema siga prestando servicio. • Esta redundancia va desde los equipos de computo a los sistemas de refrigeración, sistemas de energía y canales de comunicaciones.
  • 9. FALLAS DE SOFTWARE • Se refiere al riesgo ante las fallas en el software sin que se vea comprometida la integridad la disponibilidad y la confidencialidad. • Deben existir procedimientos de copia de seguridad y de recuperación ante este tipo de fallas.
  • 10. ERROR HUMANO • Es el riesgo que se corre ante la posibilidad de que un error humano pueda afectar la información, su disponibilidad o su integridad. • Lo proveen las tecnologías implementadas y la planificación respectiva para enfrentar este tipo de eventos cuando se presenten
  • 11. FALLAS DE COMUNICACIONES • Es el un reisgo que afecta mas que todo a la disponibilidad ya que se busca garantizar el acceso a la información aun cuando se presente una falla en la infraestructura de telecomunicaciones o un ataque a la misma, por ejemplo un ataque distribuido de negación de servicio.
  • 12. MALWARE O VIRUS • Es una amenaza de que consiste en un software malicioso diseñado para infectar sistemas y propagarse en algunos casos con la intervención del usuario que utiliza el equipo y en otras no usando lo que se denomina una vulnerabilidad de día cero, y cuyo objetivo puede ser muy variado, desde uan simple broma, o inutilizar el sistema, o dañar información, robar información, o robar recursos computacionales para minado de cripto-monedas. • Hoy en día es muy difícil trazar una línea divisoria clara que diferencie un virus informático de un malware
  • 13. RANSOMWARE • Es un malware que luego de infectar un sistema procede a encriptar la información usando criptografía de ultima generación para pedir un rescate para poder des-encriptarla, es como un secuestro extorsivo de la información. • Se debe mantener al día las actualizaciones de seguridad, disponer de tecnologías como antivirus y firewall de nueva generación (entre otras) para filtrar estas amenazas.
  • 14. SPYWARE • Es un tipo de malware que se especializa en robar información que puede ser información almacenada en el equipo o datos personales que el usuario ingresa en las sitios que visita, esta información se roba con múltiples objetivos que pueden ser desde comerciar con ella para fines publicitarios o delictivos o para preparar otro tipo de ataque mas dañino.
  • 15. VULNERABILIDADES DE SOFTWARE • Mas que un riesgo son lo que se denomina un vector que es explotado por amenazas de malware y ciberdelincuentes para diseminar y distribuir el software malicioso y atacar sistemas vulnerando su seguridad. • Consiste en errores que tienen los sistemas operativos y las aplicaciones que permiten ejecuciones y accesos no autorizados de manera local o incluso remota.
  • 16. ROBO DE IDENTIDAD • Es una amenaza elaborada que puede ser articulada con diferentes tipos de malware o combinaciones de estos, con el objetivo de robar la información personal de un individuo para suplantarlo y cometer fraudes a su nombre.
  • 17. INGENIERIA SOCIAL • Es un riesgo que afecta a la seguridad de la información pero que se implementa sin hacer uso de herramientas tecnológicas, y consiste en explotar las vulnerabilidades de las personas para burlar o evitar las medidas de seguridad.
  • 18. REFERENCIAS Barker,K.,Scott,M.,(2013),CCNA Security 640-554 Official Cert Guide, Indianapolis,IN,USA:Ciscopress Bartow,B.(Ed)