SlideShare una empresa de Scribd logo
1 de 11
Robinson Leonardo Ramírez Gallo
Tecnología en electricidad
2018
El riesgo es una condición del mundo real, en el cual hay una
exposición a la adversidad conformada por una combinación de
circunstancias del entorno donde hay posibilidad de pérdidas. Los
riesgos informáticos son exposiciones tales como atentados y
amenazas a los sistemas de información.
“La probabilidad de que una amenaza se materialice, utilizando la
vulnerabilidad existentes de un activo o grupos de activos,
generándoles pérdidas o daños”. Fuente: Organización Internacional
por la Normalización (ISO).
Fuente: http://audisistemas2009.galeon.com/productos2229079.html
Otro punto muy importante a considerar es la falta de educación
del usuario final, que debería estar siempre consiente de los riesgos a
los que está expuesto y seguir las recomendaciones que su entidad
financiera le indique.
Claramente, los ataques masivos siguen aún en vigencia, con la
finalidad de lograr mayor número de ataques exitosos en cifras de
menor impacto para las instituciones financieros y sus clientes.
Fuente: http://www.portafolio.co/mis-finanzas/ahorro/principales-
riesgos-informaticos-usuarios-97348
La banca electrónica y otras transacciones online crecen de manera
constante en América latina y el mundo en general. Pero a su vez,
crecen también los peligros de las operaciones en línea. Es decir,
mientras que los niveles de seguridad se vuelven más robustos, de
igual manera, a la par, los defraudadores tratan de quebrantarlos.
Fuente: http://www.portafolio.co/mis-finanzas/ahorro/principales-
riesgos-informaticos-usuarios-97348
Es importante en toda organización contar con una herramienta,
que garantice la correcta evaluación de los riesgos, a los cuales
están sometidos los procesos y actividades que participan en el
área informática; y por medio de procedimientos de control que
puedan evaluar el desempeño del entorno informático.
Viendo la necesidad en el entorno empresarial de este tipo de
herramientas y teniendo en cuenta que, una de las principales
causas de los problemas dentro del entorno informático, es la
inadecuada administración de riesgos informáticos, esta
información sirve de apoyo para una adecuada gestión de la
administración de riesgos.
Fuente:htp://audisistemas2009.galeon.com/productos2229079.
html
La tendencia del mundo actual a emplear nuevos mecanismos para hacer
negocios, a contar con información actualizada permanentemente que
permita la toma de decisiones, ha facilitado el desarrollo de nuevas
tecnologías y sistemas de información, que a su vez son vulnerables a las
amenazas informáticas crecientes y por ende a nuevos riesgos.
Fuente : http://www.fiduagraria.gov.co/wp-
content/uploads/2014/12/Amenazas-y-riesgos-en-el-manejo-de-la-
informacion.pdf
Son mensajes no solicitados, habitualmente de tipo publicitario,
enviados en forma masiva. La vía más utilizada es la basada en el
correo electrónico (SPAM) pero puede presentarse por
programas de mensajería instantánea (SPIM) , por teléfono
celular (SPAM SMS), por telefonía IP (SPIT) ; el objetivo de esta
amenaza es recolectar direcciones de correo electrónico reales
para obtener beneficios económicos, transmitir de virus,
capturar de contraseñas mediante engaño (phisihing), entre
otros.
Fuente : http://www.fiduagraria.gov.co/wp-
content/uploads/2014/12/Amenazas-y-riesgos-en-el-manejo-de-
la-informacion.pdf
. Es un tipo de software que se puede replicar infectando
computadoras sin permiso del usuario. Un virus se puede
transmitir por un usuario a través de la red, o al momento de
conectar memorias USB u otros dispositivos de
almacenamiento.
fuente:
http://www.excelsior.com.mx/hacker/2016/05/12/1092233
. El uso de antivirus ayuda a prevenir una posible infección; sin
embargo, los usuarios deben ser cuidadosos con el tipo de
dispositivos de almacenamiento que conectan a sus
computadoras y los archivos que reciben de sus contactos.
Además, siempre desconfiar de documentos que lleguen de
usuarios desconocidos; lo mejor es no abrirlos.
Fuente:
http://www.excelsior.com.mx/hacker/2016/05/12/1092233
Riesgos de la informacion electrica (virus,ataque,vacunas,

Más contenido relacionado

Similar a Riesgos de la informacion electrica (virus,ataque,vacunas,

Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d informaciónMariaChirino
 
Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018
Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018
Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018Laura Tibbo
 
Vulnerabilidades y-riesgos
Vulnerabilidades y-riesgosVulnerabilidades y-riesgos
Vulnerabilidades y-riesgosCruzyJuarez
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoMaurice Avila
 
Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013ESET Latinoamérica
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudioEmisor Digital
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
CCN-CERT_BP_01_Principios_y_recomendaciones_básicas_de_seguridad.pdf
CCN-CERT_BP_01_Principios_y_recomendaciones_básicas_de_seguridad.pdfCCN-CERT_BP_01_Principios_y_recomendaciones_básicas_de_seguridad.pdf
CCN-CERT_BP_01_Principios_y_recomendaciones_básicas_de_seguridad.pdfRonnyAlexandersSanch
 
Admón del riesgo en informática.
Admón del riesgo en informática.Admón del riesgo en informática.
Admón del riesgo en informática.carolina tovar
 

Similar a Riesgos de la informacion electrica (virus,ataque,vacunas, (20)

Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d información
 
Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018
Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018
Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018
 
gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
 
ESET Report Security Latinoamérica 2013
ESET Report Security Latinoamérica 2013ESET Report Security Latinoamérica 2013
ESET Report Security Latinoamérica 2013
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Vulnerabilidades y-riesgos
Vulnerabilidades y-riesgosVulnerabilidades y-riesgos
Vulnerabilidades y-riesgos
 
Diapositivas_MIC.pptx
Diapositivas_MIC.pptxDiapositivas_MIC.pptx
Diapositivas_MIC.pptx
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudio
 
Charla 3
Charla 3Charla 3
Charla 3
 
Charla 3
Charla 3Charla 3
Charla 3
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
CCN-CERT_BP_01_Principios_y_recomendaciones_básicas_de_seguridad.pdf
CCN-CERT_BP_01_Principios_y_recomendaciones_básicas_de_seguridad.pdfCCN-CERT_BP_01_Principios_y_recomendaciones_básicas_de_seguridad.pdf
CCN-CERT_BP_01_Principios_y_recomendaciones_básicas_de_seguridad.pdf
 
Admón del riesgo en informática.
Admón del riesgo en informática.Admón del riesgo en informática.
Admón del riesgo en informática.
 

Último

cgm medicina interna clinica delgado.pdf
cgm medicina interna clinica delgado.pdfcgm medicina interna clinica delgado.pdf
cgm medicina interna clinica delgado.pdfSergioSanto4
 
Piccato, P. - Historia mínima de la violencia en México [2022].pdf
Piccato, P. - Historia mínima de la violencia en México [2022].pdfPiccato, P. - Historia mínima de la violencia en México [2022].pdf
Piccato, P. - Historia mínima de la violencia en México [2022].pdffrank0071
 
López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...
López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...
López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...frank0071
 
AA.VV. - Reinvención de la metrópoli: 1920-1940 [2024].pdf
AA.VV. - Reinvención de la metrópoli: 1920-1940 [2024].pdfAA.VV. - Reinvención de la metrópoli: 1920-1940 [2024].pdf
AA.VV. - Reinvención de la metrópoli: 1920-1940 [2024].pdffrank0071
 
DESPOTISMO ILUSTRADOO - copia - copia - copia - copia.pdf
DESPOTISMO ILUSTRADOO - copia - copia - copia - copia.pdfDESPOTISMO ILUSTRADOO - copia - copia - copia - copia.pdf
DESPOTISMO ILUSTRADOO - copia - copia - copia - copia.pdfssuser6a4120
 
SEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdf
SEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdfSEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdf
SEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdfPC0121
 
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdfPerfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdfPieroalex1
 
Aborto Enzootico Ovino.pptx La clamidiosis ovina (aborto enzoótico de las ove...
Aborto Enzootico Ovino.pptx La clamidiosis ovina (aborto enzoótico de las ove...Aborto Enzootico Ovino.pptx La clamidiosis ovina (aborto enzoótico de las ove...
Aborto Enzootico Ovino.pptx La clamidiosis ovina (aborto enzoótico de las ove...JhonFonseca16
 
Harvey, David. - Paris capital de la modernidad [2008].pdf
Harvey, David. - Paris capital de la modernidad [2008].pdfHarvey, David. - Paris capital de la modernidad [2008].pdf
Harvey, David. - Paris capital de la modernidad [2008].pdffrank0071
 
valoracion hemodinamica y respuesta a fluidorerapia
valoracion hemodinamica y respuesta a fluidorerapiavaloracion hemodinamica y respuesta a fluidorerapia
valoracion hemodinamica y respuesta a fluidorerapiaresiutihjaf
 
Sternhell & Sznajder & Asheri. - El nacimiento de la ideología fascista [ocr]...
Sternhell & Sznajder & Asheri. - El nacimiento de la ideología fascista [ocr]...Sternhell & Sznajder & Asheri. - El nacimiento de la ideología fascista [ocr]...
Sternhell & Sznajder & Asheri. - El nacimiento de la ideología fascista [ocr]...frank0071
 
infarto agudo al miocardio con y sin elevacion st
infarto agudo al miocardio con y sin elevacion stinfarto agudo al miocardio con y sin elevacion st
infarto agudo al miocardio con y sin elevacion stJosAlbertoHernandez1
 
Características emociones y sentimientos
Características emociones y sentimientosCaracterísticas emociones y sentimientos
Características emociones y sentimientosFiorelaMondragon
 
mecanismo de acción de los ANTIVIRALES.pptx
mecanismo de acción de los ANTIVIRALES.pptxmecanismo de acción de los ANTIVIRALES.pptx
mecanismo de acción de los ANTIVIRALES.pptxGeovannaLopez9
 
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptxllacza2004
 
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)s.calleja
 
Woods, Thomas E. - Cómo la Iglesia construyó la Civilización Occidental [ocr]...
Woods, Thomas E. - Cómo la Iglesia construyó la Civilización Occidental [ocr]...Woods, Thomas E. - Cómo la Iglesia construyó la Civilización Occidental [ocr]...
Woods, Thomas E. - Cómo la Iglesia construyó la Civilización Occidental [ocr]...frank0071
 
Mata, S. - Kriegsmarine. La flota de Hitler [2017].pdf
Mata, S. - Kriegsmarine. La flota de Hitler [2017].pdfMata, S. - Kriegsmarine. La flota de Hitler [2017].pdf
Mata, S. - Kriegsmarine. La flota de Hitler [2017].pdffrank0071
 
Fresas y sistemas de pulido en odontología
Fresas y sistemas de pulido en odontologíaFresas y sistemas de pulido en odontología
Fresas y sistemas de pulido en odontologíaDanyAguayo1
 
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...Juan Carlos Fonseca Mata
 

Último (20)

cgm medicina interna clinica delgado.pdf
cgm medicina interna clinica delgado.pdfcgm medicina interna clinica delgado.pdf
cgm medicina interna clinica delgado.pdf
 
Piccato, P. - Historia mínima de la violencia en México [2022].pdf
Piccato, P. - Historia mínima de la violencia en México [2022].pdfPiccato, P. - Historia mínima de la violencia en México [2022].pdf
Piccato, P. - Historia mínima de la violencia en México [2022].pdf
 
López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...
López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...
López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...
 
AA.VV. - Reinvención de la metrópoli: 1920-1940 [2024].pdf
AA.VV. - Reinvención de la metrópoli: 1920-1940 [2024].pdfAA.VV. - Reinvención de la metrópoli: 1920-1940 [2024].pdf
AA.VV. - Reinvención de la metrópoli: 1920-1940 [2024].pdf
 
DESPOTISMO ILUSTRADOO - copia - copia - copia - copia.pdf
DESPOTISMO ILUSTRADOO - copia - copia - copia - copia.pdfDESPOTISMO ILUSTRADOO - copia - copia - copia - copia.pdf
DESPOTISMO ILUSTRADOO - copia - copia - copia - copia.pdf
 
SEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdf
SEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdfSEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdf
SEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdf
 
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdfPerfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
 
Aborto Enzootico Ovino.pptx La clamidiosis ovina (aborto enzoótico de las ove...
Aborto Enzootico Ovino.pptx La clamidiosis ovina (aborto enzoótico de las ove...Aborto Enzootico Ovino.pptx La clamidiosis ovina (aborto enzoótico de las ove...
Aborto Enzootico Ovino.pptx La clamidiosis ovina (aborto enzoótico de las ove...
 
Harvey, David. - Paris capital de la modernidad [2008].pdf
Harvey, David. - Paris capital de la modernidad [2008].pdfHarvey, David. - Paris capital de la modernidad [2008].pdf
Harvey, David. - Paris capital de la modernidad [2008].pdf
 
valoracion hemodinamica y respuesta a fluidorerapia
valoracion hemodinamica y respuesta a fluidorerapiavaloracion hemodinamica y respuesta a fluidorerapia
valoracion hemodinamica y respuesta a fluidorerapia
 
Sternhell & Sznajder & Asheri. - El nacimiento de la ideología fascista [ocr]...
Sternhell & Sznajder & Asheri. - El nacimiento de la ideología fascista [ocr]...Sternhell & Sznajder & Asheri. - El nacimiento de la ideología fascista [ocr]...
Sternhell & Sznajder & Asheri. - El nacimiento de la ideología fascista [ocr]...
 
infarto agudo al miocardio con y sin elevacion st
infarto agudo al miocardio con y sin elevacion stinfarto agudo al miocardio con y sin elevacion st
infarto agudo al miocardio con y sin elevacion st
 
Características emociones y sentimientos
Características emociones y sentimientosCaracterísticas emociones y sentimientos
Características emociones y sentimientos
 
mecanismo de acción de los ANTIVIRALES.pptx
mecanismo de acción de los ANTIVIRALES.pptxmecanismo de acción de los ANTIVIRALES.pptx
mecanismo de acción de los ANTIVIRALES.pptx
 
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
 
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
 
Woods, Thomas E. - Cómo la Iglesia construyó la Civilización Occidental [ocr]...
Woods, Thomas E. - Cómo la Iglesia construyó la Civilización Occidental [ocr]...Woods, Thomas E. - Cómo la Iglesia construyó la Civilización Occidental [ocr]...
Woods, Thomas E. - Cómo la Iglesia construyó la Civilización Occidental [ocr]...
 
Mata, S. - Kriegsmarine. La flota de Hitler [2017].pdf
Mata, S. - Kriegsmarine. La flota de Hitler [2017].pdfMata, S. - Kriegsmarine. La flota de Hitler [2017].pdf
Mata, S. - Kriegsmarine. La flota de Hitler [2017].pdf
 
Fresas y sistemas de pulido en odontología
Fresas y sistemas de pulido en odontologíaFresas y sistemas de pulido en odontología
Fresas y sistemas de pulido en odontología
 
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
 

Riesgos de la informacion electrica (virus,ataque,vacunas,

  • 1. Robinson Leonardo Ramírez Gallo Tecnología en electricidad 2018
  • 2. El riesgo es una condición del mundo real, en el cual hay una exposición a la adversidad conformada por una combinación de circunstancias del entorno donde hay posibilidad de pérdidas. Los riesgos informáticos son exposiciones tales como atentados y amenazas a los sistemas de información. “La probabilidad de que una amenaza se materialice, utilizando la vulnerabilidad existentes de un activo o grupos de activos, generándoles pérdidas o daños”. Fuente: Organización Internacional por la Normalización (ISO). Fuente: http://audisistemas2009.galeon.com/productos2229079.html
  • 3. Otro punto muy importante a considerar es la falta de educación del usuario final, que debería estar siempre consiente de los riesgos a los que está expuesto y seguir las recomendaciones que su entidad financiera le indique. Claramente, los ataques masivos siguen aún en vigencia, con la finalidad de lograr mayor número de ataques exitosos en cifras de menor impacto para las instituciones financieros y sus clientes. Fuente: http://www.portafolio.co/mis-finanzas/ahorro/principales- riesgos-informaticos-usuarios-97348
  • 4. La banca electrónica y otras transacciones online crecen de manera constante en América latina y el mundo en general. Pero a su vez, crecen también los peligros de las operaciones en línea. Es decir, mientras que los niveles de seguridad se vuelven más robustos, de igual manera, a la par, los defraudadores tratan de quebrantarlos. Fuente: http://www.portafolio.co/mis-finanzas/ahorro/principales- riesgos-informaticos-usuarios-97348
  • 5. Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control que puedan evaluar el desempeño del entorno informático. Viendo la necesidad en el entorno empresarial de este tipo de herramientas y teniendo en cuenta que, una de las principales causas de los problemas dentro del entorno informático, es la inadecuada administración de riesgos informáticos, esta información sirve de apoyo para una adecuada gestión de la administración de riesgos. Fuente:htp://audisistemas2009.galeon.com/productos2229079. html
  • 6. La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos. Fuente : http://www.fiduagraria.gov.co/wp- content/uploads/2014/12/Amenazas-y-riesgos-en-el-manejo-de-la- informacion.pdf
  • 7. Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico (SPAM) pero puede presentarse por programas de mensajería instantánea (SPIM) , por teléfono celular (SPAM SMS), por telefonía IP (SPIT) ; el objetivo de esta amenaza es recolectar direcciones de correo electrónico reales para obtener beneficios económicos, transmitir de virus, capturar de contraseñas mediante engaño (phisihing), entre otros. Fuente : http://www.fiduagraria.gov.co/wp- content/uploads/2014/12/Amenazas-y-riesgos-en-el-manejo-de- la-informacion.pdf
  • 8.
  • 9. . Es un tipo de software que se puede replicar infectando computadoras sin permiso del usuario. Un virus se puede transmitir por un usuario a través de la red, o al momento de conectar memorias USB u otros dispositivos de almacenamiento. fuente: http://www.excelsior.com.mx/hacker/2016/05/12/1092233
  • 10. . El uso de antivirus ayuda a prevenir una posible infección; sin embargo, los usuarios deben ser cuidadosos con el tipo de dispositivos de almacenamiento que conectan a sus computadoras y los archivos que reciben de sus contactos. Además, siempre desconfiar de documentos que lleguen de usuarios desconocidos; lo mejor es no abrirlos. Fuente: http://www.excelsior.com.mx/hacker/2016/05/12/1092233