SlideShare una empresa de Scribd logo
1 de 11
RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA
JOSE LUIS HERNANDEZ ALVAREZ
CODIGO: 201622642
DOCENTE: MARIA MONROY
UNIVERSIDAD TECNOLOGICA Y PEDAGOGICA DE COLOMBIA
TECNOLOGÍA EN ELECTRICIDAD
CREAD: DUITAMA – BOYACÁ
SOGAMOSO
2016
CONTENIDO
1. Riesgos de la información electrónica.
2. Spam.
3. Hoax.
4. Tipos de vacunas
5. Código malicioso (malware).
6. Ingeniería social.
7. Conclusiones.
8. Bibliografia
RIESGOS DE LA INFORMACION
ELECTRONICA
La tendencia del mundo actual a emplear nuevos mecanismos para
hacer negocios, a contar con información actualizada permanentemente
que permita la toma de decisiones, ha facilitado el desarrollo de nuevas
tecnologías y sistemas de información, que a su vez son vulnerables a
las amenazas informáticas crecientes y por ende a nuevos riesgos
volver
SPAM
Son mensajes no solicitados, habitualmente de tipo publicitario, enviados
en forma masiva.
Recomendaciones
- No enviar mensajes en cadena ya que los mismos generalmente son
algún tipo de engaño (hoax).
- No publicar una dirección privada en sitios webs, foros, conversaciones
online, etc., ya que sólo facilita la obtención de las mismas a los
spammers (personas que envían spam).
- Si desea navegar o registrarse en sitios de baja confianza hágalo con
cuentas de e-mails destinadas para tal fin.
- Nunca responder este tipo de mensajes ya que con esto sólo estamos
confirmando nuestra dirección de e-mail y sólo lograremos recibir más
correo basura.
volver
HOAX
Es un mensaje de correo electrónico con contenido falso o engañoso y
normalmente distribuido en cadena; algunos informan sobre virus
desastrosos, otros apelan a la solidaridad con un niño enfermo o
cualquier otra noble causa, otros contienen fórmulas para hacerse
millonario o crean cadenas de la suerte como las que existen por correo
postal.
Recomendaciones
- No exponga en sitios públicos su dirección electrónica ni la de sus
contactos
- Haga caso omiso a este tipo de mensajes y elimínelos inmediatamente
de su buzón. No los reenvíe.
volver
TIPOS DE VACUNAS.
- Solo de detección: son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlas o desinfectarlas.
- Detección y desinsectación: son vacuas que detectan archivos infectados y
que pueden desinfectarlos.
- Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus.
- Comparación por firmas: son vacunas que comparan la firmas de archivos
sospechosos para saber si están infectado.
- Comparación de signature de archivo: son vacunas que comparan las
asignaturas de los atributos guardados en tu equipo.
- Por medios heuristicos: son vacunas que usan métodos para comparar
archivos.
- Invocado por el usuario: son vacunas que se activan instantáneamente con
el usuario
volver
Código malicioso (malware)
Es un tipo de software que tiene como objetivo infiltrarse o dañar una
computadora sin el consentimiento de su propietario; el término malware es
muy utilizado por profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto.
El término malware incluye:
- Virus: Los virus informáticos tienen, básicamente, la función de propagarse
a través de un software.
- Gusanos: Tiene la propiedad de duplicarse a sí mismo; los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
- Troyanos: Es un software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona
daños.
- Rootkits: Es un programa que permite un acceso de privilegio continuo a
una computadora pero que mantiene su presencia activamente oculta al
control de los administradores al corromper el funcionamiento normal del
sistema operativo o de otras aplicaciones.
volver
- Spyware: Es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
- Keyloggers: Son programas maliciosos que monitorizan todas las
pulsaciones del teclado y las almacenan para un posterior envío al creador.
- Stealers: También roban información privada pero sólo la que se
encuentra guardada en el equipo.
- Adware: Es cualquier programa que automáticamente se ejecuta,
muestra o baja publicidad web al computador después de instalar el
programa o mientras se está utilizando la aplicación.
Recomendaciones
- Instalar oportunamente las actualizaciones (parches) de seguridad del
sistema operativo de su PC.
- Instalar y configurar un firewall.
Ingeniería Social
Es una acción o conducta social destinada a conseguir información de las
personas cercanas a un sistema de información; es el arte de conseguir lo
que nos interese de un tercero por medio de habilidades sociales.
Los fines generales de la ingeniería social son:
- El usuario es tentado a realizar una acción necesaria para dañar el
sistema: este es el caso en donde el usuario recibe un mensaje que lo lleva
a abrir un archivo adjunto o abrir la página web recomendada que
terminará dañando el sistema.
Recomendaciones
- Evite brindar información que pueda comprometer la seguridad personal o
de los sistemas de información; datos como usuario, contraseña, fecha de
nacimiento, nombres de familiares, empresas, números de tarjetas,
situación social, salud, costumbres, datos económicos, etc. pueden ser
utilizados por una persona inescrupulosa para efectuar acciones dañinas.
volver
CONCLUSIONES
- Debemos ser precavidos con lo que vallamos a ver o descargar o
inclusive recibir de manera virtual a nuestros equipos electrónicos ya que
esta información en su mayoría viene con un alto riesgo de virus y
ataques virtuales.
- Es tener nuestros equipos protegidos con un muy buen antivirus y estar
pendiente de su actualización
volver
BIBLIOGRAFIA
- https://es.wikipedia.org/wiki/Riesgo_(electr%C3%B3nica)
- http://auditorsystemgrp7.weebly.com/amenazas-y-riesgos-del-
comercio-electroacutenico.html
volver

Más contenido relacionado

La actualidad más candente

Presentación jhojan arias
Presentación jhojan ariasPresentación jhojan arias
Presentación jhojan ariasjhojan arias
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosezthebanz01
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAANGELICAJULIETH1
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronicadjarte
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCjockerdav
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA dwvan
 
Riesgos de la informacion electronica 2019
Riesgos de la informacion electronica  2019Riesgos de la informacion electronica  2019
Riesgos de la informacion electronica 2019JORGEERNESTOGABANZO
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaKarenGarzon07
 
Riesgos de la infromación electrónica
Riesgos de la infromación electrónicaRiesgos de la infromación electrónica
Riesgos de la infromación electrónicamildreduptc16
 
Riesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar ValderramaRiesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar ValderramaEdwar Valderrama
 
Riesgos de la informacion electronica, virus ataque
Riesgos de la informacion electronica, virus ataqueRiesgos de la informacion electronica, virus ataque
Riesgos de la informacion electronica, virus ataquecristianmedina07
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.kenyaos
 

La actualidad más candente (19)

Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
 
Presentación jhojan arias
Presentación jhojan ariasPresentación jhojan arias
Presentación jhojan arias
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgos de la informacion electronica 2019
Riesgos de la informacion electronica  2019Riesgos de la informacion electronica  2019
Riesgos de la informacion electronica 2019
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
presentación power poin
presentación power poinpresentación power poin
presentación power poin
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Trabajo vacunas y virus informáticos
Trabajo vacunas y virus informáticosTrabajo vacunas y virus informáticos
Trabajo vacunas y virus informáticos
 
Riesgos de la infromación electrónica
Riesgos de la infromación electrónicaRiesgos de la infromación electrónica
Riesgos de la infromación electrónica
 
Riesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar ValderramaRiesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar Valderrama
 
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
 
Riesgos de la informacion electronica, virus ataque
Riesgos de la informacion electronica, virus ataqueRiesgos de la informacion electronica, virus ataque
Riesgos de la informacion electronica, virus ataque
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.
 

Destacado (20)

Web (1)
Web (1)Web (1)
Web (1)
 
412NA010.pdf
412NA010.pdf412NA010.pdf
412NA010.pdf
 
Conveyancing Diploma 2
Conveyancing Diploma 2Conveyancing Diploma 2
Conveyancing Diploma 2
 
Senior Certificate
Senior CertificateSenior Certificate
Senior Certificate
 
2015 Million Dollar Club Letter
2015 Million Dollar  Club Letter2015 Million Dollar  Club Letter
2015 Million Dollar Club Letter
 
BPC Certificate
BPC CertificateBPC Certificate
BPC Certificate
 
Presentation1
Presentation1Presentation1
Presentation1
 
Dsc0923
 Dsc0923 Dsc0923
Dsc0923
 
Persepolis
PersepolisPersepolis
Persepolis
 
Delrios01 a01historiadelinternet
Delrios01 a01historiadelinternetDelrios01 a01historiadelinternet
Delrios01 a01historiadelinternet
 
THE UPSTREAM Magazine Subscription Form
THE UPSTREAM Magazine Subscription FormTHE UPSTREAM Magazine Subscription Form
THE UPSTREAM Magazine Subscription Form
 
XVXXl Milk
XVXXl MilkXVXXl Milk
XVXXl Milk
 
STKS Brochure
STKS BrochureSTKS Brochure
STKS Brochure
 
7a
7a7a
7a
 
Slide share
Slide shareSlide share
Slide share
 
E d iii_2
E d iii_2E d iii_2
E d iii_2
 
Trade Certificate
Trade CertificateTrade Certificate
Trade Certificate
 
Simbolos patrios del peru
Simbolos patrios del peruSimbolos patrios del peru
Simbolos patrios del peru
 
Piema
PiemaPiema
Piema
 
Test
TestTest
Test
 

Similar a Riesgos de la informacion electronica

Riesgos de la informacion electrónica
Riesgos de la informacion electrónicaRiesgos de la informacion electrónica
Riesgos de la informacion electrónica1975sear
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica cesar lopez florez
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticaslupita-vazquez
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticaslupita-vazquez
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

Similar a Riesgos de la informacion electronica (20)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electrónica
Riesgos de la informacion electrónicaRiesgos de la informacion electrónica
Riesgos de la informacion electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdfRosiClaros
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.pptALEJANDRAKATHERINESA
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.SEAT
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfelabarbosa396
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxErandiCamperoBojorge
 
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdfEXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdfRosiClaros
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
TEORIA CONTINGENCIAL Precursores y Aportes a la Administración
TEORIA CONTINGENCIAL Precursores y Aportes a la AdministraciónTEORIA CONTINGENCIAL Precursores y Aportes a la Administración
TEORIA CONTINGENCIAL Precursores y Aportes a la AdministraciónCUSICANQUIRAMREZLADY
 

Último (9)

644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdf
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptx
 
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdfEXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
TEORIA CONTINGENCIAL Precursores y Aportes a la Administración
TEORIA CONTINGENCIAL Precursores y Aportes a la AdministraciónTEORIA CONTINGENCIAL Precursores y Aportes a la Administración
TEORIA CONTINGENCIAL Precursores y Aportes a la Administración
 

Riesgos de la informacion electronica

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA JOSE LUIS HERNANDEZ ALVAREZ CODIGO: 201622642 DOCENTE: MARIA MONROY UNIVERSIDAD TECNOLOGICA Y PEDAGOGICA DE COLOMBIA TECNOLOGÍA EN ELECTRICIDAD CREAD: DUITAMA – BOYACÁ SOGAMOSO 2016
  • 2. CONTENIDO 1. Riesgos de la información electrónica. 2. Spam. 3. Hoax. 4. Tipos de vacunas 5. Código malicioso (malware). 6. Ingeniería social. 7. Conclusiones. 8. Bibliografia
  • 3. RIESGOS DE LA INFORMACION ELECTRONICA La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos volver
  • 4. SPAM Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. Recomendaciones - No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax). - No publicar una dirección privada en sitios webs, foros, conversaciones online, etc., ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam). - Si desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de e-mails destinadas para tal fin. - Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de e-mail y sólo lograremos recibir más correo basura. volver
  • 5. HOAX Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena; algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Recomendaciones - No exponga en sitios públicos su dirección electrónica ni la de sus contactos - Haga caso omiso a este tipo de mensajes y elimínelos inmediatamente de su buzón. No los reenvíe. volver
  • 6. TIPOS DE VACUNAS. - Solo de detección: son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlas o desinfectarlas. - Detección y desinsectación: son vacuas que detectan archivos infectados y que pueden desinfectarlos. - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. - Comparación por firmas: son vacunas que comparan la firmas de archivos sospechosos para saber si están infectado. - Comparación de signature de archivo: son vacunas que comparan las asignaturas de los atributos guardados en tu equipo. - Por medios heuristicos: son vacunas que usan métodos para comparar archivos. - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario volver
  • 7. Código malicioso (malware) Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario; el término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término malware incluye: - Virus: Los virus informáticos tienen, básicamente, la función de propagarse a través de un software. - Gusanos: Tiene la propiedad de duplicarse a sí mismo; los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. - Troyanos: Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. - Rootkits: Es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. volver
  • 8. - Spyware: Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. - Keyloggers: Son programas maliciosos que monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador. - Stealers: También roban información privada pero sólo la que se encuentra guardada en el equipo. - Adware: Es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. Recomendaciones - Instalar oportunamente las actualizaciones (parches) de seguridad del sistema operativo de su PC. - Instalar y configurar un firewall.
  • 9. Ingeniería Social Es una acción o conducta social destinada a conseguir información de las personas cercanas a un sistema de información; es el arte de conseguir lo que nos interese de un tercero por medio de habilidades sociales. Los fines generales de la ingeniería social son: - El usuario es tentado a realizar una acción necesaria para dañar el sistema: este es el caso en donde el usuario recibe un mensaje que lo lleva a abrir un archivo adjunto o abrir la página web recomendada que terminará dañando el sistema. Recomendaciones - Evite brindar información que pueda comprometer la seguridad personal o de los sistemas de información; datos como usuario, contraseña, fecha de nacimiento, nombres de familiares, empresas, números de tarjetas, situación social, salud, costumbres, datos económicos, etc. pueden ser utilizados por una persona inescrupulosa para efectuar acciones dañinas. volver
  • 10. CONCLUSIONES - Debemos ser precavidos con lo que vallamos a ver o descargar o inclusive recibir de manera virtual a nuestros equipos electrónicos ya que esta información en su mayoría viene con un alto riesgo de virus y ataques virtuales. - Es tener nuestros equipos protegidos con un muy buen antivirus y estar pendiente de su actualización volver