SlideShare a Scribd company logo
1 of 14
TRABAJO PRÁCTICO:
SEGURIDAD
INFORMÁTICA
Alumno: Rodrigo Fleitas
Profesor: Eduardo Gesualdi
AMENAZAS
No sólo las amenazas que surgen de la programación y el
funcionamiento de un dispositivo de almacenamiento,
transmisión o proceso deben ser consideradas, también
hay otras circunstancias que deben ser tomadas en
cuenta e incluso “no informáticas”. Muchas son a menudo
imprevisibles o inevitables, de modo que las únicas
protecciones posibles son las redundancias y la
descentralización.
Las amenazas pueden ser causadas por:
USUARIOS: causa del mayor problema ligado a la seguridad
de un sistema informático. En algunos casos sus acciones
causan problemas de seguridad, si bien en la mayoría de los
casos es porque tienen permisos sobre dimensionados, no se
les han restringido acciones innecesarias, etc.
PROGRAMAS MALISIOSOS: programas destinados a
perjudicar o a hacer un uso ilícito de los recursos del
sistema. Es instalado (por inatención o maldad) en el
ordenador, abriendo una puerta a intrusos o bien
modificando los datos. Estos programas pueden ser
un virus informático, un gusano informático, un troyano,
una bomba lógica, un programa espía o spyware, en
general conocidos como malware.
ERRORES DE PROGRAMACIÓN: la mayoría de los errores
de programación que se pueden considerar como una
amenaza informática es por su condición de poder ser usados
como exploits por los crackers, aunque se dan casos donde el
mal desarrollo es, en sí mismo, una amenaza. La actualización
de parches de los sistemas operativos y aplicaciones permite
evitar este tipo de amenazas.
INTRUSOS: personas que consiguen acceder a los datos o
programas a los cuales no están autorizados
(crackers, defacers, hackers, script kiddie o script boy,viruxers,
etc.)
UN SINIESTRO (ROBO, INCENDIO, INUNDACIÓN): una mala
manipulación o una mala intención derivan a la pérdida del
material o de los archivos.
PERSONAL TÉCNICO INTERNO: técnicos de sistemas,
administradores de bases de datos, técnicos de
desarrollo, etc. Los motivos que se encuentran entre los
habituales son: disputas internas, problemas laborales,
despidos, fines lucrativos, espionaje, etc.
FALLOS ELECTRÓNICOS O LÓGICOS DE LOS
SISTEMAS INFORMÁTICOS EN GENERAL.
CATÁSTROFES
NATURALES: rayos, terremotos, inundaciones, rayos
cósmicos, etc.
INGENIERÍA SOCIAL
Existen diferentes tipos de ataques en Internet como
virus, troyanos u otros, dichos ataques pueden ser
contrarrestados o eliminados pero hay un tipo de
ataque, que no afecta directamente a los ordenadores,
sino a sus usuarios, conocidos como “el eslabón más
débil”. Dicho ataque es capaz de almacenar conseguir
resultados similares a un ataque a través de la red,
saltándose toda la infraestructura creada para combatir
programas maliciosos. Además, es un ataque más
eficiente, debido a que es más complejo de calcular y
prever.
TIPOS DE AMENAZA:
Existen infinidad de modos de clasificar un ataque y cada ataque
puede recibir más de una clasificación. Por ejemplo, un caso
de phishing puede llegar a robar la contraseña de un usuario de
una red social y con ella realizar una suplantación de la
identidad para un posterior acoso, o el robo de la contraseña
puede usarse simplemente para cambiar la foto del perfil y
dejarlo todo en una broma (sin que deje de ser delito en ambos
casos, al menos en países con legislación para el caso, como lo
es España).
AMENAZAS POR EL ORIGEN:
El hecho de conectar una red a un entorno externo nos da
la posibilidad de que algún atacante pueda entrar en ella,
y con esto, se puede hacer robo de información o alterar
el funcionamiento de la red. Sin embargo el hecho de que
la red no esté conectada a un entorno externo,
como Internet, no nos garantiza la seguridad de la misma.
Basado en el origen del ataque podemos decir que existen dos
tipos de amenazas:
AMENAZAS INTERNAS: generalmente estas amenazas
pueden ser más serias que las externas por varias razones
como son:
Si es por usuarios o personal técnico, conocen la red y saben
cómo es su funcionamiento, ubicación de la información, datos
de interés, etc. Además tienen algún nivel de acceso a la red
por las mismas necesidades de su trabajo, lo que les permite
unos mínimos de movimientos.
SISTEMAS DE PREVENCIÓN DE INTRUSOS O IPS Y
FIREWALLS: son mecanismos no efectivos en amenazas
internas por, habitualmente, no estar orientados al tráfico
interno. Que el ataque sea interno no tiene que ser
exclusivamente por personas ajenas a la red, podría ser por
vulnerabilidades que permiten acceder a la red directamente:
rosetas accesibles, redes inalámbricas desprotegidas, equipos
sin vigilancia, etc.
AMENAZAS EXTERNAS: son aquellas amenazas que se originan
fuera de la red. Al no tener información certera de la red, un atacante
tiene que realizar ciertos pasos para poder conocer qué es lo que hay
en ella y buscar la manera de atacarla. La ventaja que se tiene en este
caso es que el administrador de la red puede prevenir una buena parte
de los ataques externos.
CONCLUCIÓN: una amenaza es todo elemento capaz de dañar la seguridad informática.
Sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de
que se comprometa o no la seguridad de un sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería
social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo
la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas
intencionales.
Las amenazas pueden clasificarse en dos tipos:
Intencionales, en caso de que deliberadamente se intente producir un daño.
No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan
explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño. La
presencia de una amenaza es una advertencia de que puede ser inminente el daño a algún activo de la
información, o bien es un indicador de que el daño se está produciendo o ya se ha producido. Por ello
siempre debe ser reportada como un incidente de seguridad de la información.

More Related Content

What's hot

Awareness Training on Information Security
Awareness Training on Information SecurityAwareness Training on Information Security
Awareness Training on Information SecurityKen Holmes
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Information Security Awareness Training Open
Information Security Awareness Training OpenInformation Security Awareness Training Open
Information Security Awareness Training OpenFred Beck MBA, CPA
 
Computer security
Computer securityComputer security
Computer securityfiza1975
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 
Employee Security Training[1]@
Employee Security Training[1]@Employee Security Training[1]@
Employee Security Training[1]@R_Yanus
 
Computer & internet Security
Computer & internet SecurityComputer & internet Security
Computer & internet SecurityGerard Lamusse
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirushsye
 
Information Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalInformation Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalAtlantic Training, LLC.
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Cybersecurity Employee Training
Cybersecurity Employee TrainingCybersecurity Employee Training
Cybersecurity Employee TrainingPaige Rasid
 

What's hot (20)

PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Awareness Training on Information Security
Awareness Training on Information SecurityAwareness Training on Information Security
Awareness Training on Information Security
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Basic Security Training for End Users
Basic Security Training for End UsersBasic Security Training for End Users
Basic Security Training for End Users
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Cyber security
Cyber securityCyber security
Cyber security
 
Information Security Awareness Training Open
Information Security Awareness Training OpenInformation Security Awareness Training Open
Information Security Awareness Training Open
 
Ppt
PptPpt
Ppt
 
Computer security
Computer securityComputer security
Computer security
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Employee Security Training[1]@
Employee Security Training[1]@Employee Security Training[1]@
Employee Security Training[1]@
 
Computer & internet Security
Computer & internet SecurityComputer & internet Security
Computer & internet Security
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
 
Information Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalInformation Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn Hospital
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Cybersecurity Employee Training
Cybersecurity Employee TrainingCybersecurity Employee Training
Cybersecurity Employee Training
 

Viewers also liked

Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informaticaDANIEL9212
 
Conceptos generales de sia
Conceptos generales de siaConceptos generales de sia
Conceptos generales de siaAntonio Atenas
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
Sistema de informacion y tipos
Sistema de informacion y tiposSistema de informacion y tipos
Sistema de informacion y tiposJulio Carreto
 
SISTEMA DE INFORMACIÓN
SISTEMA DE INFORMACIÓNSISTEMA DE INFORMACIÓN
SISTEMA DE INFORMACIÓNpao0312
 
Cap. 13 creacion de un sistema de información - laudon
Cap. 13  creacion de un sistema de información - laudonCap. 13  creacion de un sistema de información - laudon
Cap. 13 creacion de un sistema de información - laudonUniversidad Nac de La Plata
 
sistema de Información Módulo 3
sistema de Información Módulo 3sistema de Información Módulo 3
sistema de Información Módulo 3rsoliss
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Ciclo de vida de un sistema de información
Ciclo de vida de un sistema de informaciónCiclo de vida de un sistema de información
Ciclo de vida de un sistema de informaciónJuan Pablo Bustos Thames
 
TEORIA GENERAL DE SISTEMAS
TEORIA GENERAL DE SISTEMASTEORIA GENERAL DE SISTEMAS
TEORIA GENERAL DE SISTEMASLina Bosch
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
Teoría General de Sistemas
Teoría General de SistemasTeoría General de Sistemas
Teoría General de SistemasMatius
 
Introducción a la Teoría General de Sistemas
Introducción a la Teoría General de SistemasIntroducción a la Teoría General de Sistemas
Introducción a la Teoría General de SistemasJonathan Muñoz Aleman
 

Viewers also liked (20)

Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
Conceptos generales de sia
Conceptos generales de siaConceptos generales de sia
Conceptos generales de sia
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Teoria General de Sistemas
Teoria General de SistemasTeoria General de Sistemas
Teoria General de Sistemas
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Sistema de informacion y tipos
Sistema de informacion y tiposSistema de informacion y tipos
Sistema de informacion y tipos
 
SISTEMA DE INFORMACIÓN
SISTEMA DE INFORMACIÓNSISTEMA DE INFORMACIÓN
SISTEMA DE INFORMACIÓN
 
Teoria generaldesiste
Teoria generaldesisteTeoria generaldesiste
Teoria generaldesiste
 
Tipos De Sistemas
Tipos De SistemasTipos De Sistemas
Tipos De Sistemas
 
Cap. 13 creacion de un sistema de información - laudon
Cap. 13  creacion de un sistema de información - laudonCap. 13  creacion de un sistema de información - laudon
Cap. 13 creacion de un sistema de información - laudon
 
sistema de Información Módulo 3
sistema de Información Módulo 3sistema de Información Módulo 3
sistema de Información Módulo 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ciclo de vida de un sistema de información
Ciclo de vida de un sistema de informaciónCiclo de vida de un sistema de información
Ciclo de vida de un sistema de información
 
TEORIA GENERAL DE SISTEMAS
TEORIA GENERAL DE SISTEMASTEORIA GENERAL DE SISTEMAS
TEORIA GENERAL DE SISTEMAS
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Teoría General de Sistemas
Teoría General de SistemasTeoría General de Sistemas
Teoría General de Sistemas
 
Introducción a la Teoría General de Sistemas
Introducción a la Teoría General de SistemasIntroducción a la Teoría General de Sistemas
Introducción a la Teoría General de Sistemas
 

Similar to Seguridad informatica amenazas

Similar to Seguridad informatica amenazas (20)

12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

More from Rodrigo Fleitas

More from Rodrigo Fleitas (6)

Conclusión
ConclusiónConclusión
Conclusión
 
TP Nº 6 ACCESS
TP Nº 6 ACCESSTP Nº 6 ACCESS
TP Nº 6 ACCESS
 
TP Nº 4 BASE DE DATOS
TP Nº 4 BASE DE DATOSTP Nº 4 BASE DE DATOS
TP Nº 4 BASE DE DATOS
 
TP WEB SEGUROS
TP WEB SEGUROSTP WEB SEGUROS
TP WEB SEGUROS
 
TP. INFORMATICA
TP. INFORMATICATP. INFORMATICA
TP. INFORMATICA
 
CV RODRIGO FLEITAS
CV RODRIGO FLEITASCV RODRIGO FLEITAS
CV RODRIGO FLEITAS
 

Recently uploaded

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 

Recently uploaded (20)

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 

Seguridad informatica amenazas

  • 2. AMENAZAS No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso “no informáticas”. Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización.
  • 3. Las amenazas pueden ser causadas por: USUARIOS: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.
  • 4. PROGRAMAS MALISIOSOS: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.
  • 5. ERRORES DE PROGRAMACIÓN: la mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
  • 6. INTRUSOS: personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy,viruxers, etc.) UN SINIESTRO (ROBO, INCENDIO, INUNDACIÓN): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
  • 7. PERSONAL TÉCNICO INTERNO: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc. FALLOS ELECTRÓNICOS O LÓGICOS DE LOS SISTEMAS INFORMÁTICOS EN GENERAL. CATÁSTROFES NATURALES: rayos, terremotos, inundaciones, rayos cósmicos, etc.
  • 8. INGENIERÍA SOCIAL Existen diferentes tipos de ataques en Internet como virus, troyanos u otros, dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como “el eslabón más débil”. Dicho ataque es capaz de almacenar conseguir resultados similares a un ataque a través de la red, saltándose toda la infraestructura creada para combatir programas maliciosos. Además, es un ataque más eficiente, debido a que es más complejo de calcular y prever.
  • 9. TIPOS DE AMENAZA: Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países con legislación para el caso, como lo es España).
  • 10. AMENAZAS POR EL ORIGEN: El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, y con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la misma.
  • 11. Basado en el origen del ataque podemos decir que existen dos tipos de amenazas: AMENAZAS INTERNAS: generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite unos mínimos de movimientos.
  • 12. SISTEMAS DE PREVENCIÓN DE INTRUSOS O IPS Y FIREWALLS: son mecanismos no efectivos en amenazas internas por, habitualmente, no estar orientados al tráfico interno. Que el ataque sea interno no tiene que ser exclusivamente por personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.
  • 13. AMENAZAS EXTERNAS: son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • 14. CONCLUCIÓN: una amenaza es todo elemento capaz de dañar la seguridad informática. Sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales. Las amenazas pueden clasificarse en dos tipos: Intencionales, en caso de que deliberadamente se intente producir un daño. No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño. La presencia de una amenaza es una advertencia de que puede ser inminente el daño a algún activo de la información, o bien es un indicador de que el daño se está produciendo o ya se ha producido. Por ello siempre debe ser reportada como un incidente de seguridad de la información.