SlideShare una empresa de Scribd logo
Los riesgos surgen debido a
varios factores, y uno de ellos
es que los defraudadores están
siempre trabajando para crear
esquemas de fraude más
sofisticados.
LOS RIESGOS Y VIRUS
mientras que los niveles de seguridad se vuelven más robustos, de igual
manera, a la par, los defraudadores tratan de quebrantarlos.
Malware: abreviatura de la expresión software malicioso, también
conocido como virus de computador. Son los llamados caballos de
Troya (o troyanos), spyware, keyloggers y otros tipos de software
que se usan con fines fraudulentos.
Phishing:envío masivo de e-mails o mensajes instantáneos engañosos
para hacer que los usuarios revelen sus credenciales al registrarse
en la versión falsa de un sitio confiable.
Ingeniería social: manipulación mediante el engaño para lograr que los
individuos realicen determinadas acciones, o para obtener el acceso
a los sistemas, o a su información.
Whaling: muy similar al phishing, pero destinado
específicamente a individuos de alto nivel adquisitivo.
Man-in-the-middle (hombre en el medio): intercepta la
información que se está intercambiando entre dos usuarios
reconocidos/confiables.
Man-in-the-browser (hombre en el navegador): infección del
navegador web mediante malware con el fin de tomar el
control de la computadora del usuario. Esta acción no se
puede impedir usando SSL (Secure Sockets Layer] y
autenticación multi-factor estándar..
La Banca en línea representa un foco principal para el cyber
fraude debido a la mayor canalización de servicios para los
clientes a través de las vías online y la importancia en
términos económicos que obtienen los defraudadores.
Planear y ejecutar un entorno de banca en línea seguro es una
tarea compleja que involucra no sólo evaluar la tecnología,
sino también los objetivos de crecimiento y modelo de
negocio, la relación con el cliente, la logística, y el costo,
entre otras cuestiones importantes.
RECOMENDACIONES EN PAGINAS WEB
- Prestar atención a las alertas proactivas que se muestran
mientras navegamos para alertarnos, por ejemplo, de un sitio
que puede contener phishing o malware.
- Verificar la URL del sitio web al que ingresan para
asegurarse que sea exactamente la página a la que desean
acceder. La URL no debe contener ninguna falta de ortografía
ni carácter especial añadido ya que esto podría indicar que la
página no es auténtica.
- Comprobar que se encuentre presente la leyenda https. La
"s" significa seguro e indica que la conexión está encriptada y
es seguro enviar datos de contraseñas, banco o tarjetas de
crédito.
REDES SOCIALES
Si usted es usuario frecuente de Facebook, Twitter, Instagram u
otras, y acostumbra a publicar o incluir datos personales en
las bases de datos de estas plataformas, le recomendamos lo
siguiente:
- Definir una contraseña compleja, que contenga al menos seis u
ocho caracteres combinados entre sí con números, letras
(algunas en mayúsculas) y símbolos.
-Activar las alertas de inicio de sesión, también conocidas
como autenticación en dos pasos. Esta opción está
disponible para Redes Sociales y correos electrónicos. Este
servicio ofrece una capa extra de seguridad, que consiste en
autenticar la identidad de los usuarios usando un segundo
dispositivo, por lo general el celular, la plataforma le envía un
código aleatorio a su segundo dispositivo el cual deberá
ingresar para poder acceder. Esta función es útil cuando se
abre sesión en un computador, tableta o celular desconocido.
ENLACES DE SEGURIDAD
https://www.semana.com/tecnologia/multimedia/robo-de-informacion-en-
internet/524956
https://www.hpe.com/lamerica/es/services/consulting/security.html
SEGURIDAD DE LOS NIÑOS
- Comparta más tiempo con sus hijos, no deje que Internet sea
un motivo de distanciamiento.
- En los primeros años de edad, no deje que sus hijos
naveguen en Internet sin acompañamiento y si es posible
restrinja ciertas aplicaciones inapropiadas para su edad. En
dispositivos Android y IOS existe la posibilidad de bloquear
por medio de contraseña, las aplicaciones o sitios web para
adultos.
- Cultive una relación de confianza con sus hijos, procure
hablar sobre la responsabilidad de usar Internet y sobre los
peligros que se pueden presentar. - Muchos de los casos de
grooming (pedofilia) se producen por falta de atención de los
padres a sus hijos.
- En caso de que los niños tengan acceso a dispositivos
como celulares o tabletas, establezca horarios y lugares de
uso adecuados.

Más contenido relacionado

La actualidad más candente

Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
Fernanda Garzon
 
Redes sociales
Redes socialesRedes sociales
Redes socialesraquel025
 
Consejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes socialesConsejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes sociales
chizzolini
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
Jose Hernando Dosa Acuña
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
Gabriela González
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
josearnaiz
 
PERFILES EN REDES SOCIALES
PERFILES EN REDES SOCIALESPERFILES EN REDES SOCIALES
PERFILES EN REDES SOCIALES
EliSantillan01
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
Iratxe Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
Maria Comercio
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Sarai Moraza
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
Iratxe Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
Maria Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
Andrea Perez
 
Phishing
PhishingPhishing
Prueba única de ana maria gomez s
Prueba única de ana maria gomez sPrueba única de ana maria gomez s
Prueba única de ana maria gomez s2001anamaria
 
Trabajo 27
Trabajo 27Trabajo 27
Tp 3- 2
Tp 3- 2Tp 3- 2
Tp 3- 2
RominaLlanos1
 
TP 3
TP 3TP 3

La actualidad más candente (20)

Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Consejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes socialesConsejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes sociales
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
 
PERFILES EN REDES SOCIALES
PERFILES EN REDES SOCIALESPERFILES EN REDES SOCIALES
PERFILES EN REDES SOCIALES
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Phishing
PhishingPhishing
Phishing
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Prueba única de ana maria gomez s
Prueba única de ana maria gomez sPrueba única de ana maria gomez s
Prueba única de ana maria gomez s
 
Trabajo 27
Trabajo 27Trabajo 27
Trabajo 27
 
Tp 3- 2
Tp 3- 2Tp 3- 2
Tp 3- 2
 
TP 3
TP 3TP 3
TP 3
 

Similar a Riesgos de la informacion electronica

presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
SofiaBruzzo
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
Banco Popular
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
YenyYerandine
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
lauraceleitaoviedo
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
lauraceleitaoviedo
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
JohannaF3
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Reddaniel ridan
 
Revista la luz
Revista la luzRevista la luz
Revista la luz
nvillam
 
Ciber seguridad
Ciber seguridad Ciber seguridad
Ciber seguridad
PelonVazquez
 
Hábitos seguros en la red
Hábitos seguros en la redHábitos seguros en la red
Hábitos seguros en la red
Encarna Lopez del Baño
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacionjose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informaciongnr_david
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
Mayra Avila
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
violelopez7
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
Karel Van Isacker
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
Edwin vergara Diaz
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
nicolas cuervo suarez
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
Yeray Castillo Martin
 

Similar a Riesgos de la informacion electronica (20)

presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 
Revista la luz
Revista la luzRevista la luz
Revista la luz
 
Ciber seguridad
Ciber seguridad Ciber seguridad
Ciber seguridad
 
Hábitos seguros en la red
Hábitos seguros en la redHábitos seguros en la red
Hábitos seguros en la red
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 

Último

El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 

Último (20)

El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 

Riesgos de la informacion electronica

  • 1.
  • 2. Los riesgos surgen debido a varios factores, y uno de ellos es que los defraudadores están siempre trabajando para crear esquemas de fraude más sofisticados.
  • 3. LOS RIESGOS Y VIRUS mientras que los niveles de seguridad se vuelven más robustos, de igual manera, a la par, los defraudadores tratan de quebrantarlos.
  • 4.
  • 5. Malware: abreviatura de la expresión software malicioso, también conocido como virus de computador. Son los llamados caballos de Troya (o troyanos), spyware, keyloggers y otros tipos de software que se usan con fines fraudulentos. Phishing:envío masivo de e-mails o mensajes instantáneos engañosos para hacer que los usuarios revelen sus credenciales al registrarse en la versión falsa de un sitio confiable. Ingeniería social: manipulación mediante el engaño para lograr que los individuos realicen determinadas acciones, o para obtener el acceso a los sistemas, o a su información.
  • 6. Whaling: muy similar al phishing, pero destinado específicamente a individuos de alto nivel adquisitivo. Man-in-the-middle (hombre en el medio): intercepta la información que se está intercambiando entre dos usuarios reconocidos/confiables. Man-in-the-browser (hombre en el navegador): infección del navegador web mediante malware con el fin de tomar el control de la computadora del usuario. Esta acción no se puede impedir usando SSL (Secure Sockets Layer] y autenticación multi-factor estándar..
  • 7. La Banca en línea representa un foco principal para el cyber fraude debido a la mayor canalización de servicios para los clientes a través de las vías online y la importancia en términos económicos que obtienen los defraudadores. Planear y ejecutar un entorno de banca en línea seguro es una tarea compleja que involucra no sólo evaluar la tecnología, sino también los objetivos de crecimiento y modelo de negocio, la relación con el cliente, la logística, y el costo, entre otras cuestiones importantes.
  • 8. RECOMENDACIONES EN PAGINAS WEB - Prestar atención a las alertas proactivas que se muestran mientras navegamos para alertarnos, por ejemplo, de un sitio que puede contener phishing o malware. - Verificar la URL del sitio web al que ingresan para asegurarse que sea exactamente la página a la que desean acceder. La URL no debe contener ninguna falta de ortografía ni carácter especial añadido ya que esto podría indicar que la página no es auténtica. - Comprobar que se encuentre presente la leyenda https. La "s" significa seguro e indica que la conexión está encriptada y es seguro enviar datos de contraseñas, banco o tarjetas de crédito.
  • 9. REDES SOCIALES Si usted es usuario frecuente de Facebook, Twitter, Instagram u otras, y acostumbra a publicar o incluir datos personales en las bases de datos de estas plataformas, le recomendamos lo siguiente: - Definir una contraseña compleja, que contenga al menos seis u ocho caracteres combinados entre sí con números, letras (algunas en mayúsculas) y símbolos. -Activar las alertas de inicio de sesión, también conocidas como autenticación en dos pasos. Esta opción está disponible para Redes Sociales y correos electrónicos. Este servicio ofrece una capa extra de seguridad, que consiste en autenticar la identidad de los usuarios usando un segundo dispositivo, por lo general el celular, la plataforma le envía un código aleatorio a su segundo dispositivo el cual deberá ingresar para poder acceder. Esta función es útil cuando se abre sesión en un computador, tableta o celular desconocido.
  • 11. SEGURIDAD DE LOS NIÑOS - Comparta más tiempo con sus hijos, no deje que Internet sea un motivo de distanciamiento. - En los primeros años de edad, no deje que sus hijos naveguen en Internet sin acompañamiento y si es posible restrinja ciertas aplicaciones inapropiadas para su edad. En dispositivos Android y IOS existe la posibilidad de bloquear por medio de contraseña, las aplicaciones o sitios web para adultos. - Cultive una relación de confianza con sus hijos, procure hablar sobre la responsabilidad de usar Internet y sobre los peligros que se pueden presentar. - Muchos de los casos de grooming (pedofilia) se producen por falta de atención de los padres a sus hijos. - En caso de que los niños tengan acceso a dispositivos como celulares o tabletas, establezca horarios y lugares de uso adecuados.