SlideShare una empresa de Scribd logo
Republica Bolivariana De Venezuela
Ministerio Del Poder Popular Para A Educación Superior
Instituto Universitario Politécnico Santiago Mariño
Extensión San Cristóbal
Riesgos Y Amenazas De La Información
Autor:
Said Pabón
Mayo, del 2016
Riesgos Y Amenazas De La Información
La tendencia del mundo actual a emplear nuevos
mecanismos para hacer negocios, a contar con información
actualizada permanentemente que permita la toma de
decisiones, ha facilitado el desarrollo de nuevas tecnologías y
sistemas de información, que a su vez son vulnerables a las
amenazas informáticas crecientes y por ende a nuevos
riesgos.
SPAM
Son mensajes no solicitados, habitualmente de tipo publicitario,
enviados en forma masiva. La vía más utilizada es la basada en el
correo electrónico (SPAM) pero puede presentarse por programas
de mensajería instantánea (SPIM) , por teléfono celular (SPAM
SMS), por telefonía IP (SPIT) ; el objetivo de esta amenaza es
recolectar direcciones de correo electrónico reales para obtener
beneficios económicos, transmitir de virus, capturar de contraseñas
mediante engaño (phisihing), entre otros.
Recomendaciones
contra el SPAM
• No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño
(hoax).
• Cuando necesite enviar un email por internet a varios destinatarios, es recomendable hacerlo
con la opción con copia oculta con copia oculta con copia oculta (CCC), ya que esto evita que un
destinatario vea, o se apodere, del email de los demás destinatarios.
• No publicar una dirección privada en sitios webs, foros, conversaciones online, etc., ya que
sólo facilita la obtención de las mismas a los spammers (personas que envían spam).
• Si desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de e-mails
destinadas para tal fin. • Nunca responder este tipo de mensajes ya que con esto sólo estamos
confirmando nuestra dirección de e-mail y sólo lograremos recibir más correo basura.
• Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea
utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.
HOAX
Es un mensaje de correo electrónico con contenido falso o
engañoso y normalmente distribuido en cadena; algunos
informan sobre virus desastrosos, otros apelan a la solidaridad
con un niño enfermo o cualquier otra noble causa, otros
contienen fórmulas para hacerse millonario o crean cadenas de
la suerte como las que existen por correo postal. Los objetivos
que persigue quien inicia un hoax son: alimentar su ego, captar
direcciones de correo y saturar la red o los servidores de
correo.
Recomendaciones
contra el HOAX
• No exponga en sitios públicos su dirección electrónica ni la de sus contactos
• Haga caso omiso a este tipo de mensajes y elimínelos inmediatamente de su buzón. No los
reenvíe.
MALWARE
Es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora sin el
consentimiento de su propietario; el término malware es
muy utilizado por profesionales de la
informática para referirse a una variedad de software
hostil, intrusivo o molesto.
Tipos de MALWARE
Recomendaciones
contra el MALWARE
• Instalar oportunamente las actualizaciones (parches) de seguridad del sistema operativo de su
PC.
• Tener instalado y actualizado un sistema de antivirus y antispyware.
• Instalar y configurar un firewall.
Es una modalidad de estafa con el objetivo de
intentar obtener de un usuario información
personal como: contraseñas, cuentas bancarias,
números de tarjeta de crédito, número de
identificación, direcciones, números telefónicos,
entre otros, para luego ser usados de forma
fraudulenta; para esto el estafador, conocido
como phisher, se hace pasar por una persona o
empresa de confianza en una aparente
comunicación oficial electrónica, por lo común
un correo electrónico, sistema de mensajería
instantánea o incluso utilizando también
llamadas telefónicas, de esta manera hacen
"creer" a la posible víctima que realmente los
datos solicitados proceden del sitio "Oficial"
cuando en realidad no lo es.
PHISHING
El atacante cuando se vale de la técnica de
vishing, envía mensajes de correo fraudulentos
que sugieren llamar a un número de teléfono, en
el cual un contestador automático va solicitando
toda la información requerida para acceder a
nuestros productos a través de medios
electrónicos.
VISHING
Es un tipo de delito informático o actividad
criminal usando técnicas de ingeniería social
empleado mensajes de texto dirigidos a los
usuarios de telefonía celular.
El sistema emisor de estos mensajes de texto o
incluso un individuo el cual suele ser un
spammer, intentará suplantar la identidad de
alguna persona conocida entre nuestros
contactos o incluso una empresa de confianza,
solicitando el ingreso a una dirección en internet
o un número de Call center
falsos, con el fin de tratar de robar dinero o
adquirir información personal.
SMISHING

Más contenido relacionado

La actualidad más candente

Pc zombie, spim, etc.
Pc zombie, spim, etc.Pc zombie, spim, etc.
Pc zombie, spim, etc.anaithe
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
Wendy Moran
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Edjorome
 
Seguridad de red
Seguridad de redSeguridad de red
Seguridad de red
Eduard Barillas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Arianny Borda
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
karinixx
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
Spim, spoofing, spam, phishing y
Spim, spoofing, spam, phishing ySpim, spoofing, spam, phishing y
Spim, spoofing, spam, phishing yByron Idigoras
 
Malwares
MalwaresMalwares
Malwares
Renatto Escobar
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
César Tzián
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comerciomontepeque
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
Javier
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scam
Emerson Gómez
 
Presentación 3, pc zombie
Presentación 3, pc zombiePresentación 3, pc zombie
Presentación 3, pc zombie
oscarvaldizon12
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 

La actualidad más candente (19)

Pc zombie, spim, etc.
Pc zombie, spim, etc.Pc zombie, spim, etc.
Pc zombie, spim, etc.
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad de red
Seguridad de redSeguridad de red
Seguridad de red
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentación de pc zombie
Presentación de pc zombiePresentación de pc zombie
Presentación de pc zombie
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Spim, spoofing, spam, phishing y
Spim, spoofing, spam, phishing ySpim, spoofing, spam, phishing y
Spim, spoofing, spam, phishing y
 
Malwares
MalwaresMalwares
Malwares
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comercio
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scam
 
Presentación 3, pc zombie
Presentación 3, pc zombiePresentación 3, pc zombie
Presentación 3, pc zombie
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 

Destacado

Go Displays Brochure Small File Size LOCKED
Go Displays Brochure Small File Size LOCKEDGo Displays Brochure Small File Size LOCKED
Go Displays Brochure Small File Size LOCKEDGary Long
 
Global Slowdown Of Power Sector
Global Slowdown Of Power SectorGlobal Slowdown Of Power Sector
Global Slowdown Of Power Sector
Sandip De
 
Refugiats
RefugiatsRefugiats
Time Phrases for The Present Perfect
Time Phrases for The Present PerfectTime Phrases for The Present Perfect
Time Phrases for The Present Perfectdarkbeauty29
 
Tics y sector salud
Tics y sector saludTics y sector salud
Tics y sector salud
jesús vizcarra
 
elementos de planificacion
elementos de planificacion elementos de planificacion
elementos de planificacion
Glori Ramirez
 
Elecciones primarias nacionales
Elecciones primarias nacionalesElecciones primarias nacionales
Elecciones primarias nacionales
gabilafalla
 
De moderne kwaliteitskundige in de verantwoordelijke organisatie
De moderne kwaliteitskundige in de verantwoordelijke organisatieDe moderne kwaliteitskundige in de verantwoordelijke organisatie
De moderne kwaliteitskundige in de verantwoordelijke organisatie
Everard van Kemenade
 
Análisis comparativo de la propiedad intelctualla protección jurídica
Análisis comparativo de la propiedad  intelctualla protección jurídicaAnálisis comparativo de la propiedad  intelctualla protección jurídica
Análisis comparativo de la propiedad intelctualla protección jurídica
jesús vizcarra
 
Auditoria Operaciones Vinculadas Precios Transferencia
Auditoria Operaciones Vinculadas Precios TransferenciaAuditoria Operaciones Vinculadas Precios Transferencia
Auditoria Operaciones Vinculadas Precios Transferencia
Sergio Ayca Dos Campos
 
Ρωμαϊκός κόσμος
Ρωμαϊκός κόσμος Ρωμαϊκός κόσμος
Ρωμαϊκός κόσμος
kastritsilykeio
 
Проект "Вивчаємо Олену Пчілку"
Проект "Вивчаємо Олену Пчілку"Проект "Вивчаємо Олену Пчілку"
Проект "Вивчаємо Олену Пчілку"
Гадяцька гімназія імені Олени Пчілки
 
Σεμινάριο Ηγεσία στα δύσκολα
Σεμινάριο Ηγεσία στα δύσκολαΣεμινάριο Ηγεσία στα δύσκολα
Σεμινάριο Ηγεσία στα δύσκολα
iQ Studies
 
Clinical pharmacology module list of anti cancer drugs
Clinical pharmacology module list of anti cancer drugsClinical pharmacology module list of anti cancer drugs
Clinical pharmacology module list of anti cancer drugs
Ayurvedic Dept.
 
Palestra Inteligência Geográfica: Geoinformação e Geolocalização
Palestra Inteligência Geográfica: Geoinformação e GeolocalizaçãoPalestra Inteligência Geográfica: Geoinformação e Geolocalização
Palestra Inteligência Geográfica: Geoinformação e Geolocalização
gaup_geo
 

Destacado (20)

Go Displays Brochure Small File Size LOCKED
Go Displays Brochure Small File Size LOCKEDGo Displays Brochure Small File Size LOCKED
Go Displays Brochure Small File Size LOCKED
 
Global Slowdown Of Power Sector
Global Slowdown Of Power SectorGlobal Slowdown Of Power Sector
Global Slowdown Of Power Sector
 
Presentation1
Presentation1Presentation1
Presentation1
 
Refugiats
RefugiatsRefugiats
Refugiats
 
Sócrates
SócratesSócrates
Sócrates
 
Venera 4study
Venera 4studyVenera 4study
Venera 4study
 
Time Phrases for The Present Perfect
Time Phrases for The Present PerfectTime Phrases for The Present Perfect
Time Phrases for The Present Perfect
 
Tics y sector salud
Tics y sector saludTics y sector salud
Tics y sector salud
 
Test schedule 2012
Test schedule 2012Test schedule 2012
Test schedule 2012
 
elementos de planificacion
elementos de planificacion elementos de planificacion
elementos de planificacion
 
Elecciones primarias nacionales
Elecciones primarias nacionalesElecciones primarias nacionales
Elecciones primarias nacionales
 
De moderne kwaliteitskundige in de verantwoordelijke organisatie
De moderne kwaliteitskundige in de verantwoordelijke organisatieDe moderne kwaliteitskundige in de verantwoordelijke organisatie
De moderne kwaliteitskundige in de verantwoordelijke organisatie
 
Análisis comparativo de la propiedad intelctualla protección jurídica
Análisis comparativo de la propiedad  intelctualla protección jurídicaAnálisis comparativo de la propiedad  intelctualla protección jurídica
Análisis comparativo de la propiedad intelctualla protección jurídica
 
Auditoria Operaciones Vinculadas Precios Transferencia
Auditoria Operaciones Vinculadas Precios TransferenciaAuditoria Operaciones Vinculadas Precios Transferencia
Auditoria Operaciones Vinculadas Precios Transferencia
 
Ρωμαϊκός κόσμος
Ρωμαϊκός κόσμος Ρωμαϊκός κόσμος
Ρωμαϊκός κόσμος
 
UBM Presentation
UBM PresentationUBM Presentation
UBM Presentation
 
Проект "Вивчаємо Олену Пчілку"
Проект "Вивчаємо Олену Пчілку"Проект "Вивчаємо Олену Пчілку"
Проект "Вивчаємо Олену Пчілку"
 
Σεμινάριο Ηγεσία στα δύσκολα
Σεμινάριο Ηγεσία στα δύσκολαΣεμινάριο Ηγεσία στα δύσκολα
Σεμινάριο Ηγεσία στα δύσκολα
 
Clinical pharmacology module list of anti cancer drugs
Clinical pharmacology module list of anti cancer drugsClinical pharmacology module list of anti cancer drugs
Clinical pharmacology module list of anti cancer drugs
 
Palestra Inteligência Geográfica: Geoinformação e Geolocalização
Palestra Inteligência Geográfica: Geoinformação e GeolocalizaçãoPalestra Inteligência Geográfica: Geoinformação e Geolocalização
Palestra Inteligência Geográfica: Geoinformação e Geolocalização
 

Similar a Riesgos y amenazas de la informacion

Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronica
osmel amaya
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.
Juan C Luna D
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Aleph Hernandez
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Julio Gómez
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Riesgos
RiesgosRiesgos
Riesgos
Camilo Molina
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Oscar Amaya
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
nicolas cuervo suarez
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
Wilmer Mejia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Naxhielly Ruiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mafer Cruz
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingSoporte Linux De Guatemala SA
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
anareginagiordano
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamJackeline
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
Marlitt Castillo Alfaro
 

Similar a Riesgos y amenazas de la informacion (20)

Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronica
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Riesgos
RiesgosRiesgos
Riesgos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
 
Inves 3
Inves 3Inves 3
Inves 3
 
Spim
SpimSpim
Spim
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 

Último

Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 

Último (20)

Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 

Riesgos y amenazas de la informacion

  • 1. Republica Bolivariana De Venezuela Ministerio Del Poder Popular Para A Educación Superior Instituto Universitario Politécnico Santiago Mariño Extensión San Cristóbal Riesgos Y Amenazas De La Información Autor: Said Pabón Mayo, del 2016
  • 2. Riesgos Y Amenazas De La Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos.
  • 3. SPAM Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico (SPAM) pero puede presentarse por programas de mensajería instantánea (SPIM) , por teléfono celular (SPAM SMS), por telefonía IP (SPIT) ; el objetivo de esta amenaza es recolectar direcciones de correo electrónico reales para obtener beneficios económicos, transmitir de virus, capturar de contraseñas mediante engaño (phisihing), entre otros.
  • 4. Recomendaciones contra el SPAM • No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax). • Cuando necesite enviar un email por internet a varios destinatarios, es recomendable hacerlo con la opción con copia oculta con copia oculta con copia oculta (CCC), ya que esto evita que un destinatario vea, o se apodere, del email de los demás destinatarios. • No publicar una dirección privada en sitios webs, foros, conversaciones online, etc., ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam). • Si desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de e-mails destinadas para tal fin. • Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de e-mail y sólo lograremos recibir más correo basura. • Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.
  • 5. HOAX Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena; algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.
  • 6. Recomendaciones contra el HOAX • No exponga en sitios públicos su dirección electrónica ni la de sus contactos • Haga caso omiso a este tipo de mensajes y elimínelos inmediatamente de su buzón. No los reenvíe.
  • 7. MALWARE Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario; el término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
  • 9. Recomendaciones contra el MALWARE • Instalar oportunamente las actualizaciones (parches) de seguridad del sistema operativo de su PC. • Tener instalado y actualizado un sistema de antivirus y antispyware. • Instalar y configurar un firewall.
  • 10. Es una modalidad de estafa con el objetivo de intentar obtener de un usuario información personal como: contraseñas, cuentas bancarias, números de tarjeta de crédito, número de identificación, direcciones, números telefónicos, entre otros, para luego ser usados de forma fraudulenta; para esto el estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas, de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. PHISHING
  • 11. El atacante cuando se vale de la técnica de vishing, envía mensajes de correo fraudulentos que sugieren llamar a un número de teléfono, en el cual un contestador automático va solicitando toda la información requerida para acceder a nuestros productos a través de medios electrónicos. VISHING
  • 12. Es un tipo de delito informático o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de telefonía celular. El sistema emisor de estos mensajes de texto o incluso un individuo el cual suele ser un spammer, intentará suplantar la identidad de alguna persona conocida entre nuestros contactos o incluso una empresa de confianza, solicitando el ingreso a una dirección en internet o un número de Call center falsos, con el fin de tratar de robar dinero o adquirir información personal. SMISHING