SlideShare una empresa de Scribd logo
1 de 12
RIESGOS DE LA
INFORMACION
ELECTRONICA
 La seguridad informática, también conocida como
ciberseguridad o seguridad de tecnologías de la
información, es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información
contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la
infraestructura o a la información.
 Si desea navegar o registraos de baja confianza hágalo con cuentas de e-mails
destinadas para tal fin
 Nunca responder este tipo de mensajes ya que con esto solo estamos
confirmando nuestra dirección de e-mail y solo lograremos recibir mas correo
basura
 Es bueno tener mas de una cuenta de correo(al menos 2 o 3 ), una cuenta
laboral que solo sea utilizada para tal fin una personal y la otra para contacto
publico o de distribución masiva
SPAM
 Son mensajes solicitados ,habitualmente de tipo publicitario, enviados den forma
masiva. La vía mas utilizada es la basada en el correo electrónico (spam) pero
puede presentarse por programas de mensajería instantánea (SPIM), por teléfono
celular (Spam sms), por telefonía IP(SPIT)
RECOMENDACIONES
 No enviar mensajería en cadena ya que los mismos generalmente son algún tipo
de engaño(hoax).
 Cuando necesite enviar un email por internet a varios destinatarios , es
recomendable hacerlo con la opcion con copia oculta (ccc), ya que esto evita que
un destinatario vea, o se apodere , de email de los demás destinatarios.
 No publicar la dirección privada en sitios webs, foros , conversaciones online, etc.
ya que solo facilita la obtención de la mismas a los spammers(personas que envían
spam).
HOAX
Es un mensaje de correo electrónico con contenido falso o engañoso y
normalmente distribuido en cadena; algunos informan sobre virus desastrosos,
otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa,
otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte
como las que existen por correo postal.
RECOMENDACIONES
 No exponga en sitios públicos su dirección electrónica ni la de sus contactos
 Haga caso omiso a este tipo de mensajes y elimínelos inmediatamente
de su buzón. No los reenvié.
CÓDIGO MALICIOSO (MALWARE) CÓDIGO
MALICIOSO (MALWARE)
Es un tipo de software que tiene como objetivo infiltrarse o dañar una
computadora sin el consentimiento de su propietario; el término malware
es muy utilizado por profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto.
EL TÉRMINO MALWARE INCLUYE:
 Virus: Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas
 Gusanos: Tiene la propiedad de duplicarse a sí mismo; los gusanos
utilizan las partes automáticas de un sistema operativo que generalmente
son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar
los archivos de programas.
 Troyanos: Es un software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona
daños
 Rootkits: Es un programa que permite un acceso de privilegio continuo a una
computadora pero que mantiene su presencia activamente oculta al control
de los administradores al corromper el funcionamiento normal del sistema
operativo o de otras aplicaciones.
 Spyware: Es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
Adware: Es cualquier programa que automáticamente se ejecuta, muestra o baja
publicidad web al computador después de instalar el programa o mientras se está
utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement'
(anuncios) en inglés.
RECOMENDACIONES
• Instalar oportunamente las actualizaciones (parches) de seguridad del sistema
operativo de su PC.
• Tener instalado y actualizado un sistema de antivirus y antispyware.
• Instalar y configurar un firewall.
http://webcache.googleusercontent.com/search?q=cache:fT9PHhaT5xkJ:www.fi
duagraria.gov.co/wp-content/uploads/2014/12/Amenazas-y-riesgos-en-el-
manejo-de-la-informacion.pdf+&cd=2&hl=es&ct=clnk&client=firefox-b-ab
INGENIERIA SOCIAL
 El usuario es tentado a realizar una acción necesaria para dar el sistema.
 El usuario es llevado a confiar información necesaria para que el atacante
realice una acción fraudulenta con los datos obtenidos
RECOMENDACIONES
 Evite brindar la información que pueda comprometer la seguridad personal o
de los sistemas de información; daros como usuario, contraseña fecha de
nacimiento nombres de familiares, empresas, números de tarjetas, situación
social , salud costumbres, datos económicos etc. Pueden ser utilizados por
una persona inescrupulosa para efectuar acciones dañinas
http://www.slideshare.net/LILIMARISOLMORAJIMEN/riesgos-de-la-informacion-
electronica-67607242
VACUNAS INFORMATICAS
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus
en el procesador y bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que zonas en
la internet tienen infecciones y que documentos tienen virus.
La vacuna es un programa que instalado residente en la memoria, actúa
como "filtro" de los programas que son ejecutados, abiertos para ser leídos
o copiados, en tiempo real.
TIPOS DE VACUNAS
 CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo
no pueden eliminarlos o desinfectarlos.

CA - Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.

CA - Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus

CB - Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
 CB - Comparación de signature de archivo: son vacunas que comparan las
signaturas de los atributos guardados en tu equipo.

CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.

CC - Invocado por el usuario: son vacunas que se activan instantáneamente
con el usuario.

CC - Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la
 actividad del sistema windows xp/vista
http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-antivirus-tienen-
un-objetivo-que-es.html

Más contenido relacionado

La actualidad más candente

Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internetverito_ml
 
Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirusschool
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoAngelyRamirez2
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001obispo28
 
Amenazas del computador
Amenazas del computadorAmenazas del computador
Amenazas del computadorAndy Bastidas
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARERIJS
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticakcharr01
 

La actualidad más candente (17)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
 
Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirus
 
Abner
AbnerAbner
Abner
 
Malware
MalwareMalware
Malware
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Amenazas del computador
Amenazas del computadorAmenazas del computador
Amenazas del computador
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Destacado

Nuclear plant
Nuclear plant Nuclear plant
Nuclear plant juditxd4
 
ΠΑΙΔΙΚΗ ΕΠΙΘΕΤΙΚΟΤΗΤΑ ΚΑΙ ΤΡΟΠΟΙ ΑΝΤΙΜΕΤΩΠΙΣΗΣ
ΠΑΙΔΙΚΗ ΕΠΙΘΕΤΙΚΟΤΗΤΑ ΚΑΙ ΤΡΟΠΟΙ ΑΝΤΙΜΕΤΩΠΙΣΗΣΠΑΙΔΙΚΗ ΕΠΙΘΕΤΙΚΟΤΗΤΑ ΚΑΙ ΤΡΟΠΟΙ ΑΝΤΙΜΕΤΩΠΙΣΗΣ
ΠΑΙΔΙΚΗ ΕΠΙΘΕΤΙΚΟΤΗΤΑ ΚΑΙ ΤΡΟΠΟΙ ΑΝΤΙΜΕΤΩΠΙΣΗΣSOFIA S. GIANNOGONA
 
Hcl helps a leading airline in asia reduce 25% of its it cost
Hcl helps a leading airline in asia reduce 25% of its it costHcl helps a leading airline in asia reduce 25% of its it cost
Hcl helps a leading airline in asia reduce 25% of its it costHcl Brand
 
T Salo Resume_2016(2)
T  Salo Resume_2016(2)T  Salo Resume_2016(2)
T Salo Resume_2016(2)Terry Salo
 
Introduction-to-ERP-July-2016-Certificate
Introduction-to-ERP-July-2016-CertificateIntroduction-to-ERP-July-2016-Certificate
Introduction-to-ERP-July-2016-CertificateAntoaneta Stancheva
 
Международный день финансов детей и молодежи и неделя финансовой грамотности
Международный день финансов детей и молодежи и неделя финансовой грамотностиМеждународный день финансов детей и молодежи и неделя финансовой грамотности
Международный день финансов детей и молодежи и неделя финансовой грамотностиAngryClown
 
Влияние университета на формирование городской среды
Влияние университета на формирование городской средыВлияние университета на формирование городской среды
Влияние университета на формирование городской средыLAZOVOY
 

Destacado (13)

Nuclear plant
Nuclear plant Nuclear plant
Nuclear plant
 
Diploma WHS
Diploma WHSDiploma WHS
Diploma WHS
 
Untitled
UntitledUntitled
Untitled
 
ΠΑΙΔΙΚΗ ΕΠΙΘΕΤΙΚΟΤΗΤΑ ΚΑΙ ΤΡΟΠΟΙ ΑΝΤΙΜΕΤΩΠΙΣΗΣ
ΠΑΙΔΙΚΗ ΕΠΙΘΕΤΙΚΟΤΗΤΑ ΚΑΙ ΤΡΟΠΟΙ ΑΝΤΙΜΕΤΩΠΙΣΗΣΠΑΙΔΙΚΗ ΕΠΙΘΕΤΙΚΟΤΗΤΑ ΚΑΙ ΤΡΟΠΟΙ ΑΝΤΙΜΕΤΩΠΙΣΗΣ
ΠΑΙΔΙΚΗ ΕΠΙΘΕΤΙΚΟΤΗΤΑ ΚΑΙ ΤΡΟΠΟΙ ΑΝΤΙΜΕΤΩΠΙΣΗΣ
 
Hcl helps a leading airline in asia reduce 25% of its it cost
Hcl helps a leading airline in asia reduce 25% of its it costHcl helps a leading airline in asia reduce 25% of its it cost
Hcl helps a leading airline in asia reduce 25% of its it cost
 
T Salo Resume_2016(2)
T  Salo Resume_2016(2)T  Salo Resume_2016(2)
T Salo Resume_2016(2)
 
Slide show
Slide showSlide show
Slide show
 
Introduction-to-ERP-July-2016-Certificate
Introduction-to-ERP-July-2016-CertificateIntroduction-to-ERP-July-2016-Certificate
Introduction-to-ERP-July-2016-Certificate
 
Международный день финансов детей и молодежи и неделя финансовой грамотности
Международный день финансов детей и молодежи и неделя финансовой грамотностиМеждународный день финансов детей и молодежи и неделя финансовой грамотности
Международный день финансов детей и молодежи и неделя финансовой грамотности
 
Who Benefits
Who BenefitsWho Benefits
Who Benefits
 
Beviset for PD2
Beviset for PD2Beviset for PD2
Beviset for PD2
 
Caso Managing Kuwait Oil Fields
Caso Managing Kuwait Oil FieldsCaso Managing Kuwait Oil Fields
Caso Managing Kuwait Oil Fields
 
Влияние университета на формирование городской среды
Влияние университета на формирование городской средыВлияние университета на формирование городской среды
Влияние университета на формирование городской среды
 

Similar a Riesgos de la informacion electronica

Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica Fabian879
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1Jessica_Guaman
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticasaraasensio7
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicamilton almanza
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1Oskr Dacto
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajose hernandez
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaLuisa Chaparro Duarte
 
Seguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bctSeguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bctGanesh Sh
 

Similar a Riesgos de la informacion electronica (20)

Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
felipe cuy ava
 felipe cuy ava felipe cuy ava
felipe cuy ava
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bctSeguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bct
 

Último

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresjosegillopez
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 

Último (8)

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadores
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 

Riesgos de la informacion electronica

  • 2.  La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 3.  Si desea navegar o registraos de baja confianza hágalo con cuentas de e-mails destinadas para tal fin  Nunca responder este tipo de mensajes ya que con esto solo estamos confirmando nuestra dirección de e-mail y solo lograremos recibir mas correo basura  Es bueno tener mas de una cuenta de correo(al menos 2 o 3 ), una cuenta laboral que solo sea utilizada para tal fin una personal y la otra para contacto publico o de distribución masiva
  • 4. SPAM  Son mensajes solicitados ,habitualmente de tipo publicitario, enviados den forma masiva. La vía mas utilizada es la basada en el correo electrónico (spam) pero puede presentarse por programas de mensajería instantánea (SPIM), por teléfono celular (Spam sms), por telefonía IP(SPIT) RECOMENDACIONES  No enviar mensajería en cadena ya que los mismos generalmente son algún tipo de engaño(hoax).  Cuando necesite enviar un email por internet a varios destinatarios , es recomendable hacerlo con la opcion con copia oculta (ccc), ya que esto evita que un destinatario vea, o se apodere , de email de los demás destinatarios.  No publicar la dirección privada en sitios webs, foros , conversaciones online, etc. ya que solo facilita la obtención de la mismas a los spammers(personas que envían spam).
  • 5. HOAX Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena; algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. RECOMENDACIONES  No exponga en sitios públicos su dirección electrónica ni la de sus contactos  Haga caso omiso a este tipo de mensajes y elimínelos inmediatamente de su buzón. No los reenvié.
  • 6. CÓDIGO MALICIOSO (MALWARE) CÓDIGO MALICIOSO (MALWARE) Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario; el término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. EL TÉRMINO MALWARE INCLUYE:  Virus: Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas
  • 7.  Gusanos: Tiene la propiedad de duplicarse a sí mismo; los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas.  Troyanos: Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños  Rootkits: Es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.  Spyware: Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 8. Adware: Es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés. RECOMENDACIONES • Instalar oportunamente las actualizaciones (parches) de seguridad del sistema operativo de su PC. • Tener instalado y actualizado un sistema de antivirus y antispyware. • Instalar y configurar un firewall. http://webcache.googleusercontent.com/search?q=cache:fT9PHhaT5xkJ:www.fi duagraria.gov.co/wp-content/uploads/2014/12/Amenazas-y-riesgos-en-el- manejo-de-la-informacion.pdf+&cd=2&hl=es&ct=clnk&client=firefox-b-ab
  • 9. INGENIERIA SOCIAL  El usuario es tentado a realizar una acción necesaria para dar el sistema.  El usuario es llevado a confiar información necesaria para que el atacante realice una acción fraudulenta con los datos obtenidos RECOMENDACIONES  Evite brindar la información que pueda comprometer la seguridad personal o de los sistemas de información; daros como usuario, contraseña fecha de nacimiento nombres de familiares, empresas, números de tarjetas, situación social , salud costumbres, datos económicos etc. Pueden ser utilizados por una persona inescrupulosa para efectuar acciones dañinas http://www.slideshare.net/LILIMARISOLMORAJIMEN/riesgos-de-la-informacion- electronica-67607242
  • 10. VACUNAS INFORMATICAS Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 11. TIPOS DE VACUNAS  CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 12.  CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la  actividad del sistema windows xp/vista http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-antivirus-tienen- un-objetivo-que-es.html