Mapa Mental de estrategias de articulación de las areas curriculares.pdf
riesgos y amenazas informáticos
1. R I E S G O S Y AM E N A Z A S D E L A I N F O R M AC I Ó N
I N T E G R A N T E :
• S A N G U I N O H , L U I S A L B E R T O
C . I : 2 4 . 1 4 9 . 5 1 3
I N G S I S T E M A S
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
INSTITUTO UNIVERSITARIO POLITÉCNICO SANTIAGO
MARIÑO
ESTADO TÁCHIRA – SAN CRISTÓBAL
2. AMENAZAS
Las amenazas son agentes capaces de explorar los fallos de
seguridad, que denominamos puntos débiles y, como consecuencia de ellos,
causar perdidas o dalos a los activos de una empresa, afectando a sus
negocios. Los activos están constantemente sometidos a amenazas que
pueden colocar en riegos la integridad confidencial y disponibilidad de la
información. Estas amenazas siempre existirán y están relacionadas a causas
que representan riesgos, las cuales pueden ser: causas naturales o no
naturales causas internas o externas.
Por lo tanto, entenderemos que uno de los objeticos de la seguridad
de la información es impedir que las amenazas exploten puntos débiles y
afecten alguno de los principios básicos de la seguridad de la
información(integridad, disponibilidad, confidencialidad), causando daños al
negocio de las empresas.
3. CLASIFICACIÓN DE LAS
AMENAZAS
Las amenazas son constantes y pueden ocurrir en cualquier
momento . Esta relación de frecuencia-tiempo, se basa en el concepto de
riesgo , lo cual representa la probabilidad de que una amenaza se concrete
por medio de una vulnerabilidad o punto débil . Las mismas se podrán dividir
en tres grandes grupos:
• 1.- Amenazas naturales: Condiciones de la naturaleza y la intemperie que
podrán causar daños a los activos, tales como fuego, inundación,
terremotos
• 2.- Intencionales : Son amenazas deliberadas, fraudes, vandalismo,
sabotajes, espionaje, invasiones y ataques, robos y hurtos de información,
entre otras.
• 3.- Involuntarias: Son amenazas resultantes de acciones inconscientes
de usuarios, por virus electrónicos, muchas veces causadas por la falta de
conocimiento en el uso de los activos, tales como errores y accidentes.
Entre las principales amenazas, la ocurrencia de virus, la divulgación de
contraseñas y la acción de hackers están entre los más frecuentes.
4.
5. AMENAZAS INTENCIONALES
• Crimen Informático: Una persona no Autorizada podría clasificar o
desclasificar los datos, filtrar información, alterar o borrar la información,
Usurpar datos, Hojear información clasificada.
• Interceptación: Pasiva de la información (amenaza a la
CONFIDENCIALIDAD).
• Corrupción o destrucción: De la información (amenaza a la INTEGRIDAD).
• Suplantación de origen :(amenaza a la AUTENTICACIÓN).
6. ¿POR QUÉ AUMENTAN LAS
AMENAZAS?
• Crecimiento exponencial de las Redes y Usuarios Interconectados.
• Profusión de las BD On-Line.
• Inmadurez de las Nuevas Tecnologías.
• Alta disponibilidad de Herramientas Automatizadas de Ataques.
• Nuevas Técnicas de Ataque Distribuido.
• Técnicas de Ingeniería Social.
Para evitar Amenazas
Las tres primeras tecnologías de protección más utilizadas son:
• Instalación de software anti-virus.
• El control de acceso a través del uso de Contraseñas.
• Instalación de firewalls.
7. FACTORES DE RIESGO
• Ambientales: Son aquellos los cuales se originan a través de factores
externos como lluvias, inundaciones, terremotos.
• Tecnológicos Son aquellas fallas del hardware y el software, además se
hallan otras fallas como las del aire acondicionado y ataques por virus
informáticos.
• Humanos Dentro de los ocasionados por los humanos se encuentran los
fraudes, pérdidas, crackers, hackers, robo de contraseñas entre otros.
Factores Tecnológicos
Virus Informático:
Es un programa basado en un código que se replica añadiendo una
copia de si mismo a otros programas.
Propósitos:
- Afectar el Software.
- Afectar el Hardware.
8. VIRUS INFORMÁTICOS
• Virus genético o de archivo: Es el que se aloja como parasito dentro de
un archivo ejecutable y se replica en otros programas durante la ejecución.
• Virus mutantes: Se comporta igual al genético pero en lugar de replicarse
genera copias de si mismo.
• Virus recombinables: Se unen y intercambian sus códigos para crear
nuevos virus
• Virus sector de arranque: Alcanza la memoria antes que otros programas
sean cargados infectando así cada nuevo dispositivo que se conecte a la
unidad.
• Virus de macro: Son diseñados para afectar una aplicación especifica,
son virus muy fáciles de programar y se dispersan rápidamente a través de
anexos con correos electrónicos.
• Virus de internet: Estos virus se alojan en el código subyacente de la
web cuando el usuario accede a estos sitios el virus automáticamente se
descarga.
9. • Hackers: Son personas con amplio conocimiento en el área informática
enfocando sus habilidades en la invasión de sistemas a los que no tiene
acceso.
• Crackers: Son personas con avanzado conocimiento técnico en el área de
la informática y que enfocan su habilidad completamente a la invasión de
sistemas en los cuales no tiene acceso alguno.