Amenazas Informaticas

D
Tema:Tema:
Amenazas InformáticasAmenazas Informáticas
Presentado Por:Presentado Por:
Domingo BernalDomingo Bernal
Zulimey PérezZulimey Pérez
Tipos de Amenazas deTipos de Amenazas de
HardwareHardware

Mal Diseño:Mal Diseño: Es cuando los componentes de hardware delEs cuando los componentes de hardware del
Sist. no son apropiados no cumplen los requerimientosSist. no son apropiados no cumplen los requerimientos
necesarios.necesarios.

Error de Fabricación:Error de Fabricación: Es cuando las piezas de hardwareEs cuando las piezas de hardware
son adquiridas con desperfectos de fabrica y faallan alson adquiridas con desperfectos de fabrica y faallan al
momento de intentar usarla.momento de intentar usarla.

Suministro de Energía:Suministro de Energía: Las variaciones de voltaje dañanLas variaciones de voltaje dañan
los dispositivos, por ello es necesario verificar que laslos dispositivos, por ello es necesario verificar que las
instalaciones de suministro de energía funcione dentro de losinstalaciones de suministro de energía funcione dentro de los
parámetros requeridos.parámetros requeridos.

Desgaste:Desgaste: El uso constante del hardware produce unEl uso constante del hardware produce un
desgaste, que con el tiempo reduce el funcionamiento optimodesgaste, que con el tiempo reduce el funcionamiento optimo
del dispositivo hasta dejarlo inutilizable.del dispositivo hasta dejarlo inutilizable.
Descuido y mal uso:Descuido y mal uso: Todo los componentesTodo los componentes
deben ser usados dentro de los parámetrosdeben ser usados dentro de los parámetros
establecidos por los fabricantes, esto incluye tiemposestablecidos por los fabricantes, esto incluye tiempos
de uso, periodos procedimientos adecuados dede uso, periodos procedimientos adecuados de
mantenimientos.mantenimientos.
Tipos de AmenazasTipos de Amenazas
HumanasHumanas
Curiosos:Curiosos: Se tratan de personas que entran aSe tratan de personas que entran a
sistemas a los que no están autorizados, porsistemas a los que no están autorizados, por
curiosidad, desafíos personales, etc.curiosidad, desafíos personales, etc.

Intrusos Remunerados:Intrusos Remunerados: Este tipo de atacante seEste tipo de atacante se
encarga de penetrar a los Sist. a cambio de un pago.encarga de penetrar a los Sist. a cambio de un pago.

Personal Enterado:Personal Enterado: Son personas que tienenSon personas que tienen
acceso autorizado o conocen la estructura del Sist.acceso autorizado o conocen la estructura del Sist.
de cierta organización.de cierta organización.

Terrorista:Terrorista: Tienen como objetivo causar daños conTienen como objetivo causar daños con
diferentes fines por ejemplo proselitistas o religiososdiferentes fines por ejemplo proselitistas o religiosos

Robo:Robo: Se refiere a la extracción de física de laSe refiere a la extracción de física de la
información por medio de unidades deinformación por medio de unidades de
almacenamiento secundario (CD, cinta,etc)almacenamiento secundario (CD, cinta,etc)
Sabotaje:Sabotaje: Consiste en reducir la funcionalidad del sist porConsiste en reducir la funcionalidad del sist por
medio de acciones deliberadas dirigidas a dañar los equipos,medio de acciones deliberadas dirigidas a dañar los equipos,
logrando la interrupción de los servicios.logrando la interrupción de los servicios.
Fraude:Fraude: Aprovecha los recursos que se manejan paraAprovecha los recursos que se manejan para
obtener beneficios ajenos a los objetivos de la organización.obtener beneficios ajenos a los objetivos de la organización.
Ingeniería Social:Ingeniería Social: Es la práctica de obtener informaciónEs la práctica de obtener información
confidencial a través de la manipulación de usuarios legítimosconfidencial a través de la manipulación de usuarios legítimos
llevándolos a revelar información sensible.llevándolos a revelar información sensible.
Tipos de Amenazas deTipos de Amenazas de
SoftwareSoftware

Software de Desarrollo:Software de Desarrollo: Puede ser creado con elPuede ser creado con el
fin de atacar un Sist. completo o aprovechar algunasfin de atacar un Sist. completo o aprovechar algunas
de sus características para violar su seguridad.de sus características para violar su seguridad.

Software de Aplicación:Software de Aplicación: Tiene característicasTiene características
que pueden ser usadas de manera maliciosa paraque pueden ser usadas de manera maliciosa para
atacar un sist.atacar un sist.

Código Malicioso:Código Malicioso: Es cualquier software que entraEs cualquier software que entra
en un Sist. de cómputo sin ser invitado e intentaen un Sist. de cómputo sin ser invitado e intenta
romper reglas.romper reglas.

Ejemplos de códigosEjemplos de códigos
MaliciososMaliciosos

TroyanoTroyano: Se presenta escondido en otros: Se presenta escondido en otros
programas de aplicación aparentemente inofensivos,programas de aplicación aparentemente inofensivos,
se activa de manera discreta para cumplir susse activa de manera discreta para cumplir sus
propósitos.propósitos.

Gusano:Gusano: Atacan diferentes programasAtacan diferentes programas
posteriormente duplicándose para redistribuirse.posteriormente duplicándose para redistribuirse.

Errores de programación y diseño:Errores de programación y diseño: PuedePuede
causar pérdida o modificación de la información.causar pérdida o modificación de la información.
Desastres NaturalesDesastres Naturales
Son eventos que tienen su origen en las fuerzas de laSon eventos que tienen su origen en las fuerzas de la
naturaleza. Estos desastres no solo afectan a lanaturaleza. Estos desastres no solo afectan a la
información contenida en los sist, sino tambieninformación contenida en los sist, sino tambien
representa una amenaza a la integridad del sitrepresenta una amenaza a la integridad del sit
completo pudiendo dejar al sist incluso en estado decompleto pudiendo dejar al sist incluso en estado de
inoperabilidad permanente.inoperabilidad permanente.

Tipos:Tipos: Entre tipos de desastre naturales queEntre tipos de desastre naturales que
amenazan a un sist de información, tenemos lasamenazan a un sist de información, tenemos las
inundaciones, los terremotos, incendios, huracanes,inundaciones, los terremotos, incendios, huracanes,
tormentas eléctricas, etc. Los cuales provocan cortostormentas eléctricas, etc. Los cuales provocan cortos
circuitos, destrucción, total o parcial de los equipos decircuitos, destrucción, total o parcial de los equipos de
cómputo.cómputo.
NaturalNatural
Amenazas naturales: estas se refiere al grado en elAmenazas naturales: estas se refiere al grado en el
que el sist se puede ver afectado por este tipo deque el sist se puede ver afectado por este tipo de
eventos.eventos.
La vulnerabilidad de tipo natural se presentaLa vulnerabilidad de tipo natural se presenta
principalmente en deficiencias de las medidas tomdasprincipalmente en deficiencias de las medidas tomdas
para afrontar los desastres, por ejemplo no disponerpara afrontar los desastres, por ejemplo no disponer
de reguladores, no-brek, mal sist de ventilación ode reguladores, no-brek, mal sist de ventilación o
calefacción, etc.calefacción, etc.
RedRed
Las redes pueden llegar a ser un sitio muy vulnerable,Las redes pueden llegar a ser un sitio muy vulnerable,
al tratarse de una serie de equipos conectados entreal tratarse de una serie de equipos conectados entre
si compartiendo recursos.si compartiendo recursos.
En una red la prioridad es la transmisión de laEn una red la prioridad es la transmisión de la
información, así que todas las vulnerabilidades estáninformación, así que todas las vulnerabilidades están
relacionadas directamente con la posible intercepciónrelacionadas directamente con la posible intercepción
de la información por personas no autorizadas y conde la información por personas no autorizadas y con
fallas en la disponibilidad del servicio.fallas en la disponibilidad del servicio.
Factor Humano:Factor Humano: los elementos humanos son loslos elementos humanos son los
mas difíciles de controlar los que convierte enmas difíciles de controlar los que convierte en
constante amenaza y al mismo tiempo unas de lasconstante amenaza y al mismo tiempo unas de las
partes mas vulnerables del sist.partes mas vulnerables del sist.
Las vulnerabilidades de origen humano masLas vulnerabilidades de origen humano mas
conocidas son la falta de capacitación yconocidas son la falta de capacitación y
concienciación, lo que puede dar lugar a laconcienciación, lo que puede dar lugar a la
negligencia en el seguimiento de la política denegligencia en el seguimiento de la política de
seguridad, y el mal uso del equipo de cómputo.seguridad, y el mal uso del equipo de cómputo.
1 sur 11

Recommandé

Tipos de amenazas en Seguridad Informática par
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaEdgar López Romero
23.1K vues3 diapositives
Amenazas a la Seguridad Informática par
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
32.5K vues62 diapositives
AMENAZAS INFORMATICAS par
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICASValeriaBarragan
2.4K vues13 diapositives
Amenazas de seguridad informatica par
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
873 vues25 diapositives
12 amenazas a la seguridad de la información par
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la informaciónDavid Antonio Rapri Mendoza
17K vues31 diapositives
Diferentes tipos de amenazas informaticas y par
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
10.5K vues20 diapositives

Contenu connexe

Tendances

Seguridad Informatica par
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaKevin Martinez
14.2K vues47 diapositives
Amenazas y fraudes en los sistemas de información. par
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Ana Bruna
765 vues27 diapositives
Vulnerabilidades Clase 02 par
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
1.1K vues12 diapositives
Seguridad informatica amenazas par
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazasRodrigo Fleitas
725 vues14 diapositives
Amenazas y vulnerabilidades en la informática par
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
49.5K vues16 diapositives
Seguridad Informática - Ensayo par
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
26.5K vues4 diapositives

Tendances(20)

Amenazas y fraudes en los sistemas de información. par Ana Bruna
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
Ana Bruna765 vues
Vulnerabilidades Clase 02 par Alex Avila
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
Alex Avila1.1K vues
Amenazas y vulnerabilidades en la informática par Carolina Cols
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols49.5K vues
Tipos de ataques informaticos par Oscar Eduardo
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
Oscar Eduardo5.7K vues
seguridad informática par nadialjp
 seguridad informática seguridad informática
seguridad informática
nadialjp1.3K vues
Seguridad Informatica par guesta86b3c
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
guesta86b3c9.7K vues
Amenaza seguridad informatica par ninguna
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informatica
ninguna872 vues
Amenazas y vulnerabilidades en redes ip par carlosu_2014
Amenazas y vulnerabilidades en redes ipAmenazas y vulnerabilidades en redes ip
Amenazas y vulnerabilidades en redes ip
carlosu_2014785 vues
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani par RoggerArmas
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
RoggerArmas5.9K vues
PresentacióN De Microsoft Power Point Seguridad InformáTica par carmelacaballero
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
carmelacaballero10.4K vues
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES par FaaTiima Borboollaa
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES

En vedette

Clase riesgos-amenazas-vulnerabilidades par
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
75.8K vues47 diapositives
Señaletica par
SeñaleticaSeñaletica
Señaleticacotocollao
377 vues5 diapositives
Investigacion Gusanos Informaticos par
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos InformaticosSanta Edith De La Cruz Gonzalez
6.2K vues18 diapositives
Clasificacion de riesgos par
Clasificacion de riesgosClasificacion de riesgos
Clasificacion de riesgosOTAGRI2020
1.6K vues5 diapositives
Gestión del Riesgo par
Gestión del RiesgoGestión del Riesgo
Gestión del RiesgoCorporación Horizontes
11.6K vues37 diapositives
Mecanismos de Seguridad En Informática par
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
3.6K vues10 diapositives

En vedette(20)

Clase riesgos-amenazas-vulnerabilidades par simondavila
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
simondavila75.8K vues
Clasificacion de riesgos par OTAGRI2020
Clasificacion de riesgosClasificacion de riesgos
Clasificacion de riesgos
OTAGRI20201.6K vues
Mecanismos de Seguridad En Informática par Junior Rincón
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
Junior Rincón3.6K vues
Rosana_Gonzalez_¿Cómo ha sido la influencia antrópica en nuestro País? par Maryam Claro
Rosana_Gonzalez_¿Cómo ha sido la influencia antrópica en nuestro País?Rosana_Gonzalez_¿Cómo ha sido la influencia antrópica en nuestro País?
Rosana_Gonzalez_¿Cómo ha sido la influencia antrópica en nuestro País?
Maryam Claro3.7K vues
12. tesis. capítulo 2 par ucc
12. tesis.  capítulo 212. tesis.  capítulo 2
12. tesis. capítulo 2
ucc2.7K vues
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra par Jack Daniel Cáceres Meza
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraCurso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Amenazas lógicas par jigabrego
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
jigabrego6.6K vues
Cuadro sinóptico redes par Angie Silva
Cuadro sinóptico redesCuadro sinóptico redes
Cuadro sinóptico redes
Angie Silva14.5K vues
Seguridad y amenazas en la red. par guestf3ba8a
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
guestf3ba8a12.4K vues
Las amenazas en informática par carla zeña
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
carla zeña21.3K vues
Informe corto par CarolAlicia
Informe cortoInforme corto
Informe corto
CarolAlicia654.8K vues

Similaire à Amenazas Informaticas

Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticadaniel_llera
45 vues6 diapositives
Seguridad nformatica par
Seguridad nformaticaSeguridad nformatica
Seguridad nformaticarojodani
203 vues10 diapositives
Seguridad informatica par
Seguridad informaticaSeguridad informatica
Seguridad informaticarojodani
385 vues10 diapositives
Seguridad sistemasinformacion par
Seguridad sistemasinformacionSeguridad sistemasinformacion
Seguridad sistemasinformacionAlexander Hernandez
682 vues160 diapositives
Tecnologia par
TecnologiaTecnologia
Tecnologialisvelys
13.5K vues11 diapositives
Internet y seguridad en redes par
Internet y seguridad en redesInternet y seguridad en redes
Internet y seguridad en redesDaniel Gomez Jaramillo
303 vues41 diapositives

Similaire à Amenazas Informaticas(20)

Seguridad nformatica par rojodani
Seguridad nformaticaSeguridad nformatica
Seguridad nformatica
rojodani203 vues
Seguridad informatica par rojodani
Seguridad informaticaSeguridad informatica
Seguridad informatica
rojodani385 vues
Tecnologia par lisvelys
TecnologiaTecnologia
Tecnologia
lisvelys13.5K vues
Seguridad informatica par Aniusm
Seguridad informaticaSeguridad informatica
Seguridad informatica
Aniusm448 vues
Seguridad: Introducción a la seguridad informática par Francesc Perez
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Francesc Perez1.7K vues
fundamentosdeseguridadinformatica-200903221853.pdf par Marco Antonio
fundamentosdeseguridadinformatica-200903221853.pdffundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdf
Marco Antonio3 vues
Tutoriales informatica par kebvin26
Tutoriales informaticaTutoriales informatica
Tutoriales informatica
kebvin2639 vues
Seguridad y Riesgos de la computadora par Fabian Sosa
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
Fabian Sosa7.2K vues
Ii temas seguridad informatica 2014 par Rosa Huarcaya
Ii temas seguridad informatica 2014Ii temas seguridad informatica 2014
Ii temas seguridad informatica 2014
Rosa Huarcaya602 vues
seguridad_informatica par Emanuelcru
seguridad_informaticaseguridad_informatica
seguridad_informatica
Emanuelcru169 vues
Tics.Cuidado porque esta peligroso... par mamijose
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
mamijose307 vues

Dernier

Plan analítico en la NEM (2).pptx par
Plan analítico en la NEM (2).pptxPlan analítico en la NEM (2).pptx
Plan analítico en la NEM (2).pptxNorberto Millán Muñoz
189 vues11 diapositives
infografia 1.pptx par
infografia  1.pptxinfografia  1.pptx
infografia 1.pptxramirezasesor10
31 vues1 diapositive
Semana de Gestion Escolar Final 2023 GE Ccesa007.pdf par
Semana de Gestion Escolar Final 2023  GE  Ccesa007.pdfSemana de Gestion Escolar Final 2023  GE  Ccesa007.pdf
Semana de Gestion Escolar Final 2023 GE Ccesa007.pdfDemetrio Ccesa Rayme
219 vues26 diapositives
expresion algebraica.pdf par
expresion algebraica.pdfexpresion algebraica.pdf
expresion algebraica.pdfWilkerlySoto
25 vues15 diapositives
Estrategias y Recursos en el Aula Ccesa.pdf par
Estrategias y Recursos en el Aula  Ccesa.pdfEstrategias y Recursos en el Aula  Ccesa.pdf
Estrategias y Recursos en el Aula Ccesa.pdfDemetrio Ccesa Rayme
285 vues119 diapositives
Misión en favor de los poderosos par
Misión en favor de los poderososMisión en favor de los poderosos
Misión en favor de los poderososhttps://gramadal.wordpress.com/
192 vues16 diapositives

Dernier(20)

Contrato de aprendizaje y evaluación par LauraJuarez87
Contrato de aprendizaje y evaluación Contrato de aprendizaje y evaluación
Contrato de aprendizaje y evaluación
LauraJuarez87109 vues
Infografia Planificación didactica por Maria Marquez .pdf par marialauramarquez3
Infografia Planificación didactica por Maria Marquez .pdfInfografia Planificación didactica por Maria Marquez .pdf
Infografia Planificación didactica por Maria Marquez .pdf
primer clase y diferencias comunicacion e informacion.pptx par NohemiCastillo14
primer clase y diferencias comunicacion e informacion.pptxprimer clase y diferencias comunicacion e informacion.pptx
primer clase y diferencias comunicacion e informacion.pptx
2324_s3_Orientaciones_Tercera_Sesion_Preescolar_Primaria_Secundaria.pdf par Norberto Millán Muñoz
2324_s3_Orientaciones_Tercera_Sesion_Preescolar_Primaria_Secundaria.pdf2324_s3_Orientaciones_Tercera_Sesion_Preescolar_Primaria_Secundaria.pdf
2324_s3_Orientaciones_Tercera_Sesion_Preescolar_Primaria_Secundaria.pdf

Amenazas Informaticas

  • 1. Tema:Tema: Amenazas InformáticasAmenazas Informáticas Presentado Por:Presentado Por: Domingo BernalDomingo Bernal Zulimey PérezZulimey Pérez
  • 2. Tipos de Amenazas deTipos de Amenazas de HardwareHardware  Mal Diseño:Mal Diseño: Es cuando los componentes de hardware delEs cuando los componentes de hardware del Sist. no son apropiados no cumplen los requerimientosSist. no son apropiados no cumplen los requerimientos necesarios.necesarios.  Error de Fabricación:Error de Fabricación: Es cuando las piezas de hardwareEs cuando las piezas de hardware son adquiridas con desperfectos de fabrica y faallan alson adquiridas con desperfectos de fabrica y faallan al momento de intentar usarla.momento de intentar usarla.  Suministro de Energía:Suministro de Energía: Las variaciones de voltaje dañanLas variaciones de voltaje dañan los dispositivos, por ello es necesario verificar que laslos dispositivos, por ello es necesario verificar que las instalaciones de suministro de energía funcione dentro de losinstalaciones de suministro de energía funcione dentro de los parámetros requeridos.parámetros requeridos.  Desgaste:Desgaste: El uso constante del hardware produce unEl uso constante del hardware produce un desgaste, que con el tiempo reduce el funcionamiento optimodesgaste, que con el tiempo reduce el funcionamiento optimo del dispositivo hasta dejarlo inutilizable.del dispositivo hasta dejarlo inutilizable.
  • 3. Descuido y mal uso:Descuido y mal uso: Todo los componentesTodo los componentes deben ser usados dentro de los parámetrosdeben ser usados dentro de los parámetros establecidos por los fabricantes, esto incluye tiemposestablecidos por los fabricantes, esto incluye tiempos de uso, periodos procedimientos adecuados dede uso, periodos procedimientos adecuados de mantenimientos.mantenimientos.
  • 4. Tipos de AmenazasTipos de Amenazas HumanasHumanas Curiosos:Curiosos: Se tratan de personas que entran aSe tratan de personas que entran a sistemas a los que no están autorizados, porsistemas a los que no están autorizados, por curiosidad, desafíos personales, etc.curiosidad, desafíos personales, etc.  Intrusos Remunerados:Intrusos Remunerados: Este tipo de atacante seEste tipo de atacante se encarga de penetrar a los Sist. a cambio de un pago.encarga de penetrar a los Sist. a cambio de un pago.  Personal Enterado:Personal Enterado: Son personas que tienenSon personas que tienen acceso autorizado o conocen la estructura del Sist.acceso autorizado o conocen la estructura del Sist. de cierta organización.de cierta organización.  Terrorista:Terrorista: Tienen como objetivo causar daños conTienen como objetivo causar daños con diferentes fines por ejemplo proselitistas o religiososdiferentes fines por ejemplo proselitistas o religiosos  Robo:Robo: Se refiere a la extracción de física de laSe refiere a la extracción de física de la información por medio de unidades deinformación por medio de unidades de almacenamiento secundario (CD, cinta,etc)almacenamiento secundario (CD, cinta,etc)
  • 5. Sabotaje:Sabotaje: Consiste en reducir la funcionalidad del sist porConsiste en reducir la funcionalidad del sist por medio de acciones deliberadas dirigidas a dañar los equipos,medio de acciones deliberadas dirigidas a dañar los equipos, logrando la interrupción de los servicios.logrando la interrupción de los servicios. Fraude:Fraude: Aprovecha los recursos que se manejan paraAprovecha los recursos que se manejan para obtener beneficios ajenos a los objetivos de la organización.obtener beneficios ajenos a los objetivos de la organización. Ingeniería Social:Ingeniería Social: Es la práctica de obtener informaciónEs la práctica de obtener información confidencial a través de la manipulación de usuarios legítimosconfidencial a través de la manipulación de usuarios legítimos llevándolos a revelar información sensible.llevándolos a revelar información sensible.
  • 6. Tipos de Amenazas deTipos de Amenazas de SoftwareSoftware  Software de Desarrollo:Software de Desarrollo: Puede ser creado con elPuede ser creado con el fin de atacar un Sist. completo o aprovechar algunasfin de atacar un Sist. completo o aprovechar algunas de sus características para violar su seguridad.de sus características para violar su seguridad.  Software de Aplicación:Software de Aplicación: Tiene característicasTiene características que pueden ser usadas de manera maliciosa paraque pueden ser usadas de manera maliciosa para atacar un sist.atacar un sist.  Código Malicioso:Código Malicioso: Es cualquier software que entraEs cualquier software que entra en un Sist. de cómputo sin ser invitado e intentaen un Sist. de cómputo sin ser invitado e intenta romper reglas.romper reglas. 
  • 7. Ejemplos de códigosEjemplos de códigos MaliciososMaliciosos  TroyanoTroyano: Se presenta escondido en otros: Se presenta escondido en otros programas de aplicación aparentemente inofensivos,programas de aplicación aparentemente inofensivos, se activa de manera discreta para cumplir susse activa de manera discreta para cumplir sus propósitos.propósitos.  Gusano:Gusano: Atacan diferentes programasAtacan diferentes programas posteriormente duplicándose para redistribuirse.posteriormente duplicándose para redistribuirse.  Errores de programación y diseño:Errores de programación y diseño: PuedePuede causar pérdida o modificación de la información.causar pérdida o modificación de la información.
  • 8. Desastres NaturalesDesastres Naturales Son eventos que tienen su origen en las fuerzas de laSon eventos que tienen su origen en las fuerzas de la naturaleza. Estos desastres no solo afectan a lanaturaleza. Estos desastres no solo afectan a la información contenida en los sist, sino tambieninformación contenida en los sist, sino tambien representa una amenaza a la integridad del sitrepresenta una amenaza a la integridad del sit completo pudiendo dejar al sist incluso en estado decompleto pudiendo dejar al sist incluso en estado de inoperabilidad permanente.inoperabilidad permanente.  Tipos:Tipos: Entre tipos de desastre naturales queEntre tipos de desastre naturales que amenazan a un sist de información, tenemos lasamenazan a un sist de información, tenemos las inundaciones, los terremotos, incendios, huracanes,inundaciones, los terremotos, incendios, huracanes, tormentas eléctricas, etc. Los cuales provocan cortostormentas eléctricas, etc. Los cuales provocan cortos circuitos, destrucción, total o parcial de los equipos decircuitos, destrucción, total o parcial de los equipos de cómputo.cómputo.
  • 9. NaturalNatural Amenazas naturales: estas se refiere al grado en elAmenazas naturales: estas se refiere al grado en el que el sist se puede ver afectado por este tipo deque el sist se puede ver afectado por este tipo de eventos.eventos. La vulnerabilidad de tipo natural se presentaLa vulnerabilidad de tipo natural se presenta principalmente en deficiencias de las medidas tomdasprincipalmente en deficiencias de las medidas tomdas para afrontar los desastres, por ejemplo no disponerpara afrontar los desastres, por ejemplo no disponer de reguladores, no-brek, mal sist de ventilación ode reguladores, no-brek, mal sist de ventilación o calefacción, etc.calefacción, etc.
  • 10. RedRed Las redes pueden llegar a ser un sitio muy vulnerable,Las redes pueden llegar a ser un sitio muy vulnerable, al tratarse de una serie de equipos conectados entreal tratarse de una serie de equipos conectados entre si compartiendo recursos.si compartiendo recursos. En una red la prioridad es la transmisión de laEn una red la prioridad es la transmisión de la información, así que todas las vulnerabilidades estáninformación, así que todas las vulnerabilidades están relacionadas directamente con la posible intercepciónrelacionadas directamente con la posible intercepción de la información por personas no autorizadas y conde la información por personas no autorizadas y con fallas en la disponibilidad del servicio.fallas en la disponibilidad del servicio. Factor Humano:Factor Humano: los elementos humanos son loslos elementos humanos son los mas difíciles de controlar los que convierte enmas difíciles de controlar los que convierte en constante amenaza y al mismo tiempo unas de lasconstante amenaza y al mismo tiempo unas de las partes mas vulnerables del sist.partes mas vulnerables del sist.
  • 11. Las vulnerabilidades de origen humano masLas vulnerabilidades de origen humano mas conocidas son la falta de capacitación yconocidas son la falta de capacitación y concienciación, lo que puede dar lugar a laconcienciación, lo que puede dar lugar a la negligencia en el seguimiento de la política denegligencia en el seguimiento de la política de seguridad, y el mal uso del equipo de cómputo.seguridad, y el mal uso del equipo de cómputo.