SlideShare una empresa de Scribd logo
1 de 15
P O R : J U A N C A M I L O G Ó M E Z O S P I N A
RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA
UNIVERSIDA D PEDAGÓGICA Y TECNOLÓGICA DE
COLOMBIA( UPTC)
SPAM
• Según fiduagraria, los SPAM Son mensajes no
solicitados, habitualmente de tipo publicitario, enviados
en forma masiva. La vía más utilizada es la basada en el
correo electrónico (SPAM) pero puede presentarse por
programas de mensajería instantánea (SPIM) , por
teléfono celular (SPAM SMS), por telefonía IP (SPIT) ; el
objetivo de esta amenaza es recolectar direcciones de
correo electrónico reales para obtener beneficios
económicos, transmitir de virus, capturar de contraseñas
mediante engaño (phisihing), entre otros.
HOAX
• Según fiduagraria, Hoax es un mensaje de correo
electrónico con contenido falso o engañoso y
normalmente distribuido en cadena; algunos informan
sobre virus desastrosos, otros apelan a la solidaridad
con un niño enfermo o cualquier otra noble causa, otros
contienen fórmulas para hacerse millonario o crean
cadenas de la suerte como las que existen por correo
postal. Los objetivos que persigue quien inicia un hoax
son: alimentar su ego, captar direcciones de correo y
saturar la red o los servidores de correo.
CÓDIGO MALICIOSO (MALWARE)
Virus Gusanos Troyanos
Adware
Spyware KeyloggersRootkits
Stealers Crimeware
Pharming
VIRUS
• Según fiduagraria los virus informáticos tienen,
básicamente, la función de propagarse a través de un
software, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos.
GUSANOS
• Según fiduagraria GUSANOS tiene la propiedad de
duplicarse a sí mismo; los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente
son invisibles al usuario. A diferencia de un virus, un
gusano no precisa alterar los archivos de programas,
sino que reside en la memoria y se duplica a sí mismo.
TROYANOS
• Según fiduagraria TROYANOS es un software malicioso
que se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo
ocasiona daños; los troyanos pueden realizar diferentes
tareas, pero, en la mayoría de los casos crean una
puerta trasera (en inglés backdoor) que permite la
administración remota del computador a un usuario no
autorizado.
ROOTKITS
• Según fiduagraria ROOTKITS es un programa que
permite un acceso de privilegio continuo a una
computadora pero que mantiene su presencia
activamente oculta al control de los administradores al
corromper el funcionamiento normal del sistema
operativo o de otras aplicaciones.
SPYWARE
• Según fiduagraria Spyware
es un software que recopila información de un
ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento
del propietario del ordenador.
KEYLOGGERS
• Según fiduagraria KEYLOGGERS
son programas maliciosos que monitorizan todas las
pulsaciones del teclado y las almacenan para un
posterior envío al creador; por ejemplo al introducir un
número de tarjeta de crédito el keylogger guarda el
número, posteriormente lo envía al autor del programa y
este puede hacer pagos fraudulentos con esa tarjeta.
STEALERS
• Según fiduagraria STEALERS también roban
información privada pero sólo la que se encuentra
guardada en el equipo. Al ejecutarse comprueban los
programas instalados en el equipo y si tienen
contraseñas recordadas, por ejemplo en los
navegadores web o en clientes de mensajería
instantánea, descifran esa información y la envían al
creador.
ADWARE
• Según fiduagraria ADWARE son cualquier programa
que automáticamente se ejecuta, muestra o baja
publicidad web al computador después de instalar el
programa o mientras se está utilizando la aplicación. 'Ad'
en la palabra 'adware' se refiere a 'advertisement'
(anuncios) en inglés.
CRIMEWARE
• Según fiduagraria CRIMEWARE ha sido diseñado,
mediante técnicas de ingeniería social u otras técnicas
genéricas de fraude en línea, con el fin de conseguir el
robo de identidades para acceder a los datos de usuario
de las cuentas en línea de compañías de servicios
financieros o compañías de venta por correo, con el
objetivo de obtener los fondos de dichas cuentas, o de
completar transacciones no autorizadas por su
propietario legítimo, que enriquecerán al ladrón que
controla el crimeware.
PHARMING
• Según fiduagraria PHARMING es la explotación de una
vulnerabilidad en el software de los servidores DNS
(Domain Name System) o en el de los equipos de los
propios usuarios, que permite a un atacante redirigir un
nombre de dominio (domain name) a otra máquina
distinta. De esta forma, un usuario que introduzca un
determinado nombre de dominio que haya sido
redirigido, accederá en su explorador de internet a la
página web que el atacante haya especificado para ese
nombre de dominio.
CIBERGRAFÍA
• Amenazas y Riesgos en el manejo de la Información
(Recuperado de ¿: http://www.fiduagraria.gov.co/wp-
content/uploads/2014/12/Amenazas-y-riesgos-en-el-
manejo-de-la-informacion.pdf

Más contenido relacionado

La actualidad más candente

Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
yulianny_perez_23
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
dianabelus
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mau
mautm
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
EnriKucho
 

La actualidad más candente (20)

Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
etica en las redes sociales
etica en las redes socialesetica en las redes sociales
etica en las redes sociales
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Fonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdfFonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdf
 
Virus y Amenazas Informaticas
Virus y Amenazas InformaticasVirus y Amenazas Informaticas
Virus y Amenazas Informaticas
 
Riesgos de la informatica
Riesgos de la informaticaRiesgos de la informatica
Riesgos de la informatica
 
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNETLAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mau
 
Virus
VirusVirus
Virus
 
El cibercrimen
El cibercrimen El cibercrimen
El cibercrimen
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Riesgos de la información electrónica

Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
Gianelli97
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
idaira2212
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
MaryR97
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
DamianML16
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
saray1442
 

Similar a Riesgos de la información electrónica (20)

Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 

Último (6)

PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfPRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y software
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptx
 
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 

Riesgos de la información electrónica

  • 1. P O R : J U A N C A M I L O G Ó M E Z O S P I N A RIESGOS DE LA INFORMACIÓN ELECTRÓNICA UNIVERSIDA D PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA( UPTC)
  • 2. SPAM • Según fiduagraria, los SPAM Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico (SPAM) pero puede presentarse por programas de mensajería instantánea (SPIM) , por teléfono celular (SPAM SMS), por telefonía IP (SPIT) ; el objetivo de esta amenaza es recolectar direcciones de correo electrónico reales para obtener beneficios económicos, transmitir de virus, capturar de contraseñas mediante engaño (phisihing), entre otros.
  • 3. HOAX • Según fiduagraria, Hoax es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena; algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.
  • 4. CÓDIGO MALICIOSO (MALWARE) Virus Gusanos Troyanos Adware Spyware KeyloggersRootkits Stealers Crimeware Pharming
  • 5. VIRUS • Según fiduagraria los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos.
  • 6. GUSANOS • Según fiduagraria GUSANOS tiene la propiedad de duplicarse a sí mismo; los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.
  • 7. TROYANOS • Según fiduagraria TROYANOS es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños; los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota del computador a un usuario no autorizado.
  • 8. ROOTKITS • Según fiduagraria ROOTKITS es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
  • 9. SPYWARE • Según fiduagraria Spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 10. KEYLOGGERS • Según fiduagraria KEYLOGGERS son programas maliciosos que monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador; por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta.
  • 11. STEALERS • Según fiduagraria STEALERS también roban información privada pero sólo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes de mensajería instantánea, descifran esa información y la envían al creador.
  • 12. ADWARE • Según fiduagraria ADWARE son cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.
  • 13. CRIMEWARE • Según fiduagraria CRIMEWARE ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros o compañías de venta por correo, con el objetivo de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su propietario legítimo, que enriquecerán al ladrón que controla el crimeware.
  • 14. PHARMING • Según fiduagraria PHARMING es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
  • 15. CIBERGRAFÍA • Amenazas y Riesgos en el manejo de la Información (Recuperado de ¿: http://www.fiduagraria.gov.co/wp- content/uploads/2014/12/Amenazas-y-riesgos-en-el- manejo-de-la-informacion.pdf