SlideShare una empresa de Scribd logo
1 de 29
Universidad Pedagógica y Tecnológica de Colombia
Luis Carlos Piñeros Leon
Tecnología en programación software
Informática
Riesgos de la información
Electrónica
Riesgos de la información
electrónica
En el mundo actual el desarrollo de las nuevas tecnologías
Nos permite tener acceso a todo tipo de información,
Por esta misma razón aumentan los riesgos ya que en la
En la actualidad manejamos nuestros datos en la nube, hasta
Hacemos tramites bancarios online.
Esto quiere decir que a medida que aumentan las
Herramientas y la ventaja de las nuevas tecnologías
También aumenta el índice de vulnerabilidad y riesgo de
Perder nuestra información
Riesgos Informáticos
Cuando hablamos de riesgos informáticos,
Nos referimos a aquellos errores que pueden
Alterar el estado de nuestro equipo poniéndolo
en riesgo.
Estos riesgos pueden afectar el funcionamiento directo
O la información que se obtiene del mismo.
Tipos de riesgos informáticos
Estos riesgos pueden afectar el funcionamiento directo
O la información que se obtiene del mismo.
Entre ellos los mas conocidos por los usuarios son:
• SPAM
• HOAX
• MALWARE
• ING. SOCIAL
• PHISHING
• SMISHING
SPAM
¿Qué es el SPAM?
Son mensajes que los usuarios no solicitan, y que llegan
De forma masiva. Su función principal es lucrarse por medio
De la recolección de cuentas de usuario (principalmente
Correos electrónicos), pero también se pueden presentar
En cuentas de mensajería instantánea y por mensajería
De texto. Sus otros propósitos son la transmisión de virus o
La captura de contraseñas.
HOAX
¿Qué es el HOAX?
Son mensajes en los que su contenido es falso
Que es utilizado para conseguir visitas, anunciar
Tragedias, falsos premios y beneficencia falsa.
El fin de los HOAX es saturar los servidores de
Correo electrónico y captar las cuentas de usuario.
Código malicioso
“Malware”
¿Qué es el Malware?
Es un software malicioso que
busca infiltrase, infectar los archivos
Y dañar nuestra computadora.
El termino malware en el ambiente
profesional se refiere a un software hostil, intrusivo
Y molesto.
Tipos de malware
Como nombramos anteriormente el Malware es
Un programa hostil que se infiltra en nuestra
Computadora convirtiéndose en una verdadera
Amenaza, pero existe diferentes tipos de “Malware”,
Y los nombraremos a continuación:
• Virus
• Gusanos
• Trollanos
• Rootkits
• Spyware
• Keyloggers
• Stealers
• Adware
• Crimeware
• Pharming
¿Qué son los virus informáticos?
La función principal de los virus es propagarse
Por medio de un software, estos son muy nocivos
Y contienen cargas de contenidos dañinos con diferentes
Finalidades. Pueden variar desde pequeños software
Molestos “ bromas", hasta dañar importantes sistemas
Generando trafico de información inútil.
¿Qué son los gusanos en la informática?
Los gusanos se caracterizan por su propiedad para duplicarse,
También se caracterizan por ser invisibles para el usuario
ya que estos se alojan en el sistema operativo. Estos actúan
Duplicándose en la memoria saturando el ancho de banda o
La memoria RAM.
¿Qué son los troyanos en la informática?
Los troyanos son programas con apariencia inofensiva,
Pero que hacen un gran daño a nuestro ordenador a la hora
De ejecutarlos ya que al estar en ejecución pueden manipular
Nuestro ordenador desde un acceso remoto.
¿Qué son los rootkits?
Es un tipo de programa que permite el acceso con
Privilegio a un ordenador pero que su presencia se
Encuentra oculta para el usuario de esta manera
Puede corromper el sistema operativo o las aplicaciones
Instaladas.
¿Qué son los spyware?
Es un tipo de programa que envía información y la recopila
de un ordenador a otro para luego transmitirla a otros
Ordenadores remotos sin que el usuario se de cuenta.
¿Qué son los keylogger?
Es un programa que guarda la digitación que el usuario
Realiza en su ordenador, para luego enviar la información a
Terceros que utilizan este método para descifrar contraseñas
Y principalmente claves bancarias.
¿Qué son los stealers ?
Estos programas también tienen el fin de robar
Información, pero se caracterizan por robar información
Que están almacenadas en el ordenador.
Cuando el usuario ejecuta un programa donde hay
Almacenadas contraseñas y nombres de usuario los “stealers”
Detectan esta información y la envían a su creador.
¿Qué son los adware ?
Cuando instalamos un programa en nuestro ordenador,
Los adware muestran o bajan publicidad. Básicamente
Se trata de saturar tu computador con publicidad de
Hay la palabra “ad” que significa advertisement
(anuncios).
¿Qué son los crimeware ?
Son programas que son creados por medio de la
Ing. social para robar la identidad de las personas, cuentas
De usuario de empresas financieras con el fin de robar fondos
Monetarios a las mismas.
¿Qué son los pharming ?
Este tipo de riesgo se basa en la búsqueda de vulnerabilidad
En los servidores DNS De esta forma, un usuario que
introduzca un determinado nombre
de dominio que haya sido redirigido, accederá en su explorador
de internet a la página web que el atacante haya especificado
para ese nombre de dominio.
Recomendaciones
• Mantener Actualizado el sistema
operativo de nuestro equipo
• Instalar un antimalware y un antispyware
Actualizarlos constantemente.
• Actualizar el firewall de nuestro computador
• Cambiar frecuentemente las contraseñas de
Nuestras cuentas
INGENIERÍA SOCIAL
¿Que es la Ingeniería Social?
Es el arte de obtener información a partir de la manipulación
de usuarios legitimas. La ingeniería social es una técnica
Utilizada por los delincuentes y criminales informáticos para
Obtener privilegios en los sistemas de información o poner
En riesgo a las organizaciones y personas
PHISHING
¿Que es phishing?
Es un método que los estafadores online utilizan
Para obtener información como: “usuarios, contraseñas,
Números de tarjetas de crédito, identificaciones…”.
La forma mas común de estafa de los “phisher”, es crear
Empresas falsas o perfiles falsos de personas supuestamente
Profesionales y de confianza.
SMISHING
¿Que es smishing?
Es un delito informático usando técnicas de ing. Social
Empleando el método de los teléfonos celulares , por medio
De la suplantación de una persona conocida entre nuestros
Contactos solicitando la entrada a paginas desconocidas o
Supuestos call centers falsos, con el fin de tratar de robar dinero
O adquirir información personal.

Más contenido relacionado

La actualidad más candente

Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
Eminix_Lowell
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
fifiriki
 

La actualidad más candente (19)

Malware
MalwareMalware
Malware
 
Malware
Malware Malware
Malware
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Malware
MalwareMalware
Malware
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Destacado

umesh cv
umesh cvumesh cv
umesh cv
Umesh H
 

Destacado (17)

Particionamiento de un disco duro
Particionamiento de un disco duroParticionamiento de un disco duro
Particionamiento de un disco duro
 
Resolución 03 de 2016
Resolución 03 de 2016Resolución 03 de 2016
Resolución 03 de 2016
 
Capacidades fisiomotrices
Capacidades fisiomotricesCapacidades fisiomotrices
Capacidades fisiomotrices
 
DENAH RUMAH
DENAH RUMAHDENAH RUMAH
DENAH RUMAH
 
Chesterville SEO
Chesterville SEOChesterville SEO
Chesterville SEO
 
Championnats Nationaux RFCB / National Kampioenschappen 2016
Championnats Nationaux RFCB / National Kampioenschappen 2016Championnats Nationaux RFCB / National Kampioenschappen 2016
Championnats Nationaux RFCB / National Kampioenschappen 2016
 
Guia 09 -_biomoleculas
Guia 09 -_biomoleculasGuia 09 -_biomoleculas
Guia 09 -_biomoleculas
 
Adrianaelkinyjaider
AdrianaelkinyjaiderAdrianaelkinyjaider
Adrianaelkinyjaider
 
Maths swing
Maths swingMaths swing
Maths swing
 
Body Language is a crucial matter in business organization
Body Language is a crucial matter in business organizationBody Language is a crucial matter in business organization
Body Language is a crucial matter in business organization
 
Bandar terjejas dengan pemanasan global
Bandar terjejas dengan pemanasan globalBandar terjejas dengan pemanasan global
Bandar terjejas dengan pemanasan global
 
Ppt.tik bab 4
Ppt.tik bab 4Ppt.tik bab 4
Ppt.tik bab 4
 
Climate change wash_brief
Climate change wash_briefClimate change wash_brief
Climate change wash_brief
 
Type 1 Case Study(2)(1)
Type 1 Case Study(2)(1)Type 1 Case Study(2)(1)
Type 1 Case Study(2)(1)
 
0807234.q
0807234.q0807234.q
0807234.q
 
umesh cv
umesh cvumesh cv
umesh cv
 
βαρκα και ορμη
βαρκα και ορμηβαρκα και ορμη
βαρκα και ορμη
 

Similar a Riesgos de la información electronica

Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
vekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 

Similar a Riesgos de la información electronica (20)

Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Presentacion cris e_rocio
Presentacion cris e_rocioPresentacion cris e_rocio
Presentacion cris e_rocio
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Malware
MalwareMalware
Malware
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Riesgos de la información electronica

  • 1. Universidad Pedagógica y Tecnológica de Colombia Luis Carlos Piñeros Leon Tecnología en programación software Informática Riesgos de la información Electrónica
  • 2. Riesgos de la información electrónica
  • 3. En el mundo actual el desarrollo de las nuevas tecnologías Nos permite tener acceso a todo tipo de información, Por esta misma razón aumentan los riesgos ya que en la En la actualidad manejamos nuestros datos en la nube, hasta Hacemos tramites bancarios online. Esto quiere decir que a medida que aumentan las Herramientas y la ventaja de las nuevas tecnologías También aumenta el índice de vulnerabilidad y riesgo de Perder nuestra información
  • 4. Riesgos Informáticos Cuando hablamos de riesgos informáticos, Nos referimos a aquellos errores que pueden Alterar el estado de nuestro equipo poniéndolo en riesgo. Estos riesgos pueden afectar el funcionamiento directo O la información que se obtiene del mismo.
  • 5. Tipos de riesgos informáticos Estos riesgos pueden afectar el funcionamiento directo O la información que se obtiene del mismo. Entre ellos los mas conocidos por los usuarios son: • SPAM • HOAX • MALWARE • ING. SOCIAL • PHISHING • SMISHING
  • 7. ¿Qué es el SPAM? Son mensajes que los usuarios no solicitan, y que llegan De forma masiva. Su función principal es lucrarse por medio De la recolección de cuentas de usuario (principalmente Correos electrónicos), pero también se pueden presentar En cuentas de mensajería instantánea y por mensajería De texto. Sus otros propósitos son la transmisión de virus o La captura de contraseñas.
  • 9. ¿Qué es el HOAX? Son mensajes en los que su contenido es falso Que es utilizado para conseguir visitas, anunciar Tragedias, falsos premios y beneficencia falsa. El fin de los HOAX es saturar los servidores de Correo electrónico y captar las cuentas de usuario.
  • 11. ¿Qué es el Malware? Es un software malicioso que busca infiltrase, infectar los archivos Y dañar nuestra computadora. El termino malware en el ambiente profesional se refiere a un software hostil, intrusivo Y molesto.
  • 12. Tipos de malware Como nombramos anteriormente el Malware es Un programa hostil que se infiltra en nuestra Computadora convirtiéndose en una verdadera Amenaza, pero existe diferentes tipos de “Malware”, Y los nombraremos a continuación: • Virus • Gusanos • Trollanos • Rootkits • Spyware • Keyloggers • Stealers • Adware • Crimeware • Pharming
  • 13. ¿Qué son los virus informáticos? La función principal de los virus es propagarse Por medio de un software, estos son muy nocivos Y contienen cargas de contenidos dañinos con diferentes Finalidades. Pueden variar desde pequeños software Molestos “ bromas", hasta dañar importantes sistemas Generando trafico de información inútil.
  • 14. ¿Qué son los gusanos en la informática? Los gusanos se caracterizan por su propiedad para duplicarse, También se caracterizan por ser invisibles para el usuario ya que estos se alojan en el sistema operativo. Estos actúan Duplicándose en la memoria saturando el ancho de banda o La memoria RAM.
  • 15. ¿Qué son los troyanos en la informática? Los troyanos son programas con apariencia inofensiva, Pero que hacen un gran daño a nuestro ordenador a la hora De ejecutarlos ya que al estar en ejecución pueden manipular Nuestro ordenador desde un acceso remoto.
  • 16. ¿Qué son los rootkits? Es un tipo de programa que permite el acceso con Privilegio a un ordenador pero que su presencia se Encuentra oculta para el usuario de esta manera Puede corromper el sistema operativo o las aplicaciones Instaladas.
  • 17. ¿Qué son los spyware? Es un tipo de programa que envía información y la recopila de un ordenador a otro para luego transmitirla a otros Ordenadores remotos sin que el usuario se de cuenta.
  • 18. ¿Qué son los keylogger? Es un programa que guarda la digitación que el usuario Realiza en su ordenador, para luego enviar la información a Terceros que utilizan este método para descifrar contraseñas Y principalmente claves bancarias.
  • 19. ¿Qué son los stealers ? Estos programas también tienen el fin de robar Información, pero se caracterizan por robar información Que están almacenadas en el ordenador. Cuando el usuario ejecuta un programa donde hay Almacenadas contraseñas y nombres de usuario los “stealers” Detectan esta información y la envían a su creador.
  • 20. ¿Qué son los adware ? Cuando instalamos un programa en nuestro ordenador, Los adware muestran o bajan publicidad. Básicamente Se trata de saturar tu computador con publicidad de Hay la palabra “ad” que significa advertisement (anuncios).
  • 21. ¿Qué son los crimeware ? Son programas que son creados por medio de la Ing. social para robar la identidad de las personas, cuentas De usuario de empresas financieras con el fin de robar fondos Monetarios a las mismas.
  • 22. ¿Qué son los pharming ? Este tipo de riesgo se basa en la búsqueda de vulnerabilidad En los servidores DNS De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
  • 23. Recomendaciones • Mantener Actualizado el sistema operativo de nuestro equipo • Instalar un antimalware y un antispyware Actualizarlos constantemente. • Actualizar el firewall de nuestro computador • Cambiar frecuentemente las contraseñas de Nuestras cuentas
  • 25. ¿Que es la Ingeniería Social? Es el arte de obtener información a partir de la manipulación de usuarios legitimas. La ingeniería social es una técnica Utilizada por los delincuentes y criminales informáticos para Obtener privilegios en los sistemas de información o poner En riesgo a las organizaciones y personas
  • 27. ¿Que es phishing? Es un método que los estafadores online utilizan Para obtener información como: “usuarios, contraseñas, Números de tarjetas de crédito, identificaciones…”. La forma mas común de estafa de los “phisher”, es crear Empresas falsas o perfiles falsos de personas supuestamente Profesionales y de confianza.
  • 29. ¿Que es smishing? Es un delito informático usando técnicas de ing. Social Empleando el método de los teléfonos celulares , por medio De la suplantación de una persona conocida entre nuestros Contactos solicitando la entrada a paginas desconocidas o Supuestos call centers falsos, con el fin de tratar de robar dinero O adquirir información personal.