Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
La seguridad informática es una disciplina que
se encarga de proteger la integridad y la
privacidad de la información alma...
Para poder mencionar los tipos de amenazas es necesario conocer primero que es una amenaza, una
amenazas es un evento que ...
FACTOR HUMANO
Son la principal fuente de amenaza para un sistema, por lo que es donde más se invierte en
recursos para con...
HARDWARE
Amenaza por fallas físicas dentro de los dispositivos de hardware que conforman el equipo de
computo de una organ...
RED DE DATOS
Se presenta cuando la red de comunicación no
está disponible para su uso, esto puede ser
provocado por un ata...
SOFTWARE
Este tipo de amenazas incluyen posibles fallas dentro del software de un sistema operativo,
puede provocar una am...
 Educa a quienes comparten el ordenador contigo
 Realiza copias de seguridad
 Desconéctate de internet cuando no la nec...
Seguridad informatica amenzas
Seguridad informatica amenzas
Upcoming SlideShare
Loading in …5
×

Seguridad informatica amenzas

175 views

Published on

segurida informatica amenazas

Published in: Education
  • Be the first to comment

  • Be the first to like this

Seguridad informatica amenzas

  1. 1. La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistemas informáticos y en ordenadores. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema al 100%. a continuación les explicaremos algunos de los casos mas comunes de inseguridad y amenazas posibles en la seguridad informática
  2. 2. Para poder mencionar los tipos de amenazas es necesario conocer primero que es una amenaza, una amenazas es un evento que pueden causar alteraciones a la información de la organización, ocasionándole pérdidas materiales, económicas, de la misma información y de prestigio.
  3. 3. FACTOR HUMANO Son la principal fuente de amenaza para un sistema, por lo que es donde más se invierte en recursos para controlar y contrarrestar sus efectos. Esta principalmente compuesto por malintencionados o incumplimiento en las medidas de seguridad. Pueden subdividirse en:  Curiosos: Personas que entran a sistemas motivados por curiosidad y terminan por caer en un ataque informático  Intrusos Remunerados: Atacante que penetra los sistemas a cambio de un pago, suele ser gente experimentada en el ámbito de penetrar sistemas.  Personal enterado: Personas que tienen acceso y conocen el sistema u organización.  Sabotaje: Dañar o reducir la funcionalidad del sistema de manera deliberada.  Fraude: Aprovecharse de la confianza brindada para beneficiarse con la información de la empresa.
  4. 4. HARDWARE Amenaza por fallas físicas dentro de los dispositivos de hardware que conforman el equipo de computo de una organización, pueden ser por defecto de fabricación o por un mal uso y descuido en el mantenimiento. Se subdivide en:  Mal diseño: Los componentes de hardware no son apropiados y no cumplen con los requerimientos necesarios para proporcionar seguridad.  Errores de fabricación: Cuando las piezas de hardware son adquiridas con desperfectos de fabricación  Suministro de Energía: Daños en los dispositivos causados por variaciones en el voltaje.  Descuido y mal uso: Los componente deben ser usados dentro de los parámetros establecidos por los fabricantes, constantes revisiones y mantenimiento, además de llevar a cabo un apropiado almacenamiento del dispositivo.
  5. 5. RED DE DATOS Se presenta cuando la red de comunicación no está disponible para su uso, esto puede ser provocado por un ataque deliberado por parte de un intruso o un error físico o lógico del sistema mismo. Las dos principales amenazas que se presentan en una red de datos son, la no disponibilidad de la red, y la extracción lógica de información a través de ésta. Depende principalmente de la topología seleccionada, el sistema operativo, además de un mal cumplimiento de las normas en la instalación de la red.
  6. 6. SOFTWARE Este tipo de amenazas incluyen posibles fallas dentro del software de un sistema operativo, puede provocar una amenaza directa contra un sistema. Tipos de amenazas:  Software malicioso: software creado con el fin de atacar a un sistema y robar información privada.  Software de aplicación: No es creado para realzar ataques, pero suele ser usado en contra la organización de forma maliciosa.  Código Malicioso: Software que entra en un sistema de cómputo para afectarlo, incluye troyanos, bombas lógicas, virus, gusanos informáticos, etc.  Errores de programación y diseño: es software creado para cumplir alguna función dentro de la organización que con errores de diseño puede causar perdida o modificación de la información.
  7. 7.  Educa a quienes comparten el ordenador contigo  Realiza copias de seguridad  Desconéctate de internet cuando no la necesites  Evita software con recurrentes asociaciones a afecciones  Activa el Firewall de tu sistema  Evita operaciones privadas en redes abiertas y públicas  Acostumbra a cerrar las sesiones al terminar

×