SlideShare una empresa de Scribd logo
JAVIER RICARDO CELY
TECNOLOGIA EN ELECTRICIDAD
PROFESOR
ARIEL RODRIGUEZ
RIESGOS DE LA
INFORMACION
ELECTRONICA
Riesgos de la información electrónica
 La tendencia del mundo actual a emplear nuevos mecanismos para
hacer negocios, a contar con información actualizada
permanentemente que permita la toma de decisiones, ha facilitado el
desarrollo de nuevas tecnologías y sistemas de información, que a su
vez son vulnerables a las amenazas informáticas crecientes y por ende a
nuevos riesgos
SE PUEDE EVITAR ¡
• No publicar una dirección privada en sitios webs, foros, conversaciones
online, etc., ya que sólo facilita la obtención de las mismas a los spammers
(personas que envían spam).
• Si desea navegar o registrarse en sitios de baja confianza hágalo con
cuentas de e-mails destinadas para tal fin.
• Nunca responder este tipo de mensajes ya que con esto sólo estamos
confirmando nuestra dirección de e-mail y sólo lograremos recibir más
correo basura.
• Es bueno tener más de una cuenta de correo (al menos 2 o 3): una
cuenta laboral que sólo sea utilizada para este fin, una personal y la otra
para contacto público o de distribución masiva.
RIESGOS Y AMENAZAS SEGURIDAD DE LA
INFORMACION
HOAX
 Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente
distribuido en cadena; algunos informan sobre virus desastrosos, otros apelan a la
solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen
fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen
por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su
ego, captar direcciones de correo y saturar la red o los servidores de correo.
• No exponga en sitios públicos su dirección electrónica ni la de sus contactos
• Haga caso omiso a este tipo de mensajes y elimínelos inmediatamente de su buzón. No
los reenvíe.
 Código malicioso (malware)
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el
consentimiento de su propietario; el término malware es muy utilizado por profesionales de
la informática para referirse a una variedad de software hostil, intrusivo o molesto.
Virus: Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software Gusanos: Tiene la propiedad de duplicarse a sí mismo; los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al usuario
Troyanos: Es un software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños
Rootkits: Es un programa que permite un acceso de privilegio continuo a una computadora
pero que mantiene su presencia activamente oculta al control de los administradores al
corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. del
teclado y las almacenan para un posterior envío al creador
VIRUS
 Stealers: También roban información privada pero sólo la que se encuentra guardada en el
equipo.
 Adware: Es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad
web al computador después de instalar el programa o mientras se está utilizando la
aplicación
 Crimeware: Ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas
genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los
datos de usuario de las cuentas en línea de compañías de servicios financieros o compañías
de venta
 Pharming: Es la explotación de esta forma, un usuario que introduzca un determinado
nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la
página web que el atacante haya especificado para ese nombre de dominio
 Spyware: Es un software que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del propietario
del ordenador.
 Keyloggers: Son programas maliciosos que monitorizan todas las pulsaciones del teclado y
las almacenan para un posterior envío al creador
RECOMENDACIONES
• Instalar oportunamente las actualizaciones (parches) de seguridad del sistema operativo
de su PC.
• Tener instalado y actualizado un sistema de ANTIVIRUS y antispyware.
• Instalar y configurar un firewall. Ingeniería Social Ingeniería Social
• El usuario es tentado a realizar una acción necesaria para dañar el sistema
• El usuario es llevado a confiar información necesaria para que el atacante realice una
acción fraudulenta con los datos obtenidos.
Recomendaciones
• Evite brindar información que pueda comprometer la seguridad personal o de los
sistemas de información; datos como usuario, contraseña, fecha de nacimiento, nombres de
familiares, empresas, números de tarjetas, situación social, salud, costumbres, datos
económicos, etc. pueden ser utilizados por una persona inescrupulosa para efectuar
acciones dañinas.
ANTIVIRUS
• Generalmente los mensajes de texto SMS recibidos anunciando premios, bonos,
descuentos son falsos y sólo buscan robar su dinero o información personal con fines
criminales, evite comunicarse con los teléfonos o sitios web que le indican, reporte este tipo
de mensajes en caso que se relacionen con Fiduagraria y elimine los mensajes de su equipo
móvil.
Riesgos de la informacion electronica

Más contenido relacionado

La actualidad más candente

Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
pablosierra94
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
EvelynMoran
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1
tuanjana
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentesMaria Gomez
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
Alexander Fonseca Barón
 
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
REINEL FAJARDO CASAS
 
Amenazas del computador
Amenazas del computadorAmenazas del computador
Amenazas del computador
Andy Bastidas
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 
Seguridad
SeguridadSeguridad
Seguridadthalia
 
Riesgos de la informacion electrónica
Riesgos de la informacion electrónicaRiesgos de la informacion electrónica
Riesgos de la informacion electrónica
1975sear
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARERIJS
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
www.areatecnologia.com
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.carla_11
 
Informática5
Informática5Informática5
Informática5Isabelop
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasEminix_Lowell
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

La actualidad más candente (20)

Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
Seguridad informtica2
Seguridad informtica2Seguridad informtica2
Seguridad informtica2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
 
Amenazas del computador
Amenazas del computadorAmenazas del computador
Amenazas del computador
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Seguridad
SeguridadSeguridad
Seguridad
 
Riesgos de la informacion electrónica
Riesgos de la informacion electrónicaRiesgos de la informacion electrónica
Riesgos de la informacion electrónica
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.
 
Informática5
Informática5Informática5
Informática5
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

RESPALDO DE INFORAMACION PARA WINDOWS XP/7/VISTA
RESPALDO DE INFORAMACION PARA WINDOWS XP/7/VISTARESPALDO DE INFORAMACION PARA WINDOWS XP/7/VISTA
RESPALDO DE INFORAMACION PARA WINDOWS XP/7/VISTAjunioromero
 
respaldos de informacion de windows xp/7/vista
respaldos de informacion de windows xp/7/vistarespaldos de informacion de windows xp/7/vista
respaldos de informacion de windows xp/7/vistamidway3
 
Sanjay Pandya Project We Like
Sanjay Pandya Project We LikeSanjay Pandya Project We Like
Sanjay Pandya Project We LikeSanjay Pandya
 
презентация к докладу
презентация к докладупрезентация к докладу
презентация к докладу
Galina Bunina
 
2012卒業研究_09N1110_樋口智哉_「学生寮の変遷と近代日本にあたえたもの」
2012卒業研究_09N1110_樋口智哉_「学生寮の変遷と近代日本にあたえたもの」2012卒業研究_09N1110_樋口智哉_「学生寮の変遷と近代日本にあたえたもの」
2012卒業研究_09N1110_樋口智哉_「学生寮の変遷と近代日本にあたえたもの」09n11110
 
Trabajo de energias nuevo
Trabajo de energias nuevoTrabajo de energias nuevo
Trabajo de energias nuevohaxe69
 
Wasueg
WasuegWasueg
100 PRIMEROS DÍAS DE ALCALDESA DE GÁDOR
100 PRIMEROS DÍAS DE ALCALDESA DE GÁDOR100 PRIMEROS DÍAS DE ALCALDESA DE GÁDOR
100 PRIMEROS DÍAS DE ALCALDESA DE GÁDOR
José Luis Higueras talavera
 
Funny notes
Funny notesFunny notes
Funny notes
Dliceum Dliceum
 
литература
литературалитература
литература
инна ветрова
 
Veiligheid3.0
Veiligheid3.0Veiligheid3.0
Veiligheid3.0
Robert Ytsma
 
Plant disease and its importance
Plant disease and its importancePlant disease and its importance
Plant disease and its importance
Microbiology
 
Tour operations cycle
Tour operations cycleTour operations cycle
Tour operations cycle
Vanessa Magallon
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Omar Enrique Alvarez Arellano
 
Aplicaciones y herramienta web 2 (1)
Aplicaciones y herramienta web 2 (1)Aplicaciones y herramienta web 2 (1)
Aplicaciones y herramienta web 2 (1)
maria isabel ararat tirado
 
Recuperación de la información
Recuperación de la informaciónRecuperación de la información
Recuperación de la información
sjaramillo1972
 

Destacado (18)

RESPALDO DE INFORAMACION PARA WINDOWS XP/7/VISTA
RESPALDO DE INFORAMACION PARA WINDOWS XP/7/VISTARESPALDO DE INFORAMACION PARA WINDOWS XP/7/VISTA
RESPALDO DE INFORAMACION PARA WINDOWS XP/7/VISTA
 
respaldos de informacion de windows xp/7/vista
respaldos de informacion de windows xp/7/vistarespaldos de informacion de windows xp/7/vista
respaldos de informacion de windows xp/7/vista
 
Sanjay Pandya Project We Like
Sanjay Pandya Project We LikeSanjay Pandya Project We Like
Sanjay Pandya Project We Like
 
Общественно-политический пульс российской блогосферы 05-11. ноября 2012
Общественно-политический пульс российской блогосферы 05-11. ноября 2012Общественно-политический пульс российской блогосферы 05-11. ноября 2012
Общественно-политический пульс российской блогосферы 05-11. ноября 2012
 
презентация к докладу
презентация к докладупрезентация к докладу
презентация к докладу
 
2012卒業研究_09N1110_樋口智哉_「学生寮の変遷と近代日本にあたえたもの」
2012卒業研究_09N1110_樋口智哉_「学生寮の変遷と近代日本にあたえたもの」2012卒業研究_09N1110_樋口智哉_「学生寮の変遷と近代日本にあたえたもの」
2012卒業研究_09N1110_樋口智哉_「学生寮の変遷と近代日本にあたえたもの」
 
Trabajo de energias nuevo
Trabajo de energias nuevoTrabajo de energias nuevo
Trabajo de energias nuevo
 
Wasueg
WasuegWasueg
Wasueg
 
100 PRIMEROS DÍAS DE ALCALDESA DE GÁDOR
100 PRIMEROS DÍAS DE ALCALDESA DE GÁDOR100 PRIMEROS DÍAS DE ALCALDESA DE GÁDOR
100 PRIMEROS DÍAS DE ALCALDESA DE GÁDOR
 
Funny notes
Funny notesFunny notes
Funny notes
 
Main board
Main boardMain board
Main board
 
литература
литературалитература
литература
 
Veiligheid3.0
Veiligheid3.0Veiligheid3.0
Veiligheid3.0
 
Plant disease and its importance
Plant disease and its importancePlant disease and its importance
Plant disease and its importance
 
Tour operations cycle
Tour operations cycleTour operations cycle
Tour operations cycle
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
 
Aplicaciones y herramienta web 2 (1)
Aplicaciones y herramienta web 2 (1)Aplicaciones y herramienta web 2 (1)
Aplicaciones y herramienta web 2 (1)
 
Recuperación de la información
Recuperación de la informaciónRecuperación de la información
Recuperación de la información
 

Similar a Riesgos de la informacion electronica

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
LILI MARISOL MORA JIMENEZ
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
LILI MARISOL MORA JIMENEZ
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Oscar Amaya
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
Marlitt Castillo Alfaro
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
nicolas cuervo suarez
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Edjorome
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Luis Gabriel Rincón Parra
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Luis Parra
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
felipe cuymontenegro
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
diana perez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Deivi Guzman
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
Paula Andrea Diaz
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
angelacorrea123
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Carlitos_22
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.
Juan C Luna D
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

Similar a Riesgos de la informacion electronica (20)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 

Último (13)

ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 

Riesgos de la informacion electronica

  • 1. JAVIER RICARDO CELY TECNOLOGIA EN ELECTRICIDAD PROFESOR ARIEL RODRIGUEZ
  • 3. Riesgos de la información electrónica  La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos
  • 4. SE PUEDE EVITAR ¡ • No publicar una dirección privada en sitios webs, foros, conversaciones online, etc., ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam). • Si desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de e-mails destinadas para tal fin. • Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de e-mail y sólo lograremos recibir más correo basura. • Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.
  • 5. RIESGOS Y AMENAZAS SEGURIDAD DE LA INFORMACION
  • 6. HOAX  Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena; algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. • No exponga en sitios públicos su dirección electrónica ni la de sus contactos • Haga caso omiso a este tipo de mensajes y elimínelos inmediatamente de su buzón. No los reenvíe.
  • 7.  Código malicioso (malware) Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario; el término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. Virus: Los virus informáticos tienen, básicamente, la función de propagarse a través de un software Gusanos: Tiene la propiedad de duplicarse a sí mismo; los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario Troyanos: Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños Rootkits: Es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. del teclado y las almacenan para un posterior envío al creador
  • 9.  Stealers: También roban información privada pero sólo la que se encuentra guardada en el equipo.  Adware: Es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación  Crimeware: Ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros o compañías de venta  Pharming: Es la explotación de esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio  Spyware: Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.  Keyloggers: Son programas maliciosos que monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador
  • 10. RECOMENDACIONES • Instalar oportunamente las actualizaciones (parches) de seguridad del sistema operativo de su PC. • Tener instalado y actualizado un sistema de ANTIVIRUS y antispyware. • Instalar y configurar un firewall. Ingeniería Social Ingeniería Social • El usuario es tentado a realizar una acción necesaria para dañar el sistema • El usuario es llevado a confiar información necesaria para que el atacante realice una acción fraudulenta con los datos obtenidos. Recomendaciones • Evite brindar información que pueda comprometer la seguridad personal o de los sistemas de información; datos como usuario, contraseña, fecha de nacimiento, nombres de familiares, empresas, números de tarjetas, situación social, salud, costumbres, datos económicos, etc. pueden ser utilizados por una persona inescrupulosa para efectuar acciones dañinas.
  • 12. • Generalmente los mensajes de texto SMS recibidos anunciando premios, bonos, descuentos son falsos y sólo buscan robar su dinero o información personal con fines criminales, evite comunicarse con los teléfonos o sitios web que le indican, reporte este tipo de mensajes en caso que se relacionen con Fiduagraria y elimine los mensajes de su equipo móvil.