SlideShare una empresa de Scribd logo
Riesgos de la información
electrónica.
VIRUS, ATAQUE, VACUNAS INFORMÁTICAS.
Mileidy Yohana Pinto Avendaño
informática básica
Tutor: Lorena Uribe
INTRODUCCION
 Varios factores pueden ocasionar riesgos, siempre hay formas de fraude mas
sofisticados.
 Mientras que los niveles de seguridad buscan aumentar, de la misma manera
existen quienes quieren quebrar esa seguridad sin importar su nivel.
 Se encuentran muchas victimas del fraude, (fraude electrónico) que se presenta
mucho en las instituciones financieras.
 Estos ataque masivos, siguen en vigencia, con la finalidad de lograr mayor numero
de ataques exitosos en cifras de menor impacto para las instituciones financieras y
sus clientes.
HOAX
 Mensajes con contenidos falsos o engañosos, distribuido de diferentes maneras
también a través de correos electrónicos, pueden aparecer después de abiertos
como virus desastroso.
Se utilizan también en sentido amarillista, con niños enfermos, animales desahuciados
o cualquier noble causa, falsos comerciales con formulas para hacerse millonario o
con cadenas de suerte, como ahora se ven en muchos de los sitios web o aplicaciones
como Facebook , whatsapp entre otros..
Consiguen saturar los servidores de correo, captar correos
electrónicos (direcciones) etc..
SPAM
 Mensajes no solicitados que ingresan al correo electrónico, con contenido
publicitario, enviado en varias oportunidades (de forma masiva), en la mensajería
instantánea se suele encontrar, por teléfonos celulares, el objetivo es conseguir
correos electrónicos para obtener beneficios ya sea transmisión de virus, robo de
contraseñas y muchos otros engaños.
 Spam sms: por teléfono
 Spam spit: telefonía ip
 Spam spim: mensajería instantánea
MALWARE
 Es un tipo de software con códigos maliciosos, que como
objetivo busca infiltrarse y dañar una computadora, sin el
conocimiento o consentimiento de dueño, se le dice así por
profesionales refiriéndose a software hostil molestos y
maliciosos.
 Existen distintos tipos de malware como
 Virus, gusanos, troyanos, spyware, rootkits, keyloggers, stealers,
adware, crimeware, pharming.
PHISHING
 Busca obtener del usuario información personal, como objeto de estafa,
 Contraseñas
 Cuentas bancarias
 Números de tarjetas
 Entre otros…
 Haciéndose pasar por persona o por empresa de
confianza, a través de correo electrónico,
mensajerías instantáneas o a través de llamadas,
buscando que la persona acceda al sitio oficial,
pero en realidad no esta accediendo a ese sitio
pretendido.
VACUNAS INFORMATICAS
 Detectan las vías de posibles infecciones y notifican al usuario que
zonas en el ordenador tienen infecciones.
 Este programa instalado en el ordenador, en la memoria, actúa como
filtro de los programas, archivos o cualquier elemento que se
descargue.
 Tienen como objetivo detectar, eliminar y desinfectar, los virus que busque
alojarse en el procesador y bloquearlos para que no tengan ingreso.
REFERENCIAS
 http://www.portafolio.co/mis-finanzas/ahorro/principales-riesgos-informaticos-
usuarios-97348
 http://audisistemas2009.galeon.com/productos2229079.html
 RIEGOS INFORMATICOS
 ANTIVIRUS (VACUNAS INFORMATICAS)
 http://angie-infovirus.blogspot.com.co/p/antivirus.html

Más contenido relacionado

La actualidad más candente (20)

Amenazas del sistemas
Amenazas del sistemasAmenazas del sistemas
Amenazas del sistemas
 
Riesgos y amenazas de la internet cristian salinas
Riesgos y amenazas de la internet cristian salinasRiesgos y amenazas de la internet cristian salinas
Riesgos y amenazas de la internet cristian salinas
 
Riesgos
RiesgosRiesgos
Riesgos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus clásicos 4 c
Virus clásicos 4 cVirus clásicos 4 c
Virus clásicos 4 c
 
Ada 7
Ada 7 Ada 7
Ada 7
 
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
 
PC Zombies
PC ZombiesPC Zombies
PC Zombies
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Viruuss
ViruussViruuss
Viruuss
 
Tico
TicoTico
Tico
 
Virus
VirusVirus
Virus
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
ESTUDIANTE
ESTUDIANTEESTUDIANTE
ESTUDIANTE
 
TIPOS DE VIRUS EN LA INFORMATICA
 TIPOS DE VIRUS EN LA INFORMATICA TIPOS DE VIRUS EN LA INFORMATICA
TIPOS DE VIRUS EN LA INFORMATICA
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Riesgos electronicos
Riesgos electronicosRiesgos electronicos
Riesgos electronicos
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"
 

Destacado

343.reciclando y separando
343.reciclando y separando343.reciclando y separando
343.reciclando y separandodec-admin
 
Building Efficient and Highly Run-Time Adaptable Virtual Machines
Building Efficient and Highly Run-Time Adaptable Virtual MachinesBuilding Efficient and Highly Run-Time Adaptable Virtual Machines
Building Efficient and Highly Run-Time Adaptable Virtual MachinesGuido Chari
 
Cognitive Uncertainty: A Barrier to Better Project Risk Management
Cognitive Uncertainty: A Barrier to Better Project Risk ManagementCognitive Uncertainty: A Barrier to Better Project Risk Management
Cognitive Uncertainty: A Barrier to Better Project Risk ManagementDouglas Hutcheon, MBA
 
Vamos por un rinconcito feliz
Vamos por un rinconcito felizVamos por un rinconcito feliz
Vamos por un rinconcito felizdec-admin
 
Saludos queridos amigos
Saludos queridos amigosSaludos queridos amigos
Saludos queridos amigosbyron-kronos
 
Linking evaluations to policy and governance igarashi asian_evaluation_week_2...
Linking evaluations to policy and governance igarashi asian_evaluation_week_2...Linking evaluations to policy and governance igarashi asian_evaluation_week_2...
Linking evaluations to policy and governance igarashi asian_evaluation_week_2...Food and Agriculture Organization (FAO)
 
32 club ecológico bio world
32  club ecológico bio world32  club ecológico bio world
32 club ecológico bio worlddec-admin
 
El puercoespín mimoso meli rocha 1º1º
El puercoespín mimoso meli rocha 1º1ºEl puercoespín mimoso meli rocha 1º1º
El puercoespín mimoso meli rocha 1º1ºMeliRocha
 
Everyone is doing Re-targeting Wrong
Everyone is doing Re-targeting WrongEveryone is doing Re-targeting Wrong
Everyone is doing Re-targeting WrongJustin Brooke
 

Destacado (12)

Smartphones
SmartphonesSmartphones
Smartphones
 
343.reciclando y separando
343.reciclando y separando343.reciclando y separando
343.reciclando y separando
 
Building Efficient and Highly Run-Time Adaptable Virtual Machines
Building Efficient and Highly Run-Time Adaptable Virtual MachinesBuilding Efficient and Highly Run-Time Adaptable Virtual Machines
Building Efficient and Highly Run-Time Adaptable Virtual Machines
 
Cognitive Uncertainty: A Barrier to Better Project Risk Management
Cognitive Uncertainty: A Barrier to Better Project Risk ManagementCognitive Uncertainty: A Barrier to Better Project Risk Management
Cognitive Uncertainty: A Barrier to Better Project Risk Management
 
Vamos por un rinconcito feliz
Vamos por un rinconcito felizVamos por un rinconcito feliz
Vamos por un rinconcito feliz
 
Saludos queridos amigos
Saludos queridos amigosSaludos queridos amigos
Saludos queridos amigos
 
Banco de-lecturas-primer-ciclo-primaria
Banco de-lecturas-primer-ciclo-primariaBanco de-lecturas-primer-ciclo-primaria
Banco de-lecturas-primer-ciclo-primaria
 
Linking evaluations to policy and governance igarashi asian_evaluation_week_2...
Linking evaluations to policy and governance igarashi asian_evaluation_week_2...Linking evaluations to policy and governance igarashi asian_evaluation_week_2...
Linking evaluations to policy and governance igarashi asian_evaluation_week_2...
 
32 club ecológico bio world
32  club ecológico bio world32  club ecológico bio world
32 club ecológico bio world
 
El puercoespín mimoso meli rocha 1º1º
El puercoespín mimoso meli rocha 1º1ºEl puercoespín mimoso meli rocha 1º1º
El puercoespín mimoso meli rocha 1º1º
 
Everyone is doing Re-targeting Wrong
Everyone is doing Re-targeting WrongEveryone is doing Re-targeting Wrong
Everyone is doing Re-targeting Wrong
 
La modernización 1850 1930
La modernización 1850 1930 La modernización 1850 1930
La modernización 1850 1930
 

Similar a Riesgos de la información electrónica pinto mileidy

Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaJuan Suarez Vargas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosHoffen Eliaz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYesenia Gomez
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3Josselin
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemiaArsys
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1German Sarabia Perez
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1German Sarabia Perez
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1German Sarabia Perez
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1German Sarabia Perez
 
Presentacion chila asi bien perrona
Presentacion chila asi bien perronaPresentacion chila asi bien perrona
Presentacion chila asi bien perronaGerman Sarabia Perez
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Juan C Luna D
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Krisner Lar Velasquez Arana
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaosmel amaya
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4Otilia Neira
 
Pc zombie
Pc zombiePc zombie
Pc zombie0810277
 

Similar a Riesgos de la información electrónica pinto mileidy (20)

VIRUS
VIRUSVIRUS
VIRUS
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación de pc zombie
Presentación de pc zombiePresentación de pc zombie
Presentación de pc zombie
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Riesgos Logicos
Riesgos LogicosRiesgos Logicos
Riesgos Logicos
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Presentacion chila asi bien perrona
Presentacion chila asi bien perronaPresentacion chila asi bien perrona
Presentacion chila asi bien perrona
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronica
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Último

Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx44652726
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfprofmartinsuarez
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 

Último (20)

Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 

Riesgos de la información electrónica pinto mileidy

  • 1. Riesgos de la información electrónica. VIRUS, ATAQUE, VACUNAS INFORMÁTICAS.
  • 2. Mileidy Yohana Pinto Avendaño informática básica Tutor: Lorena Uribe
  • 3. INTRODUCCION  Varios factores pueden ocasionar riesgos, siempre hay formas de fraude mas sofisticados.  Mientras que los niveles de seguridad buscan aumentar, de la misma manera existen quienes quieren quebrar esa seguridad sin importar su nivel.  Se encuentran muchas victimas del fraude, (fraude electrónico) que se presenta mucho en las instituciones financieras.  Estos ataque masivos, siguen en vigencia, con la finalidad de lograr mayor numero de ataques exitosos en cifras de menor impacto para las instituciones financieras y sus clientes.
  • 4. HOAX  Mensajes con contenidos falsos o engañosos, distribuido de diferentes maneras también a través de correos electrónicos, pueden aparecer después de abiertos como virus desastroso. Se utilizan también en sentido amarillista, con niños enfermos, animales desahuciados o cualquier noble causa, falsos comerciales con formulas para hacerse millonario o con cadenas de suerte, como ahora se ven en muchos de los sitios web o aplicaciones como Facebook , whatsapp entre otros.. Consiguen saturar los servidores de correo, captar correos electrónicos (direcciones) etc..
  • 5. SPAM  Mensajes no solicitados que ingresan al correo electrónico, con contenido publicitario, enviado en varias oportunidades (de forma masiva), en la mensajería instantánea se suele encontrar, por teléfonos celulares, el objetivo es conseguir correos electrónicos para obtener beneficios ya sea transmisión de virus, robo de contraseñas y muchos otros engaños.  Spam sms: por teléfono  Spam spit: telefonía ip  Spam spim: mensajería instantánea
  • 6. MALWARE  Es un tipo de software con códigos maliciosos, que como objetivo busca infiltrarse y dañar una computadora, sin el conocimiento o consentimiento de dueño, se le dice así por profesionales refiriéndose a software hostil molestos y maliciosos.  Existen distintos tipos de malware como  Virus, gusanos, troyanos, spyware, rootkits, keyloggers, stealers, adware, crimeware, pharming.
  • 7. PHISHING  Busca obtener del usuario información personal, como objeto de estafa,  Contraseñas  Cuentas bancarias  Números de tarjetas  Entre otros…  Haciéndose pasar por persona o por empresa de confianza, a través de correo electrónico, mensajerías instantáneas o a través de llamadas, buscando que la persona acceda al sitio oficial, pero en realidad no esta accediendo a ese sitio pretendido.
  • 8. VACUNAS INFORMATICAS  Detectan las vías de posibles infecciones y notifican al usuario que zonas en el ordenador tienen infecciones.  Este programa instalado en el ordenador, en la memoria, actúa como filtro de los programas, archivos o cualquier elemento que se descargue.  Tienen como objetivo detectar, eliminar y desinfectar, los virus que busque alojarse en el procesador y bloquearlos para que no tengan ingreso.
  • 9. REFERENCIAS  http://www.portafolio.co/mis-finanzas/ahorro/principales-riesgos-informaticos- usuarios-97348  http://audisistemas2009.galeon.com/productos2229079.html  RIEGOS INFORMATICOS  ANTIVIRUS (VACUNAS INFORMATICAS)  http://angie-infovirus.blogspot.com.co/p/antivirus.html