SlideShare una empresa de Scribd logo
1 de 12
RIESGOS Y AMENAZAS DE
LA INTERNET
CRISTIAN CAMILO SALINAS INFANTE
TECNÓLOGO EN OBRAS CIVILES
UPTC SECCIONAL CHIQUINQUIRÁ
2016
SPAM
Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma
masiva. La vía más utilizada es la basada en el correo electrónico (SPAM) pero puede
presentarse por programas de mensajería instantánea (SPIM) , por teléfono celular
(SPAM SMS), por telefonía IP (SPIT) ; el objetivo de esta amenaza es recolectar
direcciones de correo electrónico reales para obtener beneficios económicos,
transmitir de virus, capturar de contraseñas mediante engaño (phisihing), entre otros.
Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente
distribuido en cadena; algunos informan sobre virus desastrosos, otros apelan a la
solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen
fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen
por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su
ego, captar direcciones de correo y saturar la red o los servidores de correo.
HOAX
CÓDIGO MALICIOSO
(MALWARE)
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora
sin el consentimiento de su propietario; el término malware es muy utilizado por
profesionales de la informática para referirse a una variedad de software hostil,
intrusivo o molesto
TIPOS DE MALWARE
VIRUS: Los virus informáticos tienen, básicamente, la función
de propagarse a través de un software, son muy nocivos y
algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil
TIPOS DE MALWARE
GUSANOS: Tiene la propiedad de duplicarse a sí mismo; los
gusanos utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario. A diferencia de un
virus, un gusano no precisa alterar los archivos de programas,
sino que reside en la memoria y se duplica a sí mismo.
TIPOS DE MALWARE
ROOTKITS: Es un programa que permite un acceso de
privilegio continuo a una computadora pero que mantiene su
presencia activamente oculta al control de los administradores al
corromper el funcionamiento normal del sistema operativo o de
otras aplicaciones.
TIPOS DE MALWARE
KEYLOGGERS: Son programas maliciosos que monitorizan todas las
pulsaciones del teclado y las almacenan para un posterior envío al creador;
por ejemplo al introducir un número de tarjeta de crédito el keylogger
guarda el número, posteriormente lo envía al autor del programa y este
puede hacer pagos fraudulentos con esa tarjeta.
TIPOS DE MALWARE
ADWARE: Es cualquier programa que automáticamente se ejecuta,
muestra o baja publicidad web al computador después de instalar el
programa o mientras se está utilizando la aplicación. 'Ad' en la palabra
'adware' se refiere a 'advertisement' (anuncios) en inglés.
TIPOS DE MALWARE
CRIMEWARE: Ha sido diseñado, mediante técnicas de ingeniería social
u otras técnicas genéricas de fraude en línea, con el fin de conseguir el robo de
identidades para acceder a los datos de usuario de las cuentas en línea de
compañías de servicios financieros o compañías de venta por correo, con el
objetivo de obtener los fondos de dichas cuentas, o de completar transacciones
no autorizadas por su propietario legítimo, que enriquecerán al ladrón que
controla el crimeware.
BIBLIOGRAFÍA
http://www.fiduagraria.gov.co/wp-content/uploads/2014/12/Amenazas-y-riesgos-en-
el-manejo-de-la-informacion.pdf
GRACIAS

Más contenido relacionado

La actualidad más candente

Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-jenniferlamaskpa
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaJuan Suarez Vargas
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internetverito_ml
 
Amenazas en el uso del internet
Amenazas en el uso del internet Amenazas en el uso del internet
Amenazas en el uso del internet NadiaPaz6
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internetjosearnaiz
 
Institucineducativaheracliomenapadilla 130527112542-phpapp02
Institucineducativaheracliomenapadilla 130527112542-phpapp02Institucineducativaheracliomenapadilla 130527112542-phpapp02
Institucineducativaheracliomenapadilla 130527112542-phpapp02Andres Santiago Cuesta Moreno
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
Riesgos de la informacion electrónica
Riesgos de la informacion electrónicaRiesgos de la informacion electrónica
Riesgos de la informacion electrónica1975sear
 
Virus 4
Virus 4Virus 4
Virus 4SamyMP
 

La actualidad más candente (19)

Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-
 
E commerce 3
E commerce 3E commerce 3
E commerce 3
 
Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
 
Amenazas en el uso del internet
Amenazas en el uso del internet Amenazas en el uso del internet
Amenazas en el uso del internet
 
Virus
VirusVirus
Virus
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
 
Institucineducativaheracliomenapadilla 130527112542-phpapp02
Institucineducativaheracliomenapadilla 130527112542-phpapp02Institucineducativaheracliomenapadilla 130527112542-phpapp02
Institucineducativaheracliomenapadilla 130527112542-phpapp02
 
VIRUS
VIRUSVIRUS
VIRUS
 
ADA 7
ADA 7ADA 7
ADA 7
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos y virus
Riesgos y virusRiesgos y virus
Riesgos y virus
 
Riesgos de la informacion electrónica
Riesgos de la informacion electrónicaRiesgos de la informacion electrónica
Riesgos de la informacion electrónica
 
Virus 4
Virus 4Virus 4
Virus 4
 

Similar a Riesgos y amenazas de la internet cristian salinas

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYesenia Gomez
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milenasanlgp
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Juan C Luna D
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica Fabian879
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDeivi Guzman
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1Oskr Dacto
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemiaArsys
 
España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareWendy Barco
 
Riesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonRiesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonrobinson fabian martinez arroyo
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 

Similar a Riesgos y amenazas de la internet cristian salinas (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Presentación de pc zombie
Presentación de pc zombiePresentación de pc zombie
Presentación de pc zombie
 
Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malware
 
Riesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonRiesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinson
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (10)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

Riesgos y amenazas de la internet cristian salinas

  • 1. RIESGOS Y AMENAZAS DE LA INTERNET CRISTIAN CAMILO SALINAS INFANTE TECNÓLOGO EN OBRAS CIVILES UPTC SECCIONAL CHIQUINQUIRÁ 2016
  • 2. SPAM Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico (SPAM) pero puede presentarse por programas de mensajería instantánea (SPIM) , por teléfono celular (SPAM SMS), por telefonía IP (SPIT) ; el objetivo de esta amenaza es recolectar direcciones de correo electrónico reales para obtener beneficios económicos, transmitir de virus, capturar de contraseñas mediante engaño (phisihing), entre otros.
  • 3. Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena; algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. HOAX
  • 4. CÓDIGO MALICIOSO (MALWARE) Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario; el término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto
  • 5. TIPOS DE MALWARE VIRUS: Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil
  • 6. TIPOS DE MALWARE GUSANOS: Tiene la propiedad de duplicarse a sí mismo; los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.
  • 7. TIPOS DE MALWARE ROOTKITS: Es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
  • 8. TIPOS DE MALWARE KEYLOGGERS: Son programas maliciosos que monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador; por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta.
  • 9. TIPOS DE MALWARE ADWARE: Es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.
  • 10. TIPOS DE MALWARE CRIMEWARE: Ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros o compañías de venta por correo, con el objetivo de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su propietario legítimo, que enriquecerán al ladrón que controla el crimeware.