SlideShare una empresa de Scribd logo
1 de 13
JAVIER RICARDO CELY
TECNOLOGIA EN ELECTRICIDAD
PROFESOR
ARIEL RODRIGUEZ
RIESGOS DE LA
INFORMACION
ELECTRONICA
Riesgos de la información electrónica
 La tendencia del mundo actual a emplear nuevos mecanismos para
hacer negocios, a contar con información actualizada
permanentemente que permita la toma de decisiones, ha facilitado el
desarrollo de nuevas tecnologías y sistemas de información, que a su
vez son vulnerables a las amenazas informáticas crecientes y por ende a
nuevos riesgos
SE PUEDE EVITAR ¡
• No publicar una dirección privada en sitios webs, foros, conversaciones
online, etc., ya que sólo facilita la obtención de las mismas a los spammers
(personas que envían spam).
• Si desea navegar o registrarse en sitios de baja confianza hágalo con
cuentas de e-mails destinadas para tal fin.
• Nunca responder este tipo de mensajes ya que con esto sólo estamos
confirmando nuestra dirección de e-mail y sólo lograremos recibir más
correo basura.
• Es bueno tener más de una cuenta de correo (al menos 2 o 3): una
cuenta laboral que sólo sea utilizada para este fin, una personal y la otra
para contacto público o de distribución masiva.
RIESGOS Y AMENAZAS SEGURIDAD DE LA
INFORMACION
HOAX
 Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente
distribuido en cadena; algunos informan sobre virus desastrosos, otros apelan a la
solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen
fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen
por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su
ego, captar direcciones de correo y saturar la red o los servidores de correo.
• No exponga en sitios públicos su dirección electrónica ni la de sus contactos
• Haga caso omiso a este tipo de mensajes y elimínelos inmediatamente de su buzón. No
los reenvíe.
 Código malicioso (malware)
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el
consentimiento de su propietario; el término malware es muy utilizado por profesionales de
la informática para referirse a una variedad de software hostil, intrusivo o molesto.
Virus: Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software Gusanos: Tiene la propiedad de duplicarse a sí mismo; los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al usuario
Troyanos: Es un software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños
Rootkits: Es un programa que permite un acceso de privilegio continuo a una computadora
pero que mantiene su presencia activamente oculta al control de los administradores al
corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. del
teclado y las almacenan para un posterior envío al creador
VIRUS
 Stealers: También roban información privada pero sólo la que se encuentra guardada en el
equipo.
 Adware: Es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad
web al computador después de instalar el programa o mientras se está utilizando la
aplicación
 Crimeware: Ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas
genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los
datos de usuario de las cuentas en línea de compañías de servicios financieros o compañías
de venta
 Pharming: Es la explotación de esta forma, un usuario que introduzca un determinado
nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la
página web que el atacante haya especificado para ese nombre de dominio
 Spyware: Es un software que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del propietario
del ordenador.
 Keyloggers: Son programas maliciosos que monitorizan todas las pulsaciones del teclado y
las almacenan para un posterior envío al creador
RECOMENDACIONES
• Instalar oportunamente las actualizaciones (parches) de seguridad del sistema operativo
de su PC.
• Tener instalado y actualizado un sistema de ANTIVIRUS y antispyware.
• Instalar y configurar un firewall. Ingeniería Social Ingeniería Social
• El usuario es tentado a realizar una acción necesaria para dañar el sistema
• El usuario es llevado a confiar información necesaria para que el atacante realice una
acción fraudulenta con los datos obtenidos.
Recomendaciones
• Evite brindar información que pueda comprometer la seguridad personal o de los
sistemas de información; datos como usuario, contraseña, fecha de nacimiento, nombres de
familiares, empresas, números de tarjetas, situación social, salud, costumbres, datos
económicos, etc. pueden ser utilizados por una persona inescrupulosa para efectuar
acciones dañinas.
ANTIVIRUS
• Generalmente los mensajes de texto SMS recibidos anunciando premios, bonos,
descuentos son falsos y sólo buscan robar su dinero o información personal con fines
criminales, evite comunicarse con los teléfonos o sitios web que le indican, reporte este tipo
de mensajes en caso que se relacionen con Fiduagraria y elimine los mensajes de su equipo
móvil.
Riesgos de la informacion electronica

Más contenido relacionado

La actualidad más candente

Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosoEvelynMoran
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1tuanjana
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentesMaria Gomez
 
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS REINEL FAJARDO CASAS
 
Amenazas del computador
Amenazas del computadorAmenazas del computador
Amenazas del computadorAndy Bastidas
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 
Seguridad
SeguridadSeguridad
Seguridadthalia
 
Riesgos de la informacion electrónica
Riesgos de la informacion electrónicaRiesgos de la informacion electrónica
Riesgos de la informacion electrónica1975sear
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARERIJS
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.carla_11
 
Informática5
Informática5Informática5
Informática5Isabelop
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasEminix_Lowell
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

La actualidad más candente (20)

Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
Seguridad informtica2
Seguridad informtica2Seguridad informtica2
Seguridad informtica2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
 
Amenazas del computador
Amenazas del computadorAmenazas del computador
Amenazas del computador
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Seguridad
SeguridadSeguridad
Seguridad
 
Riesgos de la informacion electrónica
Riesgos de la informacion electrónicaRiesgos de la informacion electrónica
Riesgos de la informacion electrónica
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.
 
Informática5
Informática5Informática5
Informática5
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

RESPALDO DE INFORAMACION PARA WINDOWS XP/7/VISTA
RESPALDO DE INFORAMACION PARA WINDOWS XP/7/VISTARESPALDO DE INFORAMACION PARA WINDOWS XP/7/VISTA
RESPALDO DE INFORAMACION PARA WINDOWS XP/7/VISTAjunioromero
 
respaldos de informacion de windows xp/7/vista
respaldos de informacion de windows xp/7/vistarespaldos de informacion de windows xp/7/vista
respaldos de informacion de windows xp/7/vistamidway3
 
Sanjay Pandya Project We Like
Sanjay Pandya Project We LikeSanjay Pandya Project We Like
Sanjay Pandya Project We LikeSanjay Pandya
 
презентация к докладу
презентация к докладупрезентация к докладу
презентация к докладуGalina Bunina
 
2012卒業研究_09N1110_樋口智哉_「学生寮の変遷と近代日本にあたえたもの」
2012卒業研究_09N1110_樋口智哉_「学生寮の変遷と近代日本にあたえたもの」2012卒業研究_09N1110_樋口智哉_「学生寮の変遷と近代日本にあたえたもの」
2012卒業研究_09N1110_樋口智哉_「学生寮の変遷と近代日本にあたえたもの」09n11110
 
Trabajo de energias nuevo
Trabajo de energias nuevoTrabajo de energias nuevo
Trabajo de energias nuevohaxe69
 
Plant disease and its importance
Plant disease and its importancePlant disease and its importance
Plant disease and its importanceMicrobiology
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionOmar Enrique Alvarez Arellano
 
Recuperación de la información
Recuperación de la informaciónRecuperación de la información
Recuperación de la informaciónsjaramillo1972
 

Destacado (18)

RESPALDO DE INFORAMACION PARA WINDOWS XP/7/VISTA
RESPALDO DE INFORAMACION PARA WINDOWS XP/7/VISTARESPALDO DE INFORAMACION PARA WINDOWS XP/7/VISTA
RESPALDO DE INFORAMACION PARA WINDOWS XP/7/VISTA
 
respaldos de informacion de windows xp/7/vista
respaldos de informacion de windows xp/7/vistarespaldos de informacion de windows xp/7/vista
respaldos de informacion de windows xp/7/vista
 
Sanjay Pandya Project We Like
Sanjay Pandya Project We LikeSanjay Pandya Project We Like
Sanjay Pandya Project We Like
 
Общественно-политический пульс российской блогосферы 05-11. ноября 2012
Общественно-политический пульс российской блогосферы 05-11. ноября 2012Общественно-политический пульс российской блогосферы 05-11. ноября 2012
Общественно-политический пульс российской блогосферы 05-11. ноября 2012
 
презентация к докладу
презентация к докладупрезентация к докладу
презентация к докладу
 
2012卒業研究_09N1110_樋口智哉_「学生寮の変遷と近代日本にあたえたもの」
2012卒業研究_09N1110_樋口智哉_「学生寮の変遷と近代日本にあたえたもの」2012卒業研究_09N1110_樋口智哉_「学生寮の変遷と近代日本にあたえたもの」
2012卒業研究_09N1110_樋口智哉_「学生寮の変遷と近代日本にあたえたもの」
 
Trabajo de energias nuevo
Trabajo de energias nuevoTrabajo de energias nuevo
Trabajo de energias nuevo
 
Wasueg
WasuegWasueg
Wasueg
 
100 PRIMEROS DÍAS DE ALCALDESA DE GÁDOR
100 PRIMEROS DÍAS DE ALCALDESA DE GÁDOR100 PRIMEROS DÍAS DE ALCALDESA DE GÁDOR
100 PRIMEROS DÍAS DE ALCALDESA DE GÁDOR
 
Funny notes
Funny notesFunny notes
Funny notes
 
Main board
Main boardMain board
Main board
 
литература
литературалитература
литература
 
Veiligheid3.0
Veiligheid3.0Veiligheid3.0
Veiligheid3.0
 
Plant disease and its importance
Plant disease and its importancePlant disease and its importance
Plant disease and its importance
 
Tour operations cycle
Tour operations cycleTour operations cycle
Tour operations cycle
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
 
Aplicaciones y herramienta web 2 (1)
Aplicaciones y herramienta web 2 (1)Aplicaciones y herramienta web 2 (1)
Aplicaciones y herramienta web 2 (1)
 
Recuperación de la información
Recuperación de la informaciónRecuperación de la información
Recuperación de la información
 

Similar a Riesgos de la informacion electronica

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDeivi Guzman
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Carlitos_22
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Juan C Luna D
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

Similar a Riesgos de la informacion electronica (20)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (7)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Riesgos de la informacion electronica

  • 1. JAVIER RICARDO CELY TECNOLOGIA EN ELECTRICIDAD PROFESOR ARIEL RODRIGUEZ
  • 3. Riesgos de la información electrónica  La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos
  • 4. SE PUEDE EVITAR ¡ • No publicar una dirección privada en sitios webs, foros, conversaciones online, etc., ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam). • Si desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de e-mails destinadas para tal fin. • Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de e-mail y sólo lograremos recibir más correo basura. • Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.
  • 5. RIESGOS Y AMENAZAS SEGURIDAD DE LA INFORMACION
  • 6. HOAX  Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena; algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. • No exponga en sitios públicos su dirección electrónica ni la de sus contactos • Haga caso omiso a este tipo de mensajes y elimínelos inmediatamente de su buzón. No los reenvíe.
  • 7.  Código malicioso (malware) Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario; el término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. Virus: Los virus informáticos tienen, básicamente, la función de propagarse a través de un software Gusanos: Tiene la propiedad de duplicarse a sí mismo; los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario Troyanos: Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños Rootkits: Es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. del teclado y las almacenan para un posterior envío al creador
  • 9.  Stealers: También roban información privada pero sólo la que se encuentra guardada en el equipo.  Adware: Es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación  Crimeware: Ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros o compañías de venta  Pharming: Es la explotación de esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio  Spyware: Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.  Keyloggers: Son programas maliciosos que monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador
  • 10. RECOMENDACIONES • Instalar oportunamente las actualizaciones (parches) de seguridad del sistema operativo de su PC. • Tener instalado y actualizado un sistema de ANTIVIRUS y antispyware. • Instalar y configurar un firewall. Ingeniería Social Ingeniería Social • El usuario es tentado a realizar una acción necesaria para dañar el sistema • El usuario es llevado a confiar información necesaria para que el atacante realice una acción fraudulenta con los datos obtenidos. Recomendaciones • Evite brindar información que pueda comprometer la seguridad personal o de los sistemas de información; datos como usuario, contraseña, fecha de nacimiento, nombres de familiares, empresas, números de tarjetas, situación social, salud, costumbres, datos económicos, etc. pueden ser utilizados por una persona inescrupulosa para efectuar acciones dañinas.
  • 12. • Generalmente los mensajes de texto SMS recibidos anunciando premios, bonos, descuentos son falsos y sólo buscan robar su dinero o información personal con fines criminales, evite comunicarse con los teléfonos o sitios web que le indican, reporte este tipo de mensajes en caso que se relacionen con Fiduagraria y elimine los mensajes de su equipo móvil.