SlideShare una empresa de Scribd logo
AMENAZAS Y RIESGOS EN EL
MANEJO DE LA
INFORMACIÓN
PRESENTADO POR:
CRISTIAN JARVEITH SANDOVAL AVILA
DEFINICIÓN
LA TENDENCIA DEL MUNDO ACTUAL A EMPLEAR NUEVOS MECANISMOS PARA HACER NEGOCIOS, A CONTAR
CON INFORMACIÓN ACTUALIZADA PERMANENTE QUE PERMITA LA TOMA DE DECISIONES , HA FACILITADO EL
DESARROLLO DE NUEVAS TECNOLOGÍAS Y SISTEMAS DE INFORMACIÓN, QUE A SU VEZ SON VULNERABLES A
LAS AMENAZAS INFORMÁTICAS CRECIENTES Y POR ENDE A NUEVOS RIESGOS
TENIENDO EN CUENTA LA SEGURIDAD DE CADA PERSONA, PODEMOS EXPONER LAS PRINCIPALES AMENAZAS
INFORMÁTICAS Y LOS POSIBLES RIESGOS QUE PODRÍAN MATERIALIZARSE, PARA EVITAR QUE SU
INFORMACIÓN CAIGA EN MANOS INESCRUPULOSAS O SER VICTIMA DE FRAUDE ELECTRÓNICO
SPAM
• SON MENSAJES NO SOLICITADOS, HABITUALMENTE DE TIPO PUBLICITARIO, ENVIADOS EN FORMA
MASIVA. LA VÍA MÁS UTILIZADA ES LA BASADA EN EL CORREO ELECTRÓNICO (SPAM) PERO PUEDE
PRESENTARSE POR PROGRAMAS DE MENSAJERÍA INSTANTÁNEA (SPIM) , POR TELÉFONO CELULAR (SPAM
SMS), POR TELEFONÍA IP (SPIT) ; EL OBJETIVO DE ESTA AMENAZA ES RECOLECTAR DIRECCIONES DE
CORREO ELECTRÓNICO REALES PARA OBTENER BENEFICIOS ECONÓMICOS, TRANSMITIR DE VIRUS,
CAPTURAR DE CONTRASEÑAS MEDIANTE ENGAÑO (PHISIHING), ENTRE OTROS.
RECOMENDACIONES
• NO ENVIAR MENSAJES EN CADENA YA QUE LOS MISMOS GENERALMENTE SON ALGÚN TIPO DE ENGAÑO (HOAX).
• CUANDO NECESITE ENVIAR UN EMAIL POR INTERNET A VARIOS DESTINATARIOS, ES RECOMENDABLE HACERLO CON
• LA OPCIÓN CON COPIA OCULTA (CCC), YA QUE ESTO EVITA QUE UN DESTINATARIO VEA, O SE APODERE, DEL EMAIL
• DE LOS DEMÁS DESTINATARIOS.
• NO PUBLICAR UNA DIRECCIÓN PRIVADA EN SITIOS WEBS, FOROS, CONVERSACIONES ONLINE, ETC., YA QUE SÓLO
• FACILITA LA OBTENCIÓN DE LAS MISMAS A LOS SPAMMERS (PERSONAS QUE ENVÍAN SPAM).
• SI DESEA NAVEGAR O REGISTRARSE EN SITIOS DE BAJA CONFIANZA HÁGALO CON CUENTAS DE E-MAILS
• DESTINADAS PARA TAL FIN.
• NUNCA RESPONDER ESTE TIPO DE MENSAJES YA QUE CON ESTO SÓLO ESTAMOS CONFIRMANDO NUESTRA
HOAX
ES UN MENSAJE DE CORREO ELECTRÓNICO CON CONTENIDO FALSO O ENGAÑOSO Y NORMALMENTE
DISTRIBUIDO EN CADENA; ALGUNOS INFORMAN SOBRE VIRUS DESASTROSOS, OTROS APELAN A LA
SOLIDARIDAD CON UN NIÑO ENFERMO O CUALQUIER OTRA NOBLE CAUSA, OTROS CONTIENEN FÓRMULAS
PARA HACERSE MILLONARIO O CREAN CADENAS DE LA SUERTE COMO LAS QUE EXISTEN POR CORREO
POSTAL. LOS OBJETIVOS QUE PERSIGUE QUIEN INICIA UN HOAX SON:
ALIMENTAR SU EGO, CAPTAR DIRECCIONES DE CORREO Y SATURAR LA RED O LOS SERVIDORES DE
CORREO.
RECOMENDACIONES
• NO EXPONGA EN SITIOS PÚBLICOS SU DIRECCIÓN ELECTRÓNICA NI LA DE SUS CONTACTOS
• HAGA CASO OMISO A ESTE TIPO DE MENSAJES Y ELIMÍNELOS INMEDIATAMENTE DE SU BUZÓN. NO LOS
• REENVÍE.
CÓDIGO MALICIOSO (MALWARE)
ES UN TIPO DE SOFTWARE QUE TIENE COMO OBJETIVO INFILTRARSE O DAÑAR UNA
COMPUTADORA SIN EL CONSENTIMIENTO DE SU PROPIETARIO; EL TÉRMINO MALWARE ES
MUY UTILIZADO POR PROFESIONALES DE LA INFORMÁTICA PARA REFERIRSE A UNA
VARIEDAD DE SOFTWARE HOSTIL, INTRUSIVO O MOLESTO.
EL TÉRMINO MALWARE INCLUYE:
• VIRUS: LOS VIRUS INFORMÁTICOS TIENEN, BÁSICAMENTE, LA FUNCIÓN DE PROPAGARSE A TRAVÉS DE UN
SOFTWARE, SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA CARGA DAÑINA (PAYLOAD) CON
DISTINTOS OBJETIVOS, DESDE UNA SIMPLE BROMA HASTA REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS,
O BLOQUEAR LAS REDES INFORMÁTICAS GENERANDO TRÁFICO INÚTIL.
• GUSANOS: TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO; LOS GUSANOS UTILIZAN LAS PARTES
AUTOMÁTICAS DE UN SISTEMA OPERATIVO QUE GENERALMENTE SON INVISIBLES AL USUARIO. A DIFERENCIA
DE UN VIRUS, UN GUSANO NO PRECISA ALTERAR LOS ARCHIVOS DE PROGRAMAS, SINO QUE RESIDE EN LA
MEMORIA Y SE DUPLICA A SÍ MISMO. LOS GUSANOS CASI SIEMPRE CAUSAN PROBLEMAS EN LA RED (AUNQUE
SEA SIMPLEMENTE CONSUMIENDO ANCHO DE BANDA), MIENTRAS QUE LOS VIRUS SIEMPRE INFECTAN O
CORROMPEN LOS ARCHIVOS DE LA COMPUTADORA QUE ATACAN.
• TROYANOS: ES UN SOFTWARE MALICIOSO QUE SE PRESENTA AL USUARIO COMO UN PROGRAMA
APARENTEMENTE LEGÍTIMO E INOFENSIVO PERO AL EJECUTARLO OCASIONA DAÑOS; LOS TROYANOS
PUEDEN REALIZAR DIFERENTES TAREAS, PERO, EN LA MAYORÍA DE LOS CASOS CREAN UNA PUERTA
TRASERA (EN INGLÉS BACKDOOR) QUE PERMITE LA ADMINISTRACIÓN REMOTA DEL COMPUTADOR A UN
USUARIO NO AUTORIZADO.
• ROOTKITS: ES UN PROGRAMA QUE PERMITE UN ACCESO DE PRIVILEGIO CONTINUO A UNA COMPUTADORA
PERO QUE MANTIENE SU PRESENCIA ACTIVAMENTE OCULTA AL CONTROL DE LOS ADMINISTRADORES AL
CORROMPER EL FUNCIONAMIENTO NORMAL DEL SISTEMA OPERATIVO O DE OTRAS APLICACIONES.
• SPYWARE: ES UN SOFTWARE QUE RECOPILA INFORMACIÓN DE UN ORDENADOR Y DESPUÉS TRANSMITE
ESTA INFORMACIÓN A UNA ENTIDAD EXTERNA SIN EL CONOCIMIENTO O EL CONSENTIMIENTO DEL
PROPIETARIODEL ORDENADOR.
• KEYLOGGERS: SON PROGRAMAS MALICIOSOS QUE MONITORIZAN TODAS LAS PULSACIONES DEL TECLADO
Y LAS ALMACENAN PARA UN POSTERIOR ENVÍO AL CREADOR; POR EJEMPLO AL INTRODUCIR UN NÚMERO
DE TARJETA DE CRÉDITO EL KEYLOGGER GUARDA EL NÚMERO, POSTERIORMENTE LO ENVÍA AL AUTOR DEL
PROGRAMA Y ESTE PUEDE HACER PAGOS FRAUDULENTOS CON ESA TARJETA.
• STEALERS: TAMBIÉN ROBAN INFORMACIÓN PRIVADA PERO SÓLO LA QUE SE ENCUENTRA GUARDADA EN EL
EQUIPO. AL EJECUTARSE COMPRUEBAN LOS PROGRAMAS INSTALADOS EN EL EQUIPO Y SI TIENEN
CONTRASEÑAS RECORDADAS, POR EJEMPLO EN LOS NAVEGADORES WEB O EN CLIENTES DE MENSAJERÍA
INSTANTÁNEA, DESCIFRAN ESA INFORMACIÓN Y LA ENVÍAN AL CREADOR.
• ADWARE: ES CUALQUIER PROGRAMA QUE AUTOMÁTICAMENTE SE EJECUTA, MUESTRA O BAJA
PUBLICIDAD WEB AL COMPUTADOR DESPUÉS DE INSTALAR EL PROGRAMA O MIENTRAS SE ESTÁ
UTILIZANDO LA APLICACIÓN. 'AD' EN LA PALABRA 'ADWARE' SE REFIERE A 'ADVERTISEMENT' (ANUNCIOS)
EN INGLÉS.
• PHARMING: ES LA EXPLOTACIÓN DE UNA VULNERABILIDAD EN EL SOFTWARE DE LOS SERVIDORES DNS (DOMAIN
NAME SYSTEM) O EN EL DE LOS EQUIPOS DE LOS PROPIOS USUARIOS, QUE PERMITE A UN ATACANTE REDIRIGIR UN
NOMBRE DE DOMINIO (DOMAIN NAME) A OTRA MÁQUINA DISTINTA. DE ESTA FORMA, UN USUARIO QUE
INTRODUZCA UN DETERMINADO NOMBRE DE DOMINIO QUE HAYA SIDO REDIRIGIDO, ACCEDERÁ EN SU
EXPLORADOR DE INTERNET A LA PÁGINA WEB QUE EL ATACANTE HAYA ESPECIFICADO PARA ESE NOMBRE DE
DOMINIO.
• CRIMEWARE: HA SIDO DISEÑADO, MEDIANTE TÉCNICAS DE INGENIERÍA SOCIAL U OTRAS TÉCNICAS
GENÉRICAS DE FRAUDE EN LÍNEA, CON EL FIN DE CONSEGUIR EL ROBO DE IDENTIDADES PARA ACCEDER A
LOS DATOS DE USUARIO DE LAS CUENTAS EN LÍNEA DE COMPAÑÍAS DE SERVICIOS FINANCIEROS O
COMPAÑÍAS DE VENTA POR CORREO, CON EL OBJETIVO DE OBTENER LOS FONDOS DE DICHAS CUENTAS, O
DE COMPLETAR TRANSACCIONES NO AUTORIZADAS POR SU PROPIETARIO LEGÍTIMO, QUE ENRIQUECERÁN
AL LADRÓN QUE CONTROLA EL CRIMEWARE.
RECOMENDACIONES
• INSTALAR OPORTUNAMENTE LAS ACTUALIZACIONES (PARCHES) DE SEGURIDAD DEL SISTEMA OPERATIVO
DE SU PC.
• TENER INSTALADO Y ACTUALIZADO UN SISTEMA DE ANTIVIRUS Y ANTISPYWARE.
• INSTALAR Y CONFIGURAR UN FIREWALL
FIN…

Más contenido relacionado

La actualidad más candente

Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
pedro diaz
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedadMarco Bolaños
 
Virus y vacunas informaticas power point
Virus y vacunas informaticas power pointVirus y vacunas informaticas power point
Virus y vacunas informaticas power point
cgonzalezverano
 
El adware
El adwareEl adware
El adware
YULYPEAC
 
Fajardo carlos producto 3
Fajardo carlos producto 3Fajardo carlos producto 3
Fajardo carlos producto 3
carlos Fajardo
 
Clasificación de Virus Informatico
Clasificación de Virus InformaticoClasificación de Virus Informatico
Clasificación de Virus Informatico
Yahir Ramirez
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spyware
Antonio Robertto
 
Malware
MalwareMalware
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticashermesparcero
 
Virus y vacunas informaticas power point
Virus y vacunas informaticas power pointVirus y vacunas informaticas power point
Virus y vacunas informaticas power point
clauvivigonzalez
 
Virus
VirusVirus
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
Laura Salazar
 
Malware alejandro moya
Malware alejandro moyaMalware alejandro moya
Malware alejandro moya
AlexMoya
 

La actualidad más candente (20)

Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedad
 
Virus
VirusVirus
Virus
 
Ada #7
Ada #7Ada #7
Ada #7
 
Malware
MalwareMalware
Malware
 
Virus y vacunas informaticas power point
Virus y vacunas informaticas power pointVirus y vacunas informaticas power point
Virus y vacunas informaticas power point
 
Virus
VirusVirus
Virus
 
El adware
El adwareEl adware
El adware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fajardo carlos producto 3
Fajardo carlos producto 3Fajardo carlos producto 3
Fajardo carlos producto 3
 
Clasificación de Virus Informatico
Clasificación de Virus InformaticoClasificación de Virus Informatico
Clasificación de Virus Informatico
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spyware
 
Malware
MalwareMalware
Malware
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Evitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su ComputadoraEvitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su Computadora
 
Virus y vacunas informaticas power point
Virus y vacunas informaticas power pointVirus y vacunas informaticas power point
Virus y vacunas informaticas power point
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
 
Malware alejandro moya
Malware alejandro moyaMalware alejandro moya
Malware alejandro moya
 

Destacado

Atividades fim de semana 22 e 23 setembro
Atividades fim de semana  22 e 23 setembroAtividades fim de semana  22 e 23 setembro
Atividades fim de semana 22 e 23 setembroSofia Cabral
 
Id do superotaku
Id do superotakuId do superotaku
Id do superotaku
Luiz Fernando
 
Irene solis eje3_actividad3_pres
Irene solis eje3_actividad3_presIrene solis eje3_actividad3_pres
Irene solis eje3_actividad3_pressonig_86
 
Ie 2010 flexquest radioatividade - versao final
Ie 2010   flexquest radioatividade - versao finalIe 2010   flexquest radioatividade - versao final
Ie 2010 flexquest radioatividade - versao final
Flávia Vasconcelos
 
Aula de avaliação 20' relações interpessoais por danilo carvalho 2011
Aula de avaliação 20' relações interpessoais   por danilo carvalho 2011Aula de avaliação 20' relações interpessoais   por danilo carvalho 2011
Aula de avaliação 20' relações interpessoais por danilo carvalho 2011Danilo
 
Bullying y Ciberbullying
Bullying y CiberbullyingBullying y Ciberbullying
Bullying y Ciberbullyinglopez7494
 
Comunicacoes unificadas
Comunicacoes unificadasComunicacoes unificadas
Comunicacoes unificadas
Eduardo Pina Mamede
 
Galera
GaleraGalera
Edital Conselho Tutelar de Pirapora
Edital Conselho Tutelar de PiraporaEdital Conselho Tutelar de Pirapora
Edital Conselho Tutelar de PiraporaAlan Araujo
 
Webinar slides on "Managing Partnerships in Microinsurance
Webinar slides on "Managing Partnerships in MicroinsuranceWebinar slides on "Managing Partnerships in Microinsurance
Webinar slides on "Managing Partnerships in Microinsurance
Impact Insurance Facility
 
Manual de uso de ms outlook jacqueline millan 6°G
Manual de uso de ms outlook jacqueline millan 6°GManual de uso de ms outlook jacqueline millan 6°G
Manual de uso de ms outlook jacqueline millan 6°G
JackieMillan19
 
03 operaes algbricas
03 operaes algbricas03 operaes algbricas
03 operaes algbricasresolvidos
 
R esp 712566
R esp 712566R esp 712566
R esp 712566
pedromatte
 
Mediciones de resistencia jose angel
Mediciones de resistencia jose angelMediciones de resistencia jose angel
Mediciones de resistencia jose angelJairQQ
 
Estratégia didática para o ensino de MOL, quantidade de matéria
Estratégia didática para o ensino de MOL, quantidade de matériaEstratégia didática para o ensino de MOL, quantidade de matéria
Estratégia didática para o ensino de MOL, quantidade de matéria
Flávia Vasconcelos
 
Vince Dao's Creative Resume
Vince Dao's Creative ResumeVince Dao's Creative Resume
Vince Dao's Creative ResumeAnh (Vince) Dao
 

Destacado (20)

Atividades fim de semana 22 e 23 setembro
Atividades fim de semana  22 e 23 setembroAtividades fim de semana  22 e 23 setembro
Atividades fim de semana 22 e 23 setembro
 
Id do superotaku
Id do superotakuId do superotaku
Id do superotaku
 
Cartas do leitor - Manga e Laranja
Cartas do leitor - Manga e LaranjaCartas do leitor - Manga e Laranja
Cartas do leitor - Manga e Laranja
 
Irene solis eje3_actividad3_pres
Irene solis eje3_actividad3_presIrene solis eje3_actividad3_pres
Irene solis eje3_actividad3_pres
 
Ie 2010 flexquest radioatividade - versao final
Ie 2010   flexquest radioatividade - versao finalIe 2010   flexquest radioatividade - versao final
Ie 2010 flexquest radioatividade - versao final
 
Aula de avaliação 20' relações interpessoais por danilo carvalho 2011
Aula de avaliação 20' relações interpessoais   por danilo carvalho 2011Aula de avaliação 20' relações interpessoais   por danilo carvalho 2011
Aula de avaliação 20' relações interpessoais por danilo carvalho 2011
 
Guardia
GuardiaGuardia
Guardia
 
Bullying y Ciberbullying
Bullying y CiberbullyingBullying y Ciberbullying
Bullying y Ciberbullying
 
Comunicacoes unificadas
Comunicacoes unificadasComunicacoes unificadas
Comunicacoes unificadas
 
Galera
GaleraGalera
Galera
 
Los%20 puertos%20de%20comunicacion
Los%20 puertos%20de%20comunicacionLos%20 puertos%20de%20comunicacion
Los%20 puertos%20de%20comunicacion
 
Edital Conselho Tutelar de Pirapora
Edital Conselho Tutelar de PiraporaEdital Conselho Tutelar de Pirapora
Edital Conselho Tutelar de Pirapora
 
Webinar slides on "Managing Partnerships in Microinsurance
Webinar slides on "Managing Partnerships in MicroinsuranceWebinar slides on "Managing Partnerships in Microinsurance
Webinar slides on "Managing Partnerships in Microinsurance
 
Manual de uso de ms outlook jacqueline millan 6°G
Manual de uso de ms outlook jacqueline millan 6°GManual de uso de ms outlook jacqueline millan 6°G
Manual de uso de ms outlook jacqueline millan 6°G
 
Presentation
PresentationPresentation
Presentation
 
03 operaes algbricas
03 operaes algbricas03 operaes algbricas
03 operaes algbricas
 
R esp 712566
R esp 712566R esp 712566
R esp 712566
 
Mediciones de resistencia jose angel
Mediciones de resistencia jose angelMediciones de resistencia jose angel
Mediciones de resistencia jose angel
 
Estratégia didática para o ensino de MOL, quantidade de matéria
Estratégia didática para o ensino de MOL, quantidade de matériaEstratégia didática para o ensino de MOL, quantidade de matéria
Estratégia didática para o ensino de MOL, quantidade de matéria
 
Vince Dao's Creative Resume
Vince Dao's Creative ResumeVince Dao's Creative Resume
Vince Dao's Creative Resume
 

Similar a Actividad parte b_virusinfor_cristian_sandoval

Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2
wilsonsebastianperez
 
Diapositivas parte b.
Diapositivas parte b.Diapositivas parte b.
Diapositivas parte b.
36303901
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
CARLOSSUA
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Ivan Lopez
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasMILENASM12
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
cristofer27
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosmariamonroyramirez
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Hernancho0207
 
Trabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticosTrabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticos
leandro avila
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Rivera1990Anderson
 
Virus informático2
Virus informático2Virus informático2
Virus informático2
Angel Santamaria Romero
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
yudymora67
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
yudymora67
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
Alexander Fonseca Barón
 

Similar a Actividad parte b_virusinfor_cristian_sandoval (20)

Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2
 
Malwares
MalwaresMalwares
Malwares
 
Diapositivas parte b.
Diapositivas parte b.Diapositivas parte b.
Diapositivas parte b.
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Trabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticosTrabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático2
Virus informático2Virus informático2
Virus informático2
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Virus
VirusVirus
Virus
 

Último

Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 

Último (20)

Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 

Actividad parte b_virusinfor_cristian_sandoval

  • 1. AMENAZAS Y RIESGOS EN EL MANEJO DE LA INFORMACIÓN
  • 3. DEFINICIÓN LA TENDENCIA DEL MUNDO ACTUAL A EMPLEAR NUEVOS MECANISMOS PARA HACER NEGOCIOS, A CONTAR CON INFORMACIÓN ACTUALIZADA PERMANENTE QUE PERMITA LA TOMA DE DECISIONES , HA FACILITADO EL DESARROLLO DE NUEVAS TECNOLOGÍAS Y SISTEMAS DE INFORMACIÓN, QUE A SU VEZ SON VULNERABLES A LAS AMENAZAS INFORMÁTICAS CRECIENTES Y POR ENDE A NUEVOS RIESGOS TENIENDO EN CUENTA LA SEGURIDAD DE CADA PERSONA, PODEMOS EXPONER LAS PRINCIPALES AMENAZAS INFORMÁTICAS Y LOS POSIBLES RIESGOS QUE PODRÍAN MATERIALIZARSE, PARA EVITAR QUE SU INFORMACIÓN CAIGA EN MANOS INESCRUPULOSAS O SER VICTIMA DE FRAUDE ELECTRÓNICO
  • 4. SPAM • SON MENSAJES NO SOLICITADOS, HABITUALMENTE DE TIPO PUBLICITARIO, ENVIADOS EN FORMA MASIVA. LA VÍA MÁS UTILIZADA ES LA BASADA EN EL CORREO ELECTRÓNICO (SPAM) PERO PUEDE PRESENTARSE POR PROGRAMAS DE MENSAJERÍA INSTANTÁNEA (SPIM) , POR TELÉFONO CELULAR (SPAM SMS), POR TELEFONÍA IP (SPIT) ; EL OBJETIVO DE ESTA AMENAZA ES RECOLECTAR DIRECCIONES DE CORREO ELECTRÓNICO REALES PARA OBTENER BENEFICIOS ECONÓMICOS, TRANSMITIR DE VIRUS, CAPTURAR DE CONTRASEÑAS MEDIANTE ENGAÑO (PHISIHING), ENTRE OTROS.
  • 5. RECOMENDACIONES • NO ENVIAR MENSAJES EN CADENA YA QUE LOS MISMOS GENERALMENTE SON ALGÚN TIPO DE ENGAÑO (HOAX). • CUANDO NECESITE ENVIAR UN EMAIL POR INTERNET A VARIOS DESTINATARIOS, ES RECOMENDABLE HACERLO CON • LA OPCIÓN CON COPIA OCULTA (CCC), YA QUE ESTO EVITA QUE UN DESTINATARIO VEA, O SE APODERE, DEL EMAIL • DE LOS DEMÁS DESTINATARIOS. • NO PUBLICAR UNA DIRECCIÓN PRIVADA EN SITIOS WEBS, FOROS, CONVERSACIONES ONLINE, ETC., YA QUE SÓLO • FACILITA LA OBTENCIÓN DE LAS MISMAS A LOS SPAMMERS (PERSONAS QUE ENVÍAN SPAM). • SI DESEA NAVEGAR O REGISTRARSE EN SITIOS DE BAJA CONFIANZA HÁGALO CON CUENTAS DE E-MAILS • DESTINADAS PARA TAL FIN. • NUNCA RESPONDER ESTE TIPO DE MENSAJES YA QUE CON ESTO SÓLO ESTAMOS CONFIRMANDO NUESTRA
  • 6. HOAX ES UN MENSAJE DE CORREO ELECTRÓNICO CON CONTENIDO FALSO O ENGAÑOSO Y NORMALMENTE DISTRIBUIDO EN CADENA; ALGUNOS INFORMAN SOBRE VIRUS DESASTROSOS, OTROS APELAN A LA SOLIDARIDAD CON UN NIÑO ENFERMO O CUALQUIER OTRA NOBLE CAUSA, OTROS CONTIENEN FÓRMULAS PARA HACERSE MILLONARIO O CREAN CADENAS DE LA SUERTE COMO LAS QUE EXISTEN POR CORREO POSTAL. LOS OBJETIVOS QUE PERSIGUE QUIEN INICIA UN HOAX SON: ALIMENTAR SU EGO, CAPTAR DIRECCIONES DE CORREO Y SATURAR LA RED O LOS SERVIDORES DE CORREO.
  • 7. RECOMENDACIONES • NO EXPONGA EN SITIOS PÚBLICOS SU DIRECCIÓN ELECTRÓNICA NI LA DE SUS CONTACTOS • HAGA CASO OMISO A ESTE TIPO DE MENSAJES Y ELIMÍNELOS INMEDIATAMENTE DE SU BUZÓN. NO LOS • REENVÍE.
  • 8. CÓDIGO MALICIOSO (MALWARE) ES UN TIPO DE SOFTWARE QUE TIENE COMO OBJETIVO INFILTRARSE O DAÑAR UNA COMPUTADORA SIN EL CONSENTIMIENTO DE SU PROPIETARIO; EL TÉRMINO MALWARE ES MUY UTILIZADO POR PROFESIONALES DE LA INFORMÁTICA PARA REFERIRSE A UNA VARIEDAD DE SOFTWARE HOSTIL, INTRUSIVO O MOLESTO.
  • 9.
  • 10. EL TÉRMINO MALWARE INCLUYE: • VIRUS: LOS VIRUS INFORMÁTICOS TIENEN, BÁSICAMENTE, LA FUNCIÓN DE PROPAGARSE A TRAVÉS DE UN SOFTWARE, SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA CARGA DAÑINA (PAYLOAD) CON DISTINTOS OBJETIVOS, DESDE UNA SIMPLE BROMA HASTA REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS, O BLOQUEAR LAS REDES INFORMÁTICAS GENERANDO TRÁFICO INÚTIL. • GUSANOS: TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO; LOS GUSANOS UTILIZAN LAS PARTES AUTOMÁTICAS DE UN SISTEMA OPERATIVO QUE GENERALMENTE SON INVISIBLES AL USUARIO. A DIFERENCIA DE UN VIRUS, UN GUSANO NO PRECISA ALTERAR LOS ARCHIVOS DE PROGRAMAS, SINO QUE RESIDE EN LA MEMORIA Y SE DUPLICA A SÍ MISMO. LOS GUSANOS CASI SIEMPRE CAUSAN PROBLEMAS EN LA RED (AUNQUE SEA SIMPLEMENTE CONSUMIENDO ANCHO DE BANDA), MIENTRAS QUE LOS VIRUS SIEMPRE INFECTAN O CORROMPEN LOS ARCHIVOS DE LA COMPUTADORA QUE ATACAN.
  • 11. • TROYANOS: ES UN SOFTWARE MALICIOSO QUE SE PRESENTA AL USUARIO COMO UN PROGRAMA APARENTEMENTE LEGÍTIMO E INOFENSIVO PERO AL EJECUTARLO OCASIONA DAÑOS; LOS TROYANOS PUEDEN REALIZAR DIFERENTES TAREAS, PERO, EN LA MAYORÍA DE LOS CASOS CREAN UNA PUERTA TRASERA (EN INGLÉS BACKDOOR) QUE PERMITE LA ADMINISTRACIÓN REMOTA DEL COMPUTADOR A UN USUARIO NO AUTORIZADO. • ROOTKITS: ES UN PROGRAMA QUE PERMITE UN ACCESO DE PRIVILEGIO CONTINUO A UNA COMPUTADORA PERO QUE MANTIENE SU PRESENCIA ACTIVAMENTE OCULTA AL CONTROL DE LOS ADMINISTRADORES AL CORROMPER EL FUNCIONAMIENTO NORMAL DEL SISTEMA OPERATIVO O DE OTRAS APLICACIONES.
  • 12. • SPYWARE: ES UN SOFTWARE QUE RECOPILA INFORMACIÓN DE UN ORDENADOR Y DESPUÉS TRANSMITE ESTA INFORMACIÓN A UNA ENTIDAD EXTERNA SIN EL CONOCIMIENTO O EL CONSENTIMIENTO DEL PROPIETARIODEL ORDENADOR. • KEYLOGGERS: SON PROGRAMAS MALICIOSOS QUE MONITORIZAN TODAS LAS PULSACIONES DEL TECLADO Y LAS ALMACENAN PARA UN POSTERIOR ENVÍO AL CREADOR; POR EJEMPLO AL INTRODUCIR UN NÚMERO DE TARJETA DE CRÉDITO EL KEYLOGGER GUARDA EL NÚMERO, POSTERIORMENTE LO ENVÍA AL AUTOR DEL PROGRAMA Y ESTE PUEDE HACER PAGOS FRAUDULENTOS CON ESA TARJETA.
  • 13. • STEALERS: TAMBIÉN ROBAN INFORMACIÓN PRIVADA PERO SÓLO LA QUE SE ENCUENTRA GUARDADA EN EL EQUIPO. AL EJECUTARSE COMPRUEBAN LOS PROGRAMAS INSTALADOS EN EL EQUIPO Y SI TIENEN CONTRASEÑAS RECORDADAS, POR EJEMPLO EN LOS NAVEGADORES WEB O EN CLIENTES DE MENSAJERÍA INSTANTÁNEA, DESCIFRAN ESA INFORMACIÓN Y LA ENVÍAN AL CREADOR. • ADWARE: ES CUALQUIER PROGRAMA QUE AUTOMÁTICAMENTE SE EJECUTA, MUESTRA O BAJA PUBLICIDAD WEB AL COMPUTADOR DESPUÉS DE INSTALAR EL PROGRAMA O MIENTRAS SE ESTÁ UTILIZANDO LA APLICACIÓN. 'AD' EN LA PALABRA 'ADWARE' SE REFIERE A 'ADVERTISEMENT' (ANUNCIOS) EN INGLÉS.
  • 14. • PHARMING: ES LA EXPLOTACIÓN DE UNA VULNERABILIDAD EN EL SOFTWARE DE LOS SERVIDORES DNS (DOMAIN NAME SYSTEM) O EN EL DE LOS EQUIPOS DE LOS PROPIOS USUARIOS, QUE PERMITE A UN ATACANTE REDIRIGIR UN NOMBRE DE DOMINIO (DOMAIN NAME) A OTRA MÁQUINA DISTINTA. DE ESTA FORMA, UN USUARIO QUE INTRODUZCA UN DETERMINADO NOMBRE DE DOMINIO QUE HAYA SIDO REDIRIGIDO, ACCEDERÁ EN SU EXPLORADOR DE INTERNET A LA PÁGINA WEB QUE EL ATACANTE HAYA ESPECIFICADO PARA ESE NOMBRE DE DOMINIO.
  • 15. • CRIMEWARE: HA SIDO DISEÑADO, MEDIANTE TÉCNICAS DE INGENIERÍA SOCIAL U OTRAS TÉCNICAS GENÉRICAS DE FRAUDE EN LÍNEA, CON EL FIN DE CONSEGUIR EL ROBO DE IDENTIDADES PARA ACCEDER A LOS DATOS DE USUARIO DE LAS CUENTAS EN LÍNEA DE COMPAÑÍAS DE SERVICIOS FINANCIEROS O COMPAÑÍAS DE VENTA POR CORREO, CON EL OBJETIVO DE OBTENER LOS FONDOS DE DICHAS CUENTAS, O DE COMPLETAR TRANSACCIONES NO AUTORIZADAS POR SU PROPIETARIO LEGÍTIMO, QUE ENRIQUECERÁN AL LADRÓN QUE CONTROLA EL CRIMEWARE.
  • 16. RECOMENDACIONES • INSTALAR OPORTUNAMENTE LAS ACTUALIZACIONES (PARCHES) DE SEGURIDAD DEL SISTEMA OPERATIVO DE SU PC. • TENER INSTALADO Y ACTUALIZADO UN SISTEMA DE ANTIVIRUS Y ANTISPYWARE. • INSTALAR Y CONFIGURAR UN FIREWALL