SlideShare uma empresa Scribd logo
1 de 29
Paula Andrea Díaz Prieto
Obras Civiles
1º Semestre
Informática Básica
Claudia Patricia Castaño
CONTENIDO
 SPAM
 Hoax
 Codigo malicioso MALWARE
 Virus
 Gusanos
 Troyano
 Rootkits
 Spyware
 Keyloggers
 Stealers
 Adware
 Crimeware
 Pharming
 Ingenieria social
 Pishing
 Vishing
 Smishing
Entre los grandes avances que ha tenido el mundo en
los últimos años, se encuentra el desarrollo rápido y
efectivo que ha tenido las nuevas tecnologías y sistemas
de información, de esta misma manera se han creado
amenazas virtuales a las cuales se encuentran
vulnerables y así mismo en riesgo constante
 SPAM Son mensajes no solicitados,
habitualmente de tipo publicitario,
enviados en forma masiva. La vía más
utilizada es la basada en el correo
electrónico (SPAM) pero puede
presentarse por programas de mensajería
instantánea (SPIM) , por teléfono celular
(SPAM SMS), por telefonía IP (SPIT) ; el
objetivo de esta amenaza es recolectar
direcciones de correo electrónico reales
para obtener beneficios económicos,
transmitir de virus, capturar de contraseñas
mediante engaño (phisihing), entre otros.
 CONTENIDO
 Recomendaciones
• No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño
(hoax).
• Cuando necesite enviar un email por internet a varios destinatarios, es recomendable hacerlo
con la opción con copia oculta (CCC), ya que esto evita que un destinatario vea, o se apodere, del
email de los demás destinatarios.
• No publicar una dirección privada en sitios webs, foros, conversaciones online, etc., ya que sólo
facilita la obtención de las mismas a los spammers (personas que envían spam).
• Si busca navegar o registrarse en sitios de baja confianza hágalo con cuentas de e-mails
destinadas para tal fin.
• Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra
dirección de e-mail y sólo lograremos recibir más correo basura.
• Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea
utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.
Es un mensaje de correo
electrónico con contenido falso o
engañoso y normalmente
distribuido en cadena; algunos
informan sobre virus desastrosos,
otros apelan a la solidaridad con un
niño enfermo o cualquier otra
noble causa, otros contienen
fórmulas para hacerse millonario o
crean cadenas de la suerte como las
que existen por correo postal. Los
objetivos que persigue quien inicia
un hoax son: alimentar su ego,
captar direcciones de correo y
saturar la red o los servidores de
correo. Recomendaciones
• No exponga en sitios públicos su
dirección electrónica ni la de sus
contactos
• Haga caso omiso a este tipo de
mensajes y elimínelos inmediatamente de
su buzón. No los reenvíe.
 Es un tipo de software que tiene
como objetivo infiltrarse o dañar
una computadora sin el
consentimiento de su
propietario; el término malware
es muy utilizado por
profesionales de la informática
para referirse a una variedad de
software hostil, intrusivo o
molesto.
 Los virus informáticos tienen, básicamente, la
función de propagarse a través de un
software, son muy nocivos y algunos
contienen además una carga dañina (payload)
con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas
generando tráfico inútil.
Tiene la propiedad de duplicarse a sí
mismo; los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario. A
diferencia de un virus, un gusano no
precisa alterar los archivos de programas,
sino que reside en la memoria y se duplica
a sí mismo. Los gusanos casi siempre
causan problemas en la red (aunque sea
simplemente consumiendo ancho de
banda), mientras que los virus siempre
infectan o corrompen los archivos de la
computadora que atacan
 : Es un software malicioso que se presenta al
usuario como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo
ocasiona daños; los troyanos pueden realizar
diferentes tareas, pero, en la mayoría de los
casos crean una puerta trasera que permite la
administración remota del computador a un
usuario no autorizado.
 Es un programa que permite un acceso de privilegio
continuo a una computadora pero que mantiene su
presencia activamente oculta al control de los
administradores al corromper el funcionamiento
normal del sistema operativo o de otras aplicaciones
 Es un software que recopila información de un
ordenador y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador.
Son programas maliciosos que monitorizan todas las
pulsaciones del teclado y las almacenan para un
posterior envío al creador; por ejemplo al introducir un
número de tarjeta de crédito el keylogger guarda el
número, posteriormente lo envía al autor del programa
y este puede hacer pagos fraudulentos con esa tarjeta
 También roban información privada pero sólo la que se
encuentra guardada en el equipo. Al ejecutarse comprueban
los programas instalados en el equipo y si tienen
contraseñas recordadas, por ejemplo en los navegadores
web o en clientes de mensajería instantánea, descifran esa
información y la envían al creador.
 : Es cualquier programa que automáticamente se
ejecuta, muestra o baja publicidad web al
computador después de instalar el programa o
mientras se está utilizando la aplicación. 'Ad' en la
palabra 'adware' se refiere a 'advertisement'
(anuncios) en inglés
Ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas
genéricas de fraude en línea, con el fin de conseguir el robo de identidades
para acceder a los datos de usuario de las cuentas en línea de compañías
de servicios financieros o compañías de venta por correo, con el objetivo
de obtener los fondos de dichas cuentas, o de completar transacciones no
autorizadas por su propietario legítimo, que enriquecerán al ladrón que
controla el crimeware.
 Es la explotación de una vulnerabilidad en el
software de los servidores DNS (Domain Name
System) o en el de los equipos de los propios
usuarios, que permite a un atacante redirigir un
nombre de dominio (domain name) a otra máquina
distinta. De esta forma, un usuario que introduzca
un determinado nombre de dominio que haya sido
redirigido, accederá en su explorador de internet a
la página web que el atacante haya especificado
para ese nombre de dominio. Recomedaciones
• Instalar oportunamente las
actualizaciones (parches) de seguridad
del sistema operativo de su PC.
• Tener instalado y actualizado un
sistema de antivirus y antispyware.
• Instalar y configurar un firewall.
Es una acción o conducta social destinada a conseguir
información de las personas cercanas a un sistema de
información; es el arte de conseguir lo que nos interese
de un tercero por medio de habilidades sociales. Estas
prácticas están relacionadas con la comunicación entre
seres humanos. Las acciones realizadas suelen
aprovecharse de engaños, tretas y artimañas para
lograr que un usuario autorizado revele información
que, de alguna forma, compromete al sistema.
 El usuario es tentado a realizar una acción necesaria para dañar
el sistema: este es el caso en donde el usuario recibe un
mensaje que lo lleva a abrir un archivo adjunto o abrir la página
web recomendada que terminará dañando el sistema.
 El usuario es llevado a confiar información necesaria para que
el atacante realice una acción fraudulenta con los datos
obtenidos.
 Evite brindar información que pueda comprometer la
seguridad personal o de los sistemas de información; datos
como usuario, contraseña, fecha de nacimiento, nombres de
familiares, empresas, números de tarjetas, situación social,
salud, costumbres, datos económicos, etc. pueden ser
utilizados por una persona inescrupulosa para efectuar
acciones dañinas.
 Es una modalidad de estafa con el objetivo de intentar
obtener de un usuario información personal como:
contraseñas, cuentas bancarias, números de tarjeta de
crédito, número de identificación, direcciones, números
telefónicos, entre otros, para luego ser usados de forma
fraudulenta; para esto el estafador, conocido como
phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, sistema
de mensajería instantánea o incluso utilizando también
llamadas telefónicas, de esta manera hacen "creer" a la
posible víctima que realmente los datos solicitados
proceden del sitio "Oficial" cuando en realidad no lo es.
Se envían mensajes de correo fraudulentos que
sugieren llamar a un número de teléfono, en el cual un
contestador automático va solicitando toda la
información requerida para acceder a nuestros
productos a través de medios electrónicos
• Cuando reciba llamadas de números desconocidos
valide con quien se está comunicando y no suministre
información confidencial si no está seguro de quién la
está solicitando y el motivo.
• Recuerde que para hacer transacciones usted es
quien inicia la comunicación con las líneas telefónicas.
Es un tipo de delito informático o actividad criminal usando técnicas de
ingeniería social empleado mensajes de texto dirigidos a los usuarios de
telefonía celular. El sistema emisor de estos mensajes de texto o incluso un
individuo el cual suele ser un spammer, intentará suplantar la identidad de
alguna persona conocida entre nuestros contactos o incluso una empresa
de confianza, solicitando el ingreso a una dirección en internet o un
número de Call center falsos, con el fin de tratar de robar dinero o adquirir
información personal.
 Generalmente los mensajes de texto SMS recibidos
anunciando premios, bonos, descuentos son falsos y
sólo buscan robar su dinero o información personal
con fines criminales, evite comunicarse con los
teléfonos o sitios web que le indican, reporte este
tipo de mensajes en caso que se relacionen con
Fiduagraria y elimine los mensajes de su equipo móvil.
 En informática los antivirus son programas que buscan
prevenir, detectar y eliminar virus informáticos.
 Inicialmente, un antivirus buscaba la detección y
eliminación de archivos ejecutables o documentos que
fuesen potencialmente peligrosos para el sistema
operativo, pero en los últimos años, y debido a la
expansión de Internet, los nuevos navegadores y el uso de
ingeniería social, los antivirus han evolucionado para
detectar varios tipos de software fraudulentos, también
conocidos como malware.

Mais conteúdo relacionado

Mais procurados

Pc zombie
Pc zombiePc zombie
Pc zombie0810277
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicasebasxtian
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticosmiguelmartinezz
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMandremfc
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYesenia Gomez
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcarolina mendez
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 

Mais procurados (20)

Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentación de pc zombie
Presentación de pc zombiePresentación de pc zombie
Presentación de pc zombie
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
True one (1)
True one (1) True one (1)
True one (1)
 
Malware
MalwareMalware
Malware
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 

Destaque (20)

Risky Business
Risky BusinessRisky Business
Risky Business
 
Capa - Revista Kambas da Paz
Capa - Revista Kambas da PazCapa - Revista Kambas da Paz
Capa - Revista Kambas da Paz
 
B. Inggris - Vocabulary
B. Inggris - VocabularyB. Inggris - Vocabulary
B. Inggris - Vocabulary
 
Reference Letter Jorrit Saaltink
Reference Letter Jorrit SaaltinkReference Letter Jorrit Saaltink
Reference Letter Jorrit Saaltink
 
September 2015 Luna Live
September 2015 Luna LiveSeptember 2015 Luna Live
September 2015 Luna Live
 
YTL 2000 pahang cemet
YTL 2000 pahang cemet YTL 2000 pahang cemet
YTL 2000 pahang cemet
 
Job Experience
Job ExperienceJob Experience
Job Experience
 
Dsc0728
 Dsc0728 Dsc0728
Dsc0728
 
Tribunales PIS Área 6 Salud Sección Vespertina
Tribunales PIS Área 6 Salud Sección VespertinaTribunales PIS Área 6 Salud Sección Vespertina
Tribunales PIS Área 6 Salud Sección Vespertina
 
Category b sin respuestas
Category b  sin respuestasCategory b  sin respuestas
Category b sin respuestas
 
Economia objeto y metodo
Economia objeto y metodoEconomia objeto y metodo
Economia objeto y metodo
 
La vecchia chiesa
La vecchia chiesaLa vecchia chiesa
La vecchia chiesa
 
Imagen
ImagenImagen
Imagen
 
Infomatica
InfomaticaInfomatica
Infomatica
 
skydrive_word_doc
skydrive_word_docskydrive_word_doc
skydrive_word_doc
 
Diploms
DiplomsDiploms
Diploms
 
PlumRaisin_logo1
PlumRaisin_logo1PlumRaisin_logo1
PlumRaisin_logo1
 
Carña
CarñaCarña
Carña
 
NITIE - Yogesh Bhondekar
NITIE - Yogesh BhondekarNITIE - Yogesh Bhondekar
NITIE - Yogesh Bhondekar
 
Taipas merece ser um Distrito
Taipas merece ser  um   DistritoTaipas merece ser  um   Distrito
Taipas merece ser um Distrito
 

Semelhante a Riesgos de la informatica

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDeivi Guzman
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaWillian Garcia
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milenasanlgp
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafasIsamissmas
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 

Semelhante a Riesgos de la informatica (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garcia
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 
Seguridad de red
Seguridad de redSeguridad de red
Seguridad de red
 
VIRUS
VIRUSVIRUS
VIRUS
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 

Último (20)

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 

Riesgos de la informatica

  • 1. Paula Andrea Díaz Prieto Obras Civiles 1º Semestre Informática Básica Claudia Patricia Castaño
  • 2. CONTENIDO  SPAM  Hoax  Codigo malicioso MALWARE  Virus  Gusanos  Troyano  Rootkits  Spyware  Keyloggers  Stealers  Adware  Crimeware  Pharming  Ingenieria social  Pishing  Vishing  Smishing
  • 3. Entre los grandes avances que ha tenido el mundo en los últimos años, se encuentra el desarrollo rápido y efectivo que ha tenido las nuevas tecnologías y sistemas de información, de esta misma manera se han creado amenazas virtuales a las cuales se encuentran vulnerables y así mismo en riesgo constante
  • 4.  SPAM Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico (SPAM) pero puede presentarse por programas de mensajería instantánea (SPIM) , por teléfono celular (SPAM SMS), por telefonía IP (SPIT) ; el objetivo de esta amenaza es recolectar direcciones de correo electrónico reales para obtener beneficios económicos, transmitir de virus, capturar de contraseñas mediante engaño (phisihing), entre otros.  CONTENIDO  Recomendaciones
  • 5. • No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax). • Cuando necesite enviar un email por internet a varios destinatarios, es recomendable hacerlo con la opción con copia oculta (CCC), ya que esto evita que un destinatario vea, o se apodere, del email de los demás destinatarios. • No publicar una dirección privada en sitios webs, foros, conversaciones online, etc., ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam). • Si busca navegar o registrarse en sitios de baja confianza hágalo con cuentas de e-mails destinadas para tal fin. • Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de e-mail y sólo lograremos recibir más correo basura. • Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.
  • 6. Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena; algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. Recomendaciones
  • 7. • No exponga en sitios públicos su dirección electrónica ni la de sus contactos • Haga caso omiso a este tipo de mensajes y elimínelos inmediatamente de su buzón. No los reenvíe.
  • 8.
  • 9.  Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario; el término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
  • 10.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 11. Tiene la propiedad de duplicarse a sí mismo; los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan
  • 12.  : Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños; los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota del computador a un usuario no autorizado.
  • 13.  Es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones
  • 14.  Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 15. Son programas maliciosos que monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador; por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta
  • 16.  También roban información privada pero sólo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes de mensajería instantánea, descifran esa información y la envían al creador.
  • 17.  : Es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés
  • 18. Ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros o compañías de venta por correo, con el objetivo de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su propietario legítimo, que enriquecerán al ladrón que controla el crimeware.
  • 19.  Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. Recomedaciones
  • 20. • Instalar oportunamente las actualizaciones (parches) de seguridad del sistema operativo de su PC. • Tener instalado y actualizado un sistema de antivirus y antispyware. • Instalar y configurar un firewall.
  • 21. Es una acción o conducta social destinada a conseguir información de las personas cercanas a un sistema de información; es el arte de conseguir lo que nos interese de un tercero por medio de habilidades sociales. Estas prácticas están relacionadas con la comunicación entre seres humanos. Las acciones realizadas suelen aprovecharse de engaños, tretas y artimañas para lograr que un usuario autorizado revele información que, de alguna forma, compromete al sistema.
  • 22.  El usuario es tentado a realizar una acción necesaria para dañar el sistema: este es el caso en donde el usuario recibe un mensaje que lo lleva a abrir un archivo adjunto o abrir la página web recomendada que terminará dañando el sistema.  El usuario es llevado a confiar información necesaria para que el atacante realice una acción fraudulenta con los datos obtenidos.  Evite brindar información que pueda comprometer la seguridad personal o de los sistemas de información; datos como usuario, contraseña, fecha de nacimiento, nombres de familiares, empresas, números de tarjetas, situación social, salud, costumbres, datos económicos, etc. pueden ser utilizados por una persona inescrupulosa para efectuar acciones dañinas.
  • 23.  Es una modalidad de estafa con el objetivo de intentar obtener de un usuario información personal como: contraseñas, cuentas bancarias, números de tarjeta de crédito, número de identificación, direcciones, números telefónicos, entre otros, para luego ser usados de forma fraudulenta; para esto el estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas, de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
  • 24. Se envían mensajes de correo fraudulentos que sugieren llamar a un número de teléfono, en el cual un contestador automático va solicitando toda la información requerida para acceder a nuestros productos a través de medios electrónicos
  • 25. • Cuando reciba llamadas de números desconocidos valide con quien se está comunicando y no suministre información confidencial si no está seguro de quién la está solicitando y el motivo. • Recuerde que para hacer transacciones usted es quien inicia la comunicación con las líneas telefónicas.
  • 26. Es un tipo de delito informático o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de telefonía celular. El sistema emisor de estos mensajes de texto o incluso un individuo el cual suele ser un spammer, intentará suplantar la identidad de alguna persona conocida entre nuestros contactos o incluso una empresa de confianza, solicitando el ingreso a una dirección en internet o un número de Call center falsos, con el fin de tratar de robar dinero o adquirir información personal.
  • 27.  Generalmente los mensajes de texto SMS recibidos anunciando premios, bonos, descuentos son falsos y sólo buscan robar su dinero o información personal con fines criminales, evite comunicarse con los teléfonos o sitios web que le indican, reporte este tipo de mensajes en caso que se relacionen con Fiduagraria y elimine los mensajes de su equipo móvil.
  • 28.
  • 29.  En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos.  Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware.