SlideShare una empresa de Scribd logo
1 de 9
UNIVERSIDAD
PEDAGOGICAY
TECNOLOGICA DE
COLOMBIA
INFORMATICA BASICA
JUAN CARLOS DIAZ IBAÑEZ
Riesgos de la información electrónica (Virus,
ataque,Vacunas Informáticas”
 Los siete riesgos principales deTI para las
empresas, de acuerdo con Zurich
 Manejo deTI interno. El tener toda la estructura deTI
internamente, sin subcontrataciones, puede dar una
acumulación de problemas difíciles de manejar para una sola
organización.
 Asociaciones con contrapartes. Al trabajar en un proyecto
conjunto con una organización externa, ya sea un competidor o
socio, pueden existir riesgos de una interconexión directa entre
ambas partes y que compartan información.
 Subcontratación de servicios. Se tiene que tomar precauciones
al tener proveedores externos de servicios, como Recursos
Humanos, Legal o deTI; hay que revisar que no se compartan
datos de más entre las dos partes
 riesgos cibernéticos a cadenas de
suministro. las cadenas de suministro y
logística tradicionales pueden sufrir
severas interrupciones con ataques
cibernéticos.
 tecnologías disruptivas. las nuevas
tecnologías, como las redes
traen consigo nuevos efectos
que todavía no están en la mira de los
profesionales de informática.
 infraestructura ascendente.
actualmente hay sociedades y
que son sustentadas por
informáticas, ya sean sus sistemas de
electricidad o telecomunicaciones, que
sufrir alteraciones, como una potencial
regulación de internet, crearían riesgos
para cualquier organización.
 crisis externas. los riesgos que están
fuera del sistema, en los cuales la
organización no tiene ningún
como una pandemia de malware,
tener un efecto cascada.
Los 10 Virus más
Peligrosos de
Internet
Hagamos una breve reseña de estos
Virus que en algunas ocasiones se han
metido en nuestros ordenadores y nos
han atacan sin ninguna consideración.
El primer Virus informático de Internet
que llamó la atención de las empresas
de Antivirus Online y de los medios de
comunicación nació el 2 de noviembre
de 1988 y fue bautizado como Morris
(por el apellido de su creador, Robert
Tappan Morris).
1. Conflicker: Es una de las amenazas que, según algunas empresas
de Antivirus Online, darán de qué hablar con mayor intensidad en
próximos meses.
Este Virus devora información personal de los usuarios, busca atacar
quienes son más vulnerables en materia de seguridad en la Red y
claves de los correos electrónicos a sus cómplices suplantadores de
identidad.
2. Taterf: Entre las principales características de este Virus se
destaca su capacidad de acoso a los usuarios, especialmente a la
realizar transacciones electrónicas. Además, cuenta con el poder
interceptar contraseñas de fácil deducción.
Por ejemplo, cuando un usuario utiliza su computador para acceder
Internet y realizar transacciones bancarias, en ese momento el
captura y envía la información al delincuente sin que la víctima se
cuenta. Es importante que los clientes realicen sus transacciones
financieras desde computadores que cuenten con medidas de
actualizadas tales como Antivirus, Antispyware, firewall personal y
parches de seguridad, para evitar riesgos de instalación de
maliciosos que terminen capturando sus usuarios y claves.
3. Frethog: Se encuentra en la categoría de los programas de
interceptación de contraseñas y herramientas de supervisión.
acosador de los usuarios que realizan transacciones electrónicas y,
que Taterf, captura contraseñas consideradas de fácil deducción.
4. Renos: Está en la categoría de descargadores
e instaladores de troyanos de malware. De sus
características se destacan que utiliza una
modalidad de paquete chileno en la Red,
con fotos de usuarios y camuflándose como
software de seguridad.
5. Rimecud: Es un Virus que acecha a los
usuarios que ingresan sin seguridad a las
bancarias desde algún café Internet o
público, y busca obtener el control de los
computadores. Además, instala nuevo malware
diseñado para enviar spam y continuar con el
de infección.
6. Autorun: Saca provecho de los usuarios que
comparten información privada en sitios de
que no cuentan con buena seguridad. Es capaz
bloquear teclados y pantallas. También es
considerado como uno de los Virus que más
producen pérdidas al sector financiero.
HTTP://WWW.TARINGA.NET/P
OSTS/INFO/9102057/LOS-10-
PEORES-VIRUS-DE-LA-
HISTORIA-DEL-INTERNET.HTML
descarguen las actualizaciones de seguridad, y
dejar ‘títere con cabeza’ a través de sitios web
maliciosos.
8. FakeSpyro: Uno de los tipos de Virus que más
terreno han ganado es el de los ‘rogues’, o falsas
soluciones de seguridad. FakeSpyro es uno de los
peligrosos y sigue la tradición de su categoría de
que es un Antivirus capaz de limpiar todo el
un computador.
Después de instalado –voluntariamente por la
que cree que va a proteger mejor su equipo–,
información personal y contraseñas.
9. Alureon: Este troyano tiene características de
rootkit (es capaz de esconderse a sí mismo, otras
herramientas de malware e incluso directorios y
contraseñas legítimos del usuario, para controlar el
computador remotamente).
10. Zwangi: Es considerado, a pesar de su corta
vida criminal, uno de los VIRUS de más alta
Engaña a los usuarios, usurpa identidades y ataca
silenciosamente.
VIDEO PELIGROS
CYBER
 https://www.youtube.com/watch?v=LYgssqgo
VFI
 C:UsersUsuarioDesktopHistoria de los virus
informaticos -.mp4
GRACIAS

Más contenido relacionado

La actualidad más candente

Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticosPedro Cobarrubias
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicanelsonhumbertosiabato
 
Sesión 8 02-04.pdf
Sesión 8  02-04.pdfSesión 8  02-04.pdf
Sesión 8 02-04.pdfNoe Castillo
 
Presentación1
Presentación1Presentación1
Presentación1kiricocho
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Nallely Aguilar
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo maumautm
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicafrancisco medina
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
 
Riezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaverRiezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaverferneymalaver
 
aplicacion de seguridad informatica
aplicacion de seguridad informaticaaplicacion de seguridad informatica
aplicacion de seguridad informaticaAngel Muñoz
 
Presentacion de los equipos
Presentacion de los equiposPresentacion de los equipos
Presentacion de los equiposAngel Muñoz
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 

La actualidad más candente (20)

Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Sesión 8 02-04.pdf
Sesión 8  02-04.pdfSesión 8  02-04.pdf
Sesión 8 02-04.pdf
 
Riesgos en informatca
Riesgos en informatcaRiesgos en informatca
Riesgos en informatca
 
Presentación1
Presentación1Presentación1
Presentación1
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mau
 
Hackers denisse
Hackers denisseHackers denisse
Hackers denisse
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Herramientas web 2
Herramientas web 2Herramientas web 2
Herramientas web 2
 
Riezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaverRiezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaver
 
Virus y Amenazas Informaticas
Virus y Amenazas InformaticasVirus y Amenazas Informaticas
Virus y Amenazas Informaticas
 
Noticia chaparro
Noticia chaparroNoticia chaparro
Noticia chaparro
 
aplicacion de seguridad informatica
aplicacion de seguridad informaticaaplicacion de seguridad informatica
aplicacion de seguridad informatica
 
Presentacion de los equipos
Presentacion de los equiposPresentacion de los equipos
Presentacion de los equipos
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 

Destacado

Mooc infographics-gamification-infographics
Mooc infographics-gamification-infographicsMooc infographics-gamification-infographics
Mooc infographics-gamification-infographicsiyabest
 
Investigación Ganadería Cabrera
Investigación Ganadería CabreraInvestigación Ganadería Cabrera
Investigación Ganadería Cabrerakumarcabrera
 
Timmons NPS Thesis
Timmons NPS ThesisTimmons NPS Thesis
Timmons NPS ThesisRon Timmons
 
презентація учнів
презентація учнівпрезентація учнів
презентація учнівpravatetyana
 
Bb taller práctico 10 claves para la implementación de tendencias y enfoques ...
Bb taller práctico 10 claves para la implementación de tendencias y enfoques ...Bb taller práctico 10 claves para la implementación de tendencias y enfoques ...
Bb taller práctico 10 claves para la implementación de tendencias y enfoques ...leonel padilla vega
 
El comercio electrónico
El comercio electrónicoEl comercio electrónico
El comercio electrónicokumarcabrera
 
E learning01-1 (1)
E learning01-1 (1)E learning01-1 (1)
E learning01-1 (1)iyabest
 
Reporte Visita Cerrejón. Por Kumar Cabrera
Reporte Visita Cerrejón. Por Kumar CabreraReporte Visita Cerrejón. Por Kumar Cabrera
Reporte Visita Cerrejón. Por Kumar Cabrerakumarcabrera
 
Trabajo grupal - Base de Datos
Trabajo grupal - Base de DatosTrabajo grupal - Base de Datos
Trabajo grupal - Base de DatosMIROSLAVY
 
презентація вчителя
презентація вчителяпрезентація вчителя
презентація вчителяpravatetyana
 
Complete Company Profile
Complete Company ProfileComplete Company Profile
Complete Company ProfileKiara Khan
 

Destacado (19)

RUEL F NUÑEZ
RUEL F NUÑEZRUEL F NUÑEZ
RUEL F NUÑEZ
 
Programación alzheimer final
Programación alzheimer finalProgramación alzheimer final
Programación alzheimer final
 
Tallerpractico10
Tallerpractico10Tallerpractico10
Tallerpractico10
 
Mooc infographics-gamification-infographics
Mooc infographics-gamification-infographicsMooc infographics-gamification-infographics
Mooc infographics-gamification-infographics
 
Laboratorio
LaboratorioLaboratorio
Laboratorio
 
Investigación Ganadería Cabrera
Investigación Ganadería CabreraInvestigación Ganadería Cabrera
Investigación Ganadería Cabrera
 
Timmons NPS Thesis
Timmons NPS ThesisTimmons NPS Thesis
Timmons NPS Thesis
 
презентація учнів
презентація учнівпрезентація учнів
презентація учнів
 
Wills_portfolio
Wills_portfolioWills_portfolio
Wills_portfolio
 
Flipchart of Women leadership
Flipchart of Women leadershipFlipchart of Women leadership
Flipchart of Women leadership
 
BUSINESS NAME
BUSINESS NAMEBUSINESS NAME
BUSINESS NAME
 
Bb taller práctico 10 claves para la implementación de tendencias y enfoques ...
Bb taller práctico 10 claves para la implementación de tendencias y enfoques ...Bb taller práctico 10 claves para la implementación de tendencias y enfoques ...
Bb taller práctico 10 claves para la implementación de tendencias y enfoques ...
 
El comercio electrónico
El comercio electrónicoEl comercio electrónico
El comercio electrónico
 
E learning01-1 (1)
E learning01-1 (1)E learning01-1 (1)
E learning01-1 (1)
 
Reporte Visita Cerrejón. Por Kumar Cabrera
Reporte Visita Cerrejón. Por Kumar CabreraReporte Visita Cerrejón. Por Kumar Cabrera
Reporte Visita Cerrejón. Por Kumar Cabrera
 
Trabajo grupal - Base de Datos
Trabajo grupal - Base de DatosTrabajo grupal - Base de Datos
Trabajo grupal - Base de Datos
 
презентація вчителя
презентація вчителяпрезентація вчителя
презентація вчителя
 
Pam
PamPam
Pam
 
Complete Company Profile
Complete Company ProfileComplete Company Profile
Complete Company Profile
 

Similar a Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”

Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquezGustavo Velazquez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosWILMAR2907
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internetPEDRO Herrera
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasGuada Rivas
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarnykant
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarnykant
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosmariszambrano
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticafray medina
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Mundo Contact
 
Riesgos de la informatica
Riesgos de la informaticaRiesgos de la informatica
Riesgos de la informaticaerikaduitama1
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. ParteIván Mauricio
 

Similar a Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas” (20)

Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013
 
Riesgos de la informatica
Riesgos de la informaticaRiesgos de la informatica
Riesgos de la informatica
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. Parte
 

Último

Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...mosconilucia5
 
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdfssuser58a6321
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Eder Diaz Flores
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 

Último (9)

Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
 
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 

Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”

  • 2. Riesgos de la información electrónica (Virus, ataque,Vacunas Informáticas”  Los siete riesgos principales deTI para las empresas, de acuerdo con Zurich  Manejo deTI interno. El tener toda la estructura deTI internamente, sin subcontrataciones, puede dar una acumulación de problemas difíciles de manejar para una sola organización.  Asociaciones con contrapartes. Al trabajar en un proyecto conjunto con una organización externa, ya sea un competidor o socio, pueden existir riesgos de una interconexión directa entre ambas partes y que compartan información.  Subcontratación de servicios. Se tiene que tomar precauciones al tener proveedores externos de servicios, como Recursos Humanos, Legal o deTI; hay que revisar que no se compartan datos de más entre las dos partes
  • 3.  riesgos cibernéticos a cadenas de suministro. las cadenas de suministro y logística tradicionales pueden sufrir severas interrupciones con ataques cibernéticos.  tecnologías disruptivas. las nuevas tecnologías, como las redes traen consigo nuevos efectos que todavía no están en la mira de los profesionales de informática.  infraestructura ascendente. actualmente hay sociedades y que son sustentadas por informáticas, ya sean sus sistemas de electricidad o telecomunicaciones, que sufrir alteraciones, como una potencial regulación de internet, crearían riesgos para cualquier organización.  crisis externas. los riesgos que están fuera del sistema, en los cuales la organización no tiene ningún como una pandemia de malware, tener un efecto cascada.
  • 4. Los 10 Virus más Peligrosos de Internet Hagamos una breve reseña de estos Virus que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer Virus informático de Internet que llamó la atención de las empresas de Antivirus Online y de los medios de comunicación nació el 2 de noviembre de 1988 y fue bautizado como Morris (por el apellido de su creador, Robert Tappan Morris).
  • 5. 1. Conflicker: Es una de las amenazas que, según algunas empresas de Antivirus Online, darán de qué hablar con mayor intensidad en próximos meses. Este Virus devora información personal de los usuarios, busca atacar quienes son más vulnerables en materia de seguridad en la Red y claves de los correos electrónicos a sus cómplices suplantadores de identidad.
  • 6. 2. Taterf: Entre las principales características de este Virus se destaca su capacidad de acoso a los usuarios, especialmente a la realizar transacciones electrónicas. Además, cuenta con el poder interceptar contraseñas de fácil deducción. Por ejemplo, cuando un usuario utiliza su computador para acceder Internet y realizar transacciones bancarias, en ese momento el captura y envía la información al delincuente sin que la víctima se cuenta. Es importante que los clientes realicen sus transacciones financieras desde computadores que cuenten con medidas de actualizadas tales como Antivirus, Antispyware, firewall personal y parches de seguridad, para evitar riesgos de instalación de maliciosos que terminen capturando sus usuarios y claves. 3. Frethog: Se encuentra en la categoría de los programas de interceptación de contraseñas y herramientas de supervisión. acosador de los usuarios que realizan transacciones electrónicas y, que Taterf, captura contraseñas consideradas de fácil deducción.
  • 7. 4. Renos: Está en la categoría de descargadores e instaladores de troyanos de malware. De sus características se destacan que utiliza una modalidad de paquete chileno en la Red, con fotos de usuarios y camuflándose como software de seguridad. 5. Rimecud: Es un Virus que acecha a los usuarios que ingresan sin seguridad a las bancarias desde algún café Internet o público, y busca obtener el control de los computadores. Además, instala nuevo malware diseñado para enviar spam y continuar con el de infección. 6. Autorun: Saca provecho de los usuarios que comparten información privada en sitios de que no cuentan con buena seguridad. Es capaz bloquear teclados y pantallas. También es considerado como uno de los Virus que más producen pérdidas al sector financiero. HTTP://WWW.TARINGA.NET/P OSTS/INFO/9102057/LOS-10- PEORES-VIRUS-DE-LA- HISTORIA-DEL-INTERNET.HTML
  • 8. descarguen las actualizaciones de seguridad, y dejar ‘títere con cabeza’ a través de sitios web maliciosos. 8. FakeSpyro: Uno de los tipos de Virus que más terreno han ganado es el de los ‘rogues’, o falsas soluciones de seguridad. FakeSpyro es uno de los peligrosos y sigue la tradición de su categoría de que es un Antivirus capaz de limpiar todo el un computador. Después de instalado –voluntariamente por la que cree que va a proteger mejor su equipo–, información personal y contraseñas. 9. Alureon: Este troyano tiene características de rootkit (es capaz de esconderse a sí mismo, otras herramientas de malware e incluso directorios y contraseñas legítimos del usuario, para controlar el computador remotamente). 10. Zwangi: Es considerado, a pesar de su corta vida criminal, uno de los VIRUS de más alta Engaña a los usuarios, usurpa identidades y ataca silenciosamente.
  • 9. VIDEO PELIGROS CYBER  https://www.youtube.com/watch?v=LYgssqgo VFI  C:UsersUsuarioDesktopHistoria de los virus informaticos -.mp4 GRACIAS