Introducing 

Prezi AI.

Your new presentation assistant.

Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.

Loading…
Transcript

Tipos de Amenazas Internas y Externas a la Información

Amenazas Externas

Amenazas Internas

-Los usuarios conocen la red y saben cómo es su funcionamiento.

-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.

-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.

Hay fenómenos que pueden sustentar lo que es una amenaza en la información los cuales pueden ser

  • El Usuario
  • El Intruso
  • Programas Maliciosos
  • Entre Muchos Más

El concepto de Seguridad a la información no debe ser confundido con con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informático

Existen amenazas las cuales se dividen en:

Internas y Externas

Amenazas Externas

Amenazas Internas

Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos

Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son

El Usuario

Causa del mayor problema ligado a la seguridad de un sistema informático "porque no le importa, no se da cuenta o a propósito"

Un Intruso

Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

Programas Maliciosos

Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.

Gracias

Learn more about creating dynamic, engaging presentations with Prezi