SlideShare una empresa de Scribd logo
AMENAZAS Y RIESGOS EN EL MANEJO DE LA
INFORMACIÓN
ANGELA NATALIA PALACIOS MORENO
INFORMATICA BASICA
re
Son mensajes no solicitados, habitualmente de
tipo publicitario, enviados en forma masiva. La vía
más utilizada es la basada en el correo electrónico
(SPAM) pero puede presentarse por programas de
mensajería instantánea (SPIM) , por teléfono
celular (SPAM SMS), por telefonía IP (SPIT) ; el
objetivo de esta amenaza es recolectar direcciones
de correo electrónico reales para obtener
beneficios económicos, transmitir de virus,
capturar de contraseñas mediante engaño, entre
otros.
SPAM
Es un mensaje de correo electrónico con
contenido falso o engañoso y normalmente
distribuido en cadena; algunos informan
sobre virus desastrosos, otros apelan a la
solidaridad con un niño enfermo o cualquier
otra noble causa, otros contienen fórmulas
para hacerse millonario o crean cadenas de
la suerte como las que existen por correo
postal. Los objetivos que persigue quien
inicia un hoax son: alimentar su ego, captar
direcciones de correo y saturar la red o los
servidores de correo
HOAX
Código malicioso (malware) Es un
tipo de software que tiene como
objetivo infiltrarse o dañar una
computadora sin el consentimiento
de su propietario; el término
malware es muy utilizado por
profesionales de la informática para
referirse a una variedad de
software hostil, intrusivo o molesto.
CÓDIGO MALICIOSO
(MALWARE)
Los virus informáticos
tienen, básicamente, la
función de propagarse
a través de un software
VIRUS
los gusanos utilizan las
partes automáticas de
un sistema operativo
que generalmente son
invisibles al usuario.
GUSANOS
Es un software malicioso que
se presenta al usuario como
un programa aparentemente
legítimo e inofensivo pero al
ejecutarlo ocasiona daños
TROYANOS
Es un programa que permite un
acceso de privilegio continuo a una
computadora pero que mantiene
su presencia activamente oculta al
control de los administradores al
corromper el funcionamiento
Rootkits
Recopila información de un
ordenador y después transmite
esta información a una entidad
externa sin el conocimiento o el
consentimiento del propietario
del ordenador.
Spyware
Son programas maliciosos
que monitorizan todas las
pulsaciones del teclado y
las almacenan para un
posterior envío al creador
KEYLOGGERS
También roban información
privada pero sólo la que se
encuentra guardada en el
equipo
STEALERS
Es cualquier programa que
automáticamente se ejecuta,
muestra o baja publicidad
web al computador después
de instalar el programa o
mientras se está utilizando la
aplicación
ADWARE
El fin es de conseguir el robo de
identidades para acceder a los
datos de usuario de las cuentas en
línea de compañías de servicios
financieros o compañías de venta
por correo
CRIMEWARE
permite a un atacante redirigir
un nombre de dominio (domain
name) a otra máquina distinta
PHARMING
TIPOS DE
VACUNAS
Solo
detección
Detección y
desinfección
Detección y
aborto de la
acción
Comparación
de firmas de
archivo
Por
métodos
heurísticos
Invocado por
el usuario
Invocado por
la actividad
del sistema
Comparación
por firmas
Gracias

Más contenido relacionado

La actualidad más candente

Virus y malware
Virus y malwareVirus y malware
Virus y malware
Miiriian_02
 
Infor 7 jaja
Infor 7 jajaInfor 7 jaja
Infor 7 jaja
Fernanda Araiza
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
Jorge Chávez Rodríguez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
maurobm
 
Presentación12
Presentación12Presentación12
Presentación12
Christian Moreno Garcia
 
Riesgos
RiesgosRiesgos
Riesgos
Camilo Molina
 
Amenazas del computador
Amenazas del computadorAmenazas del computador
Amenazas del computador
Andy Bastidas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
juan pablo martin aguirre
 
Amenazas en el uso del internet
Amenazas en el uso del internet Amenazas en el uso del internet
Amenazas en el uso del internet
NadiaPaz6
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
ENatsuDragneel
 
Virus clásicos 4 c
Virus clásicos 4 cVirus clásicos 4 c
Virus clásicos 4 c
Ana Lara
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
jhoverson
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
jhoverson
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
LUIS EDUARDO PINTO TORRES
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
messioro
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
LTR7
 
Riesgos y virus
Riesgos y virusRiesgos y virus
Riesgos y virus
AlonsoCelyPacheco
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
camilatavera2
 
Ada 7
Ada 7Ada 7
Amenazas del sistemas
Amenazas del sistemasAmenazas del sistemas
Amenazas del sistemas
yennyjulio
 

La actualidad más candente (20)

Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Infor 7 jaja
Infor 7 jajaInfor 7 jaja
Infor 7 jaja
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación12
Presentación12Presentación12
Presentación12
 
Riesgos
RiesgosRiesgos
Riesgos
 
Amenazas del computador
Amenazas del computadorAmenazas del computador
Amenazas del computador
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Amenazas en el uso del internet
Amenazas en el uso del internet Amenazas en el uso del internet
Amenazas en el uso del internet
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Virus clásicos 4 c
Virus clásicos 4 cVirus clásicos 4 c
Virus clásicos 4 c
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Riesgos y virus
Riesgos y virusRiesgos y virus
Riesgos y virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Ada 7
Ada 7Ada 7
Ada 7
 
Amenazas del sistemas
Amenazas del sistemasAmenazas del sistemas
Amenazas del sistemas
 

Destacado

Distillery District Magazine November 2016 Vol. 6
Distillery District Magazine November 2016 Vol. 6Distillery District Magazine November 2016 Vol. 6
Distillery District Magazine November 2016 Vol. 6
Keith Veira
 
Farmacovigilacia [autoguardado] (1)
Farmacovigilacia [autoguardado] (1)Farmacovigilacia [autoguardado] (1)
Farmacovigilacia [autoguardado] (1)
David Viadero
 
Violencia intrafamiliar
Violencia intrafamiliarViolencia intrafamiliar
Violencia intrafamiliar
David Viadero
 
The Guardian OTW IPA Award 2015_final_new_compressed
The Guardian OTW IPA Award 2015_final_new_compressedThe Guardian OTW IPA Award 2015_final_new_compressed
The Guardian OTW IPA Award 2015_final_new_compressed
Charlotte Emmerson
 
Enfermedades del crecimiento
Enfermedades del crecimientoEnfermedades del crecimiento
Enfermedades del crecimiento
David Viadero
 
Tutorial de wordfast
Tutorial de wordfastTutorial de wordfast
Tutorial de wordfast
Lihue De Los Ríos
 
Maqueta
MaquetaMaqueta
Maqueta
rocio sanchez
 
Negocios
NegociosNegocios
Negocios
Yurii Mendoza
 
Plannuevodepreescolar2011
Plannuevodepreescolar2011Plannuevodepreescolar2011
Plannuevodepreescolar2011
Nydia Delgado Rivera
 

Destacado (9)

Distillery District Magazine November 2016 Vol. 6
Distillery District Magazine November 2016 Vol. 6Distillery District Magazine November 2016 Vol. 6
Distillery District Magazine November 2016 Vol. 6
 
Farmacovigilacia [autoguardado] (1)
Farmacovigilacia [autoguardado] (1)Farmacovigilacia [autoguardado] (1)
Farmacovigilacia [autoguardado] (1)
 
Violencia intrafamiliar
Violencia intrafamiliarViolencia intrafamiliar
Violencia intrafamiliar
 
The Guardian OTW IPA Award 2015_final_new_compressed
The Guardian OTW IPA Award 2015_final_new_compressedThe Guardian OTW IPA Award 2015_final_new_compressed
The Guardian OTW IPA Award 2015_final_new_compressed
 
Enfermedades del crecimiento
Enfermedades del crecimientoEnfermedades del crecimiento
Enfermedades del crecimiento
 
Tutorial de wordfast
Tutorial de wordfastTutorial de wordfast
Tutorial de wordfast
 
Maqueta
MaquetaMaqueta
Maqueta
 
Negocios
NegociosNegocios
Negocios
 
Plannuevodepreescolar2011
Plannuevodepreescolar2011Plannuevodepreescolar2011
Plannuevodepreescolar2011
 

Similar a Riesgos Electronicos

Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
sanlgp
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
Diego Polanco
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
Juan Suarez Vargas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Juan Camilo Gómez ospina
 
Investigacion 3 comercio electronico 07170338
Investigacion 3 comercio electronico 07170338Investigacion 3 comercio electronico 07170338
Investigacion 3 comercio electronico 07170338
villela66
 
Investigacion 3 comercio electronico 07170338
Investigacion 3 comercio electronico 07170338Investigacion 3 comercio electronico 07170338
Investigacion 3 comercio electronico 07170338
villela66
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
felipe cuymontenegro
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Luis Gabriel Rincón Parra
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Luis Parra
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
diana perez
 
Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-
jenniferlamaskpa
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
atehortualuis26
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Deivi Guzman
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
Paula Andrea Diaz
 
Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
Jonathan Calán
 
Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
Jonathan Calán
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
DGS
 
Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
fespatry
 
Institución educativa heraclio mena padilla
Institución educativa heraclio mena padillaInstitución educativa heraclio mena padilla
Institución educativa heraclio mena padilla
vanessaargumedo
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
Jose Manuel Fariña Rodriguez
 

Similar a Riesgos Electronicos (20)

Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Investigacion 3 comercio electronico 07170338
Investigacion 3 comercio electronico 07170338Investigacion 3 comercio electronico 07170338
Investigacion 3 comercio electronico 07170338
 
Investigacion 3 comercio electronico 07170338
Investigacion 3 comercio electronico 07170338Investigacion 3 comercio electronico 07170338
Investigacion 3 comercio electronico 07170338
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
 
Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
 
Institución educativa heraclio mena padilla
Institución educativa heraclio mena padillaInstitución educativa heraclio mena padilla
Institución educativa heraclio mena padilla
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 

Último

La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
DobbieElfo
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
BrunoDiaz343346
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
canessamacarena
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
ElizabethLpez634570
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 

Último (20)

La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 

Riesgos Electronicos

  • 1. AMENAZAS Y RIESGOS EN EL MANEJO DE LA INFORMACIÓN ANGELA NATALIA PALACIOS MORENO INFORMATICA BASICA
  • 2. re Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico (SPAM) pero puede presentarse por programas de mensajería instantánea (SPIM) , por teléfono celular (SPAM SMS), por telefonía IP (SPIT) ; el objetivo de esta amenaza es recolectar direcciones de correo electrónico reales para obtener beneficios económicos, transmitir de virus, capturar de contraseñas mediante engaño, entre otros. SPAM
  • 3. Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena; algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo HOAX
  • 4. Código malicioso (malware) Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario; el término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. CÓDIGO MALICIOSO (MALWARE)
  • 5. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software VIRUS los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. GUSANOS Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños TROYANOS Es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento Rootkits Recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Spyware
  • 6. Son programas maliciosos que monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador KEYLOGGERS También roban información privada pero sólo la que se encuentra guardada en el equipo STEALERS Es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación ADWARE El fin es de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros o compañías de venta por correo CRIMEWARE permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta PHARMING
  • 7. TIPOS DE VACUNAS Solo detección Detección y desinfección Detección y aborto de la acción Comparación de firmas de archivo Por métodos heurísticos Invocado por el usuario Invocado por la actividad del sistema Comparación por firmas