Amenazas Informaticas

11

Click here to load reader

Transcript of Amenazas Informaticas

Page 1: Amenazas Informaticas

Tema:Tema:Amenazas InformáticasAmenazas Informáticas

Presentado Por:Presentado Por:Domingo BernalDomingo BernalZulimey PérezZulimey Pérez

Page 2: Amenazas Informaticas

Tipos de Amenazas de Tipos de Amenazas de HardwareHardware

Mal Diseño:Mal Diseño: Es cuando los componentes de hardware del Es cuando los componentes de hardware del Sist. no son apropiados no cumplen los requerimientos Sist. no son apropiados no cumplen los requerimientos necesarios.necesarios.

Error de Fabricación:Error de Fabricación: Es cuando las piezas de hardware Es cuando las piezas de hardware son adquiridas con desperfectos de fabrica y faallan al son adquiridas con desperfectos de fabrica y faallan al momento de intentar usarla.momento de intentar usarla.

Suministro de Energía:Suministro de Energía: Las variaciones de voltaje dañan Las variaciones de voltaje dañan los dispositivos, por ello es necesario verificar que las los dispositivos, por ello es necesario verificar que las instalaciones de suministro de energía funcione dentro de los instalaciones de suministro de energía funcione dentro de los parámetros requeridos.parámetros requeridos.

Desgaste: Desgaste: El uso constante del hardware produce un El uso constante del hardware produce un desgaste, que con el tiempo reduce el funcionamiento optimo desgaste, que con el tiempo reduce el funcionamiento optimo del dispositivo hasta dejarlo inutilizable.del dispositivo hasta dejarlo inutilizable.

Page 3: Amenazas Informaticas

Descuido y mal uso:Descuido y mal uso: Todo los componentes Todo los componentes deben ser usados dentro de los parámetros deben ser usados dentro de los parámetros establecidos por los fabricantes, esto incluye tiempos establecidos por los fabricantes, esto incluye tiempos de uso, periodos procedimientos adecuados de de uso, periodos procedimientos adecuados de mantenimientos.mantenimientos.

Page 4: Amenazas Informaticas

Tipos de Amenazas Tipos de Amenazas HumanasHumanas Curiosos:Curiosos: Se tratan de personas que entran a Se tratan de personas que entran a

sistemas a los que no están autorizados, por sistemas a los que no están autorizados, por curiosidad, desafíos personales, etc.curiosidad, desafíos personales, etc.

Intrusos Remunerados:Intrusos Remunerados: Este tipo de atacante se Este tipo de atacante se encarga de penetrar a los Sist. a cambio de un pago.encarga de penetrar a los Sist. a cambio de un pago.

Personal Enterado:Personal Enterado: Son personas que tienen Son personas que tienen acceso autorizado o conocen la estructura del Sist. acceso autorizado o conocen la estructura del Sist. de cierta organización.de cierta organización.

Terrorista: Terrorista: Tienen como objetivo causar daños con Tienen como objetivo causar daños con diferentes fines por ejemplo proselitistas o religiososdiferentes fines por ejemplo proselitistas o religiosos

Robo: Robo: Se refiere a la extracción de física de la Se refiere a la extracción de física de la información por medio de unidades de información por medio de unidades de almacenamiento secundario (CD, cinta,etc)almacenamiento secundario (CD, cinta,etc)

Page 5: Amenazas Informaticas

Sabotaje:Sabotaje: Consiste en reducir la funcionalidad del sist por Consiste en reducir la funcionalidad del sist por medio de acciones deliberadas dirigidas a dañar los equipos, medio de acciones deliberadas dirigidas a dañar los equipos, logrando la interrupción de los servicios.logrando la interrupción de los servicios.Fraude: Fraude: Aprovecha los recursos que se manejan para Aprovecha los recursos que se manejan para obtener beneficios ajenos a los objetivos de la organización.obtener beneficios ajenos a los objetivos de la organización.Ingeniería Social: Ingeniería Social: Es la práctica de obtener información Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos confidencial a través de la manipulación de usuarios legítimos llevándolos a revelar información sensible.llevándolos a revelar información sensible.

Page 6: Amenazas Informaticas

Tipos de Amenazas de Tipos de Amenazas de SoftwareSoftware

Software de Desarrollo:Software de Desarrollo: Puede ser creado con el Puede ser creado con el fin de atacar un Sist. completo o aprovechar algunas fin de atacar un Sist. completo o aprovechar algunas de sus características para violar su seguridad.de sus características para violar su seguridad.Software de Aplicación: Software de Aplicación: Tiene características Tiene características que pueden ser usadas de manera maliciosa para que pueden ser usadas de manera maliciosa para atacar un sist.atacar un sist.Código Malicioso:Código Malicioso: Es cualquier software que entra Es cualquier software que entra en un Sist. de cómputo sin ser invitado e intenta en un Sist. de cómputo sin ser invitado e intenta romper reglas.romper reglas.

Page 7: Amenazas Informaticas

Ejemplos de códigos Ejemplos de códigos MaliciososMaliciosos

TroyanoTroyano : Se presenta escondido en otros : Se presenta escondido en otros programas de aplicación aparentemente inofensivos, programas de aplicación aparentemente inofensivos, se activa de manera discreta para cumplir sus se activa de manera discreta para cumplir sus propósitos.propósitos.Gusano:Gusano: Atacan diferentes programas Atacan diferentes programas posteriormente duplicándose para redistribuirse.posteriormente duplicándose para redistribuirse.

Errores de programación y diseño:Errores de programación y diseño: Puede Puede causar pérdida o modificación de la información.causar pérdida o modificación de la información.

Page 8: Amenazas Informaticas

Desastres NaturalesDesastres NaturalesSon eventos que tienen su origen en las fuerzas de la Son eventos que tienen su origen en las fuerzas de la naturaleza. Estos desastres no solo afectan a la naturaleza. Estos desastres no solo afectan a la información contenida en los sist, sino tambien información contenida en los sist, sino tambien representa una amenaza a la integridad del sit representa una amenaza a la integridad del sit completo pudiendo dejar al sist incluso en estado de completo pudiendo dejar al sist incluso en estado de inoperabilidad permanente.inoperabilidad permanente.Tipos:Tipos: Entre tipos de desastre naturales que Entre tipos de desastre naturales que amenazan a un sist de información, tenemos las amenazan a un sist de información, tenemos las inundaciones, los terremotos, incendios, huracanes, inundaciones, los terremotos, incendios, huracanes, tormentas eléctricas, etc. Los cuales provocan cortos tormentas eléctricas, etc. Los cuales provocan cortos circuitos, destrucción, total o parcial de los equipos de circuitos, destrucción, total o parcial de los equipos de cómputo.cómputo.

Page 9: Amenazas Informaticas

NaturalNatural

Amenazas naturales: estas se refiere al grado en el Amenazas naturales: estas se refiere al grado en el que el sist se puede ver afectado por este tipo de que el sist se puede ver afectado por este tipo de eventos.eventos.La vulnerabilidad de tipo natural se presenta La vulnerabilidad de tipo natural se presenta principalmente en deficiencias de las medidas tomdas principalmente en deficiencias de las medidas tomdas para afrontar los desastres, por ejemplo no disponer para afrontar los desastres, por ejemplo no disponer de reguladores, no-brek, mal sist de ventilación o de reguladores, no-brek, mal sist de ventilación o calefacción, etc.calefacción, etc.

Page 10: Amenazas Informaticas

RedRedLas redes pueden llegar a ser un sitio muy vulnerable, Las redes pueden llegar a ser un sitio muy vulnerable, al tratarse de una serie de equipos conectados entre al tratarse de una serie de equipos conectados entre si compartiendo recursos.si compartiendo recursos.En una red la prioridad es la transmisión de la En una red la prioridad es la transmisión de la información, así que todas las vulnerabilidades están información, así que todas las vulnerabilidades están relacionadas directamente con la posible intercepción relacionadas directamente con la posible intercepción de la información por personas no autorizadas y con de la información por personas no autorizadas y con fallas en la disponibilidad del servicio.fallas en la disponibilidad del servicio.Factor Humano:Factor Humano: los elementos humanos son los los elementos humanos son los mas difíciles de controlar los que convierte en mas difíciles de controlar los que convierte en constante amenaza y al mismo tiempo unas de las constante amenaza y al mismo tiempo unas de las partes mas vulnerables del sist.partes mas vulnerables del sist.

Page 11: Amenazas Informaticas

Las vulnerabilidades de origen humano mas Las vulnerabilidades de origen humano mas conocidas son la falta de capacitación y conocidas son la falta de capacitación y concienciación, lo que puede dar lugar a la concienciación, lo que puede dar lugar a la negligencia en el seguimiento de la política de negligencia en el seguimiento de la política de seguridad, y el mal uso del equipo de cómputo. seguridad, y el mal uso del equipo de cómputo.