Que Son Amenazase de Seguridad Informática - Grupo 5

Embed Size (px)

DESCRIPTION

AMENAZAS

Citation preview

Que son amenazase de seguridad informticaSe puede definir comoamenazaa todo elemento o accin capaz de atentar contra laseguridad de la informacin.Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que unaamenazaslo puede existir si existe unavulnerabilidadque pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de informacin.Diversas situaciones, tales como el incremento y el perfeccionamiento de las tcnicas deingeniera social, la falta de capacitacin y concientizacin a los usuarios en el uso de la tecnologa, y sobre todo la creciente rentabilidad de los ataques, han provocado en los ltimos aos el aumento de amenazas intencionalesTipos de amenazaAMENAZAS FACTOR HUMANOSon la principal fuente de amenaza para un sistema, Personal, Ex empleados, curiosos, hacker, Terroristas, Intrusos.AMENAZAS LGICASSon programas que pueden daar el sistema: Virus y MalwareAccesos no autorizados por puertas traseras, que se crean en aplicaciones grandes o sistemas operativos para facilitar tareas de mantenimiento, y que son descubiertas por los atacantes.Software incorrecto. Los bugs o agujeros son errores cometidos de forma involuntaria por los programadores de sistemas o aplicaciones. Estos errores pueden ser aprovechados para daar el sistema.AMENAZAS FSICASEstas amenazas pueden darse por:Fallos en los dispositivos. Pueden fallar los discos, el cableado, la suministro de energa, etc., provocando una cada del sistema.Catstrofes naturales (terremotos, inundaciones,etc).Tradicionalmente los virus han sido uno de los principales riesgos de seguridad para los sistemas informticos. El principal mtodo de propagacin es a travs de las redes informticas e Internet, reproducindose e infectando equipos conectados.Las amenazas pueden clasificarse en dos tipos: Intencionales, en caso de que deliberadamente se intente producir un dao (por ejemplo el robo de informacin aplicando la tcnica detrashing, la propagacin de cdigo malicioso y las tcnicas deingeniera social). No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar unavulnerabilidad, ponen enriesgolos activos de informacin y pueden producir un dao (por ejemplo las amenazas relacionadas con fenmenos naturales).Cmo actuarLa presencia de unaamenazaes una advertencia de que puede ser inminente el dao a algn activo de la informacin, o bien es un indicador de que el dao se est produciendo o ya se ha producido. Por ello siempre debe ser reportada como unincidente de seguridad de la informacin.Si sospecha que existe unaamenazaa algn sistema de informacin de la Universidad, por favor efecte el

INTEGRANTES:1.- HUAYTA TACAS JUAN DANIEL2.- APAZA AUPA SAMURAY SEGUNDO