Riesgos informaticos

5
UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONOMICAS RIESGOS INFORMATICOS NOMBRE: Estefanía Novoa

Transcript of Riesgos informaticos

Page 1: Riesgos informaticos

UNIVERSIDAD TECNICA DEL NORTEFACULTAD DE CIENCIAS ADMINISTRATIVAS Y

ECONOMICAS

RIESGOS INFORMATICOS

NOMBRE: Estefanía Novoa

Page 2: Riesgos informaticos

El riesgo se refiere a la incertidumbre o probabilidad de que una amenaza se materialice utilizando la vulnerabilidad existente de un activo o grupo de activos, generándole pérdidas o daños

En esta definición pueden identificarse varios elementos que deben comprenderse para entender el concepto de riesgo

Page 3: Riesgos informaticos

Estos elementos son:

Probabilidad Se puede establecer de manera cuantitativa o cualitativa teniendo en cuenta en cada caso que posibilidades existen que la amenaza se presente independientemente del hecho que sea o no contrarrestada

AmenazaUna vez que a programación y el funcionamiento de un dispositivo de almacenamiento de la información se consideren seguras , todavía deben ser tenidos en cuenta la circunstancias "no informáticas" que pueden afectar los datos, los cuales son a menudo imprevisibles o inevitables, de modo que la única posible es la redundancia (en el caso de los datos9 y la descentralización -por ejemplo mediante estructura de redes- 8en el caso de la comunicaciones).

Page 4: Riesgos informaticos

Estos fenómenos pueden ser causados por:

1. El usuario: causa del mayor problema ligado de la seguridad de un sistema informático porque no le importa, no se da cuenta o propósito).

2. programas maliciosos: programas destinados a perjudicial o hacer uso ilícito de los recursos del sistema. Es instalado 8por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando datos. estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.

Page 5: Riesgos informaticos

3. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido(cracker, defacer, scrpt kiddie o scrpt boy, viruxer, entre otros.)

4. Un siniestro( robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.

5. el personal interno de sistemas: Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.