SlideShare una empresa de Scribd logo
1 de 8
RIESGOS DE LA
INFORMACIÓN
ELECTRÓNICA
CRISTIAN RODRÍGUEZ MONROY
RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA
Hoy en día con las nuevas tecnologías y la constante
actualización de información hacen vulnerables a la información
por las nuevas amenazas crecientes.
SPAM
Son mensajes no solicitados que contiene publicidad o
virus u objetivo es recolectar información de los
usuarios, transmitir virus o engañar a los usuarios para
conseguir sus contraseñas o demás información.
HOAX
Es similar al spam pero este contiene contenido falso o engañoso
que es transmitido en cadenas , su objetivo es alimentar su ego,
captar direcciones de correo y saturar la red o los servidores de
correo
MALWARE
Su objetivo es causar daños al equipo infectado sin que el
propietario se de cuenta.
El término malware incluye:
• Virus: Pueden llegar hacer una imple broma hasta realizar
daños graves al equipo, su principal objetivo es propagarse.
• Gusanos: A diferencia de los virus el gusano no precisa alterar
los archivos de programas sino alojarse en la memoria y
duplicarse así mismos causando problemas en la red .
MALWARE
• Troyano: Es un software que se hace pasar por otro inofensivo pero
al ejecutarlo ocasiona daños.
• Rootkis: permite un acceso de privilegio continuo a una computadora
remotamente.
• Spyware: Recolecta información para luego transmitirla a una entidad
externa.
• Keyloggers: monitorizan todas las pulsaciones del teclado y las
almacenan para un posterior envío al creador
• Adware: Bloquea la publicidad de algunos programas.
• Crimeware: Su fin de conseguir el robo de identidades para acceder a
los datos de usuario de las cuentas en línea de compañías de
INGENIERIA SOCIAL
Es el arte de conseguir lo que nos interese de un tercero por
medio de habilidades sociales. Estas prácticas están relacionadas
con la comunicación entre seres humanos. Las acciones
realizadas suelen aprovecharse de engaños, tretas y artimañas
para lograr que un usuario autorizado revele información que, de
alguna forma, compromete al sistema.
ANTIVIRUS
Son programas cuyo objetivo es detectar o eliminar virus
informáticos. Ademas de esto son capaces de reconocer otros
tipos de malware como spyware, gusanos, troyanos, rootkits,
entre otros.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus 4
Virus 4Virus 4
Virus 4
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Amenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesAmenazas de la computadora y sus soluciones
Amenazas de la computadora y sus soluciones
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
ADA7
ADA7ADA7
ADA7
 
Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirus
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
Chamakita
ChamakitaChamakita
Chamakita
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica
 
Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-
 

Similar a Riesgos de la información electrónica

Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaJuan Suarez Vargas
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de malewareGuadalinfo
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosanita203
 
Virus Informatica y análisis de las cosas
Virus Informatica  y análisis de las cosasVirus Informatica  y análisis de las cosas
Virus Informatica y análisis de las cosaslobonolvia1
 
Riesgos y amenazas de la internet cristian salinas
Riesgos y amenazas de la internet cristian salinasRiesgos y amenazas de la internet cristian salinas
Riesgos y amenazas de la internet cristian salinascristiamsalinas
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 

Similar a Riesgos de la información electrónica (20)

Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Virus Informatica y análisis de las cosas
Virus Informatica  y análisis de las cosasVirus Informatica  y análisis de las cosas
Virus Informatica y análisis de las cosas
 
Riesgos y amenazas de la internet cristian salinas
Riesgos y amenazas de la internet cristian salinasRiesgos y amenazas de la internet cristian salinas
Riesgos y amenazas de la internet cristian salinas
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Malware
MalwareMalware
Malware
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 

Último

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 

Último (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Riesgos de la información electrónica

  • 2. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA Hoy en día con las nuevas tecnologías y la constante actualización de información hacen vulnerables a la información por las nuevas amenazas crecientes.
  • 3. SPAM Son mensajes no solicitados que contiene publicidad o virus u objetivo es recolectar información de los usuarios, transmitir virus o engañar a los usuarios para conseguir sus contraseñas o demás información.
  • 4. HOAX Es similar al spam pero este contiene contenido falso o engañoso que es transmitido en cadenas , su objetivo es alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo
  • 5. MALWARE Su objetivo es causar daños al equipo infectado sin que el propietario se de cuenta. El término malware incluye: • Virus: Pueden llegar hacer una imple broma hasta realizar daños graves al equipo, su principal objetivo es propagarse. • Gusanos: A diferencia de los virus el gusano no precisa alterar los archivos de programas sino alojarse en la memoria y duplicarse así mismos causando problemas en la red .
  • 6. MALWARE • Troyano: Es un software que se hace pasar por otro inofensivo pero al ejecutarlo ocasiona daños. • Rootkis: permite un acceso de privilegio continuo a una computadora remotamente. • Spyware: Recolecta información para luego transmitirla a una entidad externa. • Keyloggers: monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador • Adware: Bloquea la publicidad de algunos programas. • Crimeware: Su fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de
  • 7. INGENIERIA SOCIAL Es el arte de conseguir lo que nos interese de un tercero por medio de habilidades sociales. Estas prácticas están relacionadas con la comunicación entre seres humanos. Las acciones realizadas suelen aprovecharse de engaños, tretas y artimañas para lograr que un usuario autorizado revele información que, de alguna forma, compromete al sistema.
  • 8. ANTIVIRUS Son programas cuyo objetivo es detectar o eliminar virus informáticos. Ademas de esto son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, entre otros.