SlideShare une entreprise Scribd logo
1  sur  9
R I E S G O S Y AM E N A Z A S D E L A I N F O R M AC I Ó N
I N T E G R A N T E :
• S A N G U I N O H , L U I S A L B E R T O
C . I : 2 4 . 1 4 9 . 5 1 3
I N G S I S T E M A S
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
INSTITUTO UNIVERSITARIO POLITÉCNICO SANTIAGO
MARIÑO
ESTADO TÁCHIRA – SAN CRISTÓBAL
AMENAZAS
Las amenazas son agentes capaces de explorar los fallos de
seguridad, que denominamos puntos débiles y, como consecuencia de ellos,
causar perdidas o dalos a los activos de una empresa, afectando a sus
negocios. Los activos están constantemente sometidos a amenazas que
pueden colocar en riegos la integridad confidencial y disponibilidad de la
información. Estas amenazas siempre existirán y están relacionadas a causas
que representan riesgos, las cuales pueden ser: causas naturales o no
naturales causas internas o externas.
Por lo tanto, entenderemos que uno de los objeticos de la seguridad
de la información es impedir que las amenazas exploten puntos débiles y
afecten alguno de los principios básicos de la seguridad de la
información(integridad, disponibilidad, confidencialidad), causando daños al
negocio de las empresas.
CLASIFICACIÓN DE LAS
AMENAZAS
Las amenazas son constantes y pueden ocurrir en cualquier
momento . Esta relación de frecuencia-tiempo, se basa en el concepto de
riesgo , lo cual representa la probabilidad de que una amenaza se concrete
por medio de una vulnerabilidad o punto débil . Las mismas se podrán dividir
en tres grandes grupos:
• 1.- Amenazas naturales: Condiciones de la naturaleza y la intemperie que
podrán causar daños a los activos, tales como fuego, inundación,
terremotos
• 2.- Intencionales : Son amenazas deliberadas, fraudes, vandalismo,
sabotajes, espionaje, invasiones y ataques, robos y hurtos de información,
entre otras.
• 3.- Involuntarias: Son amenazas resultantes de acciones inconscientes
de usuarios, por virus electrónicos, muchas veces causadas por la falta de
conocimiento en el uso de los activos, tales como errores y accidentes.
Entre las principales amenazas, la ocurrencia de virus, la divulgación de
contraseñas y la acción de hackers están entre los más frecuentes.
AMENAZAS INTENCIONALES
• Crimen Informático: Una persona no Autorizada podría clasificar o
desclasificar los datos, filtrar información, alterar o borrar la información,
Usurpar datos, Hojear información clasificada.
• Interceptación: Pasiva de la información (amenaza a la
CONFIDENCIALIDAD).
• Corrupción o destrucción: De la información (amenaza a la INTEGRIDAD).
• Suplantación de origen :(amenaza a la AUTENTICACIÓN).
¿POR QUÉ AUMENTAN LAS
AMENAZAS?
• Crecimiento exponencial de las Redes y Usuarios Interconectados.
• Profusión de las BD On-Line.
• Inmadurez de las Nuevas Tecnologías.
• Alta disponibilidad de Herramientas Automatizadas de Ataques.
• Nuevas Técnicas de Ataque Distribuido.
• Técnicas de Ingeniería Social.
Para evitar Amenazas
Las tres primeras tecnologías de protección más utilizadas son:
• Instalación de software anti-virus.
• El control de acceso a través del uso de Contraseñas.
• Instalación de firewalls.
FACTORES DE RIESGO
• Ambientales: Son aquellos los cuales se originan a través de factores
externos como lluvias, inundaciones, terremotos.
• Tecnológicos Son aquellas fallas del hardware y el software, además se
hallan otras fallas como las del aire acondicionado y ataques por virus
informáticos.
• Humanos Dentro de los ocasionados por los humanos se encuentran los
fraudes, pérdidas, crackers, hackers, robo de contraseñas entre otros.
Factores Tecnológicos
Virus Informático:
Es un programa basado en un código que se replica añadiendo una
copia de si mismo a otros programas.
Propósitos:
- Afectar el Software.
- Afectar el Hardware.
VIRUS INFORMÁTICOS
• Virus genético o de archivo: Es el que se aloja como parasito dentro de
un archivo ejecutable y se replica en otros programas durante la ejecución.
• Virus mutantes: Se comporta igual al genético pero en lugar de replicarse
genera copias de si mismo.
• Virus recombinables: Se unen y intercambian sus códigos para crear
nuevos virus
• Virus sector de arranque: Alcanza la memoria antes que otros programas
sean cargados infectando así cada nuevo dispositivo que se conecte a la
unidad.
• Virus de macro: Son diseñados para afectar una aplicación especifica,
son virus muy fáciles de programar y se dispersan rápidamente a través de
anexos con correos electrónicos.
• Virus de internet: Estos virus se alojan en el código subyacente de la
web cuando el usuario accede a estos sitios el virus automáticamente se
descarga.
• Hackers: Son personas con amplio conocimiento en el área informática
enfocando sus habilidades en la invasión de sistemas a los que no tiene
acceso.
• Crackers: Son personas con avanzado conocimiento técnico en el área de
la informática y que enfocan su habilidad completamente a la invasión de
sistemas en los cuales no tiene acceso alguno.

Contenu connexe

Tendances (20)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Tp seg info
Tp seg infoTp seg info
Tp seg info
 
Los riesgos de la informacion electronica
Los riesgos de la informacion electronica Los riesgos de la informacion electronica
Los riesgos de la informacion electronica
 
Tptres
TptresTptres
Tptres
 
Alvaro
AlvaroAlvaro
Alvaro
 
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Riesgos
RiesgosRiesgos
Riesgos
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todos
 
Diapositivas informatica basica
Diapositivas informatica basicaDiapositivas informatica basica
Diapositivas informatica basica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similaire à riesgos y amenazas informáticos

Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
fundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdffundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdfMarco Antonio
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
Riesgosdelainformacionelectronica
RiesgosdelainformacionelectronicaRiesgosdelainformacionelectronica
RiesgosdelainformacionelectronicaEduardoPeralta9408
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazasRodrigo Fleitas
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....ana cruz
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Brayan Steven Reina Tocarruncho
 
Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.Karen862494
 
Virus Informatica y análisis de las cosas
Virus Informatica  y análisis de las cosasVirus Informatica  y análisis de las cosas
Virus Informatica y análisis de las cosaslobonolvia1
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 

Similaire à riesgos y amenazas informáticos (20)

Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Fundamentos de Seguridad Informatica
Fundamentos de Seguridad InformaticaFundamentos de Seguridad Informatica
Fundamentos de Seguridad Informatica
 
fundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdffundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdf
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Riesgosdelainformacionelectronica
RiesgosdelainformacionelectronicaRiesgosdelainformacionelectronica
Riesgosdelainformacionelectronica
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Trabajoenfasis4juandavidvelez
Trabajoenfasis4juandavidvelezTrabajoenfasis4juandavidvelez
Trabajoenfasis4juandavidvelez
 
Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.
 
Virus Informatica y análisis de las cosas
Virus Informatica  y análisis de las cosasVirus Informatica  y análisis de las cosas
Virus Informatica y análisis de las cosas
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 

Dernier

TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 

Dernier (20)

DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 

riesgos y amenazas informáticos

  • 1. R I E S G O S Y AM E N A Z A S D E L A I N F O R M AC I Ó N I N T E G R A N T E : • S A N G U I N O H , L U I S A L B E R T O C . I : 2 4 . 1 4 9 . 5 1 3 I N G S I S T E M A S REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN INSTITUTO UNIVERSITARIO POLITÉCNICO SANTIAGO MARIÑO ESTADO TÁCHIRA – SAN CRISTÓBAL
  • 2. AMENAZAS Las amenazas son agentes capaces de explorar los fallos de seguridad, que denominamos puntos débiles y, como consecuencia de ellos, causar perdidas o dalos a los activos de una empresa, afectando a sus negocios. Los activos están constantemente sometidos a amenazas que pueden colocar en riegos la integridad confidencial y disponibilidad de la información. Estas amenazas siempre existirán y están relacionadas a causas que representan riesgos, las cuales pueden ser: causas naturales o no naturales causas internas o externas. Por lo tanto, entenderemos que uno de los objeticos de la seguridad de la información es impedir que las amenazas exploten puntos débiles y afecten alguno de los principios básicos de la seguridad de la información(integridad, disponibilidad, confidencialidad), causando daños al negocio de las empresas.
  • 3. CLASIFICACIÓN DE LAS AMENAZAS Las amenazas son constantes y pueden ocurrir en cualquier momento . Esta relación de frecuencia-tiempo, se basa en el concepto de riesgo , lo cual representa la probabilidad de que una amenaza se concrete por medio de una vulnerabilidad o punto débil . Las mismas se podrán dividir en tres grandes grupos: • 1.- Amenazas naturales: Condiciones de la naturaleza y la intemperie que podrán causar daños a los activos, tales como fuego, inundación, terremotos • 2.- Intencionales : Son amenazas deliberadas, fraudes, vandalismo, sabotajes, espionaje, invasiones y ataques, robos y hurtos de información, entre otras. • 3.- Involuntarias: Son amenazas resultantes de acciones inconscientes de usuarios, por virus electrónicos, muchas veces causadas por la falta de conocimiento en el uso de los activos, tales como errores y accidentes. Entre las principales amenazas, la ocurrencia de virus, la divulgación de contraseñas y la acción de hackers están entre los más frecuentes.
  • 4.
  • 5. AMENAZAS INTENCIONALES • Crimen Informático: Una persona no Autorizada podría clasificar o desclasificar los datos, filtrar información, alterar o borrar la información, Usurpar datos, Hojear información clasificada. • Interceptación: Pasiva de la información (amenaza a la CONFIDENCIALIDAD). • Corrupción o destrucción: De la información (amenaza a la INTEGRIDAD). • Suplantación de origen :(amenaza a la AUTENTICACIÓN).
  • 6. ¿POR QUÉ AUMENTAN LAS AMENAZAS? • Crecimiento exponencial de las Redes y Usuarios Interconectados. • Profusión de las BD On-Line. • Inmadurez de las Nuevas Tecnologías. • Alta disponibilidad de Herramientas Automatizadas de Ataques. • Nuevas Técnicas de Ataque Distribuido. • Técnicas de Ingeniería Social. Para evitar Amenazas Las tres primeras tecnologías de protección más utilizadas son: • Instalación de software anti-virus. • El control de acceso a través del uso de Contraseñas. • Instalación de firewalls.
  • 7. FACTORES DE RIESGO • Ambientales: Son aquellos los cuales se originan a través de factores externos como lluvias, inundaciones, terremotos. • Tecnológicos Son aquellas fallas del hardware y el software, además se hallan otras fallas como las del aire acondicionado y ataques por virus informáticos. • Humanos Dentro de los ocasionados por los humanos se encuentran los fraudes, pérdidas, crackers, hackers, robo de contraseñas entre otros. Factores Tecnológicos Virus Informático: Es un programa basado en un código que se replica añadiendo una copia de si mismo a otros programas. Propósitos: - Afectar el Software. - Afectar el Hardware.
  • 8. VIRUS INFORMÁTICOS • Virus genético o de archivo: Es el que se aloja como parasito dentro de un archivo ejecutable y se replica en otros programas durante la ejecución. • Virus mutantes: Se comporta igual al genético pero en lugar de replicarse genera copias de si mismo. • Virus recombinables: Se unen y intercambian sus códigos para crear nuevos virus • Virus sector de arranque: Alcanza la memoria antes que otros programas sean cargados infectando así cada nuevo dispositivo que se conecte a la unidad. • Virus de macro: Son diseñados para afectar una aplicación especifica, son virus muy fáciles de programar y se dispersan rápidamente a través de anexos con correos electrónicos. • Virus de internet: Estos virus se alojan en el código subyacente de la web cuando el usuario accede a estos sitios el virus automáticamente se descarga.
  • 9. • Hackers: Son personas con amplio conocimiento en el área informática enfocando sus habilidades en la invasión de sistemas a los que no tiene acceso. • Crackers: Son personas con avanzado conocimiento técnico en el área de la informática y que enfocan su habilidad completamente a la invasión de sistemas en los cuales no tiene acceso alguno.