SlideShare una empresa de Scribd logo
1 de 22
Riesgos y amenazas
De la
Información
República Bolivariana De Venezuela
Misterio Del Poder Popular Para la Educación Superior
Instituto Universitario Politécnico
“Santiago Mariño”
San Cristóbal – Estado Táchira
Juan C. Luna D.
Electiva IV
Ing. Sistemas VII “A”
Amenazas y Riesgos en
el manejo de la
Información
La tendencia del mundo actual a emplear nuevos mecanismos
para hacer negocios, a contar con información actualizada
permanentemente que permita la toma de decisiones, ha
facilitado el desarrollo de nuevas tecnologías y sistemas de
información, que a su vez son vulnerables a las amenazas
informáticas crecientes y por ende a nuevos riesgos.
SPAM
Son mensajes no solicitados, habitualmente de tipo publicitario,
enviados en forma masiva. La vía más utilizada es la basada en el
correo electrónico (SPAM) pero puede presentarse por programas
de mensajería instantánea (SPIM) , por teléfono celular (SPAM SMS),
por telefonía IP (SPIT) ; el objetivo de esta amenaza es recolectar
direcciones de correo electrónico reales para obtener beneficios
económicos, transmitir de virus, capturar de contraseñas mediante
engaño (phisihing), entre otros.
SPAM
Recomendaciones:
• No enviar mensajes en cadena ya que los mismos generalmente son
algún tipo de engaño (hoax).
• Cuando necesite enviar un email por internet a varios destinatarios, es
recomendable hacerlo con la opción con copia oculta con copia
oculta con copia oculta (CCC), ya que esto evita que un destinatario
vea, o se apodere, del email de los demás destinatarios.
• No publicar una dirección privada en sitios webs, foros, conversaciones
online, etc., ya que sólo facilita la obtención de las mismas a los
spammers (personas que envían spam).
• Si desea navegar o registrarse en sitios de baja confianza hágalo con
cuentas de e-mails destinadas para tal fin.
• Nunca responder este tipo de mensajes ya que con esto sólo estamos
confirmando nuestra dirección de e-mail y sólo lograremos recibir más
correo basura.
• Es bueno tener más de una cuenta de correo (al menos 2 o 3): una
cuenta laboral que sólo sea utilizada para este fin, una personal y la otra
para contacto público o de distribución masiva.
HOAX
Es un mensaje de correo electrónico con contenido falso o engañoso y
normalmente distribuido en cadena; algunos informan sobre virus
desastrosos, otros apelan a la solidaridad con un niño enfermo o
cualquier otra noble causa, otros contienen fórmulas para hacerse
millonario o crean cadenas de la suerte como las que existen por correo
postal. Los objetivos que persigue quien inicia un hoax son: alimentar su
ego, captar direcciones de correo y saturar la red o los servidores de
correo.
Recomendaciones:
• No exponga en sitios públicos su dirección electrónica ni la de sus
contactos
• Haga caso omiso a este tipo de mensajes y elimínelos inmediatamente de
su buzón. No los reenvíe.
Código malicioso
(malware)
Es un tipo de software que tiene como objetivo infiltrarse o dañar
una computadora sin el consentimiento de su propietario; el término
malware es muy utilizado por profesionales de la informática para
referirse a una variedad de software hostil, intrusivo o molesto.
El término malware incluye:
• Virus.
• Gusanos.
• Troyanos.
• Rootkits.
• Spyware.
• Keyloggers.
• Stealers.
• Adware.
• Crimeware.
• Pharming
Código malicioso
(malware)
• Virus: Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, son muy nocivos y algunos
contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños importantes
en los sistemas, o bloquear las redes informáticas generando tráfico
inútil.
Código malicioso
(malware)
• Gusanos: Tiene la propiedad de duplicarse a sí mismo; los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario. A diferencia de un virus, un
gusano no precisa alterar los archivos de programas, sino que reside
en la memoria y se duplica a sí mismo. Los gusanos casi siempre
causan problemas en la red (aunque sea simplemente
consumiendo ancho de banda), mientras que los virus siempre
infectan o corrompen los archivos de la computadora que atacan.
Código malicioso
(malware)
• Troyanos: Es un software malicioso que se presenta al usuario
como un programa aparentemente legítimo e inofensivo pero al
ejecutarlo ocasiona daños; los troyanos pueden realizar diferentes
tareas, pero, en la mayoría de los casos crean una puerta trasera
(en inglés backdoor) que permite la administración remota del
computador a un usuario no autorizado.
Código malicioso
(malware)
• Rootkits: Es un programa que permite un acceso de privilegio
continuo a una computadora pero que mantiene su presencia
activamente oculta al control de los administradores al corromper el
funcionamiento normal del sistema operativo o de otras
aplicaciones.
Código malicioso
(malware)
• Spyware: Es un software que recopila información de un
ordenador y después transmite esta información a una entidad
externa sin el conocimiento o el consentimiento del propietario del
ordenador.
Código malicioso
(malware)
• Keyloggers: Son programas maliciosos que monitorizan todas las
pulsaciones del teclado y las almacenan para un posterior envío al
creador; por ejemplo al introducir un número de tarjeta de crédito el
keylogger guarda el número, posteriormente lo envía al autor del
programa y este puede hacer pagos fraudulentos con esa tarjeta.
Código malicioso
(malware)
• Stealers: También roban información privada pero sólo la que
se encuentra guardada en el equipo. Al ejecutarse
comprueban los programas instalados en el equipo y si tienen
contraseñas recordadas, por ejemplo en los navegadores web
o en clientes de mensajería instantánea, descifran esa
información y la envían al creador.
Código malicioso
(malware)
• Adware: Es cualquier programa que automáticamente se
ejecuta, muestra o baja publicidad web al computador
después de instalar el programa o mientras se está utilizando la
aplicación. 'Ad' en la palabra 'adware' se refiere a
'advertisement' (anuncios) en inglés.
Código malicioso
(malware)
• Crimeware: Ha sido diseñado, mediante técnicas de ingeniería
social u otras técnicas genéricas de fraude en línea, con el fin de
conseguir el robo de identidades para acceder a los datos de
usuario de las cuentas en línea de compañías de servicios
financieros o compañías de venta por correo, con el objetivo de
obtener los fondos de dichas cuentas, o de completar
transacciones no autorizadas por su propietario legítimo, que
enriquecerán al ladrón que controla el crimeware.
Código malicioso
(malware)
• Pharming: Es la explotación de una vulnerabilidad en el
software de los servidores DNS (Domain Name System) o en el de
los equipos de los propios usuarios, que permite a un atacante
redirigir un nombre de dominio (domain name) a otra máquina
distinta. De esta forma, un usuario que introduzca un
determinado nombre de dominio que haya sido redirigido,
accederá en su explorador de internet a la página web que el
atacante haya especificado para ese nombre de dominio.
Phishing
Es una modalidad de estafa con el objetivo de intentar
obtener de un usuario información personal como:
contraseñas, cuentas bancarias, números de tarjeta de
crédito, número de identificación, direcciones, números
telefónicos, entre otros, para luego ser usados de forma
fraudulenta; para esto el estafador, conocido como phisher,
se hace pasar por una persona o empresa de confianza en
una aparente comunicación oficial electrónica, por lo
común un correo electrónico, sistema de mensajería
instantánea o incluso utilizando también llamadas
telefónicas, de esta manera hacen "creer" a la posible
víctima que realmente los datos solicitados proceden del sitio
"Oficial" cuando en realidad no lo es.
Vishing
El atacante cuando se vale de la técnica de vishing, envía
mensajes de correo fraudulentos que sugieren llamar a un
número de teléfono, en el cual un contestador automático va
solicitando toda la información requerida para acceder a
nuestros productos a través de medios electrónicos.
Un ejemplo de vishing es:
1. El criminal configura un war dialing (hacer llamadas a una serie
de números de teléfono automáticamente con el fin de
encontrar módems conectados y permitiendo la conexión con
algún otro ordenador) para llamar a números telefónicos en una
determinada región.
2. Cuando la víctima llama a este número, es contestada por una
voz computarizada que le indica al "cliente" que su cuenta
necesita ser verificada y le requiere que ingrese los 16 dígitos de
su tarjeta de crédito.
3. La llamada puede ser también utilizada para obtener detalles
adicionales como el PIN de seguridad, la fecha de expiración, el
número de cuenta u otra información importante.
Vishing
Recomendaciones
• Cuando reciba llamadas de números desconocidos valide
con quien se está comunicando y no suministre información
confidencial si no está seguro de quién la está solicitando y el
motivo.
• Recuerde que para hacer transacciones usted es quien inicia
la comunicación con las líneas telefónicas.
Smishing
Es un tipo de delito informático o actividad criminal usando
técnicas de ingeniería social empleado mensajes de texto
dirigidos a los usuarios de telefonía celular. El sistema emisor
de estos mensajes de texto o incluso un individuo el cual
suele ser un spammer, intentará suplantar la identidad de
alguna persona conocida entre nuestros contactos o incluso
una empresa de confianza, solicitando el ingreso a una
dirección en internet o un número de Call center falsos, con
el fin de tratar de robar dinero o adquirir información
personal.
Smishing
Recomendación
• Generalmente los mensajes de texto SMS recibidos
anunciando premios, bonos, descuentos son falsos y sólo
buscan robar su dinero o información personal con fines
criminales, evite comunicarse con los teléfonos o sitios web
que le indican.
GRACIAS..!!

Más contenido relacionado

La actualidad más candente

Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaZuley acosta Tinjaca
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaJuan Suarez Vargas
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...VF Corporation
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYesenia Gomez
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Pc zombie
Pc zombiePc zombie
Pc zombie0810277
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Lesther Lopez
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Comercio Electronico/Investigacion 3
 Comercio Electronico/Investigacion 3 Comercio Electronico/Investigacion 3
Comercio Electronico/Investigacion 3garyortiz
 
Pc zombie, spim, spear
Pc zombie, spim, spearPc zombie, spim, spear
Pc zombie, spim, spearCeleste Anleu
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 

La actualidad más candente (20)

Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
True one (1)
True one (1) True one (1)
True one (1)
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Comercio Electronico/Investigacion 3
 Comercio Electronico/Investigacion 3 Comercio Electronico/Investigacion 3
Comercio Electronico/Investigacion 3
 
Pc zombie, spim, spear
Pc zombie, spim, spearPc zombie, spim, spear
Pc zombie, spim, spear
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Malware
MalwareMalware
Malware
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 

Destacado

Luis Roberto Rueda, El postergado debate sobre la tenencia de drogas para uso...
Luis Roberto Rueda, El postergado debate sobre la tenencia de drogas para uso...Luis Roberto Rueda, El postergado debate sobre la tenencia de drogas para uso...
Luis Roberto Rueda, El postergado debate sobre la tenencia de drogas para uso...Juez Luis Rueda
 
La meva selecció Fotofilosofia 2013
La meva selecció Fotofilosofia 2013La meva selecció Fotofilosofia 2013
La meva selecció Fotofilosofia 2013jbeltran
 
Presentacion foro de análisis: a 4 años del mal gobierno del #PAN
Presentacion foro de análisis: a 4 años del mal gobierno del #PANPresentacion foro de análisis: a 4 años del mal gobierno del #PAN
Presentacion foro de análisis: a 4 años del mal gobierno del #PANMiguel Centeno Silva
 
Luis Garicano - Mesa redonda sobre Premio Nobel de Economía 2014
Luis Garicano - Mesa redonda sobre Premio Nobel de Economía 2014Luis Garicano - Mesa redonda sobre Premio Nobel de Economía 2014
Luis Garicano - Mesa redonda sobre Premio Nobel de Economía 2014Fundación Ramón Areces
 
Presentació coordinació tic II
Presentació coordinació tic IIPresentació coordinació tic II
Presentació coordinació tic IIimmavallse
 
Effizienz auf Knopfdruck
Effizienz auf KnopfdruckEffizienz auf Knopfdruck
Effizienz auf Knopfdruckd.velop AG
 
Presentation about the school 2012 13
Presentation about the school 2012 13Presentation about the school 2012 13
Presentation about the school 2012 13Carmen Olmedo Rueda
 
Care2 Mobile Presentation - NetSquared DC January 28, 2014
Care2 Mobile Presentation - NetSquared DC January 28, 2014Care2 Mobile Presentation - NetSquared DC January 28, 2014
Care2 Mobile Presentation - NetSquared DC January 28, 2014Roshani Kothari
 
Catálogo de servicios para la administración pública
Catálogo de servicios para la administración públicaCatálogo de servicios para la administración pública
Catálogo de servicios para la administración públicaPROQUAME
 
Cornualles
CornuallesCornualles
CornuallesJimmyP
 
LA County HIV Public Health Fellowship Program Application Form
LA County HIV Public Health Fellowship Program Application FormLA County HIV Public Health Fellowship Program Application Form
LA County HIV Public Health Fellowship Program Application FormEric Olander
 
Diada Nacional - 11 Setembre 1714/2014
Diada Nacional - 11 Setembre 1714/2014Diada Nacional - 11 Setembre 1714/2014
Diada Nacional - 11 Setembre 1714/2014Miqui Mel
 
Fundamentos sentencia 7530
Fundamentos sentencia 7530 Fundamentos sentencia 7530
Fundamentos sentencia 7530 Gabriel Conte
 
Manuscrito discapacidad auditiva
Manuscrito discapacidad auditivaManuscrito discapacidad auditiva
Manuscrito discapacidad auditivabrendaj2
 

Destacado (20)

Charles Robert Darwin
Charles Robert DarwinCharles Robert Darwin
Charles Robert Darwin
 
Luis Roberto Rueda, El postergado debate sobre la tenencia de drogas para uso...
Luis Roberto Rueda, El postergado debate sobre la tenencia de drogas para uso...Luis Roberto Rueda, El postergado debate sobre la tenencia de drogas para uso...
Luis Roberto Rueda, El postergado debate sobre la tenencia de drogas para uso...
 
La meva selecció Fotofilosofia 2013
La meva selecció Fotofilosofia 2013La meva selecció Fotofilosofia 2013
La meva selecció Fotofilosofia 2013
 
abcTrader Bolsalia 2013
abcTrader Bolsalia 2013abcTrader Bolsalia 2013
abcTrader Bolsalia 2013
 
Presentacion foro de análisis: a 4 años del mal gobierno del #PAN
Presentacion foro de análisis: a 4 años del mal gobierno del #PANPresentacion foro de análisis: a 4 años del mal gobierno del #PAN
Presentacion foro de análisis: a 4 años del mal gobierno del #PAN
 
Luis Garicano - Mesa redonda sobre Premio Nobel de Economía 2014
Luis Garicano - Mesa redonda sobre Premio Nobel de Economía 2014Luis Garicano - Mesa redonda sobre Premio Nobel de Economía 2014
Luis Garicano - Mesa redonda sobre Premio Nobel de Economía 2014
 
Presentació coordinació tic II
Presentació coordinació tic IIPresentació coordinació tic II
Presentació coordinació tic II
 
Criminología vial
Criminología vialCriminología vial
Criminología vial
 
Effizienz auf Knopfdruck
Effizienz auf KnopfdruckEffizienz auf Knopfdruck
Effizienz auf Knopfdruck
 
Presentation about the school 2012 13
Presentation about the school 2012 13Presentation about the school 2012 13
Presentation about the school 2012 13
 
Care2 Mobile Presentation - NetSquared DC January 28, 2014
Care2 Mobile Presentation - NetSquared DC January 28, 2014Care2 Mobile Presentation - NetSquared DC January 28, 2014
Care2 Mobile Presentation - NetSquared DC January 28, 2014
 
Catálogo de servicios para la administración pública
Catálogo de servicios para la administración públicaCatálogo de servicios para la administración pública
Catálogo de servicios para la administración pública
 
Cornualles
CornuallesCornualles
Cornualles
 
LA County HIV Public Health Fellowship Program Application Form
LA County HIV Public Health Fellowship Program Application FormLA County HIV Public Health Fellowship Program Application Form
LA County HIV Public Health Fellowship Program Application Form
 
Diada Nacional - 11 Setembre 1714/2014
Diada Nacional - 11 Setembre 1714/2014Diada Nacional - 11 Setembre 1714/2014
Diada Nacional - 11 Setembre 1714/2014
 
Introduction to Scala
Introduction to ScalaIntroduction to Scala
Introduction to Scala
 
Chapter 5
Chapter 5Chapter 5
Chapter 5
 
Fundamentos sentencia 7530
Fundamentos sentencia 7530 Fundamentos sentencia 7530
Fundamentos sentencia 7530
 
Doctrina social total
Doctrina social totalDoctrina social total
Doctrina social total
 
Manuscrito discapacidad auditiva
Manuscrito discapacidad auditivaManuscrito discapacidad auditiva
Manuscrito discapacidad auditiva
 

Similar a Amenazas informáticas: SPAM, malware, phishing y más

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDeivi Guzman
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milenasanlgp
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaosmel amaya
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcarolina mendez
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 

Similar a Amenazas informáticas: SPAM, malware, phishing y más (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos
RiesgosRiesgos
Riesgos
 
Presentación de pc zombie
Presentación de pc zombiePresentación de pc zombie
Presentación de pc zombie
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronica
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
VIRUS
VIRUSVIRUS
VIRUS
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 

Último

Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 

Último (20)

Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 

Amenazas informáticas: SPAM, malware, phishing y más

  • 1. Riesgos y amenazas De la Información República Bolivariana De Venezuela Misterio Del Poder Popular Para la Educación Superior Instituto Universitario Politécnico “Santiago Mariño” San Cristóbal – Estado Táchira Juan C. Luna D. Electiva IV Ing. Sistemas VII “A”
  • 2. Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos.
  • 3. SPAM Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico (SPAM) pero puede presentarse por programas de mensajería instantánea (SPIM) , por teléfono celular (SPAM SMS), por telefonía IP (SPIT) ; el objetivo de esta amenaza es recolectar direcciones de correo electrónico reales para obtener beneficios económicos, transmitir de virus, capturar de contraseñas mediante engaño (phisihing), entre otros.
  • 4. SPAM Recomendaciones: • No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax). • Cuando necesite enviar un email por internet a varios destinatarios, es recomendable hacerlo con la opción con copia oculta con copia oculta con copia oculta (CCC), ya que esto evita que un destinatario vea, o se apodere, del email de los demás destinatarios. • No publicar una dirección privada en sitios webs, foros, conversaciones online, etc., ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam). • Si desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de e-mails destinadas para tal fin. • Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de e-mail y sólo lograremos recibir más correo basura. • Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.
  • 5. HOAX Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena; algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. Recomendaciones: • No exponga en sitios públicos su dirección electrónica ni la de sus contactos • Haga caso omiso a este tipo de mensajes y elimínelos inmediatamente de su buzón. No los reenvíe.
  • 6. Código malicioso (malware) Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario; el término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término malware incluye: • Virus. • Gusanos. • Troyanos. • Rootkits. • Spyware. • Keyloggers. • Stealers. • Adware. • Crimeware. • Pharming
  • 7. Código malicioso (malware) • Virus: Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 8. Código malicioso (malware) • Gusanos: Tiene la propiedad de duplicarse a sí mismo; los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 9. Código malicioso (malware) • Troyanos: Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños; los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota del computador a un usuario no autorizado.
  • 10. Código malicioso (malware) • Rootkits: Es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
  • 11. Código malicioso (malware) • Spyware: Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 12. Código malicioso (malware) • Keyloggers: Son programas maliciosos que monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador; por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta.
  • 13. Código malicioso (malware) • Stealers: También roban información privada pero sólo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes de mensajería instantánea, descifran esa información y la envían al creador.
  • 14. Código malicioso (malware) • Adware: Es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.
  • 15. Código malicioso (malware) • Crimeware: Ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros o compañías de venta por correo, con el objetivo de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su propietario legítimo, que enriquecerán al ladrón que controla el crimeware.
  • 16. Código malicioso (malware) • Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
  • 17. Phishing Es una modalidad de estafa con el objetivo de intentar obtener de un usuario información personal como: contraseñas, cuentas bancarias, números de tarjeta de crédito, número de identificación, direcciones, números telefónicos, entre otros, para luego ser usados de forma fraudulenta; para esto el estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas, de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
  • 18. Vishing El atacante cuando se vale de la técnica de vishing, envía mensajes de correo fraudulentos que sugieren llamar a un número de teléfono, en el cual un contestador automático va solicitando toda la información requerida para acceder a nuestros productos a través de medios electrónicos. Un ejemplo de vishing es: 1. El criminal configura un war dialing (hacer llamadas a una serie de números de teléfono automáticamente con el fin de encontrar módems conectados y permitiendo la conexión con algún otro ordenador) para llamar a números telefónicos en una determinada región. 2. Cuando la víctima llama a este número, es contestada por una voz computarizada que le indica al "cliente" que su cuenta necesita ser verificada y le requiere que ingrese los 16 dígitos de su tarjeta de crédito. 3. La llamada puede ser también utilizada para obtener detalles adicionales como el PIN de seguridad, la fecha de expiración, el número de cuenta u otra información importante.
  • 19. Vishing Recomendaciones • Cuando reciba llamadas de números desconocidos valide con quien se está comunicando y no suministre información confidencial si no está seguro de quién la está solicitando y el motivo. • Recuerde que para hacer transacciones usted es quien inicia la comunicación con las líneas telefónicas.
  • 20. Smishing Es un tipo de delito informático o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de telefonía celular. El sistema emisor de estos mensajes de texto o incluso un individuo el cual suele ser un spammer, intentará suplantar la identidad de alguna persona conocida entre nuestros contactos o incluso una empresa de confianza, solicitando el ingreso a una dirección en internet o un número de Call center falsos, con el fin de tratar de robar dinero o adquirir información personal.
  • 21. Smishing Recomendación • Generalmente los mensajes de texto SMS recibidos anunciando premios, bonos, descuentos son falsos y sólo buscan robar su dinero o información personal con fines criminales, evite comunicarse con los teléfonos o sitios web que le indican.