2. INTRODUCCION
• A medida que pasa el tiempo, se ha facilitado el desarrollo de nuevas tecnologías,
permitiéndonos hacer nuestra vida más sencilla tanto para el estudio, negocios,
compras, correo electrónico y demás funciones que encontramos en la internet,
pero así como tiene muchos beneficios estas funciones también corren el riesgo
de robo de información, de amenazas informáticas crecientes; es importante
saber de estos riesgos para evitar fraudes electrónicos y actuar antes de que
ocurran estas amenazas.
• A continuación vamos a ver algunas de las principales amenazas en el manejo de
información electrónica.
3. SPAM
• Son mensajes no solicitados, habitualmente de tipo
publicitario, enviados en forma masiva, el objetivo de
esta amenaza es recolectar direcciones de correo
electrónico reales para obtener beneficios económicos,
transmitir virus, capturar contraseñas mediante
engaño como phishing, entre otros.
4. RECOMENDACIONES PARA EVITAR
ESTA AMENAZA
• No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de
engaño (hoax)
• Cuando necesite enviar un email por internet a varios destinarios es recomendable
hacerlo con la opción ‘’compra oculta CCC’’
• No publicar una dirección privada en sitios webs, foros, conversación online, etc.
• Nunca responder este tipo de mensajes
• Es bueno tener más de una cuenta de correo electrónico para salvaguardar la
principal
5. HOAX
• Es un mensaje de correo electrónico con contenido falso
o engañoso y normalmente distribuido en cadena,
muchos de estos cargados con virus desastrosos, algunos
contienen formulas para hacerse millonaria o crean
cadenas de la suerte como las que existen en correo
postal.
6. RECOMENDACIONES PARA EVITAR
ESTA AMENAZA
• No exponga en sitios públicos su dirección electrónica ni
la de sus contactos.
• Haga caso omiso a este tipo de mensajes y elimínelos
inmediatamente
Video informativo:
https://youtu.be/KiuTyXehW-8
7. CODIGO MALICIOSO
(MALWARE)
Es un tipo de software que tiene como objetivo infiltrarse o dañar la
computadora sin darnos cuenta; el termino malware significa software hostil,
intrusivo o molesto.
8. MALWARE
• El termino malware incluye:
• Virus: Los virus informáticos tienen básicamente la función de propagarse a
través de software, son muy nocivos y algunos tienen además una carga
dañina (payload)
• Gusanos: Tienen la propiedad de duplicarse a si mismo, y estos gusano
residen en la memoria (se duplican así) causando problemas en la red,
generalmente son invisibles
9. MALWARE
• Troyanos: Es un software malicioso que se presenta al usuario un programa
aparentemente legitimo e inofensivo pero al ejecutarlo causa daños.
• Rootkits: Es un programa que permite un acceso de privilegio continuo a
una computadora pero que mantiene su presencia oculta, este corrompe el
funcionamiento normal del sistema operativo.
• Spyware: Es un software que recopila información de un ordenador y
después transmite esta misma una entidad externa sin el consentimiento del
propietario.
10. MALWARE
• Keyloggers: Son programas maliciosos que motorizan todas las pulsaciones
del teclado y las almacenan para su posterior envió al creador, en este caso
hay que tener cuidado con las contraseñas de cuentas bancarias.
• Stealers: También roba información privada pero solo la que se encuentra
guardado en el equipo.
• Adware: Es cualquier programa que se ejecuta automáticamente, muestra
baja publicidad web, la palabra adware se refiere a anuncios en ingles.
11. MALWARE
• Crimeware: Ha sido diseñado mediante técnicas de ingeniería social u otras
técnicas genéricas de fraude en línea, con el fin de conseguir el robo de
identidades para acceder a los datos de usuario de las cuentas en línea de
compañías financieras y ventas por correo.
• Pharming: Es la explotación de una vulnerabilidad en el software de los
servidores DNS (Domain Name System) que permite a un atacante redirigir
un nombre de dominio a otra maquina distinta.
12. RECOMENDACIONES PARA EVITAR
LOS MALWARE
• Instalar oportunamente las actualizaciones (parches) de seguridad del
sistema operativo de su pc.
• Tener instalado y actualizado un sistema de antivirus y antispyware.
• Instalar y configurar un firewall.
video informativo:
https://www.youtube.com/watch?v=pwDoVho0lvQ
13. ALGUNAS MODALIDADES DE ROBOS DE
INFORMACION ELECTRONICA MAS
COMUNES
• Phishing: Es una modalidad de estafa con el objetivo de intentar obtener
información personal como; contraseñas, cuentas bancarias, números, entre otros.
El phisher o ladrón de información que se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común un correo
electrónico, sistema de mensajería instantánea entre otras.
• Vishing: El atacante envía mensajes de correo fraudulentas en el cual sugieren
llamar a un numero telefónico en el cual hay un contestador automático que va
solicitando toda la información requerida para acceder a sus cuentas a través de
medias electrónicas.
14. ALGUNAS MODALIDADES DE ROBOS DE
INFORMACION ELECTRONICA MAS
COMUNES
• Smishing: Es un tipo de delito informático o actividad criminal usando
mensajes de texto dirigidos a los usuarios de teléfono celular con falsa
información como premios, bonos, descuentos, entre otros, en esta
modalidad intentan robar información personal electrónica para robar
dinero.
15. RECOMENDACIONES
• Evite brindar información que pueda comprometer la seguridad personal y
de los sistemas de información, datos, usuario, contraseña, números de
tarjetas, entre otras.
16. ¿QUÉ ES UNA VACUNA
INFORMATICA?
• La vacuna es un programa instalada que reside en la
memoria, actual como ‘’filtro’’ de los programas
ejecutados abiertos para ser leídos o comprados en
tiempo real. La vacuna es un programa detector y
eliminador.
Video informativo:
https://youtu.be/xIx2W6BqcSU
17. TIPOS DE VACUNAS
• CA-SOLO DETECCION: Son unas vacunas que detectan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
• CA-DETECCION Y DESIFENCCION: Estas detectan archivos
infectados y pueden desinfectarlos.
• CA-DETECCION Y ABORTO A LA ACCION: Estos detectan archivos
infectados y detienen las acciones que causa el virus.
• CB-COMPARACION POR FIRMAS: Son vacunas que comparan firmas
de archivos sospechosos para saber si están infectados.
18. TIPOS DE VACUNAS
• CB-COMPARACION DE SIGNATURE DE ARCHIVO: Estas
comparan las signatures de los atributos guardados en tu equipo.
• CB-POR METODOS HEURISTICOS: Estas usan métodos heurísticos
para comparar archivos.
• CC-INVONCADO POR EL USUARIO: Son vacunas que se activan
instantáneamente por el usuario.
• CC-INVOCADO POR LA ACTIVIDAD DEL SISTEMA: Estas se
activan instantáneamente por la actividad del sistema windows xp/vista.