Amenazas y vulnerabilidad

Páginas: 10 (2424 palabras) Publicado: 13 de enero de 2016
AMENAZAS TECNOLÓGICAS
Son las originadas por accidentes tecnológicos o industriales, procedimientos peligrosos, fallas de infraestructura o de ciertas actividades humanas. Esto puede causar muerte o lesiones, daños materiales, interrupción de la actividad social y económica y degradación ambiental.

Por ejemplo: Contaminación industrial, actividades nucleares y radioactivas, desechos tóxicos,rotura de presas, accidentes de transportes industriales o tecnológicos como explosiones, fuegos, derrames o escapes. Otra amenaza se hace por medio de internet: robos de claves bancarias, pornografía, ventas fraudulentas, robos de datos personales.

Tipos de Agentes de Amenaza Tecnológica
Tal y como se indicó anteriormente el proceso de evaluación de amenazas tecnológicas, depende de una seriede variables dentro de las que se incluye el tipo de agente, de modo tal que se pueden identificar amenazas por agentes:
Químicas: Por la presencia de materiales y productos tóxicos o peligrosos, estas condiciones de amenaza se localizan en:
Bodegas y planteles de almacenamiento.
Procesos industriales complejos.
Centros hospitalarios.
Gasolineras.
Transporte de materiales peligrosos en vehículos.Laboratorios de análisis químico entre otras cosas
Otras fuentes específicas.

Biológicos: Presencia de microorganismos patógenos tales como: Virus, bacterias, o bien cualquier sustancia clasificada en la categoría 6, división 6.2 (sustancias infecciosas) según el reglamento para la clasificación del riesgo de las sustancias peligrosas Decreto Ejecutivo 24867-S. Comúnmente este tipo de agentes deamenaza se localizan en:
Laboratorios microbiológicos.
Hospitales.
Manipulación de fluidos corporales.
Industria de carne.
Industria del cuero.
Bodegas de almacenamiento en industrias y aeropuertos.
Industria alimenticia.
Otras fuentes muy particulares.

Físicos: Presencia en el ambiente de efectos físicos tales como: Ruido, temperaturas extremas (altas o bajas), producto de fallas en elfuncionamiento de equipos, sobre exposición a radiaciones electromagnéticas del tipo ionizante (rayos X, radiación gamma, radiaciones cósmicas, partículas alfa, partículas beta). Normalmente este tipo de agentes de amenaza se localizan en:
Hospitales.
Cámaras de esterilización.
Procesos industriales complejos. (Control de calidad).
Clínicas dentales.
Centros de radiodiagnóstico.
Áreas de calderas.
Otras noespecificadas.

AMENAZAS INFORMÁTICAS
Estas actividades se refieren a aquellos casos en los que los piratas informáticos, entran en tu ordenador con fines malintencionados. Puede ocurrir cada vez que estés en un ordenador sin protección, recibas un e-mail engañoso afirmando que hay un “asunto urgente” en relación con tu cuenta Monster o simplemente navegando por la Red. Puede que estén buscandoinformación personal almacenada en tu ordenador, números de tarjetas de crédito o información de conexión de cuentas privadas, que usan para obtener beneficios económicos o acceder a tus servicios online ilegalmente. También es posible que quieran los recursos de tu ordenador, incluyendo su conexión a Internet, para aumentar su ancho de banda e infectar otros ordenadores. Esto también les permiteesconder su verdadera ubicación mientras lanzan ataques. Cuanto más grande sea el número de ordenadores detrás de los cuales se esconde un infractor, más duro se le hace a la ley averiguar dónde está. Si no se puede encontrar al infractor, tampoco se le puede parar ni procesar.

Hay muchas amenazas diferentes para la seguridad de tu ordenador, así como muchas formas diferentes en las que un piratainformático puede robar tu información o infectar tu ordenador. Una vez dentro de un ordenador, la amenaza suele mostrar muy pocos síntomas por lo que puede sobrevivir sin ser detectada durante un periodo prolongado. Su seguridad online y prevención contra el fraude en internet pueden ser sencillos. En general, los infractores están intentando hacer dinero de la forma más rápida y fácil...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Analisis y amenazas de vulnerabilidad
  • Riesgo Amenaza Y Vulnerabilidad En Desastres
  • Definiciones amenaza riesgo vulnerabilidad
  • Haiti amenazas y vulnerabilidades
  • Concepto De Amenaza Vulnerabilidad Riesgo y Desastre
  • Concepto De Amenaza Vulnerabilidad Riesgo y Desastre
  • amenazas y vulnerabilidad
  • amenazas y vulnerabilidades

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS