SlideShare una empresa de Scribd logo
1 de 19
RIESGOS DE LA
INFORMACIÓN
ELECTRÓNICA
MIGUEL ANGEL MORENO LOPEZ
COD. 201621710
Universidad Pedagógica y tecnológica de Colombia
FESAD
INTRODUCCION
• A medida que pasa el tiempo, se ha facilitado el desarrollo de nuevas tecnologías,
permitiéndonos hacer nuestra vida más sencilla tanto para el estudio, negocios,
compras, correo electrónico y demás funciones que encontramos en la internet,
pero así como tiene muchos beneficios estas funciones también corren el riesgo
de robo de información, de amenazas informáticas crecientes; es importante
saber de estos riesgos para evitar fraudes electrónicos y actuar antes de que
ocurran estas amenazas.
• A continuación vamos a ver algunas de las principales amenazas en el manejo de
información electrónica.
SPAM
• Son mensajes no solicitados, habitualmente de tipo
publicitario, enviados en forma masiva, el objetivo de
esta amenaza es recolectar direcciones de correo
electrónico reales para obtener beneficios económicos,
transmitir virus, capturar contraseñas mediante
engaño como phishing, entre otros.
RECOMENDACIONES PARA EVITAR
ESTA AMENAZA
• No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de
engaño (hoax)
• Cuando necesite enviar un email por internet a varios destinarios es recomendable
hacerlo con la opción ‘’compra oculta CCC’’
• No publicar una dirección privada en sitios webs, foros, conversación online, etc.
• Nunca responder este tipo de mensajes
• Es bueno tener más de una cuenta de correo electrónico para salvaguardar la
principal
HOAX
• Es un mensaje de correo electrónico con contenido falso
o engañoso y normalmente distribuido en cadena,
muchos de estos cargados con virus desastrosos, algunos
contienen formulas para hacerse millonaria o crean
cadenas de la suerte como las que existen en correo
postal.
RECOMENDACIONES PARA EVITAR
ESTA AMENAZA
• No exponga en sitios públicos su dirección electrónica ni
la de sus contactos.
• Haga caso omiso a este tipo de mensajes y elimínelos
inmediatamente
Video informativo:
https://youtu.be/KiuTyXehW-8
CODIGO MALICIOSO
(MALWARE)
Es un tipo de software que tiene como objetivo infiltrarse o dañar la
computadora sin darnos cuenta; el termino malware significa software hostil,
intrusivo o molesto.
MALWARE
• El termino malware incluye:
• Virus: Los virus informáticos tienen básicamente la función de propagarse a
través de software, son muy nocivos y algunos tienen además una carga
dañina (payload)
• Gusanos: Tienen la propiedad de duplicarse a si mismo, y estos gusano
residen en la memoria (se duplican así) causando problemas en la red,
generalmente son invisibles
MALWARE
• Troyanos: Es un software malicioso que se presenta al usuario un programa
aparentemente legitimo e inofensivo pero al ejecutarlo causa daños.
• Rootkits: Es un programa que permite un acceso de privilegio continuo a
una computadora pero que mantiene su presencia oculta, este corrompe el
funcionamiento normal del sistema operativo.
• Spyware: Es un software que recopila información de un ordenador y
después transmite esta misma una entidad externa sin el consentimiento del
propietario.
MALWARE
• Keyloggers: Son programas maliciosos que motorizan todas las pulsaciones
del teclado y las almacenan para su posterior envió al creador, en este caso
hay que tener cuidado con las contraseñas de cuentas bancarias.
• Stealers: También roba información privada pero solo la que se encuentra
guardado en el equipo.
• Adware: Es cualquier programa que se ejecuta automáticamente, muestra
baja publicidad web, la palabra adware se refiere a anuncios en ingles.
MALWARE
• Crimeware: Ha sido diseñado mediante técnicas de ingeniería social u otras
técnicas genéricas de fraude en línea, con el fin de conseguir el robo de
identidades para acceder a los datos de usuario de las cuentas en línea de
compañías financieras y ventas por correo.
• Pharming: Es la explotación de una vulnerabilidad en el software de los
servidores DNS (Domain Name System) que permite a un atacante redirigir
un nombre de dominio a otra maquina distinta.
RECOMENDACIONES PARA EVITAR
LOS MALWARE
• Instalar oportunamente las actualizaciones (parches) de seguridad del
sistema operativo de su pc.
• Tener instalado y actualizado un sistema de antivirus y antispyware.
• Instalar y configurar un firewall.
video informativo:
https://www.youtube.com/watch?v=pwDoVho0lvQ
ALGUNAS MODALIDADES DE ROBOS DE
INFORMACION ELECTRONICA MAS
COMUNES
• Phishing: Es una modalidad de estafa con el objetivo de intentar obtener
información personal como; contraseñas, cuentas bancarias, números, entre otros.
El phisher o ladrón de información que se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común un correo
electrónico, sistema de mensajería instantánea entre otras.
• Vishing: El atacante envía mensajes de correo fraudulentas en el cual sugieren
llamar a un numero telefónico en el cual hay un contestador automático que va
solicitando toda la información requerida para acceder a sus cuentas a través de
medias electrónicas.
ALGUNAS MODALIDADES DE ROBOS DE
INFORMACION ELECTRONICA MAS
COMUNES
• Smishing: Es un tipo de delito informático o actividad criminal usando
mensajes de texto dirigidos a los usuarios de teléfono celular con falsa
información como premios, bonos, descuentos, entre otros, en esta
modalidad intentan robar información personal electrónica para robar
dinero.
RECOMENDACIONES
• Evite brindar información que pueda comprometer la seguridad personal y
de los sistemas de información, datos, usuario, contraseña, números de
tarjetas, entre otras.
¿QUÉ ES UNA VACUNA
INFORMATICA?
• La vacuna es un programa instalada que reside en la
memoria, actual como ‘’filtro’’ de los programas
ejecutados abiertos para ser leídos o comprados en
tiempo real. La vacuna es un programa detector y
eliminador.
Video informativo:
https://youtu.be/xIx2W6BqcSU
TIPOS DE VACUNAS
• CA-SOLO DETECCION: Son unas vacunas que detectan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
• CA-DETECCION Y DESIFENCCION: Estas detectan archivos
infectados y pueden desinfectarlos.
• CA-DETECCION Y ABORTO A LA ACCION: Estos detectan archivos
infectados y detienen las acciones que causa el virus.
• CB-COMPARACION POR FIRMAS: Son vacunas que comparan firmas
de archivos sospechosos para saber si están infectados.
TIPOS DE VACUNAS
• CB-COMPARACION DE SIGNATURE DE ARCHIVO: Estas
comparan las signatures de los atributos guardados en tu equipo.
• CB-POR METODOS HEURISTICOS: Estas usan métodos heurísticos
para comparar archivos.
• CC-INVONCADO POR EL USUARIO: Son vacunas que se activan
instantáneamente por el usuario.
• CC-INVOCADO POR LA ACTIVIDAD DEL SISTEMA: Estas se
activan instantáneamente por la actividad del sistema windows xp/vista.
BIBLIOGRAFIA
• http://www.fiduagraria.gov.co/wp-content/uploads/2014/12/Amenazas-y-
riesgos-en-el-manejo-de-la-informacion.pdf

Más contenido relacionado

La actualidad más candente

El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Seguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y proteccionesSeguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y proteccionesYefry Figueroa
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Pc zombie
Pc zombiePc zombie
Pc zombie0810277
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOKarla Lopez Flores
 
E comerce
E comerceE comerce
E comerceGalileo
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMandremfc
 

La actualidad más candente (19)

El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y proteccionesSeguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y protecciones
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pc zombie, spim, spear, phising
Pc zombie, spim, spear, phisingPc zombie, spim, spear, phising
Pc zombie, spim, spear, phising
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
E comerce
E comerceE comerce
E comerce
 
Seguridad informatica.alejandro.
Seguridad informatica.alejandro.Seguridad informatica.alejandro.
Seguridad informatica.alejandro.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 

Destacado

Sukan Sk KKB 2 2011
Sukan Sk KKB 2 2011Sukan Sk KKB 2 2011
Sukan Sk KKB 2 2011norazizie
 
I biz 2011 네이버 뮤직
I biz 2011 네이버 뮤직I biz 2011 네이버 뮤직
I biz 2011 네이버 뮤직meta09
 
De toekomst van social media - workshop Willem Karssenberg 7 okt 2011
De toekomst van social media - workshop Willem Karssenberg 7 okt 2011De toekomst van social media - workshop Willem Karssenberg 7 okt 2011
De toekomst van social media - workshop Willem Karssenberg 7 okt 2011VMcommunities
 
Pesquisa Fauna e Flora
Pesquisa Fauna e FloraPesquisa Fauna e Flora
Pesquisa Fauna e FloraDarlan Ferrari
 
漢ぺき君トレーニング 絞り込み
漢ぺき君トレーニング 絞り込み漢ぺき君トレーニング 絞り込み
漢ぺき君トレーニング 絞り込みkanpeki
 
Riesgos eléctricos
Riesgos eléctricosRiesgos eléctricos
Riesgos eléctricossole4790
 
Drainage 6pp booklet single pages web
Drainage 6pp booklet single pages webDrainage 6pp booklet single pages web
Drainage 6pp booklet single pages webIan Barbour
 
Cơ Khí Hồng Ký
Cơ Khí Hồng KýCơ Khí Hồng Ký
Cơ Khí Hồng KýHồng Ký
 
Organizadores Graficos
Organizadores GraficosOrganizadores Graficos
Organizadores GraficosLina Hernandez
 
Accounting and economic growth
Accounting and economic growthAccounting and economic growth
Accounting and economic growthNomun Bukh-Ochir
 
Steps in Rearing Chickens
Steps in Rearing ChickensSteps in Rearing Chickens
Steps in Rearing ChickensSLIDE TEACHER
 

Destacado (15)

Sukan Sk KKB 2 2011
Sukan Sk KKB 2 2011Sukan Sk KKB 2 2011
Sukan Sk KKB 2 2011
 
Narender
NarenderNarender
Narender
 
I biz 2011 네이버 뮤직
I biz 2011 네이버 뮤직I biz 2011 네이버 뮤직
I biz 2011 네이버 뮤직
 
De toekomst van social media - workshop Willem Karssenberg 7 okt 2011
De toekomst van social media - workshop Willem Karssenberg 7 okt 2011De toekomst van social media - workshop Willem Karssenberg 7 okt 2011
De toekomst van social media - workshop Willem Karssenberg 7 okt 2011
 
Tirinhas
TirinhasTirinhas
Tirinhas
 
Pesquisa Fauna e Flora
Pesquisa Fauna e FloraPesquisa Fauna e Flora
Pesquisa Fauna e Flora
 
漢ぺき君トレーニング 絞り込み
漢ぺき君トレーニング 絞り込み漢ぺき君トレーニング 絞り込み
漢ぺき君トレーニング 絞り込み
 
Riesgos eléctricos
Riesgos eléctricosRiesgos eléctricos
Riesgos eléctricos
 
West HS WordPress Presentation 2016-11-04
West HS WordPress Presentation 2016-11-04West HS WordPress Presentation 2016-11-04
West HS WordPress Presentation 2016-11-04
 
Drainage 6pp booklet single pages web
Drainage 6pp booklet single pages webDrainage 6pp booklet single pages web
Drainage 6pp booklet single pages web
 
Cơ Khí Hồng Ký
Cơ Khí Hồng KýCơ Khí Hồng Ký
Cơ Khí Hồng Ký
 
Pena de muerte
Pena de muertePena de muerte
Pena de muerte
 
Organizadores Graficos
Organizadores GraficosOrganizadores Graficos
Organizadores Graficos
 
Accounting and economic growth
Accounting and economic growthAccounting and economic growth
Accounting and economic growth
 
Steps in Rearing Chickens
Steps in Rearing ChickensSteps in Rearing Chickens
Steps in Rearing Chickens
 

Similar a Estudiante UPTC

Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica Fabian879
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1ajavierruiz
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica cesar lopez florez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 

Similar a Estudiante UPTC (20)

felipe cuy ava
 felipe cuy ava felipe cuy ava
felipe cuy ava
 
Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Malware
MalwareMalware
Malware
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 

Último

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 

Estudiante UPTC

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA MIGUEL ANGEL MORENO LOPEZ COD. 201621710 Universidad Pedagógica y tecnológica de Colombia FESAD
  • 2. INTRODUCCION • A medida que pasa el tiempo, se ha facilitado el desarrollo de nuevas tecnologías, permitiéndonos hacer nuestra vida más sencilla tanto para el estudio, negocios, compras, correo electrónico y demás funciones que encontramos en la internet, pero así como tiene muchos beneficios estas funciones también corren el riesgo de robo de información, de amenazas informáticas crecientes; es importante saber de estos riesgos para evitar fraudes electrónicos y actuar antes de que ocurran estas amenazas. • A continuación vamos a ver algunas de las principales amenazas en el manejo de información electrónica.
  • 3. SPAM • Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva, el objetivo de esta amenaza es recolectar direcciones de correo electrónico reales para obtener beneficios económicos, transmitir virus, capturar contraseñas mediante engaño como phishing, entre otros.
  • 4. RECOMENDACIONES PARA EVITAR ESTA AMENAZA • No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax) • Cuando necesite enviar un email por internet a varios destinarios es recomendable hacerlo con la opción ‘’compra oculta CCC’’ • No publicar una dirección privada en sitios webs, foros, conversación online, etc. • Nunca responder este tipo de mensajes • Es bueno tener más de una cuenta de correo electrónico para salvaguardar la principal
  • 5. HOAX • Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena, muchos de estos cargados con virus desastrosos, algunos contienen formulas para hacerse millonaria o crean cadenas de la suerte como las que existen en correo postal.
  • 6. RECOMENDACIONES PARA EVITAR ESTA AMENAZA • No exponga en sitios públicos su dirección electrónica ni la de sus contactos. • Haga caso omiso a este tipo de mensajes y elimínelos inmediatamente Video informativo: https://youtu.be/KiuTyXehW-8
  • 7. CODIGO MALICIOSO (MALWARE) Es un tipo de software que tiene como objetivo infiltrarse o dañar la computadora sin darnos cuenta; el termino malware significa software hostil, intrusivo o molesto.
  • 8. MALWARE • El termino malware incluye: • Virus: Los virus informáticos tienen básicamente la función de propagarse a través de software, son muy nocivos y algunos tienen además una carga dañina (payload) • Gusanos: Tienen la propiedad de duplicarse a si mismo, y estos gusano residen en la memoria (se duplican así) causando problemas en la red, generalmente son invisibles
  • 9. MALWARE • Troyanos: Es un software malicioso que se presenta al usuario un programa aparentemente legitimo e inofensivo pero al ejecutarlo causa daños. • Rootkits: Es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia oculta, este corrompe el funcionamiento normal del sistema operativo. • Spyware: Es un software que recopila información de un ordenador y después transmite esta misma una entidad externa sin el consentimiento del propietario.
  • 10. MALWARE • Keyloggers: Son programas maliciosos que motorizan todas las pulsaciones del teclado y las almacenan para su posterior envió al creador, en este caso hay que tener cuidado con las contraseñas de cuentas bancarias. • Stealers: También roba información privada pero solo la que se encuentra guardado en el equipo. • Adware: Es cualquier programa que se ejecuta automáticamente, muestra baja publicidad web, la palabra adware se refiere a anuncios en ingles.
  • 11. MALWARE • Crimeware: Ha sido diseñado mediante técnicas de ingeniería social u otras técnicas genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías financieras y ventas por correo. • Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) que permite a un atacante redirigir un nombre de dominio a otra maquina distinta.
  • 12. RECOMENDACIONES PARA EVITAR LOS MALWARE • Instalar oportunamente las actualizaciones (parches) de seguridad del sistema operativo de su pc. • Tener instalado y actualizado un sistema de antivirus y antispyware. • Instalar y configurar un firewall. video informativo: https://www.youtube.com/watch?v=pwDoVho0lvQ
  • 13. ALGUNAS MODALIDADES DE ROBOS DE INFORMACION ELECTRONICA MAS COMUNES • Phishing: Es una modalidad de estafa con el objetivo de intentar obtener información personal como; contraseñas, cuentas bancarias, números, entre otros. El phisher o ladrón de información que se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, sistema de mensajería instantánea entre otras. • Vishing: El atacante envía mensajes de correo fraudulentas en el cual sugieren llamar a un numero telefónico en el cual hay un contestador automático que va solicitando toda la información requerida para acceder a sus cuentas a través de medias electrónicas.
  • 14. ALGUNAS MODALIDADES DE ROBOS DE INFORMACION ELECTRONICA MAS COMUNES • Smishing: Es un tipo de delito informático o actividad criminal usando mensajes de texto dirigidos a los usuarios de teléfono celular con falsa información como premios, bonos, descuentos, entre otros, en esta modalidad intentan robar información personal electrónica para robar dinero.
  • 15. RECOMENDACIONES • Evite brindar información que pueda comprometer la seguridad personal y de los sistemas de información, datos, usuario, contraseña, números de tarjetas, entre otras.
  • 16. ¿QUÉ ES UNA VACUNA INFORMATICA? • La vacuna es un programa instalada que reside en la memoria, actual como ‘’filtro’’ de los programas ejecutados abiertos para ser leídos o comprados en tiempo real. La vacuna es un programa detector y eliminador. Video informativo: https://youtu.be/xIx2W6BqcSU
  • 17. TIPOS DE VACUNAS • CA-SOLO DETECCION: Son unas vacunas que detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • CA-DETECCION Y DESIFENCCION: Estas detectan archivos infectados y pueden desinfectarlos. • CA-DETECCION Y ABORTO A LA ACCION: Estos detectan archivos infectados y detienen las acciones que causa el virus. • CB-COMPARACION POR FIRMAS: Son vacunas que comparan firmas de archivos sospechosos para saber si están infectados.
  • 18. TIPOS DE VACUNAS • CB-COMPARACION DE SIGNATURE DE ARCHIVO: Estas comparan las signatures de los atributos guardados en tu equipo. • CB-POR METODOS HEURISTICOS: Estas usan métodos heurísticos para comparar archivos. • CC-INVONCADO POR EL USUARIO: Son vacunas que se activan instantáneamente por el usuario. • CC-INVOCADO POR LA ACTIVIDAD DEL SISTEMA: Estas se activan instantáneamente por la actividad del sistema windows xp/vista.