Your SlideShare is downloading. ×
Amenazas Informaticas
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Amenazas Informaticas

5,947
views

Published on

Published in: Education

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
5,947
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
77
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Tema:Tema: Amenazas InformáticasAmenazas Informáticas Presentado Por:Presentado Por: Domingo BernalDomingo Bernal Zulimey PérezZulimey Pérez
  • 2. Tipos de Amenazas deTipos de Amenazas de HardwareHardware  Mal Diseño:Mal Diseño: Es cuando los componentes de hardware delEs cuando los componentes de hardware del Sist. no son apropiados no cumplen los requerimientosSist. no son apropiados no cumplen los requerimientos necesarios.necesarios.  Error de Fabricación:Error de Fabricación: Es cuando las piezas de hardwareEs cuando las piezas de hardware son adquiridas con desperfectos de fabrica y faallan alson adquiridas con desperfectos de fabrica y faallan al momento de intentar usarla.momento de intentar usarla.  Suministro de Energía:Suministro de Energía: Las variaciones de voltaje dañanLas variaciones de voltaje dañan los dispositivos, por ello es necesario verificar que laslos dispositivos, por ello es necesario verificar que las instalaciones de suministro de energía funcione dentro de losinstalaciones de suministro de energía funcione dentro de los parámetros requeridos.parámetros requeridos.  Desgaste:Desgaste: El uso constante del hardware produce unEl uso constante del hardware produce un desgaste, que con el tiempo reduce el funcionamiento optimodesgaste, que con el tiempo reduce el funcionamiento optimo del dispositivo hasta dejarlo inutilizable.del dispositivo hasta dejarlo inutilizable.
  • 3. Descuido y mal uso:Descuido y mal uso: Todo los componentesTodo los componentes deben ser usados dentro de los parámetrosdeben ser usados dentro de los parámetros establecidos por los fabricantes, esto incluye tiemposestablecidos por los fabricantes, esto incluye tiempos de uso, periodos procedimientos adecuados dede uso, periodos procedimientos adecuados de mantenimientos.mantenimientos.
  • 4. Tipos de AmenazasTipos de Amenazas HumanasHumanas Curiosos:Curiosos: Se tratan de personas que entran aSe tratan de personas que entran a sistemas a los que no están autorizados, porsistemas a los que no están autorizados, por curiosidad, desafíos personales, etc.curiosidad, desafíos personales, etc.  Intrusos Remunerados:Intrusos Remunerados: Este tipo de atacante seEste tipo de atacante se encarga de penetrar a los Sist. a cambio de un pago.encarga de penetrar a los Sist. a cambio de un pago.  Personal Enterado:Personal Enterado: Son personas que tienenSon personas que tienen acceso autorizado o conocen la estructura del Sist.acceso autorizado o conocen la estructura del Sist. de cierta organización.de cierta organización.  Terrorista:Terrorista: Tienen como objetivo causar daños conTienen como objetivo causar daños con diferentes fines por ejemplo proselitistas o religiososdiferentes fines por ejemplo proselitistas o religiosos  Robo:Robo: Se refiere a la extracción de física de laSe refiere a la extracción de física de la información por medio de unidades deinformación por medio de unidades de almacenamiento secundario (CD, cinta,etc)almacenamiento secundario (CD, cinta,etc)
  • 5. Sabotaje:Sabotaje: Consiste en reducir la funcionalidad del sist porConsiste en reducir la funcionalidad del sist por medio de acciones deliberadas dirigidas a dañar los equipos,medio de acciones deliberadas dirigidas a dañar los equipos, logrando la interrupción de los servicios.logrando la interrupción de los servicios. Fraude:Fraude: Aprovecha los recursos que se manejan paraAprovecha los recursos que se manejan para obtener beneficios ajenos a los objetivos de la organización.obtener beneficios ajenos a los objetivos de la organización. Ingeniería Social:Ingeniería Social: Es la práctica de obtener informaciónEs la práctica de obtener información confidencial a través de la manipulación de usuarios legítimosconfidencial a través de la manipulación de usuarios legítimos llevándolos a revelar información sensible.llevándolos a revelar información sensible.
  • 6. Tipos de Amenazas deTipos de Amenazas de SoftwareSoftware  Software de Desarrollo:Software de Desarrollo: Puede ser creado con elPuede ser creado con el fin de atacar un Sist. completo o aprovechar algunasfin de atacar un Sist. completo o aprovechar algunas de sus características para violar su seguridad.de sus características para violar su seguridad.  Software de Aplicación:Software de Aplicación: Tiene característicasTiene características que pueden ser usadas de manera maliciosa paraque pueden ser usadas de manera maliciosa para atacar un sist.atacar un sist.  Código Malicioso:Código Malicioso: Es cualquier software que entraEs cualquier software que entra en un Sist. de cómputo sin ser invitado e intentaen un Sist. de cómputo sin ser invitado e intenta romper reglas.romper reglas. 
  • 7. Ejemplos de códigosEjemplos de códigos MaliciososMaliciosos  TroyanoTroyano: Se presenta escondido en otros: Se presenta escondido en otros programas de aplicación aparentemente inofensivos,programas de aplicación aparentemente inofensivos, se activa de manera discreta para cumplir susse activa de manera discreta para cumplir sus propósitos.propósitos.  Gusano:Gusano: Atacan diferentes programasAtacan diferentes programas posteriormente duplicándose para redistribuirse.posteriormente duplicándose para redistribuirse.  Errores de programación y diseño:Errores de programación y diseño: PuedePuede causar pérdida o modificación de la información.causar pérdida o modificación de la información.
  • 8. Desastres NaturalesDesastres Naturales Son eventos que tienen su origen en las fuerzas de laSon eventos que tienen su origen en las fuerzas de la naturaleza. Estos desastres no solo afectan a lanaturaleza. Estos desastres no solo afectan a la información contenida en los sist, sino tambieninformación contenida en los sist, sino tambien representa una amenaza a la integridad del sitrepresenta una amenaza a la integridad del sit completo pudiendo dejar al sist incluso en estado decompleto pudiendo dejar al sist incluso en estado de inoperabilidad permanente.inoperabilidad permanente.  Tipos:Tipos: Entre tipos de desastre naturales queEntre tipos de desastre naturales que amenazan a un sist de información, tenemos lasamenazan a un sist de información, tenemos las inundaciones, los terremotos, incendios, huracanes,inundaciones, los terremotos, incendios, huracanes, tormentas eléctricas, etc. Los cuales provocan cortostormentas eléctricas, etc. Los cuales provocan cortos circuitos, destrucción, total o parcial de los equipos decircuitos, destrucción, total o parcial de los equipos de cómputo.cómputo.
  • 9. NaturalNatural Amenazas naturales: estas se refiere al grado en elAmenazas naturales: estas se refiere al grado en el que el sist se puede ver afectado por este tipo deque el sist se puede ver afectado por este tipo de eventos.eventos. La vulnerabilidad de tipo natural se presentaLa vulnerabilidad de tipo natural se presenta principalmente en deficiencias de las medidas tomdasprincipalmente en deficiencias de las medidas tomdas para afrontar los desastres, por ejemplo no disponerpara afrontar los desastres, por ejemplo no disponer de reguladores, no-brek, mal sist de ventilación ode reguladores, no-brek, mal sist de ventilación o calefacción, etc.calefacción, etc.
  • 10. RedRed Las redes pueden llegar a ser un sitio muy vulnerable,Las redes pueden llegar a ser un sitio muy vulnerable, al tratarse de una serie de equipos conectados entreal tratarse de una serie de equipos conectados entre si compartiendo recursos.si compartiendo recursos. En una red la prioridad es la transmisión de laEn una red la prioridad es la transmisión de la información, así que todas las vulnerabilidades estáninformación, así que todas las vulnerabilidades están relacionadas directamente con la posible intercepciónrelacionadas directamente con la posible intercepción de la información por personas no autorizadas y conde la información por personas no autorizadas y con fallas en la disponibilidad del servicio.fallas en la disponibilidad del servicio. Factor Humano:Factor Humano: los elementos humanos son loslos elementos humanos son los mas difíciles de controlar los que convierte enmas difíciles de controlar los que convierte en constante amenaza y al mismo tiempo unas de lasconstante amenaza y al mismo tiempo unas de las partes mas vulnerables del sist.partes mas vulnerables del sist.
  • 11. Las vulnerabilidades de origen humano masLas vulnerabilidades de origen humano mas conocidas son la falta de capacitación yconocidas son la falta de capacitación y concienciación, lo que puede dar lugar a laconcienciación, lo que puede dar lugar a la negligencia en el seguimiento de la política denegligencia en el seguimiento de la política de seguridad, y el mal uso del equipo de cómputo.seguridad, y el mal uso del equipo de cómputo.