SlideShare una empresa de Scribd logo
Riesgos y
Amenazas de
la Información
V-17.465.458
LEON V., Jean C.
Amenazas
Las amenazas son eventos que pueden causar
alteraciones a la información de la organización
ocasionándole pérdidas materiales, económicas,
de información, y de prestigio.
Fuentes de amenaza
Aunque todas las amenazas tienen la característica
de ser las posibles causantes de destrucción a los
sistemas, las amenazas pueden tener diferentes
orígenes. Existen varias categorías de amenazas las
cuales son: amenazas humanas, de hardware, de
software y desastres naturales.
Amenazas Humanas
Las personas son la principal fuente de amenaza
que existe en los sistemas de información y son el
tipo de amenaza en el que se invierten más recursos
para controlarlos y contrarrestar sus efectos.
Tipos:
 Curiosos: se trata de personas que entran a
sistemas (en algunos casos de manera
accidental) a los que no están autorizados,
motivados por la curiosidad, por el desafió
personal, o por el deseo de aprender o averiguar.
Amenazas Humanas
 Intrusos remunerados: este tipo de atacante se
encarga de penetrar a los sistemas a cambio de
un pago. Aunque son menos comunes, en
realidad son muy peligrosos ya que se trata de
personas que poseen los conocimientos,
experiencia y herramientas necesarias para
penetrar en los sistemas, incuso en aquellos que
tienen un nivel alto de seguridad.
 Personal enterado: se trata de personas que
tienen acceso autorizado o conocen la estructura
del sistema de cierta organización. Por lo general
es el mismo personal interno de una empresa o un
exempleado, sus motivaciones van desde
revanchas personales hasta ofertas y
remuneraciones de organizaciones rivales.
Amenazas Humanas
 Terroristas: tienen como objetivo causar daños
con diferentes fines por ejemplo proselitistas o
religiosos.
 Robo: se refiere a la extracción física de la
información por medio de unidades de
almacenamiento secundario (diskettes, CD,
cintas, etc.), robo físico de los componentes de
hardware del sistema e incluso también se
considera como robo el uso de los equipos para
actividades diferentes a los que se les asigna en
la organización.
Amenazas Humanas
 Sabotaje: consiste en reducir la funcionalidad del
sistema por medio de acciones deliberadas
dirigidas a dañar los equipos, logrando la
interrupción de los servicios e incluso la
destrucción completa del sistema. Puede ser
perpetuada por el personal interno o por
opositores externos.
 Fraude: estas actividades no tienen como
principal fin la destrucción del sistema, si no
aprovechar los recursos que se manejan para
obtener beneficios ajenos a los objetivos de la
organización.
Amenazas de Hardware
Se da la amenaza por fallas físicas que presente
cualquiera de los elementos de hardware que
conforman al sistema de cómputo. Estas fallas físicas
pueden ser defectos de fabricación o mal diseño
del hardware, pero también pueden ser el resultado
de un mal uso y descuido en el mantenimiento.
Tipos:
Mal diseño: es cuando los componentes de
hardware del sistema no son apropiados y no
cumplen los requerimientos necesarios, en otras
palabras, dicha pieza del módulo no fue diseñada
correctamente para trabajar en el sistema.
Amenazas de Hardware
 Errores de fabricación: es cuando las piezas de
hardware son adquiridas con desperfectos de
fabricación y posteriormente fallan al momento
de intentar usarse.
 Suministro de energía: las variaciones de voltaje
dañan los dispositivos, por ello es necesario
verificar que las instalaciones de suministro de
energía funcionen dentro de los parámetros
requeridos.
 Desgaste: e l uso constante del hardware
produce un desgaste considerado como normal,
con el tiempo este desgaste reduce el
funcionamiento optimo del dispositivo hasta
dejarlo inutilizable.
Amenazas de Software
Las amenazas de software incluyen posibles fallas
dentro del software de un sistema operativo,
software mal desarrollado, mal diseñado o mal
implantado, además de que existe software de uso
malicioso que representa una amenaza directa
contra un sistema.
Tipos:
Software de desarrollo: es un tipo de software
personalizado, puede ser creado con el fin de
atacar un sistema completo o aprovechar alguna
de sus características para violar su seguridad.
Amenazas de Software
 Software de aplicación: este software no fue
creado específicamente para realizar ataques,
pero tiene características que pueden ser usadas
de manera maliciosa para atacar un sistema.
 Código malicioso: es cualquier software que entra
en un sistema de cómputo sin ser invitado e
intenta romper las reglas, esto incluye caballos de
Troya, virus, gusanos informáticos, bombas lógicas
y otras amenazas programadas.
 Virus: este tipo de código malicioso tiene como
principal característica la capacidad de
duplicarse a si mismo usando recursos del sistema
infectado, propagando su infección
rápidamente.
Amenazas de Software
 Gusanos: es muy similar a los virus, con la diferencia
de que éstos aprovechan mas los recursos de los
sistemas infectados, atacando diferentes programas
y posteriormente duplicándose para redistribuirse.
 Errores de programación y diseño: el software
creado para cumplir alguna función dentro de la
organización (Por ejemplo un sistema de
transacciones financieras, sistema de nomina,
sistemas operativos, etc.) también pueden causar
perdida o modificación de la información. Esto
ocurre cuando el software en cuestión no cumple
con los estándares de seguridad requeridos pues
nunca fue diseñado para dar soporte a una
organización.
Desastres Naturales
Son eventos que tienen su origen en las fuerzas de la
naturaleza. Estos desastres no solo afectan a la
información contenida en los sistemas, sino también
representan una amenaza a la integridad del sistema
completo (infraestructura, instalación, componentes,
equipos, etc.) pudiendo dejar al sistema incluso en un
estado de inoperabilidad permanente.
Entre los tipos de desastres naturales que amenazan a
un sistema de información, tenemos las inundaciones,
los terremotos, incendios, huracanes, tormentas
eléctricas, etc. Los cuales provocan cortos circuitos,
destrucción total o parcial de los equipos de cómputo,
o alteraciones físicas de las localidades, causando que
ya no sean apropiadas para albergar un equipo de
cómputo.
Vulnerabilidades
Las vulnerabilidades constituyen el otro factor que
pone en peligro la seguridad de un sistema,
generalmente se cree que una vulnerabilidad es un
punto débil de un sistema y aunque no es una
definición incorrecta, tampoco expresa en su
totalidad lo que es una vulnerabilidad.
Una vulnerabilidad informática es un elemento de
un sistema informático que puede ser aprovechado
por un atacante para violar la seguridad, así mismo
pueden causar daños por sí mismos sin tratarse de
un ataque intencionado, se clasifican las
vulnerabilidades en: físicas, naturales, de hardware,
de software y de factor humano.
Físicas
Está relacionada con el acceso físico al sistema. Es
todo lo referente al acceso y de las instalaciones
donde se tienen los equipos de cómputo que
contienen la información o forman partes de los
procesos esenciales del sistema.
Las vulnerabilidades de este tipo se pueden
presentar en forma de malas prácticas de las
políticas de acceso de personal a los sistemas y uso
de medios físicos de almacenamiento de
información que permitan extraer datos del sistema
de manera no autorizada.
Naturales
Recordemos que las amenazas naturales son todo
tipo de desastres causados por fuerzas naturales
que causan daño a un sistema, por el lado de las
amenazas naturales, estas se refieren al grado en
que el sistema se puede ver afectado por este tipo
de eventos.
Las vulnerabilidades de tipo natural se presentan
principalmente en deficiencias de las medidas
tomadas para afrontar los desastres, por ejemplo no
disponer de reguladores, no-breaks, mal sistema de
ventilación o calefacción, etc.
Hardware
Las vulnerabilidades de hardware representan la
probabilidad de que las piezas físicas del sistema
fallen (ya sea por mal uso, descuido, mal diseño
etc.) dejando al sistema desprotegido o inoperable.
También trata sobre las formas en que el hardware
puede ser usado por personas para atacar la
seguridad del sistema, por ejemplo el sabotaje de
un sistema al sobrecargarlo deliberadamente con
componentes de hardware que no han sido
diseñados correctamente para funcionar en el
sistema.
Software
Cada programa (ya sea de paquetería o de sistema
operativo) puede ser usado como medio para
atacar a un sistema más grande, esto se da debido
a errores de programación, o porque en el diseño
no fueron considerados ciertos aspectos (por
ejemplo controles de acceso, seguridad,
implantación, etc.).
Ambos factores hacen susceptible al sistema a las
amenazas de software.
Factor Humano
Los elementos humanos de un sistema son los mas
difíciles de controlar lo que los convierte en
constantes amenazas y al mismo tiempo una de las
partes mas vulnerables del sistema.
Las vulnerabilidades de origen humano mas
comunes son la falta de capacitación y
concienciación, lo que puede dar lugar a la
negligencia en el seguimiento de las políticas de
seguridad, y mal uso del equipo de cómputo.
Factor Humano
Los actos contra la seguridad realizados a
conciencia por un elemento humano (Como el
robo de información o la destrucción de los
sistemas) pueden ser el resultado de una
vulnerabilidad humana, ya sea por un usuario que
accidentalmente revela las contraseñas de acceso
o no revisa periódicamente las bitácoras de
actividades de los equipo de cómputo a fin de
buscar actividades sospechosas por citar algunos
ejemplo.

Más contenido relacionado

La actualidad más candente

Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosVladimirMC
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraFabian Sosa
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
Juan Manuel García
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputomarily calderón lizana
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
Raúl Díaz
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
luismarlmg
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Enrique Cabello
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
jmarquez23
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónROBERTH CHAVEZ
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos II
Tensor
 
Plan de recuperacion de desastres
Plan de recuperacion de desastresPlan de recuperacion de desastres
Plan de recuperacion de desastresAndres Ldño
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
Juan Moreno
 
Las normas para el desarrollo del software
Las normas para el desarrollo del softwareLas normas para el desarrollo del software
Las normas para el desarrollo del softwareDaney8
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y Software
Pablo Guadamuz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Aniusm
 
Tecnicas y herramientas de desarrollo de software(1)
Tecnicas y herramientas de desarrollo de software(1)Tecnicas y herramientas de desarrollo de software(1)
Tecnicas y herramientas de desarrollo de software(1)Gustavo Gualsema
 

La actualidad más candente (20)

Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos II
 
Plan de recuperacion de desastres
Plan de recuperacion de desastresPlan de recuperacion de desastres
Plan de recuperacion de desastres
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Las normas para el desarrollo del software
Las normas para el desarrollo del softwareLas normas para el desarrollo del software
Las normas para el desarrollo del software
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y Software
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tecnicas y herramientas de desarrollo de software(1)
Tecnicas y herramientas de desarrollo de software(1)Tecnicas y herramientas de desarrollo de software(1)
Tecnicas y herramientas de desarrollo de software(1)
 

Destacado

12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
David Antonio Rapri Mendoza
 
Pav 2015 la comunicaciòn ch m-l
Pav 2015 la comunicaciòn ch m-lPav 2015 la comunicaciòn ch m-l
Pav 2015 la comunicaciòn ch m-l
MathLowyChaN
 
En colombia los pacientes con cáncer están sentenciados
En colombia los pacientes con cáncer están sentenciadosEn colombia los pacientes con cáncer están sentenciados
En colombia los pacientes con cáncer están sentenciados
BrigitteGutierrez
 
Proyecto personal
Proyecto personalProyecto personal
Proyecto personal
Tasita Vasileuski
 
Franquicia sport-life
Franquicia sport-lifeFranquicia sport-life
Franquicia sport-life
crisrodriguez32
 
Taller de herramientas de edición de imagen
Taller de herramientas de edición de imagenTaller de herramientas de edición de imagen
Taller de herramientas de edición de imagen
Medialab en Matadero
 
Borrador Informe Subcomisión De Discapacidad
Borrador Informe Subcomisión De DiscapacidadBorrador Informe Subcomisión De Discapacidad
Borrador Informe Subcomisión De Discapacidad
Ignacio González Santiago
 
Universidad virtual del estado de michoacán exposición
Universidad virtual del estado de michoacán exposiciónUniversidad virtual del estado de michoacán exposición
Universidad virtual del estado de michoacán exposicióngallegosbautista
 
Opinion Publica
Opinion PublicaOpinion Publica
Opinion Publica
Cathyciviero
 
Trabajo de damin , yossefin y dulce
Trabajo de damin , yossefin y dulceTrabajo de damin , yossefin y dulce
Trabajo de damin , yossefin y dulce
user-123
 
Proyecto de Informatica
Proyecto de InformaticaProyecto de Informatica
Proyecto de Informatica
Mariaurys Caraballo
 
Ruta Startup Perú 2015
Ruta Startup Perú 2015Ruta Startup Perú 2015
Ruta Startup Perú 2015
Ruta Startup
 
Confer 4 perfil epid pi
Confer 4 perfil epid piConfer 4 perfil epid pi
Confer 4 perfil epid pikenia16
 
Metodos de coccion edwin
Metodos de coccion edwinMetodos de coccion edwin
Metodos de coccion edwin
Edwin Puerchambud Ascuntar
 
FORO
FOROFORO
Grails presentation2
Grails presentation2Grails presentation2
Grails presentation2
chelen2002
 
Curso algebra-lineal
Curso algebra-linealCurso algebra-lineal
Curso algebra-lineal
algebragr5
 
Paulo freire
Paulo freirePaulo freire
Paulo freire
chinchiamor
 
Sist.Cardiovascular (Glosario).
Sist.Cardiovascular (Glosario).Sist.Cardiovascular (Glosario).
Sist.Cardiovascular (Glosario).0504040841
 

Destacado (20)

12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Pav 2015 la comunicaciòn ch m-l
Pav 2015 la comunicaciòn ch m-lPav 2015 la comunicaciòn ch m-l
Pav 2015 la comunicaciòn ch m-l
 
En colombia los pacientes con cáncer están sentenciados
En colombia los pacientes con cáncer están sentenciadosEn colombia los pacientes con cáncer están sentenciados
En colombia los pacientes con cáncer están sentenciados
 
Proyecto personal
Proyecto personalProyecto personal
Proyecto personal
 
Franquicia sport-life
Franquicia sport-lifeFranquicia sport-life
Franquicia sport-life
 
Taller de herramientas de edición de imagen
Taller de herramientas de edición de imagenTaller de herramientas de edición de imagen
Taller de herramientas de edición de imagen
 
Borrador Informe Subcomisión De Discapacidad
Borrador Informe Subcomisión De DiscapacidadBorrador Informe Subcomisión De Discapacidad
Borrador Informe Subcomisión De Discapacidad
 
Universidad virtual del estado de michoacán exposición
Universidad virtual del estado de michoacán exposiciónUniversidad virtual del estado de michoacán exposición
Universidad virtual del estado de michoacán exposición
 
Opinion Publica
Opinion PublicaOpinion Publica
Opinion Publica
 
Trabajo de damin , yossefin y dulce
Trabajo de damin , yossefin y dulceTrabajo de damin , yossefin y dulce
Trabajo de damin , yossefin y dulce
 
Proyecto de Informatica
Proyecto de InformaticaProyecto de Informatica
Proyecto de Informatica
 
Ruta Startup Perú 2015
Ruta Startup Perú 2015Ruta Startup Perú 2015
Ruta Startup Perú 2015
 
Confer 4 perfil epid pi
Confer 4 perfil epid piConfer 4 perfil epid pi
Confer 4 perfil epid pi
 
Metodos de coccion edwin
Metodos de coccion edwinMetodos de coccion edwin
Metodos de coccion edwin
 
FORO
FOROFORO
FORO
 
Grails presentation2
Grails presentation2Grails presentation2
Grails presentation2
 
Curso algebra-lineal
Curso algebra-linealCurso algebra-lineal
Curso algebra-lineal
 
Brasil
BrasilBrasil
Brasil
 
Paulo freire
Paulo freirePaulo freire
Paulo freire
 
Sist.Cardiovascular (Glosario).
Sist.Cardiovascular (Glosario).Sist.Cardiovascular (Glosario).
Sist.Cardiovascular (Glosario).
 

Similar a Riesgos y amenazas de la informacion

Tutoriales informatica
Tutoriales informaticaTutoriales informatica
Tutoriales informatica
kebvin26
 
Seguridad informatica amenzas
Seguridad informatica amenzasSeguridad informatica amenzas
Seguridad informatica amenzas
Oscar Garces Torres
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
camila-gomez12
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaEdgar López Romero
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01Uniandes
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Fundamentos de Seguridad Informatica
Fundamentos de Seguridad InformaticaFundamentos de Seguridad Informatica
Fundamentos de Seguridad Informatica
Universidad Dominicana OYM
 
fundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdffundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdf
Marco Antonio
 
Carlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryanCarlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryan
kebvin26
 
Cuestionario
CuestionarioCuestionario
Cuestionario
learcos23
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
SebastianFelipecaste
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Jorge A. Noriega
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaMissaRmzBal
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
Manuel Escalante
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
sergio_gonzalez_martinez
 

Similar a Riesgos y amenazas de la informacion (20)

Tutoriales informatica
Tutoriales informaticaTutoriales informatica
Tutoriales informatica
 
Seguridad informatica amenzas
Seguridad informatica amenzasSeguridad informatica amenzas
Seguridad informatica amenzas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Fundamentos de Seguridad Informatica
Fundamentos de Seguridad InformaticaFundamentos de Seguridad Informatica
Fundamentos de Seguridad Informatica
 
fundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdffundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdf
 
Carlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryanCarlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryan
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 

Último (20)

El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 

Riesgos y amenazas de la informacion

  • 1. Riesgos y Amenazas de la Información V-17.465.458 LEON V., Jean C.
  • 2. Amenazas Las amenazas son eventos que pueden causar alteraciones a la información de la organización ocasionándole pérdidas materiales, económicas, de información, y de prestigio. Fuentes de amenaza Aunque todas las amenazas tienen la característica de ser las posibles causantes de destrucción a los sistemas, las amenazas pueden tener diferentes orígenes. Existen varias categorías de amenazas las cuales son: amenazas humanas, de hardware, de software y desastres naturales.
  • 3. Amenazas Humanas Las personas son la principal fuente de amenaza que existe en los sistemas de información y son el tipo de amenaza en el que se invierten más recursos para controlarlos y contrarrestar sus efectos. Tipos:  Curiosos: se trata de personas que entran a sistemas (en algunos casos de manera accidental) a los que no están autorizados, motivados por la curiosidad, por el desafió personal, o por el deseo de aprender o averiguar.
  • 4. Amenazas Humanas  Intrusos remunerados: este tipo de atacante se encarga de penetrar a los sistemas a cambio de un pago. Aunque son menos comunes, en realidad son muy peligrosos ya que se trata de personas que poseen los conocimientos, experiencia y herramientas necesarias para penetrar en los sistemas, incuso en aquellos que tienen un nivel alto de seguridad.  Personal enterado: se trata de personas que tienen acceso autorizado o conocen la estructura del sistema de cierta organización. Por lo general es el mismo personal interno de una empresa o un exempleado, sus motivaciones van desde revanchas personales hasta ofertas y remuneraciones de organizaciones rivales.
  • 5. Amenazas Humanas  Terroristas: tienen como objetivo causar daños con diferentes fines por ejemplo proselitistas o religiosos.  Robo: se refiere a la extracción física de la información por medio de unidades de almacenamiento secundario (diskettes, CD, cintas, etc.), robo físico de los componentes de hardware del sistema e incluso también se considera como robo el uso de los equipos para actividades diferentes a los que se les asigna en la organización.
  • 6. Amenazas Humanas  Sabotaje: consiste en reducir la funcionalidad del sistema por medio de acciones deliberadas dirigidas a dañar los equipos, logrando la interrupción de los servicios e incluso la destrucción completa del sistema. Puede ser perpetuada por el personal interno o por opositores externos.  Fraude: estas actividades no tienen como principal fin la destrucción del sistema, si no aprovechar los recursos que se manejan para obtener beneficios ajenos a los objetivos de la organización.
  • 7. Amenazas de Hardware Se da la amenaza por fallas físicas que presente cualquiera de los elementos de hardware que conforman al sistema de cómputo. Estas fallas físicas pueden ser defectos de fabricación o mal diseño del hardware, pero también pueden ser el resultado de un mal uso y descuido en el mantenimiento. Tipos: Mal diseño: es cuando los componentes de hardware del sistema no son apropiados y no cumplen los requerimientos necesarios, en otras palabras, dicha pieza del módulo no fue diseñada correctamente para trabajar en el sistema.
  • 8. Amenazas de Hardware  Errores de fabricación: es cuando las piezas de hardware son adquiridas con desperfectos de fabricación y posteriormente fallan al momento de intentar usarse.  Suministro de energía: las variaciones de voltaje dañan los dispositivos, por ello es necesario verificar que las instalaciones de suministro de energía funcionen dentro de los parámetros requeridos.  Desgaste: e l uso constante del hardware produce un desgaste considerado como normal, con el tiempo este desgaste reduce el funcionamiento optimo del dispositivo hasta dejarlo inutilizable.
  • 9. Amenazas de Software Las amenazas de software incluyen posibles fallas dentro del software de un sistema operativo, software mal desarrollado, mal diseñado o mal implantado, además de que existe software de uso malicioso que representa una amenaza directa contra un sistema. Tipos: Software de desarrollo: es un tipo de software personalizado, puede ser creado con el fin de atacar un sistema completo o aprovechar alguna de sus características para violar su seguridad.
  • 10. Amenazas de Software  Software de aplicación: este software no fue creado específicamente para realizar ataques, pero tiene características que pueden ser usadas de manera maliciosa para atacar un sistema.  Código malicioso: es cualquier software que entra en un sistema de cómputo sin ser invitado e intenta romper las reglas, esto incluye caballos de Troya, virus, gusanos informáticos, bombas lógicas y otras amenazas programadas.  Virus: este tipo de código malicioso tiene como principal característica la capacidad de duplicarse a si mismo usando recursos del sistema infectado, propagando su infección rápidamente.
  • 11. Amenazas de Software  Gusanos: es muy similar a los virus, con la diferencia de que éstos aprovechan mas los recursos de los sistemas infectados, atacando diferentes programas y posteriormente duplicándose para redistribuirse.  Errores de programación y diseño: el software creado para cumplir alguna función dentro de la organización (Por ejemplo un sistema de transacciones financieras, sistema de nomina, sistemas operativos, etc.) también pueden causar perdida o modificación de la información. Esto ocurre cuando el software en cuestión no cumple con los estándares de seguridad requeridos pues nunca fue diseñado para dar soporte a una organización.
  • 12. Desastres Naturales Son eventos que tienen su origen en las fuerzas de la naturaleza. Estos desastres no solo afectan a la información contenida en los sistemas, sino también representan una amenaza a la integridad del sistema completo (infraestructura, instalación, componentes, equipos, etc.) pudiendo dejar al sistema incluso en un estado de inoperabilidad permanente. Entre los tipos de desastres naturales que amenazan a un sistema de información, tenemos las inundaciones, los terremotos, incendios, huracanes, tormentas eléctricas, etc. Los cuales provocan cortos circuitos, destrucción total o parcial de los equipos de cómputo, o alteraciones físicas de las localidades, causando que ya no sean apropiadas para albergar un equipo de cómputo.
  • 13. Vulnerabilidades Las vulnerabilidades constituyen el otro factor que pone en peligro la seguridad de un sistema, generalmente se cree que una vulnerabilidad es un punto débil de un sistema y aunque no es una definición incorrecta, tampoco expresa en su totalidad lo que es una vulnerabilidad. Una vulnerabilidad informática es un elemento de un sistema informático que puede ser aprovechado por un atacante para violar la seguridad, así mismo pueden causar daños por sí mismos sin tratarse de un ataque intencionado, se clasifican las vulnerabilidades en: físicas, naturales, de hardware, de software y de factor humano.
  • 14. Físicas Está relacionada con el acceso físico al sistema. Es todo lo referente al acceso y de las instalaciones donde se tienen los equipos de cómputo que contienen la información o forman partes de los procesos esenciales del sistema. Las vulnerabilidades de este tipo se pueden presentar en forma de malas prácticas de las políticas de acceso de personal a los sistemas y uso de medios físicos de almacenamiento de información que permitan extraer datos del sistema de manera no autorizada.
  • 15. Naturales Recordemos que las amenazas naturales son todo tipo de desastres causados por fuerzas naturales que causan daño a un sistema, por el lado de las amenazas naturales, estas se refieren al grado en que el sistema se puede ver afectado por este tipo de eventos. Las vulnerabilidades de tipo natural se presentan principalmente en deficiencias de las medidas tomadas para afrontar los desastres, por ejemplo no disponer de reguladores, no-breaks, mal sistema de ventilación o calefacción, etc.
  • 16. Hardware Las vulnerabilidades de hardware representan la probabilidad de que las piezas físicas del sistema fallen (ya sea por mal uso, descuido, mal diseño etc.) dejando al sistema desprotegido o inoperable. También trata sobre las formas en que el hardware puede ser usado por personas para atacar la seguridad del sistema, por ejemplo el sabotaje de un sistema al sobrecargarlo deliberadamente con componentes de hardware que no han sido diseñados correctamente para funcionar en el sistema.
  • 17. Software Cada programa (ya sea de paquetería o de sistema operativo) puede ser usado como medio para atacar a un sistema más grande, esto se da debido a errores de programación, o porque en el diseño no fueron considerados ciertos aspectos (por ejemplo controles de acceso, seguridad, implantación, etc.). Ambos factores hacen susceptible al sistema a las amenazas de software.
  • 18. Factor Humano Los elementos humanos de un sistema son los mas difíciles de controlar lo que los convierte en constantes amenazas y al mismo tiempo una de las partes mas vulnerables del sistema. Las vulnerabilidades de origen humano mas comunes son la falta de capacitación y concienciación, lo que puede dar lugar a la negligencia en el seguimiento de las políticas de seguridad, y mal uso del equipo de cómputo.
  • 19. Factor Humano Los actos contra la seguridad realizados a conciencia por un elemento humano (Como el robo de información o la destrucción de los sistemas) pueden ser el resultado de una vulnerabilidad humana, ya sea por un usuario que accidentalmente revela las contraseñas de acceso o no revisa periódicamente las bitácoras de actividades de los equipo de cómputo a fin de buscar actividades sospechosas por citar algunos ejemplo.