SlideShare una empresa de Scribd logo
1 de 12
Republica Bolivariana De Venezuela
Ministerio Del Poder Popular Para A Educación Superior
Instituto Universitario Politécnico Santiago Mariño
Extensión San Cristóbal
Riesgos Y Amenazas De La Información
Autor:
Said Pabón
Mayo, del 2016
Riesgos Y Amenazas De La Información
La tendencia del mundo actual a emplear nuevos
mecanismos para hacer negocios, a contar con información
actualizada permanentemente que permita la toma de
decisiones, ha facilitado el desarrollo de nuevas tecnologías y
sistemas de información, que a su vez son vulnerables a las
amenazas informáticas crecientes y por ende a nuevos
riesgos.
SPAM
Son mensajes no solicitados, habitualmente de tipo publicitario,
enviados en forma masiva. La vía más utilizada es la basada en el
correo electrónico (SPAM) pero puede presentarse por programas
de mensajería instantánea (SPIM) , por teléfono celular (SPAM
SMS), por telefonía IP (SPIT) ; el objetivo de esta amenaza es
recolectar direcciones de correo electrónico reales para obtener
beneficios económicos, transmitir de virus, capturar de contraseñas
mediante engaño (phisihing), entre otros.
Recomendaciones
contra el SPAM
• No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño
(hoax).
• Cuando necesite enviar un email por internet a varios destinatarios, es recomendable hacerlo
con la opción con copia oculta con copia oculta con copia oculta (CCC), ya que esto evita que un
destinatario vea, o se apodere, del email de los demás destinatarios.
• No publicar una dirección privada en sitios webs, foros, conversaciones online, etc., ya que
sólo facilita la obtención de las mismas a los spammers (personas que envían spam).
• Si desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de e-mails
destinadas para tal fin. • Nunca responder este tipo de mensajes ya que con esto sólo estamos
confirmando nuestra dirección de e-mail y sólo lograremos recibir más correo basura.
• Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea
utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.
HOAX
Es un mensaje de correo electrónico con contenido falso o
engañoso y normalmente distribuido en cadena; algunos
informan sobre virus desastrosos, otros apelan a la solidaridad
con un niño enfermo o cualquier otra noble causa, otros
contienen fórmulas para hacerse millonario o crean cadenas de
la suerte como las que existen por correo postal. Los objetivos
que persigue quien inicia un hoax son: alimentar su ego, captar
direcciones de correo y saturar la red o los servidores de
correo.
Recomendaciones
contra el HOAX
• No exponga en sitios públicos su dirección electrónica ni la de sus contactos
• Haga caso omiso a este tipo de mensajes y elimínelos inmediatamente de su buzón. No los
reenvíe.
MALWARE
Es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora sin el
consentimiento de su propietario; el término malware es
muy utilizado por profesionales de la
informática para referirse a una variedad de software
hostil, intrusivo o molesto.
Tipos de MALWARE
Recomendaciones
contra el MALWARE
• Instalar oportunamente las actualizaciones (parches) de seguridad del sistema operativo de su
PC.
• Tener instalado y actualizado un sistema de antivirus y antispyware.
• Instalar y configurar un firewall.
Es una modalidad de estafa con el objetivo de
intentar obtener de un usuario información
personal como: contraseñas, cuentas bancarias,
números de tarjeta de crédito, número de
identificación, direcciones, números telefónicos,
entre otros, para luego ser usados de forma
fraudulenta; para esto el estafador, conocido
como phisher, se hace pasar por una persona o
empresa de confianza en una aparente
comunicación oficial electrónica, por lo común
un correo electrónico, sistema de mensajería
instantánea o incluso utilizando también
llamadas telefónicas, de esta manera hacen
"creer" a la posible víctima que realmente los
datos solicitados proceden del sitio "Oficial"
cuando en realidad no lo es.
PHISHING
El atacante cuando se vale de la técnica de
vishing, envía mensajes de correo fraudulentos
que sugieren llamar a un número de teléfono, en
el cual un contestador automático va solicitando
toda la información requerida para acceder a
nuestros productos a través de medios
electrónicos.
VISHING
Es un tipo de delito informático o actividad
criminal usando técnicas de ingeniería social
empleado mensajes de texto dirigidos a los
usuarios de telefonía celular.
El sistema emisor de estos mensajes de texto o
incluso un individuo el cual suele ser un
spammer, intentará suplantar la identidad de
alguna persona conocida entre nuestros
contactos o incluso una empresa de confianza,
solicitando el ingreso a una dirección en internet
o un número de Call center
falsos, con el fin de tratar de robar dinero o
adquirir información personal.
SMISHING

Más contenido relacionado

La actualidad más candente

Pc zombie, spim, etc.
Pc zombie, spim, etc.Pc zombie, spim, etc.
Pc zombie, spim, etc.anaithe
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaArianny Borda
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
Spim, spoofing, spam, phishing y
Spim, spoofing, spam, phishing ySpim, spoofing, spam, phishing y
Spim, spoofing, spam, phishing yByron Idigoras
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comerciomontepeque
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamEmerson Gómez
 
Presentación 3, pc zombie
Presentación 3, pc zombiePresentación 3, pc zombie
Presentación 3, pc zombieoscarvaldizon12
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 

La actualidad más candente (19)

Pc zombie, spim, etc.
Pc zombie, spim, etc.Pc zombie, spim, etc.
Pc zombie, spim, etc.
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad de red
Seguridad de redSeguridad de red
Seguridad de red
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentación de pc zombie
Presentación de pc zombiePresentación de pc zombie
Presentación de pc zombie
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Spim, spoofing, spam, phishing y
Spim, spoofing, spam, phishing ySpim, spoofing, spam, phishing y
Spim, spoofing, spam, phishing y
 
Malwares
MalwaresMalwares
Malwares
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comercio
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scam
 
Presentación 3, pc zombie
Presentación 3, pc zombiePresentación 3, pc zombie
Presentación 3, pc zombie
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 

Destacado

Go Displays Brochure Small File Size LOCKED
Go Displays Brochure Small File Size LOCKEDGo Displays Brochure Small File Size LOCKED
Go Displays Brochure Small File Size LOCKEDGary Long
 
Global Slowdown Of Power Sector
Global Slowdown Of Power SectorGlobal Slowdown Of Power Sector
Global Slowdown Of Power SectorSandip De
 
Time Phrases for The Present Perfect
Time Phrases for The Present PerfectTime Phrases for The Present Perfect
Time Phrases for The Present Perfectdarkbeauty29
 
elementos de planificacion
elementos de planificacion elementos de planificacion
elementos de planificacion Glori Ramirez
 
Elecciones primarias nacionales
Elecciones primarias nacionalesElecciones primarias nacionales
Elecciones primarias nacionalesgabilafalla
 
De moderne kwaliteitskundige in de verantwoordelijke organisatie
De moderne kwaliteitskundige in de verantwoordelijke organisatieDe moderne kwaliteitskundige in de verantwoordelijke organisatie
De moderne kwaliteitskundige in de verantwoordelijke organisatieEverard van Kemenade
 
Análisis comparativo de la propiedad intelctualla protección jurídica
Análisis comparativo de la propiedad  intelctualla protección jurídicaAnálisis comparativo de la propiedad  intelctualla protección jurídica
Análisis comparativo de la propiedad intelctualla protección jurídicajesús vizcarra
 
Auditoria Operaciones Vinculadas Precios Transferencia
Auditoria Operaciones Vinculadas Precios TransferenciaAuditoria Operaciones Vinculadas Precios Transferencia
Auditoria Operaciones Vinculadas Precios TransferenciaSergio Ayca Dos Campos
 
Ρωμαϊκός κόσμος
Ρωμαϊκός κόσμος Ρωμαϊκός κόσμος
Ρωμαϊκός κόσμος kastritsilykeio
 
Σεμινάριο Ηγεσία στα δύσκολα
Σεμινάριο Ηγεσία στα δύσκολαΣεμινάριο Ηγεσία στα δύσκολα
Σεμινάριο Ηγεσία στα δύσκολαiQ Studies
 
Clinical pharmacology module list of anti cancer drugs
Clinical pharmacology module list of anti cancer drugsClinical pharmacology module list of anti cancer drugs
Clinical pharmacology module list of anti cancer drugsAyurvedic Dept.
 
Palestra Inteligência Geográfica: Geoinformação e Geolocalização
Palestra Inteligência Geográfica: Geoinformação e GeolocalizaçãoPalestra Inteligência Geográfica: Geoinformação e Geolocalização
Palestra Inteligência Geográfica: Geoinformação e Geolocalizaçãogaup_geo
 

Destacado (20)

Go Displays Brochure Small File Size LOCKED
Go Displays Brochure Small File Size LOCKEDGo Displays Brochure Small File Size LOCKED
Go Displays Brochure Small File Size LOCKED
 
Global Slowdown Of Power Sector
Global Slowdown Of Power SectorGlobal Slowdown Of Power Sector
Global Slowdown Of Power Sector
 
Presentation1
Presentation1Presentation1
Presentation1
 
Refugiats
RefugiatsRefugiats
Refugiats
 
Sócrates
SócratesSócrates
Sócrates
 
Venera 4study
Venera 4studyVenera 4study
Venera 4study
 
Time Phrases for The Present Perfect
Time Phrases for The Present PerfectTime Phrases for The Present Perfect
Time Phrases for The Present Perfect
 
Tics y sector salud
Tics y sector saludTics y sector salud
Tics y sector salud
 
Test schedule 2012
Test schedule 2012Test schedule 2012
Test schedule 2012
 
elementos de planificacion
elementos de planificacion elementos de planificacion
elementos de planificacion
 
Elecciones primarias nacionales
Elecciones primarias nacionalesElecciones primarias nacionales
Elecciones primarias nacionales
 
De moderne kwaliteitskundige in de verantwoordelijke organisatie
De moderne kwaliteitskundige in de verantwoordelijke organisatieDe moderne kwaliteitskundige in de verantwoordelijke organisatie
De moderne kwaliteitskundige in de verantwoordelijke organisatie
 
Análisis comparativo de la propiedad intelctualla protección jurídica
Análisis comparativo de la propiedad  intelctualla protección jurídicaAnálisis comparativo de la propiedad  intelctualla protección jurídica
Análisis comparativo de la propiedad intelctualla protección jurídica
 
Auditoria Operaciones Vinculadas Precios Transferencia
Auditoria Operaciones Vinculadas Precios TransferenciaAuditoria Operaciones Vinculadas Precios Transferencia
Auditoria Operaciones Vinculadas Precios Transferencia
 
Ρωμαϊκός κόσμος
Ρωμαϊκός κόσμος Ρωμαϊκός κόσμος
Ρωμαϊκός κόσμος
 
UBM Presentation
UBM PresentationUBM Presentation
UBM Presentation
 
Проект "Вивчаємо Олену Пчілку"
Проект "Вивчаємо Олену Пчілку"Проект "Вивчаємо Олену Пчілку"
Проект "Вивчаємо Олену Пчілку"
 
Σεμινάριο Ηγεσία στα δύσκολα
Σεμινάριο Ηγεσία στα δύσκολαΣεμινάριο Ηγεσία στα δύσκολα
Σεμινάριο Ηγεσία στα δύσκολα
 
Clinical pharmacology module list of anti cancer drugs
Clinical pharmacology module list of anti cancer drugsClinical pharmacology module list of anti cancer drugs
Clinical pharmacology module list of anti cancer drugs
 
Palestra Inteligência Geográfica: Geoinformação e Geolocalização
Palestra Inteligência Geográfica: Geoinformação e GeolocalizaçãoPalestra Inteligência Geográfica: Geoinformação e Geolocalização
Palestra Inteligência Geográfica: Geoinformação e Geolocalização
 

Similar a Riesgos informáticos

Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaosmel amaya
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Juan C Luna D
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaAleph Hernandez
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNaxhielly Ruiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMafer Cruz
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingSoporte Linux De Guatemala SA
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamJackeline
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 

Similar a Riesgos informáticos (20)

Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronica
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Riesgos
RiesgosRiesgos
Riesgos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
 
Inves 3
Inves 3Inves 3
Inves 3
 
Spim
SpimSpim
Spim
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 

Último

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 

Último (20)

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 

Riesgos informáticos

  • 1. Republica Bolivariana De Venezuela Ministerio Del Poder Popular Para A Educación Superior Instituto Universitario Politécnico Santiago Mariño Extensión San Cristóbal Riesgos Y Amenazas De La Información Autor: Said Pabón Mayo, del 2016
  • 2. Riesgos Y Amenazas De La Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos.
  • 3. SPAM Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico (SPAM) pero puede presentarse por programas de mensajería instantánea (SPIM) , por teléfono celular (SPAM SMS), por telefonía IP (SPIT) ; el objetivo de esta amenaza es recolectar direcciones de correo electrónico reales para obtener beneficios económicos, transmitir de virus, capturar de contraseñas mediante engaño (phisihing), entre otros.
  • 4. Recomendaciones contra el SPAM • No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax). • Cuando necesite enviar un email por internet a varios destinatarios, es recomendable hacerlo con la opción con copia oculta con copia oculta con copia oculta (CCC), ya que esto evita que un destinatario vea, o se apodere, del email de los demás destinatarios. • No publicar una dirección privada en sitios webs, foros, conversaciones online, etc., ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam). • Si desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de e-mails destinadas para tal fin. • Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de e-mail y sólo lograremos recibir más correo basura. • Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.
  • 5. HOAX Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena; algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.
  • 6. Recomendaciones contra el HOAX • No exponga en sitios públicos su dirección electrónica ni la de sus contactos • Haga caso omiso a este tipo de mensajes y elimínelos inmediatamente de su buzón. No los reenvíe.
  • 7. MALWARE Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario; el término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
  • 9. Recomendaciones contra el MALWARE • Instalar oportunamente las actualizaciones (parches) de seguridad del sistema operativo de su PC. • Tener instalado y actualizado un sistema de antivirus y antispyware. • Instalar y configurar un firewall.
  • 10. Es una modalidad de estafa con el objetivo de intentar obtener de un usuario información personal como: contraseñas, cuentas bancarias, números de tarjeta de crédito, número de identificación, direcciones, números telefónicos, entre otros, para luego ser usados de forma fraudulenta; para esto el estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas, de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. PHISHING
  • 11. El atacante cuando se vale de la técnica de vishing, envía mensajes de correo fraudulentos que sugieren llamar a un número de teléfono, en el cual un contestador automático va solicitando toda la información requerida para acceder a nuestros productos a través de medios electrónicos. VISHING
  • 12. Es un tipo de delito informático o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de telefonía celular. El sistema emisor de estos mensajes de texto o incluso un individuo el cual suele ser un spammer, intentará suplantar la identidad de alguna persona conocida entre nuestros contactos o incluso una empresa de confianza, solicitando el ingreso a una dirección en internet o un número de Call center falsos, con el fin de tratar de robar dinero o adquirir información personal. SMISHING