SlideShare una empresa de Scribd logo
1 de 14
Riesgos de la
información electrónica
Neyla Lucy Bohórquez
Actualmente la información electrónica tiene
una gran importancia en el diario vivir de las
personas, por lo que es necesario conocer las
amenazas y riesgos que se tienen al hacer
uso de esta.
Tomada de https://elblogdelespia.com/ejemplo-de-como-
investigar-una-persona-por-internet/
Tipos de riesgos
de la información
electrónica
VIRUS
Tomada de https://www.muyinteresante.es/curiosidades/preguntas-respuestas/cual-es-el-
origen-del-termino-virus-informatico-841425047231
¿QUÉ SON LOS VIRUS?
• Programas informáticos
que tienen como objetivo
alterar el funcionamiento
del computador, sin que el
usuario se de cuenta.
• Infectan otros archivos del
sistema con la intensión de
modificarlos para destruir
de manera intencionada
archivos o datos
almacenados en tu
computador.
PRINCIPALES VIAS DE
INFECCIÓN
• Redes Sociales.
• Sitios webs fraudulentos.
• Redes P2P (descargas con
regalo)
• Dispositivos USB/CDs/DVDs
infectados.
• Sitios webs legítimos pero
infectados.
ATAQUE INFORMÁTICO
Tomada de
https://www.ecured.cu/Ataque_inform%C3%A1tico
Intento organizado
e intencionado
causada por una o
más personas para
causar daño o
problemas a un
sistema informático
o red.
CONSECUENCIAS
Los ataques informáticos generan
diversos tipos de daños, los más
notables o reconocidos son los
siguientes:
• Daños triviales
• Daños menores
• Daños moderados
• Daños mayores
• Daños severos
• Daños ilimitados
TIPOS DE ATAQUES
• Monitorización: observa a la
victima y su sistema, con el
objetivo de establecer sus
vulnerabilidades y posibles
formas de acceso futuro.
• Ataques de autenticación: toma
sesiones ya establecidas por la
víctima u obteniendo su nombre
de usuario y password.
• Denial of Service(DoS): tienen
como objetivo saturar los
recursos de la víctima de forma
tal que se inhabilita los servicios
brindados por la misma.
• Modificación (daño): Esta
categoría se refiere a la
modificación desautorizada de los
datos o el software instalado en
el sistema víctima (incluyendo
borrado de archivos).
Tomada de
https://www.eluniverso.com/sites/default/files/styles/pow
gallery_1024/public/fotos/2018/06/phishing-illustration-
vector.jpg?itok=D91gNqcH
INGENIERIA SOCIAL (PHISHING)
Acción o conducta social
destinada a conseguir
información de las
personas cercanas a un
sistema de información;
es el arte de conseguir lo
que nos interese de un
tercero por medio de
habilidades sociales.
Tomada de https://expansion.mx/finanzas-
personales/2018/08/24/la-condusef-alerta-por-vishing-a-
usuarios-de-bbva-bancomer
VISHING
El atacante cuando se vale de
la técnica de vishing, envía
mensajes de correo
fraudulentos que sugieren
llamar a un número de
teléfono, en el cual un
contestador automático va
solicitando toda la
información
Tomada de https://https://www.rgl-informatica.com/come-
funziona-lo-spam-e-come-difendersi/
SPAM
Mensajes no solicitados,
habitualmente de tipo
publicitario, enviados en forma
masiva; el objetivo de esta
amenaza es recolectar
direcciones de correo
electrónico reales para obtener
beneficios económicos,
transmitir de virus, capturar de
contraseñas mediante engaño
(phisihing), entre otros.
Tomada de http://antoyjav.blogspot.com/
VACUNAS INFORMATICAS
Programa que instalado residente en la memoria,
actúa como "filtro" de los programas que son
ejecutados, abiertos para ser leídos o copiados, en
tiempo real.
TIPOS VACUNAS INFORMATICAS
• CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo
no pueden eliminarlos o desinfectarlos.
• CA - Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
• CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados
y detienen las acciones que causa el virus
• CB - Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
• CB - Comparación de signature de archivo: son vacunas que comparan las
signaturas de los atributos guardados en tu equipo.
• CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
• CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
• CC - Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema windows xp/vista
¿CÓMO EVITARLO ?
• No brindar información que pueda comprometer la
seguridad personal o de los sistemas de
información; datos como usuario, contraseña, fecha
de nacimiento, nombres de familiares, empresas,
números de tarjetas, situación social, salud,
costumbres, datos económicos, etc. pueden ser
utilizados por una persona inescrupulosa para
efectuar acciones dañinas.
• Hacer uso de las vacunas informáticas
• Instalar un sistema de antivirus y antispyware
INFOGRAFÍA
• https://edu.gcfglobal.org/es/virus-informaticos-y-
antivirus/que-es-un-virus-informatico/1/
• http://www.fiduagraria.gov.co/wp-
content/uploads/2014/12/Amenazas-y-riesgos-en-
el-manejo-de-la-informacion.pdf
• http://www.valortop.com/blog/que-significa-spam
• http://seguridadinformatica1sb.blogspot.com/2010
/08/los-antivirus-tienen-un-objetivo-que-es.html

Más contenido relacionado

La actualidad más candente

Parte b diapositivas virus informaticos
Parte b diapositivas virus informaticosParte b diapositivas virus informaticos
Parte b diapositivas virus informaticosneojefferson
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”YHORTH DIAZ
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Brayan Steven Reina Tocarruncho
 
Seguridad Informatica, diferentes tipos de virus.
Seguridad Informatica, diferentes tipos de virus.Seguridad Informatica, diferentes tipos de virus.
Seguridad Informatica, diferentes tipos de virus.Natalia Palacios
 
Riesgos de la información electrónica (virus
Riesgos de la información electrónica (virusRiesgos de la información electrónica (virus
Riesgos de la información electrónica (virusalejandra paola zea perez
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaselkin201
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosnenenenen
 
Noticia de virus
Noticia de virus Noticia de virus
Noticia de virus dian130297
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoUPTC
 
Riesgos de la informacion electronica, virus ataque
Riesgos de la informacion electronica, virus ataqueRiesgos de la informacion electronica, virus ataque
Riesgos de la informacion electronica, virus ataquecristianmedina07
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones José Rodríguez
 
Riesgos de la comunicación electronica
Riesgos de la comunicación electronicaRiesgos de la comunicación electronica
Riesgos de la comunicación electronicamariaosuna94
 

La actualidad más candente (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b diapositivas virus informaticos
Parte b diapositivas virus informaticosParte b diapositivas virus informaticos
Parte b diapositivas virus informaticos
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Malware
MalwareMalware
Malware
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Seguridad Informatica, diferentes tipos de virus.
Seguridad Informatica, diferentes tipos de virus.Seguridad Informatica, diferentes tipos de virus.
Seguridad Informatica, diferentes tipos de virus.
 
Riesgos de la información electrónica (virus
Riesgos de la información electrónica (virusRiesgos de la información electrónica (virus
Riesgos de la información electrónica (virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Noticia de virus
Noticia de virus Noticia de virus
Noticia de virus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Riesgos 2
Riesgos 2Riesgos 2
Riesgos 2
 
Riesgos de la informacion electronica, virus ataque
Riesgos de la informacion electronica, virus ataqueRiesgos de la informacion electronica, virus ataque
Riesgos de la informacion electronica, virus ataque
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
noticia de virus
noticia de virusnoticia de virus
noticia de virus
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Riesgos de la comunicación electronica
Riesgos de la comunicación electronicaRiesgos de la comunicación electronica
Riesgos de la comunicación electronica
 
VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS
 

Similar a Riesgos de la informacion.neyla bohorquez

Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica Fabian879
 
Riesgosdelainformacionelectronica
RiesgosdelainformacionelectronicaRiesgosdelainformacionelectronica
RiesgosdelainformacionelectronicaEduardoPeralta9408
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicafabianderneyforeroch
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICABibianaAvella13
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaXiomara2019
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaCesarAdolfo5
 
Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Josehilariovargasber
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica cesar lopez florez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicajefferson hernandez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaOSCAR ROJAS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

Similar a Riesgos de la informacion.neyla bohorquez (20)

Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgosdelainformacionelectronica
RiesgosdelainformacionelectronicaRiesgosdelainformacionelectronica
Riesgosdelainformacionelectronica
 
Riesgos de la informacion
Riesgos de la informacionRiesgos de la informacion
Riesgos de la informacion
 
felipe cuy ava
 felipe cuy ava felipe cuy ava
felipe cuy ava
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Riesgos de la informacion electronica.
Riesgos de la informacion electronica.
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Tipos de virus y Antivirus
Tipos de virus y AntivirusTipos de virus y Antivirus
Tipos de virus y Antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (6)

memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Riesgos de la informacion.neyla bohorquez