Amenazas de seguridad informática

Amenazas de seguridad informática
¿Qué son?
• Se puede definir como amenaza a todo elemento o
acción capaz de atentar contra la seguridad de la
información.
• Las amenazas surgen a partir de la existencia de
vulnerabilidades, es decir que una amenaza sólo puede
existir si existe una vulnerabilidad que pueda ser
aprovechada, e independientemente de que se
comprometa o no la seguridad de un sistema de
información.
• Diversas situaciones, tales como el incremento y el
perfeccionamiento de las técnicas de ingeniería social, la
falta de capacitación y concientización a los usuarios en
el uso de la tecnología, y sobre todo la creciente
rentabilidad de los ataques, han provocado en los
últimos años el aumento de amenazas intencionales.
Tipos
• Criminalidad: son todas las acciones,
causado por la intervención humana, que
violan la ley y que están penadas por esta.
Con criminalidad política se entiende todas
las acciones dirigido desde el gobierno
hacia la sociedad civil.
Allanamiento, sabotaje,
robo, hurto, fraude,
espionaje, virus
Virus: código con el que se infecta un
programa ejecutable y que se propaga
copiándose a sí mismo e infectando a
programas o archivos.
Sus consecuencias y su gravedad varía
mucho. Algunos virus solo tienen como
finalidad gastar una broma al usuario;
pueden provocar el mal funcionamiento
software, dañar el hardware o incluso
infectar a toda una red de usuarios. Los
virus siempre necesitan de la acción
humana para activarse (por ejemplo,
ejecutando el usuario software infectado
por desconocimiento).
Solución: Mantén tu
antivirus actualizado
Gusanos: suelen colapsar los ordenadores, los
servidores y la red, acaparando recursos,
consumiendo ancho de banda y provocando serios
problemas de rendimiento.
Pero también se pueden utilizar con fines todavía
más oscuros, como el de crear grandes redes de
ordenadores zombie, controlados por bots que los
pueden usar para enviar spam de forma masiva,
lanzar ciberataques o descargar todo tipo de
en el equipo.
Troyanos: entra en el equipo o tu dispositivo
aprovechando la descarga de software
¿Su objetivo? Abrir una puerta trasera a los
hackers para que puedan controlar el equipo y
el software.
A diferencia de virus y gusanos, el troyano no
provoca daños ni se propaga. Por eso pasa
inadvertido, algo importante para cumplir su
función.
El adware: es un tipo de software
aparentemente inofensivo si se
compara con alguno de los
tipos de malware, pero que puede
bajar drásticamente el rendimiento
los trabajadores que necesitan
navegar por Internet para realizar sus
tareas.
A veces el adware incluye un
“antivirus” o cualquier otra opción de
registro mediante pago que elimina
problema. Se trata de un engaño
perpetrado por los mismos autores
del adware a erradicar.
Kootkit: es un software que
permite a los ciberintrusos
acceder a equipos sin ser
detectados para robar
información sensible. Los
rootkits permiten acceso
privilegiado a un usuario (el
hacker) ,que se conecta de
forma remota, alterando el
sistema operativo para
ocultar la maniobra.
Sucesos de origen físico: son todos los
eventos naturales y técnicos, sino
también eventos indirectamente
causados por la intervención humana.
Incendio, inundación,
sismo, polvo, sobrecarga
eléctrica, falta de
corriente.
Negligencia y decisiones
institucionales: son todas las
acciones, decisiones u omisiones
por parte de las personas que
tienen poder e influencia sobre el
sistema. Al mismo tiempo son las
amenazas menos predecibles
porque están directamente
relacionado con el
comportamiento humano.
Falta de reglas, falta de
capacitación, no cifrar
datos críticos, mal
manejo de contraseñas
Posibles soluciones
• Para garantizar la seguridad informática de tu
empresa y prevenir amenazas, robos de
identidad, usurpación de datos, extorsión,
espionaje industrial y una larga lista de
problemas, lo mejor es implementar unos
protocolos de mantenimiento.
• La variedad de medidas que se pueden tomar
para prevenir amenazas de seguridad va desde
la actualización de todo el software hasta la
configuración y gestión de servidores,
pasando por la instalación de antivirus y otros
softwares de seguridad.
1 von 11

Recomendados

TP SEGURIDAD INFORMÁTICA von
TP SEGURIDAD INFORMÁTICATP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICAGisela Vazquez
539 views11 Folien
Seguridad informática von
Seguridad informáticaSeguridad informática
Seguridad informáticaLuu Roobles
287 views10 Folien
Riesgos de la informacion electronica von
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaluisamoreno04
16 views13 Folien
Riesgos de la informacion electronica von
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaluisamoreno04
10 views13 Folien
Ciberseguridad 2019 von
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019 AquilesLev
26 views5 Folien
Amenazas a la Seguridad Informática von
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
32.5K views62 Folien

Más contenido relacionado

Was ist angesagt?

Diferentes tipos de amenazas informaticas y von
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
10.5K views20 Folien
Riesgos de la informacion electronica  von
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica julian mauricio perez silva
37 views12 Folien
Amenazas Informaticas von
Amenazas InformaticasAmenazas Informaticas
Amenazas InformaticasDimiber
5.6K views11 Folien
Tipos de amenazas en Seguridad Informática von
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaEdgar López Romero
23.1K views3 Folien
Riesgos de la información electrónica von
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaFabian Albornoz
20 views9 Folien
Garcia abdiel tiposdeamenazas von
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasAbdiel Garcia Ramirez
89 views12 Folien

Was ist angesagt?(18)

Diferentes tipos de amenazas informaticas y von felixperezrozalen
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
felixperezrozalen10.5K views
Amenazas Informaticas von Dimiber
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
Dimiber5.6K views
Riesgos de la información electrónica von Fabian Albornoz
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Fabian Albornoz20 views
problemas de seguridad informática y soluciones. von Marissa N Rdz
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
Marissa N Rdz1.1K views
Riesgos y amenazas de la información von Diana Escalante
Riesgos y amenazas de la informaciónRiesgos y amenazas de la información
Riesgos y amenazas de la información
Diana Escalante149 views
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES von FaaTiima Borboollaa
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
FaaTiima Borboollaa3.7K views
Trabajo practico nº5 von chajudf
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5
chajudf100 views
Amenazas y fraudes en los sistemas de información. von Ana Bruna
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
Ana Bruna765 views
Tp5 seguridad informatica tm - gustavo velazquez von Gustavo Velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
Seguridad informática von civessenra
Seguridad informáticaSeguridad informática
Seguridad informática
civessenra2.1K views

Destacado

Presentación1 fvjukvkvjcfuvhhhvib von
Presentación1 fvjukvkvjcfuvhhhvibPresentación1 fvjukvkvjcfuvhhhvib
Presentación1 fvjukvkvjcfuvhhhviblizaguilar2120
56 views5 Folien
Juego 1 2-3 editor von
Juego 1 2-3 editorJuego 1 2-3 editor
Juego 1 2-3 editorlizaguilar2120
75 views3 Folien
Redes informáticas von
Redes informáticas Redes informáticas
Redes informáticas Maria Nayeli Garcia Bucio
69 views7 Folien
BÚSQUEDAS AVANZADAS EN INTERNET von
BÚSQUEDAS AVANZADAS EN INTERNETBÚSQUEDAS AVANZADAS EN INTERNET
BÚSQUEDAS AVANZADAS EN INTERNETLucero Rosas Angeles
126 views12 Folien
Redes informáticas von
Redes informáticasRedes informáticas
Redes informáticasAlejandra Yunuen Mares Morales
143 views16 Folien
Amenazas de la red von
Amenazas de la redAmenazas de la red
Amenazas de la redIvon Campos
303 views20 Folien

Destacado(16)

Presentación1 fvjukvkvjcfuvhhhvib von lizaguilar2120
Presentación1 fvjukvkvjcfuvhhhvibPresentación1 fvjukvkvjcfuvhhhvib
Presentación1 fvjukvkvjcfuvhhhvib
lizaguilar212056 views
Amenazas de la red von Ivon Campos
Amenazas de la redAmenazas de la red
Amenazas de la red
Ivon Campos303 views
Búsqueda avanzada en internet von rubi32hdez
Búsqueda avanzada en internetBúsqueda avanzada en internet
Búsqueda avanzada en internet
rubi32hdez153 views
24 Books You've Never Heard Of - But Will Change Your Life von Ryan Holiday
24 Books You've Never Heard Of - But Will Change Your Life24 Books You've Never Heard Of - But Will Change Your Life
24 Books You've Never Heard Of - But Will Change Your Life
Ryan Holiday884.7K views
How LinkedIn built a Community of Half a Billion von Aatif Awan
How LinkedIn built a Community of Half a BillionHow LinkedIn built a Community of Half a Billion
How LinkedIn built a Community of Half a Billion
Aatif Awan591.8K views

Similar a Amenazas de seguridad informática

DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf von
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfNicki Nicole
18 views9 Folien
La seguridad informática von
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
91 views3 Folien
Riesgos de la información electrónica von
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicanelsonhumbertosiabato
43 views8 Folien
Programa de seguridad informática von
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
2.5K views36 Folien
Programa de seguridad informática von
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
1.4K views36 Folien
Ensayo nelson manaure.docx von
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
57 views7 Folien

Similar a Amenazas de seguridad informática(20)

DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf von Nicki Nicole
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
Nicki Nicole18 views
La seguridad informática von Chochy Levio
La seguridad informáticaLa seguridad informática
La seguridad informática
Chochy Levio91 views
Ensayo von faoe16
EnsayoEnsayo
Ensayo
faoe16177 views
Riesgos de la información von Ozkr Ariza
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
Ozkr Ariza45 views
problemas de seguridad y su posible solucion von rodolfoortizsosa
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
rodolfoortizsosa279 views
El Cibercrimen y delitos informaticos von guest225f3bd
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
guest225f3bd25.3K views
Riesgos de la información electrónica von francisco medina
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
francisco medina124 views

Amenazas de seguridad informática

  • 2. ¿Qué son? • Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. • Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. • Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.
  • 3. Tipos • Criminalidad: son todas las acciones, causado por la intervención humana, que violan la ley y que están penadas por esta. Con criminalidad política se entiende todas las acciones dirigido desde el gobierno hacia la sociedad civil. Allanamiento, sabotaje, robo, hurto, fraude, espionaje, virus
  • 4. Virus: código con el que se infecta un programa ejecutable y que se propaga copiándose a sí mismo e infectando a programas o archivos. Sus consecuencias y su gravedad varía mucho. Algunos virus solo tienen como finalidad gastar una broma al usuario; pueden provocar el mal funcionamiento software, dañar el hardware o incluso infectar a toda una red de usuarios. Los virus siempre necesitan de la acción humana para activarse (por ejemplo, ejecutando el usuario software infectado por desconocimiento). Solución: Mantén tu antivirus actualizado
  • 5. Gusanos: suelen colapsar los ordenadores, los servidores y la red, acaparando recursos, consumiendo ancho de banda y provocando serios problemas de rendimiento. Pero también se pueden utilizar con fines todavía más oscuros, como el de crear grandes redes de ordenadores zombie, controlados por bots que los pueden usar para enviar spam de forma masiva, lanzar ciberataques o descargar todo tipo de en el equipo.
  • 6. Troyanos: entra en el equipo o tu dispositivo aprovechando la descarga de software ¿Su objetivo? Abrir una puerta trasera a los hackers para que puedan controlar el equipo y el software. A diferencia de virus y gusanos, el troyano no provoca daños ni se propaga. Por eso pasa inadvertido, algo importante para cumplir su función.
  • 7. El adware: es un tipo de software aparentemente inofensivo si se compara con alguno de los tipos de malware, pero que puede bajar drásticamente el rendimiento los trabajadores que necesitan navegar por Internet para realizar sus tareas. A veces el adware incluye un “antivirus” o cualquier otra opción de registro mediante pago que elimina problema. Se trata de un engaño perpetrado por los mismos autores del adware a erradicar.
  • 8. Kootkit: es un software que permite a los ciberintrusos acceder a equipos sin ser detectados para robar información sensible. Los rootkits permiten acceso privilegiado a un usuario (el hacker) ,que se conecta de forma remota, alterando el sistema operativo para ocultar la maniobra.
  • 9. Sucesos de origen físico: son todos los eventos naturales y técnicos, sino también eventos indirectamente causados por la intervención humana. Incendio, inundación, sismo, polvo, sobrecarga eléctrica, falta de corriente.
  • 10. Negligencia y decisiones institucionales: son todas las acciones, decisiones u omisiones por parte de las personas que tienen poder e influencia sobre el sistema. Al mismo tiempo son las amenazas menos predecibles porque están directamente relacionado con el comportamiento humano. Falta de reglas, falta de capacitación, no cifrar datos críticos, mal manejo de contraseñas
  • 11. Posibles soluciones • Para garantizar la seguridad informática de tu empresa y prevenir amenazas, robos de identidad, usurpación de datos, extorsión, espionaje industrial y una larga lista de problemas, lo mejor es implementar unos protocolos de mantenimiento. • La variedad de medidas que se pueden tomar para prevenir amenazas de seguridad va desde la actualización de todo el software hasta la configuración y gestión de servidores, pasando por la instalación de antivirus y otros softwares de seguridad.