SlideShare una empresa de Scribd logo
1 de 8
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN OBRAS CIVILES
ARIANNY BORDA GONZALEZ
RIESGOS DE LA
INFORMACIÓN ELECTRÓNICA
• La tendencia del mundo actual a emplear nuevos
mecanismos para hacer negocios, a contar con
información actualizada permanentemente que permita
la toma de decisiones, ha facilitado el desarrollo de
nuevas tecnologías y sistemas de información.
las principales amenazas informáticas y los posibles
riesgos que podrían materializarse, para evitar que su
información caiga en manos inescrupulosas o sea víctima
de fraude electrónico.
• SPAM:
Son mensajes no solicitados, habitualmente de tipo
publicitario, enviados en forma masiva. La vía más
utilizada es la basada en el correo electrónico (SPAM)
pero puede presentarse por programas de mensajería
instantánea (SPIM) , por teléfono celular (SPAM SMS),
por telefonía IP (SPIT) ; el objetivo de esta amenaza es
recolectar direcciones de correo electrónico reales para
obtener beneficios económicos, transmitir de virus,
capturar de contraseñas mediante engaño (phisihing),
entre otros.
• RECOMENDACIONES:
• No enviar mensajes en cadena ya que los mismos
generalmente son algún tipo de engaño (hoax).
• Cuando necesite enviar un email por internet a varios
destinatarios, es recomendable hacerlo con la opción con
copia oculta con copia oculta con copia oculta (CCC), ya
que esto evita que un destinatario vea, o se apodere, del
email de los demás destinatarios
. • No publicar una dirección privada en sitios webs, foros,
conversaciones online, etc., ya que sólo facilita la
obtención de las mismas a los spammers (personas que
envían spam).
• HOAX:
Es un mensaje de correo electrónico con contenido falso
o engañoso y normalmente distribuido en cadena;
algunos informan sobre virus desastrosos, otros apelan a
la solidaridad con un niño enfermo o cualquier otra noble
causa, otros contienen fórmulas para hacerse millonario o
crean cadenas de la suerte como las que existen por
correo postal. Los objetivos que persigue quien inicia un
hoax son:
alimentar su ego, captar direcciones de correo y saturar
la red o los servidores de correo.
• RECOMENDACIONES :
• No exponga en sitios públicos su dirección electrónica ni
la de sus contactos
• Haga caso omiso a este tipo de mensajes y elimínelos
inmediatamente de su buzón. No los reenvíe.
• PHISHING:
• Phishing Es una modalidad de estafa con el objetivo de intentar
obtener de un usuario información personal como: contraseñas,
cuentas bancarias, números de tarjeta de crédito, número de
identificación, direcciones, números telefónicos, entre otros,
para luego ser usados de forma fraudulenta; para esto el
estafador, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación
oficial electrónica, por lo común un correo electrónico, sistema
de mensajería instantánea o incluso utilizando también
llamadas telefónicas, de esta manera hacen "creer" a la posible
víctima que realmente los datos solicitados proceden del sitio
"Oficial" cuando en realidad no lo es.
• GRACIAS

Más contenido relacionado

La actualidad más candente

Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamEmerson Gómez
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3Josselin
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneabornthisway1
 
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmyvesjmm
 
Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01roman figueroa
 
Spim, spoofing, spam,_phishing_y
Spim, spoofing, spam,_phishing_ySpim, spoofing, spam,_phishing_y
Spim, spoofing, spam,_phishing_yGiank7
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Investigación 3 carlos m ce
Investigación 3 carlos m ceInvestigación 3 carlos m ce
Investigación 3 carlos m cecarlosrivemante
 

La actualidad más candente (17)

Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Comercio electronico virus
Comercio electronico virusComercio electronico virus
Comercio electronico virus
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scam
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Phising
PhisingPhising
Phising
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantánea
 
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jm
 
Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01
 
Spim, spoofing, spam,_phishing_y
Spim, spoofing, spam,_phishing_ySpim, spoofing, spam,_phishing_y
Spim, spoofing, spam,_phishing_y
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Phishing
Phishing Phishing
Phishing
 
Presentac[1]..
Presentac[1]..Presentac[1]..
Presentac[1]..
 
Phishing
PhishingPhishing
Phishing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phishing
PhishingPhishing
Phishing
 
Investigación 3 carlos m ce
Investigación 3 carlos m ceInvestigación 3 carlos m ce
Investigación 3 carlos m ce
 

Destacado

Beautiful art through apples A Lecture By Mr Allah Dad Khan Former DG Agricu...
Beautiful art through apples  A Lecture By Mr Allah Dad Khan Former DG Agricu...Beautiful art through apples  A Lecture By Mr Allah Dad Khan Former DG Agricu...
Beautiful art through apples A Lecture By Mr Allah Dad Khan Former DG Agricu...Mr.Allah Dad Khan
 
Mushroom key pakwan A Lecture By Mr Allah Dad Khan Former DG Agriculture Exte...
Mushroom key pakwan A Lecture By Mr Allah Dad Khan Former DG Agriculture Exte...Mushroom key pakwan A Lecture By Mr Allah Dad Khan Former DG Agriculture Exte...
Mushroom key pakwan A Lecture By Mr Allah Dad Khan Former DG Agriculture Exte...Mr.Allah Dad Khan
 
10 high water fruits and veggies A Lecture By Mr Allah Dad Khan Former DG Agr...
10 high water fruits and veggies A Lecture By Mr Allah Dad Khan Former DG Agr...10 high water fruits and veggies A Lecture By Mr Allah Dad Khan Former DG Agr...
10 high water fruits and veggies A Lecture By Mr Allah Dad Khan Former DG Agr...Mr.Allah Dad Khan
 
Le manuscrit 46 de la bibliothèque d’Avranches : présentation codicologique...
Le manuscrit 46 de la bibliothèque d’Avranches : présentation codicologique...Le manuscrit 46 de la bibliothèque d’Avranches : présentation codicologique...
Le manuscrit 46 de la bibliothèque d’Avranches : présentation codicologique...Equipex Biblissima
 
Linked Data for Libraries: Experiments between Cornell, Harvard and Stanford
Linked Data for Libraries: Experiments between Cornell, Harvard and StanfordLinked Data for Libraries: Experiments between Cornell, Harvard and Stanford
Linked Data for Libraries: Experiments between Cornell, Harvard and StanfordSimeon Warner
 
Aplicaciones móviles, experiencias de emprendedor
Aplicaciones móviles, experiencias de emprendedorAplicaciones móviles, experiencias de emprendedor
Aplicaciones móviles, experiencias de emprendedorEmilio Aviles Avila
 
Conceptos de código limpio (presentación 5)
Conceptos de código limpio (presentación 5)Conceptos de código limpio (presentación 5)
Conceptos de código limpio (presentación 5)programadorjavablog
 
The Semantic Web: A First Step Into the Arena
The Semantic Web: A First Step Into the ArenaThe Semantic Web: A First Step Into the Arena
The Semantic Web: A First Step Into the ArenaEquipex Biblissima
 
Drought management strategy A Lecture By Mr Allah Dad Khan Former DG Agricul...
Drought management strategy  A Lecture By Mr Allah Dad Khan Former DG Agricul...Drought management strategy  A Lecture By Mr Allah Dad Khan Former DG Agricul...
Drought management strategy A Lecture By Mr Allah Dad Khan Former DG Agricul...Mr.Allah Dad Khan
 

Destacado (16)

Beautiful art through apples A Lecture By Mr Allah Dad Khan Former DG Agricu...
Beautiful art through apples  A Lecture By Mr Allah Dad Khan Former DG Agricu...Beautiful art through apples  A Lecture By Mr Allah Dad Khan Former DG Agricu...
Beautiful art through apples A Lecture By Mr Allah Dad Khan Former DG Agricu...
 
Preguntas de cultura general iv ciclo (1)
Preguntas de cultura general  iv ciclo (1)Preguntas de cultura general  iv ciclo (1)
Preguntas de cultura general iv ciclo (1)
 
Mushroom key pakwan A Lecture By Mr Allah Dad Khan Former DG Agriculture Exte...
Mushroom key pakwan A Lecture By Mr Allah Dad Khan Former DG Agriculture Exte...Mushroom key pakwan A Lecture By Mr Allah Dad Khan Former DG Agriculture Exte...
Mushroom key pakwan A Lecture By Mr Allah Dad Khan Former DG Agriculture Exte...
 
10 high water fruits and veggies A Lecture By Mr Allah Dad Khan Former DG Agr...
10 high water fruits and veggies A Lecture By Mr Allah Dad Khan Former DG Agr...10 high water fruits and veggies A Lecture By Mr Allah Dad Khan Former DG Agr...
10 high water fruits and veggies A Lecture By Mr Allah Dad Khan Former DG Agr...
 
Le manuscrit 46 de la bibliothèque d’Avranches : présentation codicologique...
Le manuscrit 46 de la bibliothèque d’Avranches : présentation codicologique...Le manuscrit 46 de la bibliothèque d’Avranches : présentation codicologique...
Le manuscrit 46 de la bibliothèque d’Avranches : présentation codicologique...
 
Marketing Viral
Marketing ViralMarketing Viral
Marketing Viral
 
Linked Data for Libraries: Experiments between Cornell, Harvard and Stanford
Linked Data for Libraries: Experiments between Cornell, Harvard and StanfordLinked Data for Libraries: Experiments between Cornell, Harvard and Stanford
Linked Data for Libraries: Experiments between Cornell, Harvard and Stanford
 
Aplicaciones móviles, experiencias de emprendedor
Aplicaciones móviles, experiencias de emprendedorAplicaciones móviles, experiencias de emprendedor
Aplicaciones móviles, experiencias de emprendedor
 
Zaldibiko las vegas hiria
Zaldibiko las vegas hiriaZaldibiko las vegas hiria
Zaldibiko las vegas hiria
 
Conceptos de código limpio (presentación 5)
Conceptos de código limpio (presentación 5)Conceptos de código limpio (presentación 5)
Conceptos de código limpio (presentación 5)
 
The Semantic Web: A First Step Into the Arena
The Semantic Web: A First Step Into the ArenaThe Semantic Web: A First Step Into the Arena
The Semantic Web: A First Step Into the Arena
 
Drought management strategy A Lecture By Mr Allah Dad Khan Former DG Agricul...
Drought management strategy  A Lecture By Mr Allah Dad Khan Former DG Agricul...Drought management strategy  A Lecture By Mr Allah Dad Khan Former DG Agricul...
Drought management strategy A Lecture By Mr Allah Dad Khan Former DG Agricul...
 
Control de versiones
Control de versionesControl de versiones
Control de versiones
 
Principios SOLID
Principios SOLIDPrincipios SOLID
Principios SOLID
 
Conceptos poo (presentación1)
Conceptos poo (presentación1)Conceptos poo (presentación1)
Conceptos poo (presentación1)
 
Benjamin Cogrel, Accès aux données à un niveau conceptuel avec Ontop
Benjamin Cogrel, Accès aux données à un niveau conceptuel avec OntopBenjamin Cogrel, Accès aux données à un niveau conceptuel avec Ontop
Benjamin Cogrel, Accès aux données à un niveau conceptuel avec Ontop
 

Similar a Riesgos de la información electrónica

Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Juan C Luna D
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3Galileo
 
Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3Galileo
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
Spim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamSpim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamlinsethsitun
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samGabrielaPinedadeGarcia
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Pc zombie, spim, ramsomware, spam, phising y scam
Pc zombie, spim, ramsomware, spam, phising y  scamPc zombie, spim, ramsomware, spam, phising y  scam
Pc zombie, spim, ramsomware, spam, phising y scamdiegsvelaz
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samGabrielaPinedadeGarcia
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samGabrielaPinedadeGarcia
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearAnahancy
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosHoffen Eliaz
 

Similar a Riesgos de la información electrónica (20)

Riesgos
RiesgosRiesgos
Riesgos
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3
 
Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
 
Spim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamSpim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scam
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Pc zombie, spim, ramsomware, spam, phising y scam
Pc zombie, spim, ramsomware, spam, phising y  scamPc zombie, spim, ramsomware, spam, phising y  scam
Pc zombie, spim, ramsomware, spam, phising y scam
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
 
Inves 3
Inves 3Inves 3
Inves 3
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
 
Pre2
Pre2Pre2
Pre2
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Último

El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.SEAT
 
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdfgeraldoquispehuaman
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfelabarbosa396
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .MiliMili32
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxErandiCamperoBojorge
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.pptALEJANDRAKATHERINESA
 

Último (10)

El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.
 
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdf
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptx
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
 

Riesgos de la información electrónica

  • 1. UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNOLOGIA EN OBRAS CIVILES ARIANNY BORDA GONZALEZ RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
  • 2. • La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y sistemas de información. las principales amenazas informáticas y los posibles riesgos que podrían materializarse, para evitar que su información caiga en manos inescrupulosas o sea víctima de fraude electrónico.
  • 3. • SPAM: Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico (SPAM) pero puede presentarse por programas de mensajería instantánea (SPIM) , por teléfono celular (SPAM SMS), por telefonía IP (SPIT) ; el objetivo de esta amenaza es recolectar direcciones de correo electrónico reales para obtener beneficios económicos, transmitir de virus, capturar de contraseñas mediante engaño (phisihing), entre otros.
  • 4. • RECOMENDACIONES: • No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax). • Cuando necesite enviar un email por internet a varios destinatarios, es recomendable hacerlo con la opción con copia oculta con copia oculta con copia oculta (CCC), ya que esto evita que un destinatario vea, o se apodere, del email de los demás destinatarios . • No publicar una dirección privada en sitios webs, foros, conversaciones online, etc., ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam).
  • 5. • HOAX: Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena; algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.
  • 6. • RECOMENDACIONES : • No exponga en sitios públicos su dirección electrónica ni la de sus contactos • Haga caso omiso a este tipo de mensajes y elimínelos inmediatamente de su buzón. No los reenvíe.
  • 7. • PHISHING: • Phishing Es una modalidad de estafa con el objetivo de intentar obtener de un usuario información personal como: contraseñas, cuentas bancarias, números de tarjeta de crédito, número de identificación, direcciones, números telefónicos, entre otros, para luego ser usados de forma fraudulenta; para esto el estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas, de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.