R I E S G O S Y AM E N A Z A S D E L A I N F O R M AC I Ó N
I N T E G R A N T E :
• S A N G U I N O H , L U I S A L B E R T O
C . I : 2 4 . 1 4 9 . 5 1 3
I N G S I S T E M A S
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
INSTITUTO UNIVERSITARIO POLITÉCNICO SANTIAGO
MARIÑO
ESTADO TÁCHIRA – SAN CRISTÓBAL
AMENAZAS
Las amenazas son agentes capaces de explorar los fallos de
seguridad, que denominamos puntos débiles y, como consecuencia de ellos,
causar perdidas o dalos a los activos de una empresa, afectando a sus
negocios. Los activos están constantemente sometidos a amenazas que
pueden colocar en riegos la integridad confidencial y disponibilidad de la
información. Estas amenazas siempre existirán y están relacionadas a causas
que representan riesgos, las cuales pueden ser: causas naturales o no
naturales causas internas o externas.
Por lo tanto, entenderemos que uno de los objeticos de la seguridad
de la información es impedir que las amenazas exploten puntos débiles y
afecten alguno de los principios básicos de la seguridad de la
información(integridad, disponibilidad, confidencialidad), causando daños al
negocio de las empresas.
CLASIFICACIÓN DE LAS
AMENAZAS
Las amenazas son constantes y pueden ocurrir en cualquier
momento . Esta relación de frecuencia-tiempo, se basa en el concepto de
riesgo , lo cual representa la probabilidad de que una amenaza se concrete
por medio de una vulnerabilidad o punto débil . Las mismas se podrán dividir
en tres grandes grupos:
• 1.- Amenazas naturales: Condiciones de la naturaleza y la intemperie que
podrán causar daños a los activos, tales como fuego, inundación,
terremotos
• 2.- Intencionales : Son amenazas deliberadas, fraudes, vandalismo,
sabotajes, espionaje, invasiones y ataques, robos y hurtos de información,
entre otras.
• 3.- Involuntarias: Son amenazas resultantes de acciones inconscientes
de usuarios, por virus electrónicos, muchas veces causadas por la falta de
conocimiento en el uso de los activos, tales como errores y accidentes.
Entre las principales amenazas, la ocurrencia de virus, la divulgación de
contraseñas y la acción de hackers están entre los más frecuentes.
AMENAZAS INTENCIONALES
• Crimen Informático: Una persona no Autorizada podría clasificar o
desclasificar los datos, filtrar información, alterar o borrar la información,
Usurpar datos, Hojear información clasificada.
• Interceptación: Pasiva de la información (amenaza a la
CONFIDENCIALIDAD).
• Corrupción o destrucción: De la información (amenaza a la INTEGRIDAD).
• Suplantación de origen :(amenaza a la AUTENTICACIÓN).
¿POR QUÉ AUMENTAN LAS
AMENAZAS?
• Crecimiento exponencial de las Redes y Usuarios Interconectados.
• Profusión de las BD On-Line.
• Inmadurez de las Nuevas Tecnologías.
• Alta disponibilidad de Herramientas Automatizadas de Ataques.
• Nuevas Técnicas de Ataque Distribuido.
• Técnicas de Ingeniería Social.
Para evitar Amenazas
Las tres primeras tecnologías de protección más utilizadas son:
• Instalación de software anti-virus.
• El control de acceso a través del uso de Contraseñas.
• Instalación de firewalls.
FACTORES DE RIESGO
• Ambientales: Son aquellos los cuales se originan a través de factores
externos como lluvias, inundaciones, terremotos.
• Tecnológicos Son aquellas fallas del hardware y el software, además se
hallan otras fallas como las del aire acondicionado y ataques por virus
informáticos.
• Humanos Dentro de los ocasionados por los humanos se encuentran los
fraudes, pérdidas, crackers, hackers, robo de contraseñas entre otros.
Factores Tecnológicos
Virus Informático:
Es un programa basado en un código que se replica añadiendo una
copia de si mismo a otros programas.
Propósitos:
- Afectar el Software.
- Afectar el Hardware.
VIRUS INFORMÁTICOS
• Virus genético o de archivo: Es el que se aloja como parasito dentro de
un archivo ejecutable y se replica en otros programas durante la ejecución.
• Virus mutantes: Se comporta igual al genético pero en lugar de replicarse
genera copias de si mismo.
• Virus recombinables: Se unen y intercambian sus códigos para crear
nuevos virus
• Virus sector de arranque: Alcanza la memoria antes que otros programas
sean cargados infectando así cada nuevo dispositivo que se conecte a la
unidad.
• Virus de macro: Son diseñados para afectar una aplicación especifica,
son virus muy fáciles de programar y se dispersan rápidamente a través de
anexos con correos electrónicos.
• Virus de internet: Estos virus se alojan en el código subyacente de la
web cuando el usuario accede a estos sitios el virus automáticamente se
descarga.
• Hackers: Son personas con amplio conocimiento en el área informática
enfocando sus habilidades en la invasión de sistemas a los que no tiene
acceso.
• Crackers: Son personas con avanzado conocimiento técnico en el área de
la informática y que enfocan su habilidad completamente a la invasión de
sistemas en los cuales no tiene acceso alguno.

riesgos y amenazas informáticos

  • 1.
    R I ES G O S Y AM E N A Z A S D E L A I N F O R M AC I Ó N I N T E G R A N T E : • S A N G U I N O H , L U I S A L B E R T O C . I : 2 4 . 1 4 9 . 5 1 3 I N G S I S T E M A S REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN INSTITUTO UNIVERSITARIO POLITÉCNICO SANTIAGO MARIÑO ESTADO TÁCHIRA – SAN CRISTÓBAL
  • 2.
    AMENAZAS Las amenazas sonagentes capaces de explorar los fallos de seguridad, que denominamos puntos débiles y, como consecuencia de ellos, causar perdidas o dalos a los activos de una empresa, afectando a sus negocios. Los activos están constantemente sometidos a amenazas que pueden colocar en riegos la integridad confidencial y disponibilidad de la información. Estas amenazas siempre existirán y están relacionadas a causas que representan riesgos, las cuales pueden ser: causas naturales o no naturales causas internas o externas. Por lo tanto, entenderemos que uno de los objeticos de la seguridad de la información es impedir que las amenazas exploten puntos débiles y afecten alguno de los principios básicos de la seguridad de la información(integridad, disponibilidad, confidencialidad), causando daños al negocio de las empresas.
  • 3.
    CLASIFICACIÓN DE LAS AMENAZAS Lasamenazas son constantes y pueden ocurrir en cualquier momento . Esta relación de frecuencia-tiempo, se basa en el concepto de riesgo , lo cual representa la probabilidad de que una amenaza se concrete por medio de una vulnerabilidad o punto débil . Las mismas se podrán dividir en tres grandes grupos: • 1.- Amenazas naturales: Condiciones de la naturaleza y la intemperie que podrán causar daños a los activos, tales como fuego, inundación, terremotos • 2.- Intencionales : Son amenazas deliberadas, fraudes, vandalismo, sabotajes, espionaje, invasiones y ataques, robos y hurtos de información, entre otras. • 3.- Involuntarias: Son amenazas resultantes de acciones inconscientes de usuarios, por virus electrónicos, muchas veces causadas por la falta de conocimiento en el uso de los activos, tales como errores y accidentes. Entre las principales amenazas, la ocurrencia de virus, la divulgación de contraseñas y la acción de hackers están entre los más frecuentes.
  • 5.
    AMENAZAS INTENCIONALES • CrimenInformático: Una persona no Autorizada podría clasificar o desclasificar los datos, filtrar información, alterar o borrar la información, Usurpar datos, Hojear información clasificada. • Interceptación: Pasiva de la información (amenaza a la CONFIDENCIALIDAD). • Corrupción o destrucción: De la información (amenaza a la INTEGRIDAD). • Suplantación de origen :(amenaza a la AUTENTICACIÓN).
  • 6.
    ¿POR QUÉ AUMENTANLAS AMENAZAS? • Crecimiento exponencial de las Redes y Usuarios Interconectados. • Profusión de las BD On-Line. • Inmadurez de las Nuevas Tecnologías. • Alta disponibilidad de Herramientas Automatizadas de Ataques. • Nuevas Técnicas de Ataque Distribuido. • Técnicas de Ingeniería Social. Para evitar Amenazas Las tres primeras tecnologías de protección más utilizadas son: • Instalación de software anti-virus. • El control de acceso a través del uso de Contraseñas. • Instalación de firewalls.
  • 7.
    FACTORES DE RIESGO •Ambientales: Son aquellos los cuales se originan a través de factores externos como lluvias, inundaciones, terremotos. • Tecnológicos Son aquellas fallas del hardware y el software, además se hallan otras fallas como las del aire acondicionado y ataques por virus informáticos. • Humanos Dentro de los ocasionados por los humanos se encuentran los fraudes, pérdidas, crackers, hackers, robo de contraseñas entre otros. Factores Tecnológicos Virus Informático: Es un programa basado en un código que se replica añadiendo una copia de si mismo a otros programas. Propósitos: - Afectar el Software. - Afectar el Hardware.
  • 8.
    VIRUS INFORMÁTICOS • Virusgenético o de archivo: Es el que se aloja como parasito dentro de un archivo ejecutable y se replica en otros programas durante la ejecución. • Virus mutantes: Se comporta igual al genético pero en lugar de replicarse genera copias de si mismo. • Virus recombinables: Se unen y intercambian sus códigos para crear nuevos virus • Virus sector de arranque: Alcanza la memoria antes que otros programas sean cargados infectando así cada nuevo dispositivo que se conecte a la unidad. • Virus de macro: Son diseñados para afectar una aplicación especifica, son virus muy fáciles de programar y se dispersan rápidamente a través de anexos con correos electrónicos. • Virus de internet: Estos virus se alojan en el código subyacente de la web cuando el usuario accede a estos sitios el virus automáticamente se descarga.
  • 9.
    • Hackers: Sonpersonas con amplio conocimiento en el área informática enfocando sus habilidades en la invasión de sistemas a los que no tiene acceso. • Crackers: Son personas con avanzado conocimiento técnico en el área de la informática y que enfocan su habilidad completamente a la invasión de sistemas en los cuales no tiene acceso alguno.