SlideShare una empresa de Scribd logo
R I E S G O S Y AM E N A Z A S D E L A I N F O R M AC I Ó N
I N T E G R A N T E :
• S A N G U I N O H , L U I S A L B E R T O
C . I : 2 4 . 1 4 9 . 5 1 3
I N G S I S T E M A S
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
INSTITUTO UNIVERSITARIO POLITÉCNICO SANTIAGO
MARIÑO
ESTADO TÁCHIRA – SAN CRISTÓBAL
AMENAZAS
Las amenazas son agentes capaces de explorar los fallos de
seguridad, que denominamos puntos débiles y, como consecuencia de ellos,
causar perdidas o dalos a los activos de una empresa, afectando a sus
negocios. Los activos están constantemente sometidos a amenazas que
pueden colocar en riegos la integridad confidencial y disponibilidad de la
información. Estas amenazas siempre existirán y están relacionadas a causas
que representan riesgos, las cuales pueden ser: causas naturales o no
naturales causas internas o externas.
Por lo tanto, entenderemos que uno de los objeticos de la seguridad
de la información es impedir que las amenazas exploten puntos débiles y
afecten alguno de los principios básicos de la seguridad de la
información(integridad, disponibilidad, confidencialidad), causando daños al
negocio de las empresas.
CLASIFICACIÓN DE LAS
AMENAZAS
Las amenazas son constantes y pueden ocurrir en cualquier
momento . Esta relación de frecuencia-tiempo, se basa en el concepto de
riesgo , lo cual representa la probabilidad de que una amenaza se concrete
por medio de una vulnerabilidad o punto débil . Las mismas se podrán dividir
en tres grandes grupos:
• 1.- Amenazas naturales: Condiciones de la naturaleza y la intemperie que
podrán causar daños a los activos, tales como fuego, inundación,
terremotos
• 2.- Intencionales : Son amenazas deliberadas, fraudes, vandalismo,
sabotajes, espionaje, invasiones y ataques, robos y hurtos de información,
entre otras.
• 3.- Involuntarias: Son amenazas resultantes de acciones inconscientes
de usuarios, por virus electrónicos, muchas veces causadas por la falta de
conocimiento en el uso de los activos, tales como errores y accidentes.
Entre las principales amenazas, la ocurrencia de virus, la divulgación de
contraseñas y la acción de hackers están entre los más frecuentes.
AMENAZAS INTENCIONALES
• Crimen Informático: Una persona no Autorizada podría clasificar o
desclasificar los datos, filtrar información, alterar o borrar la información,
Usurpar datos, Hojear información clasificada.
• Interceptación: Pasiva de la información (amenaza a la
CONFIDENCIALIDAD).
• Corrupción o destrucción: De la información (amenaza a la INTEGRIDAD).
• Suplantación de origen :(amenaza a la AUTENTICACIÓN).
¿POR QUÉ AUMENTAN LAS
AMENAZAS?
• Crecimiento exponencial de las Redes y Usuarios Interconectados.
• Profusión de las BD On-Line.
• Inmadurez de las Nuevas Tecnologías.
• Alta disponibilidad de Herramientas Automatizadas de Ataques.
• Nuevas Técnicas de Ataque Distribuido.
• Técnicas de Ingeniería Social.
Para evitar Amenazas
Las tres primeras tecnologías de protección más utilizadas son:
• Instalación de software anti-virus.
• El control de acceso a través del uso de Contraseñas.
• Instalación de firewalls.
FACTORES DE RIESGO
• Ambientales: Son aquellos los cuales se originan a través de factores
externos como lluvias, inundaciones, terremotos.
• Tecnológicos Son aquellas fallas del hardware y el software, además se
hallan otras fallas como las del aire acondicionado y ataques por virus
informáticos.
• Humanos Dentro de los ocasionados por los humanos se encuentran los
fraudes, pérdidas, crackers, hackers, robo de contraseñas entre otros.
Factores Tecnológicos
Virus Informático:
Es un programa basado en un código que se replica añadiendo una
copia de si mismo a otros programas.
Propósitos:
- Afectar el Software.
- Afectar el Hardware.
VIRUS INFORMÁTICOS
• Virus genético o de archivo: Es el que se aloja como parasito dentro de
un archivo ejecutable y se replica en otros programas durante la ejecución.
• Virus mutantes: Se comporta igual al genético pero en lugar de replicarse
genera copias de si mismo.
• Virus recombinables: Se unen y intercambian sus códigos para crear
nuevos virus
• Virus sector de arranque: Alcanza la memoria antes que otros programas
sean cargados infectando así cada nuevo dispositivo que se conecte a la
unidad.
• Virus de macro: Son diseñados para afectar una aplicación especifica,
son virus muy fáciles de programar y se dispersan rápidamente a través de
anexos con correos electrónicos.
• Virus de internet: Estos virus se alojan en el código subyacente de la
web cuando el usuario accede a estos sitios el virus automáticamente se
descarga.
• Hackers: Son personas con amplio conocimiento en el área informática
enfocando sus habilidades en la invasión de sistemas a los que no tiene
acceso.
• Crackers: Son personas con avanzado conocimiento técnico en el área de
la informática y que enfocan su habilidad completamente a la invasión de
sistemas en los cuales no tiene acceso alguno.

Más contenido relacionado

La actualidad más candente

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Raul Andres Cortes Rodriguez
 
Tp seg info
Tp seg infoTp seg info
Tp seg info
Delfina Piperno
 
Los riesgos de la informacion electronica
Los riesgos de la informacion electronica Los riesgos de la informacion electronica
Los riesgos de la informacion electronica
diegorodriguez812
 
Tptres
TptresTptres
Alvaro
AlvaroAlvaro
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
julian mauricio perez silva
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
Cristian Carrasco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
rojodani
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformatica
rojodani
 
Ciberseguridad
CiberseguridadCiberseguridad
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
Maria Sanchez
 
Ciberseguridad
CiberseguridadCiberseguridad
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
levacov_moyano
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Yaniruki
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
letzy4
 
Riesgos
RiesgosRiesgos
Riesgos
AdrienTJ
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todos
guestb6f230a
 
Diapositivas informatica basica
Diapositivas informatica basicaDiapositivas informatica basica
Diapositivas informatica basica
dayroncalderon
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
EnriKucho
 

La actualidad más candente (20)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Tp seg info
Tp seg infoTp seg info
Tp seg info
 
Los riesgos de la informacion electronica
Los riesgos de la informacion electronica Los riesgos de la informacion electronica
Los riesgos de la informacion electronica
 
Tptres
TptresTptres
Tptres
 
Alvaro
AlvaroAlvaro
Alvaro
 
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Riesgos
RiesgosRiesgos
Riesgos
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todos
 
Diapositivas informatica basica
Diapositivas informatica basicaDiapositivas informatica basica
Diapositivas informatica basica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a riesgos y amenazas informáticos

Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
mamijose
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
olfersaulroseroramirez
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
olfersaulroseroramirez
 
Fundamentos de Seguridad Informatica
Fundamentos de Seguridad InformaticaFundamentos de Seguridad Informatica
Fundamentos de Seguridad Informatica
Universidad Dominicana OYM
 
fundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdffundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdf
Marco Antonio
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
Yelitza Romero
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
ronaldlezama
 
Riesgosdelainformacionelectronica
RiesgosdelainformacionelectronicaRiesgosdelainformacionelectronica
Riesgosdelainformacionelectronica
EduardoPeralta9408
 
Proyecto
ProyectoProyecto
Proyecto
Slom Rap Idioma
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
Rodrigo Fleitas
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
ana cruz
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
Brayan Steven Reina Tocarruncho
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
Gladys Rosado
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
fernigomez
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
GemmaSalazarS
 
Trabajoenfasis4juandavidvelez
Trabajoenfasis4juandavidvelezTrabajoenfasis4juandavidvelez
Trabajoenfasis4juandavidvelez
Juan David Vélez Herrera
 
Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.
Karen862494
 
Virus Informatica y análisis de las cosas
Virus Informatica  y análisis de las cosasVirus Informatica  y análisis de las cosas
Virus Informatica y análisis de las cosas
lobonolvia1
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
RicardoEstebanMaricu
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
rodolfoortizsosa
 

Similar a riesgos y amenazas informáticos (20)

Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Fundamentos de Seguridad Informatica
Fundamentos de Seguridad InformaticaFundamentos de Seguridad Informatica
Fundamentos de Seguridad Informatica
 
fundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdffundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdf
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Riesgosdelainformacionelectronica
RiesgosdelainformacionelectronicaRiesgosdelainformacionelectronica
Riesgosdelainformacionelectronica
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Trabajoenfasis4juandavidvelez
Trabajoenfasis4juandavidvelezTrabajoenfasis4juandavidvelez
Trabajoenfasis4juandavidvelez
 
Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.
 
Virus Informatica y análisis de las cosas
Virus Informatica  y análisis de las cosasVirus Informatica  y análisis de las cosas
Virus Informatica y análisis de las cosas
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 

Último

Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 

Último (20)

Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 

riesgos y amenazas informáticos

  • 1. R I E S G O S Y AM E N A Z A S D E L A I N F O R M AC I Ó N I N T E G R A N T E : • S A N G U I N O H , L U I S A L B E R T O C . I : 2 4 . 1 4 9 . 5 1 3 I N G S I S T E M A S REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN INSTITUTO UNIVERSITARIO POLITÉCNICO SANTIAGO MARIÑO ESTADO TÁCHIRA – SAN CRISTÓBAL
  • 2. AMENAZAS Las amenazas son agentes capaces de explorar los fallos de seguridad, que denominamos puntos débiles y, como consecuencia de ellos, causar perdidas o dalos a los activos de una empresa, afectando a sus negocios. Los activos están constantemente sometidos a amenazas que pueden colocar en riegos la integridad confidencial y disponibilidad de la información. Estas amenazas siempre existirán y están relacionadas a causas que representan riesgos, las cuales pueden ser: causas naturales o no naturales causas internas o externas. Por lo tanto, entenderemos que uno de los objeticos de la seguridad de la información es impedir que las amenazas exploten puntos débiles y afecten alguno de los principios básicos de la seguridad de la información(integridad, disponibilidad, confidencialidad), causando daños al negocio de las empresas.
  • 3. CLASIFICACIÓN DE LAS AMENAZAS Las amenazas son constantes y pueden ocurrir en cualquier momento . Esta relación de frecuencia-tiempo, se basa en el concepto de riesgo , lo cual representa la probabilidad de que una amenaza se concrete por medio de una vulnerabilidad o punto débil . Las mismas se podrán dividir en tres grandes grupos: • 1.- Amenazas naturales: Condiciones de la naturaleza y la intemperie que podrán causar daños a los activos, tales como fuego, inundación, terremotos • 2.- Intencionales : Son amenazas deliberadas, fraudes, vandalismo, sabotajes, espionaje, invasiones y ataques, robos y hurtos de información, entre otras. • 3.- Involuntarias: Son amenazas resultantes de acciones inconscientes de usuarios, por virus electrónicos, muchas veces causadas por la falta de conocimiento en el uso de los activos, tales como errores y accidentes. Entre las principales amenazas, la ocurrencia de virus, la divulgación de contraseñas y la acción de hackers están entre los más frecuentes.
  • 4.
  • 5. AMENAZAS INTENCIONALES • Crimen Informático: Una persona no Autorizada podría clasificar o desclasificar los datos, filtrar información, alterar o borrar la información, Usurpar datos, Hojear información clasificada. • Interceptación: Pasiva de la información (amenaza a la CONFIDENCIALIDAD). • Corrupción o destrucción: De la información (amenaza a la INTEGRIDAD). • Suplantación de origen :(amenaza a la AUTENTICACIÓN).
  • 6. ¿POR QUÉ AUMENTAN LAS AMENAZAS? • Crecimiento exponencial de las Redes y Usuarios Interconectados. • Profusión de las BD On-Line. • Inmadurez de las Nuevas Tecnologías. • Alta disponibilidad de Herramientas Automatizadas de Ataques. • Nuevas Técnicas de Ataque Distribuido. • Técnicas de Ingeniería Social. Para evitar Amenazas Las tres primeras tecnologías de protección más utilizadas son: • Instalación de software anti-virus. • El control de acceso a través del uso de Contraseñas. • Instalación de firewalls.
  • 7. FACTORES DE RIESGO • Ambientales: Son aquellos los cuales se originan a través de factores externos como lluvias, inundaciones, terremotos. • Tecnológicos Son aquellas fallas del hardware y el software, además se hallan otras fallas como las del aire acondicionado y ataques por virus informáticos. • Humanos Dentro de los ocasionados por los humanos se encuentran los fraudes, pérdidas, crackers, hackers, robo de contraseñas entre otros. Factores Tecnológicos Virus Informático: Es un programa basado en un código que se replica añadiendo una copia de si mismo a otros programas. Propósitos: - Afectar el Software. - Afectar el Hardware.
  • 8. VIRUS INFORMÁTICOS • Virus genético o de archivo: Es el que se aloja como parasito dentro de un archivo ejecutable y se replica en otros programas durante la ejecución. • Virus mutantes: Se comporta igual al genético pero en lugar de replicarse genera copias de si mismo. • Virus recombinables: Se unen y intercambian sus códigos para crear nuevos virus • Virus sector de arranque: Alcanza la memoria antes que otros programas sean cargados infectando así cada nuevo dispositivo que se conecte a la unidad. • Virus de macro: Son diseñados para afectar una aplicación especifica, son virus muy fáciles de programar y se dispersan rápidamente a través de anexos con correos electrónicos. • Virus de internet: Estos virus se alojan en el código subyacente de la web cuando el usuario accede a estos sitios el virus automáticamente se descarga.
  • 9. • Hackers: Son personas con amplio conocimiento en el área informática enfocando sus habilidades en la invasión de sistemas a los que no tiene acceso. • Crackers: Son personas con avanzado conocimiento técnico en el área de la informática y que enfocan su habilidad completamente a la invasión de sistemas en los cuales no tiene acceso alguno.