José Anthony Rodríguez Cuesta
TIPOS DE AMENAZAS
Cuatro categorías:
 Factores humanos
 Fallas en los sistemas de
procesamiento informático.
Actos maliciosos
 Desastres naturales
TIPOS DE AMENAZAS
Virus informático
Espionaje
Sabotaje
Suplantación
Fraudes con el uso de
computadores
Alteración de la información
Spyware: Código malicioso su
principal objetivo es espiar al
usuario.
Troyano y gusanos: Programas de
código malicioso su objetivo es
ser destructivo dañando la
máquina.
Phishing: Roba datos de usuario,
sobre todo financieros .
Spam: Recibo de mensajes no
solicitados en el correo
electrónico.
Ataques informáticos
Para ataques elaborados como
envío de spam, virus o inclusive
accesos no autorizados, los
atacantes han desarrollado
técnicas que permiten utilizar
direcciones simuladas o falsas,
cambiando la dirección original
asignada, y de esa forma engañar
los procesos de identificación
Seguridad en la información
La información debe ser
manejada y protegida
adecuadamente de los riesgos
o amenazas
que enfrente. La información
valiosa se puede encontrar en
diferentes formas:
impresa, almacenada
electrónicamente,
las personas, etc.
Vacunas informáticas
• Los antivirus tienen el objetivo de
detectar, eliminar y desinfectar
los virus en el procesador y
bloquearlos para que no entren.
Referencias
César H. Tarazona ;AMENAZAS INFORMÁTICAS YSEGURIDAD DE LA
INFORMACIÓN

Riesgos electronicos

  • 1.
  • 2.
    TIPOS DE AMENAZAS Cuatrocategorías:  Factores humanos  Fallas en los sistemas de procesamiento informático. Actos maliciosos  Desastres naturales
  • 3.
    TIPOS DE AMENAZAS Virusinformático Espionaje Sabotaje Suplantación Fraudes con el uso de computadores Alteración de la información
  • 4.
    Spyware: Código maliciososu principal objetivo es espiar al usuario. Troyano y gusanos: Programas de código malicioso su objetivo es ser destructivo dañando la máquina. Phishing: Roba datos de usuario, sobre todo financieros . Spam: Recibo de mensajes no solicitados en el correo electrónico.
  • 5.
    Ataques informáticos Para ataqueselaborados como envío de spam, virus o inclusive accesos no autorizados, los atacantes han desarrollado técnicas que permiten utilizar direcciones simuladas o falsas, cambiando la dirección original asignada, y de esa forma engañar los procesos de identificación
  • 6.
    Seguridad en lainformación La información debe ser manejada y protegida adecuadamente de los riesgos o amenazas que enfrente. La información valiosa se puede encontrar en diferentes formas: impresa, almacenada electrónicamente, las personas, etc.
  • 7.
    Vacunas informáticas • Losantivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren.
  • 8.
    Referencias César H. Tarazona;AMENAZAS INFORMÁTICAS YSEGURIDAD DE LA INFORMACIÓN