SlideShare uma empresa Scribd logo
1 de 17
AMENAZAS Y RIESGOS EN EL
MANEJO DE LA
INFORMACIÓN
PRESENTADO POR:
CRISTIAN JARVEITH SANDOVAL AVILA
DEFINICIÓN
LA TENDENCIA DEL MUNDO ACTUAL A EMPLEAR NUEVOS MECANISMOS PARA HACER NEGOCIOS, A CONTAR
CON INFORMACIÓN ACTUALIZADA PERMANENTE QUE PERMITA LA TOMA DE DECISIONES , HA FACILITADO EL
DESARROLLO DE NUEVAS TECNOLOGÍAS Y SISTEMAS DE INFORMACIÓN, QUE A SU VEZ SON VULNERABLES A
LAS AMENAZAS INFORMÁTICAS CRECIENTES Y POR ENDE A NUEVOS RIESGOS
TENIENDO EN CUENTA LA SEGURIDAD DE CADA PERSONA, PODEMOS EXPONER LAS PRINCIPALES AMENAZAS
INFORMÁTICAS Y LOS POSIBLES RIESGOS QUE PODRÍAN MATERIALIZARSE, PARA EVITAR QUE SU
INFORMACIÓN CAIGA EN MANOS INESCRUPULOSAS O SER VICTIMA DE FRAUDE ELECTRÓNICO
SPAM
• SON MENSAJES NO SOLICITADOS, HABITUALMENTE DE TIPO PUBLICITARIO, ENVIADOS EN FORMA
MASIVA. LA VÍA MÁS UTILIZADA ES LA BASADA EN EL CORREO ELECTRÓNICO (SPAM) PERO PUEDE
PRESENTARSE POR PROGRAMAS DE MENSAJERÍA INSTANTÁNEA (SPIM) , POR TELÉFONO CELULAR (SPAM
SMS), POR TELEFONÍA IP (SPIT) ; EL OBJETIVO DE ESTA AMENAZA ES RECOLECTAR DIRECCIONES DE
CORREO ELECTRÓNICO REALES PARA OBTENER BENEFICIOS ECONÓMICOS, TRANSMITIR DE VIRUS,
CAPTURAR DE CONTRASEÑAS MEDIANTE ENGAÑO (PHISIHING), ENTRE OTROS.
RECOMENDACIONES
• NO ENVIAR MENSAJES EN CADENA YA QUE LOS MISMOS GENERALMENTE SON ALGÚN TIPO DE ENGAÑO (HOAX).
• CUANDO NECESITE ENVIAR UN EMAIL POR INTERNET A VARIOS DESTINATARIOS, ES RECOMENDABLE HACERLO CON
• LA OPCIÓN CON COPIA OCULTA (CCC), YA QUE ESTO EVITA QUE UN DESTINATARIO VEA, O SE APODERE, DEL EMAIL
• DE LOS DEMÁS DESTINATARIOS.
• NO PUBLICAR UNA DIRECCIÓN PRIVADA EN SITIOS WEBS, FOROS, CONVERSACIONES ONLINE, ETC., YA QUE SÓLO
• FACILITA LA OBTENCIÓN DE LAS MISMAS A LOS SPAMMERS (PERSONAS QUE ENVÍAN SPAM).
• SI DESEA NAVEGAR O REGISTRARSE EN SITIOS DE BAJA CONFIANZA HÁGALO CON CUENTAS DE E-MAILS
• DESTINADAS PARA TAL FIN.
• NUNCA RESPONDER ESTE TIPO DE MENSAJES YA QUE CON ESTO SÓLO ESTAMOS CONFIRMANDO NUESTRA
HOAX
ES UN MENSAJE DE CORREO ELECTRÓNICO CON CONTENIDO FALSO O ENGAÑOSO Y NORMALMENTE
DISTRIBUIDO EN CADENA; ALGUNOS INFORMAN SOBRE VIRUS DESASTROSOS, OTROS APELAN A LA
SOLIDARIDAD CON UN NIÑO ENFERMO O CUALQUIER OTRA NOBLE CAUSA, OTROS CONTIENEN FÓRMULAS
PARA HACERSE MILLONARIO O CREAN CADENAS DE LA SUERTE COMO LAS QUE EXISTEN POR CORREO
POSTAL. LOS OBJETIVOS QUE PERSIGUE QUIEN INICIA UN HOAX SON:
ALIMENTAR SU EGO, CAPTAR DIRECCIONES DE CORREO Y SATURAR LA RED O LOS SERVIDORES DE
CORREO.
RECOMENDACIONES
• NO EXPONGA EN SITIOS PÚBLICOS SU DIRECCIÓN ELECTRÓNICA NI LA DE SUS CONTACTOS
• HAGA CASO OMISO A ESTE TIPO DE MENSAJES Y ELIMÍNELOS INMEDIATAMENTE DE SU BUZÓN. NO LOS
• REENVÍE.
CÓDIGO MALICIOSO (MALWARE)
ES UN TIPO DE SOFTWARE QUE TIENE COMO OBJETIVO INFILTRARSE O DAÑAR UNA
COMPUTADORA SIN EL CONSENTIMIENTO DE SU PROPIETARIO; EL TÉRMINO MALWARE ES
MUY UTILIZADO POR PROFESIONALES DE LA INFORMÁTICA PARA REFERIRSE A UNA
VARIEDAD DE SOFTWARE HOSTIL, INTRUSIVO O MOLESTO.
EL TÉRMINO MALWARE INCLUYE:
• VIRUS: LOS VIRUS INFORMÁTICOS TIENEN, BÁSICAMENTE, LA FUNCIÓN DE PROPAGARSE A TRAVÉS DE UN
SOFTWARE, SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA CARGA DAÑINA (PAYLOAD) CON
DISTINTOS OBJETIVOS, DESDE UNA SIMPLE BROMA HASTA REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS,
O BLOQUEAR LAS REDES INFORMÁTICAS GENERANDO TRÁFICO INÚTIL.
• GUSANOS: TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO; LOS GUSANOS UTILIZAN LAS PARTES
AUTOMÁTICAS DE UN SISTEMA OPERATIVO QUE GENERALMENTE SON INVISIBLES AL USUARIO. A DIFERENCIA
DE UN VIRUS, UN GUSANO NO PRECISA ALTERAR LOS ARCHIVOS DE PROGRAMAS, SINO QUE RESIDE EN LA
MEMORIA Y SE DUPLICA A SÍ MISMO. LOS GUSANOS CASI SIEMPRE CAUSAN PROBLEMAS EN LA RED (AUNQUE
SEA SIMPLEMENTE CONSUMIENDO ANCHO DE BANDA), MIENTRAS QUE LOS VIRUS SIEMPRE INFECTAN O
CORROMPEN LOS ARCHIVOS DE LA COMPUTADORA QUE ATACAN.
• TROYANOS: ES UN SOFTWARE MALICIOSO QUE SE PRESENTA AL USUARIO COMO UN PROGRAMA
APARENTEMENTE LEGÍTIMO E INOFENSIVO PERO AL EJECUTARLO OCASIONA DAÑOS; LOS TROYANOS
PUEDEN REALIZAR DIFERENTES TAREAS, PERO, EN LA MAYORÍA DE LOS CASOS CREAN UNA PUERTA
TRASERA (EN INGLÉS BACKDOOR) QUE PERMITE LA ADMINISTRACIÓN REMOTA DEL COMPUTADOR A UN
USUARIO NO AUTORIZADO.
• ROOTKITS: ES UN PROGRAMA QUE PERMITE UN ACCESO DE PRIVILEGIO CONTINUO A UNA COMPUTADORA
PERO QUE MANTIENE SU PRESENCIA ACTIVAMENTE OCULTA AL CONTROL DE LOS ADMINISTRADORES AL
CORROMPER EL FUNCIONAMIENTO NORMAL DEL SISTEMA OPERATIVO O DE OTRAS APLICACIONES.
• SPYWARE: ES UN SOFTWARE QUE RECOPILA INFORMACIÓN DE UN ORDENADOR Y DESPUÉS TRANSMITE
ESTA INFORMACIÓN A UNA ENTIDAD EXTERNA SIN EL CONOCIMIENTO O EL CONSENTIMIENTO DEL
PROPIETARIODEL ORDENADOR.
• KEYLOGGERS: SON PROGRAMAS MALICIOSOS QUE MONITORIZAN TODAS LAS PULSACIONES DEL TECLADO
Y LAS ALMACENAN PARA UN POSTERIOR ENVÍO AL CREADOR; POR EJEMPLO AL INTRODUCIR UN NÚMERO
DE TARJETA DE CRÉDITO EL KEYLOGGER GUARDA EL NÚMERO, POSTERIORMENTE LO ENVÍA AL AUTOR DEL
PROGRAMA Y ESTE PUEDE HACER PAGOS FRAUDULENTOS CON ESA TARJETA.
• STEALERS: TAMBIÉN ROBAN INFORMACIÓN PRIVADA PERO SÓLO LA QUE SE ENCUENTRA GUARDADA EN EL
EQUIPO. AL EJECUTARSE COMPRUEBAN LOS PROGRAMAS INSTALADOS EN EL EQUIPO Y SI TIENEN
CONTRASEÑAS RECORDADAS, POR EJEMPLO EN LOS NAVEGADORES WEB O EN CLIENTES DE MENSAJERÍA
INSTANTÁNEA, DESCIFRAN ESA INFORMACIÓN Y LA ENVÍAN AL CREADOR.
• ADWARE: ES CUALQUIER PROGRAMA QUE AUTOMÁTICAMENTE SE EJECUTA, MUESTRA O BAJA
PUBLICIDAD WEB AL COMPUTADOR DESPUÉS DE INSTALAR EL PROGRAMA O MIENTRAS SE ESTÁ
UTILIZANDO LA APLICACIÓN. 'AD' EN LA PALABRA 'ADWARE' SE REFIERE A 'ADVERTISEMENT' (ANUNCIOS)
EN INGLÉS.
• PHARMING: ES LA EXPLOTACIÓN DE UNA VULNERABILIDAD EN EL SOFTWARE DE LOS SERVIDORES DNS (DOMAIN
NAME SYSTEM) O EN EL DE LOS EQUIPOS DE LOS PROPIOS USUARIOS, QUE PERMITE A UN ATACANTE REDIRIGIR UN
NOMBRE DE DOMINIO (DOMAIN NAME) A OTRA MÁQUINA DISTINTA. DE ESTA FORMA, UN USUARIO QUE
INTRODUZCA UN DETERMINADO NOMBRE DE DOMINIO QUE HAYA SIDO REDIRIGIDO, ACCEDERÁ EN SU
EXPLORADOR DE INTERNET A LA PÁGINA WEB QUE EL ATACANTE HAYA ESPECIFICADO PARA ESE NOMBRE DE
DOMINIO.
• CRIMEWARE: HA SIDO DISEÑADO, MEDIANTE TÉCNICAS DE INGENIERÍA SOCIAL U OTRAS TÉCNICAS
GENÉRICAS DE FRAUDE EN LÍNEA, CON EL FIN DE CONSEGUIR EL ROBO DE IDENTIDADES PARA ACCEDER A
LOS DATOS DE USUARIO DE LAS CUENTAS EN LÍNEA DE COMPAÑÍAS DE SERVICIOS FINANCIEROS O
COMPAÑÍAS DE VENTA POR CORREO, CON EL OBJETIVO DE OBTENER LOS FONDOS DE DICHAS CUENTAS, O
DE COMPLETAR TRANSACCIONES NO AUTORIZADAS POR SU PROPIETARIO LEGÍTIMO, QUE ENRIQUECERÁN
AL LADRÓN QUE CONTROLA EL CRIMEWARE.
RECOMENDACIONES
• INSTALAR OPORTUNAMENTE LAS ACTUALIZACIONES (PARCHES) DE SEGURIDAD DEL SISTEMA OPERATIVO
DE SU PC.
• TENER INSTALADO Y ACTUALIZADO UN SISTEMA DE ANTIVIRUS Y ANTISPYWARE.
• INSTALAR Y CONFIGURAR UN FIREWALL
FIN…

Mais conteúdo relacionado

Mais procurados (20)

Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedad
 
Virus
VirusVirus
Virus
 
Ada #7
Ada #7Ada #7
Ada #7
 
Malware
MalwareMalware
Malware
 
Virus y vacunas informaticas power point
Virus y vacunas informaticas power pointVirus y vacunas informaticas power point
Virus y vacunas informaticas power point
 
Virus
VirusVirus
Virus
 
El adware
El adwareEl adware
El adware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fajardo carlos producto 3
Fajardo carlos producto 3Fajardo carlos producto 3
Fajardo carlos producto 3
 
Clasificación de Virus Informatico
Clasificación de Virus InformaticoClasificación de Virus Informatico
Clasificación de Virus Informatico
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spyware
 
Malware
MalwareMalware
Malware
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Evitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su ComputadoraEvitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su Computadora
 
Virus y vacunas informaticas power point
Virus y vacunas informaticas power pointVirus y vacunas informaticas power point
Virus y vacunas informaticas power point
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
 
Malware alejandro moya
Malware alejandro moyaMalware alejandro moya
Malware alejandro moya
 

Destaque

Atividades fim de semana 22 e 23 setembro
Atividades fim de semana  22 e 23 setembroAtividades fim de semana  22 e 23 setembro
Atividades fim de semana 22 e 23 setembroSofia Cabral
 
Irene solis eje3_actividad3_pres
Irene solis eje3_actividad3_presIrene solis eje3_actividad3_pres
Irene solis eje3_actividad3_pressonig_86
 
Ie 2010 flexquest radioatividade - versao final
Ie 2010   flexquest radioatividade - versao finalIe 2010   flexquest radioatividade - versao final
Ie 2010 flexquest radioatividade - versao finalFlávia Vasconcelos
 
Aula de avaliação 20' relações interpessoais por danilo carvalho 2011
Aula de avaliação 20' relações interpessoais   por danilo carvalho 2011Aula de avaliação 20' relações interpessoais   por danilo carvalho 2011
Aula de avaliação 20' relações interpessoais por danilo carvalho 2011Danilo
 
Bullying y Ciberbullying
Bullying y CiberbullyingBullying y Ciberbullying
Bullying y Ciberbullyinglopez7494
 
Edital Conselho Tutelar de Pirapora
Edital Conselho Tutelar de PiraporaEdital Conselho Tutelar de Pirapora
Edital Conselho Tutelar de PiraporaAlan Araujo
 
Webinar slides on "Managing Partnerships in Microinsurance
Webinar slides on "Managing Partnerships in MicroinsuranceWebinar slides on "Managing Partnerships in Microinsurance
Webinar slides on "Managing Partnerships in MicroinsuranceImpact Insurance Facility
 
Manual de uso de ms outlook jacqueline millan 6°G
Manual de uso de ms outlook jacqueline millan 6°GManual de uso de ms outlook jacqueline millan 6°G
Manual de uso de ms outlook jacqueline millan 6°GJackieMillan19
 
03 operaes algbricas
03 operaes algbricas03 operaes algbricas
03 operaes algbricasresolvidos
 
Mediciones de resistencia jose angel
Mediciones de resistencia jose angelMediciones de resistencia jose angel
Mediciones de resistencia jose angelJairQQ
 
Estratégia didática para o ensino de MOL, quantidade de matéria
Estratégia didática para o ensino de MOL, quantidade de matériaEstratégia didática para o ensino de MOL, quantidade de matéria
Estratégia didática para o ensino de MOL, quantidade de matériaFlávia Vasconcelos
 
Vince Dao's Creative Resume
Vince Dao's Creative ResumeVince Dao's Creative Resume
Vince Dao's Creative ResumeAnh (Vince) Dao
 

Destaque (20)

Atividades fim de semana 22 e 23 setembro
Atividades fim de semana  22 e 23 setembroAtividades fim de semana  22 e 23 setembro
Atividades fim de semana 22 e 23 setembro
 
Id do superotaku
Id do superotakuId do superotaku
Id do superotaku
 
Cartas do leitor - Manga e Laranja
Cartas do leitor - Manga e LaranjaCartas do leitor - Manga e Laranja
Cartas do leitor - Manga e Laranja
 
Irene solis eje3_actividad3_pres
Irene solis eje3_actividad3_presIrene solis eje3_actividad3_pres
Irene solis eje3_actividad3_pres
 
Ie 2010 flexquest radioatividade - versao final
Ie 2010   flexquest radioatividade - versao finalIe 2010   flexquest radioatividade - versao final
Ie 2010 flexquest radioatividade - versao final
 
Aula de avaliação 20' relações interpessoais por danilo carvalho 2011
Aula de avaliação 20' relações interpessoais   por danilo carvalho 2011Aula de avaliação 20' relações interpessoais   por danilo carvalho 2011
Aula de avaliação 20' relações interpessoais por danilo carvalho 2011
 
Guardia
GuardiaGuardia
Guardia
 
Bullying y Ciberbullying
Bullying y CiberbullyingBullying y Ciberbullying
Bullying y Ciberbullying
 
Comunicacoes unificadas
Comunicacoes unificadasComunicacoes unificadas
Comunicacoes unificadas
 
Galera
GaleraGalera
Galera
 
Los%20 puertos%20de%20comunicacion
Los%20 puertos%20de%20comunicacionLos%20 puertos%20de%20comunicacion
Los%20 puertos%20de%20comunicacion
 
Edital Conselho Tutelar de Pirapora
Edital Conselho Tutelar de PiraporaEdital Conselho Tutelar de Pirapora
Edital Conselho Tutelar de Pirapora
 
Webinar slides on "Managing Partnerships in Microinsurance
Webinar slides on "Managing Partnerships in MicroinsuranceWebinar slides on "Managing Partnerships in Microinsurance
Webinar slides on "Managing Partnerships in Microinsurance
 
Manual de uso de ms outlook jacqueline millan 6°G
Manual de uso de ms outlook jacqueline millan 6°GManual de uso de ms outlook jacqueline millan 6°G
Manual de uso de ms outlook jacqueline millan 6°G
 
Presentation
PresentationPresentation
Presentation
 
03 operaes algbricas
03 operaes algbricas03 operaes algbricas
03 operaes algbricas
 
R esp 712566
R esp 712566R esp 712566
R esp 712566
 
Mediciones de resistencia jose angel
Mediciones de resistencia jose angelMediciones de resistencia jose angel
Mediciones de resistencia jose angel
 
Estratégia didática para o ensino de MOL, quantidade de matéria
Estratégia didática para o ensino de MOL, quantidade de matériaEstratégia didática para o ensino de MOL, quantidade de matéria
Estratégia didática para o ensino de MOL, quantidade de matéria
 
Vince Dao's Creative Resume
Vince Dao's Creative ResumeVince Dao's Creative Resume
Vince Dao's Creative Resume
 

Semelhante a Amenazas informáticas y riesgos en la gestión de datos

Semelhante a Amenazas informáticas y riesgos en la gestión de datos (20)

Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2
 
Malwares
MalwaresMalwares
Malwares
 
Diapositivas parte b.
Diapositivas parte b.Diapositivas parte b.
Diapositivas parte b.
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Trabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticosTrabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático2
Virus informático2Virus informático2
Virus informático2
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Virus
VirusVirus
Virus
 

Último

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 

Último (20)

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 

Amenazas informáticas y riesgos en la gestión de datos

  • 1. AMENAZAS Y RIESGOS EN EL MANEJO DE LA INFORMACIÓN
  • 3. DEFINICIÓN LA TENDENCIA DEL MUNDO ACTUAL A EMPLEAR NUEVOS MECANISMOS PARA HACER NEGOCIOS, A CONTAR CON INFORMACIÓN ACTUALIZADA PERMANENTE QUE PERMITA LA TOMA DE DECISIONES , HA FACILITADO EL DESARROLLO DE NUEVAS TECNOLOGÍAS Y SISTEMAS DE INFORMACIÓN, QUE A SU VEZ SON VULNERABLES A LAS AMENAZAS INFORMÁTICAS CRECIENTES Y POR ENDE A NUEVOS RIESGOS TENIENDO EN CUENTA LA SEGURIDAD DE CADA PERSONA, PODEMOS EXPONER LAS PRINCIPALES AMENAZAS INFORMÁTICAS Y LOS POSIBLES RIESGOS QUE PODRÍAN MATERIALIZARSE, PARA EVITAR QUE SU INFORMACIÓN CAIGA EN MANOS INESCRUPULOSAS O SER VICTIMA DE FRAUDE ELECTRÓNICO
  • 4. SPAM • SON MENSAJES NO SOLICITADOS, HABITUALMENTE DE TIPO PUBLICITARIO, ENVIADOS EN FORMA MASIVA. LA VÍA MÁS UTILIZADA ES LA BASADA EN EL CORREO ELECTRÓNICO (SPAM) PERO PUEDE PRESENTARSE POR PROGRAMAS DE MENSAJERÍA INSTANTÁNEA (SPIM) , POR TELÉFONO CELULAR (SPAM SMS), POR TELEFONÍA IP (SPIT) ; EL OBJETIVO DE ESTA AMENAZA ES RECOLECTAR DIRECCIONES DE CORREO ELECTRÓNICO REALES PARA OBTENER BENEFICIOS ECONÓMICOS, TRANSMITIR DE VIRUS, CAPTURAR DE CONTRASEÑAS MEDIANTE ENGAÑO (PHISIHING), ENTRE OTROS.
  • 5. RECOMENDACIONES • NO ENVIAR MENSAJES EN CADENA YA QUE LOS MISMOS GENERALMENTE SON ALGÚN TIPO DE ENGAÑO (HOAX). • CUANDO NECESITE ENVIAR UN EMAIL POR INTERNET A VARIOS DESTINATARIOS, ES RECOMENDABLE HACERLO CON • LA OPCIÓN CON COPIA OCULTA (CCC), YA QUE ESTO EVITA QUE UN DESTINATARIO VEA, O SE APODERE, DEL EMAIL • DE LOS DEMÁS DESTINATARIOS. • NO PUBLICAR UNA DIRECCIÓN PRIVADA EN SITIOS WEBS, FOROS, CONVERSACIONES ONLINE, ETC., YA QUE SÓLO • FACILITA LA OBTENCIÓN DE LAS MISMAS A LOS SPAMMERS (PERSONAS QUE ENVÍAN SPAM). • SI DESEA NAVEGAR O REGISTRARSE EN SITIOS DE BAJA CONFIANZA HÁGALO CON CUENTAS DE E-MAILS • DESTINADAS PARA TAL FIN. • NUNCA RESPONDER ESTE TIPO DE MENSAJES YA QUE CON ESTO SÓLO ESTAMOS CONFIRMANDO NUESTRA
  • 6. HOAX ES UN MENSAJE DE CORREO ELECTRÓNICO CON CONTENIDO FALSO O ENGAÑOSO Y NORMALMENTE DISTRIBUIDO EN CADENA; ALGUNOS INFORMAN SOBRE VIRUS DESASTROSOS, OTROS APELAN A LA SOLIDARIDAD CON UN NIÑO ENFERMO O CUALQUIER OTRA NOBLE CAUSA, OTROS CONTIENEN FÓRMULAS PARA HACERSE MILLONARIO O CREAN CADENAS DE LA SUERTE COMO LAS QUE EXISTEN POR CORREO POSTAL. LOS OBJETIVOS QUE PERSIGUE QUIEN INICIA UN HOAX SON: ALIMENTAR SU EGO, CAPTAR DIRECCIONES DE CORREO Y SATURAR LA RED O LOS SERVIDORES DE CORREO.
  • 7. RECOMENDACIONES • NO EXPONGA EN SITIOS PÚBLICOS SU DIRECCIÓN ELECTRÓNICA NI LA DE SUS CONTACTOS • HAGA CASO OMISO A ESTE TIPO DE MENSAJES Y ELIMÍNELOS INMEDIATAMENTE DE SU BUZÓN. NO LOS • REENVÍE.
  • 8. CÓDIGO MALICIOSO (MALWARE) ES UN TIPO DE SOFTWARE QUE TIENE COMO OBJETIVO INFILTRARSE O DAÑAR UNA COMPUTADORA SIN EL CONSENTIMIENTO DE SU PROPIETARIO; EL TÉRMINO MALWARE ES MUY UTILIZADO POR PROFESIONALES DE LA INFORMÁTICA PARA REFERIRSE A UNA VARIEDAD DE SOFTWARE HOSTIL, INTRUSIVO O MOLESTO.
  • 9.
  • 10. EL TÉRMINO MALWARE INCLUYE: • VIRUS: LOS VIRUS INFORMÁTICOS TIENEN, BÁSICAMENTE, LA FUNCIÓN DE PROPAGARSE A TRAVÉS DE UN SOFTWARE, SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA CARGA DAÑINA (PAYLOAD) CON DISTINTOS OBJETIVOS, DESDE UNA SIMPLE BROMA HASTA REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS, O BLOQUEAR LAS REDES INFORMÁTICAS GENERANDO TRÁFICO INÚTIL. • GUSANOS: TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO; LOS GUSANOS UTILIZAN LAS PARTES AUTOMÁTICAS DE UN SISTEMA OPERATIVO QUE GENERALMENTE SON INVISIBLES AL USUARIO. A DIFERENCIA DE UN VIRUS, UN GUSANO NO PRECISA ALTERAR LOS ARCHIVOS DE PROGRAMAS, SINO QUE RESIDE EN LA MEMORIA Y SE DUPLICA A SÍ MISMO. LOS GUSANOS CASI SIEMPRE CAUSAN PROBLEMAS EN LA RED (AUNQUE SEA SIMPLEMENTE CONSUMIENDO ANCHO DE BANDA), MIENTRAS QUE LOS VIRUS SIEMPRE INFECTAN O CORROMPEN LOS ARCHIVOS DE LA COMPUTADORA QUE ATACAN.
  • 11. • TROYANOS: ES UN SOFTWARE MALICIOSO QUE SE PRESENTA AL USUARIO COMO UN PROGRAMA APARENTEMENTE LEGÍTIMO E INOFENSIVO PERO AL EJECUTARLO OCASIONA DAÑOS; LOS TROYANOS PUEDEN REALIZAR DIFERENTES TAREAS, PERO, EN LA MAYORÍA DE LOS CASOS CREAN UNA PUERTA TRASERA (EN INGLÉS BACKDOOR) QUE PERMITE LA ADMINISTRACIÓN REMOTA DEL COMPUTADOR A UN USUARIO NO AUTORIZADO. • ROOTKITS: ES UN PROGRAMA QUE PERMITE UN ACCESO DE PRIVILEGIO CONTINUO A UNA COMPUTADORA PERO QUE MANTIENE SU PRESENCIA ACTIVAMENTE OCULTA AL CONTROL DE LOS ADMINISTRADORES AL CORROMPER EL FUNCIONAMIENTO NORMAL DEL SISTEMA OPERATIVO O DE OTRAS APLICACIONES.
  • 12. • SPYWARE: ES UN SOFTWARE QUE RECOPILA INFORMACIÓN DE UN ORDENADOR Y DESPUÉS TRANSMITE ESTA INFORMACIÓN A UNA ENTIDAD EXTERNA SIN EL CONOCIMIENTO O EL CONSENTIMIENTO DEL PROPIETARIODEL ORDENADOR. • KEYLOGGERS: SON PROGRAMAS MALICIOSOS QUE MONITORIZAN TODAS LAS PULSACIONES DEL TECLADO Y LAS ALMACENAN PARA UN POSTERIOR ENVÍO AL CREADOR; POR EJEMPLO AL INTRODUCIR UN NÚMERO DE TARJETA DE CRÉDITO EL KEYLOGGER GUARDA EL NÚMERO, POSTERIORMENTE LO ENVÍA AL AUTOR DEL PROGRAMA Y ESTE PUEDE HACER PAGOS FRAUDULENTOS CON ESA TARJETA.
  • 13. • STEALERS: TAMBIÉN ROBAN INFORMACIÓN PRIVADA PERO SÓLO LA QUE SE ENCUENTRA GUARDADA EN EL EQUIPO. AL EJECUTARSE COMPRUEBAN LOS PROGRAMAS INSTALADOS EN EL EQUIPO Y SI TIENEN CONTRASEÑAS RECORDADAS, POR EJEMPLO EN LOS NAVEGADORES WEB O EN CLIENTES DE MENSAJERÍA INSTANTÁNEA, DESCIFRAN ESA INFORMACIÓN Y LA ENVÍAN AL CREADOR. • ADWARE: ES CUALQUIER PROGRAMA QUE AUTOMÁTICAMENTE SE EJECUTA, MUESTRA O BAJA PUBLICIDAD WEB AL COMPUTADOR DESPUÉS DE INSTALAR EL PROGRAMA O MIENTRAS SE ESTÁ UTILIZANDO LA APLICACIÓN. 'AD' EN LA PALABRA 'ADWARE' SE REFIERE A 'ADVERTISEMENT' (ANUNCIOS) EN INGLÉS.
  • 14. • PHARMING: ES LA EXPLOTACIÓN DE UNA VULNERABILIDAD EN EL SOFTWARE DE LOS SERVIDORES DNS (DOMAIN NAME SYSTEM) O EN EL DE LOS EQUIPOS DE LOS PROPIOS USUARIOS, QUE PERMITE A UN ATACANTE REDIRIGIR UN NOMBRE DE DOMINIO (DOMAIN NAME) A OTRA MÁQUINA DISTINTA. DE ESTA FORMA, UN USUARIO QUE INTRODUZCA UN DETERMINADO NOMBRE DE DOMINIO QUE HAYA SIDO REDIRIGIDO, ACCEDERÁ EN SU EXPLORADOR DE INTERNET A LA PÁGINA WEB QUE EL ATACANTE HAYA ESPECIFICADO PARA ESE NOMBRE DE DOMINIO.
  • 15. • CRIMEWARE: HA SIDO DISEÑADO, MEDIANTE TÉCNICAS DE INGENIERÍA SOCIAL U OTRAS TÉCNICAS GENÉRICAS DE FRAUDE EN LÍNEA, CON EL FIN DE CONSEGUIR EL ROBO DE IDENTIDADES PARA ACCEDER A LOS DATOS DE USUARIO DE LAS CUENTAS EN LÍNEA DE COMPAÑÍAS DE SERVICIOS FINANCIEROS O COMPAÑÍAS DE VENTA POR CORREO, CON EL OBJETIVO DE OBTENER LOS FONDOS DE DICHAS CUENTAS, O DE COMPLETAR TRANSACCIONES NO AUTORIZADAS POR SU PROPIETARIO LEGÍTIMO, QUE ENRIQUECERÁN AL LADRÓN QUE CONTROLA EL CRIMEWARE.
  • 16. RECOMENDACIONES • INSTALAR OPORTUNAMENTE LAS ACTUALIZACIONES (PARCHES) DE SEGURIDAD DEL SISTEMA OPERATIVO DE SU PC. • TENER INSTALADO Y ACTUALIZADO UN SISTEMA DE ANTIVIRUS Y ANTISPYWARE. • INSTALAR Y CONFIGURAR UN FIREWALL