SlideShare uma empresa Scribd logo
1 de 9
Riesgos de la información
electrónica.
VIRUS, ATAQUE, VACUNAS INFORMÁTICAS.
Mileidy Yohana Pinto Avendaño
informática básica
Tutor: Lorena Uribe
INTRODUCCION
 Varios factores pueden ocasionar riesgos, siempre hay formas de fraude mas
sofisticados.
 Mientras que los niveles de seguridad buscan aumentar, de la misma manera
existen quienes quieren quebrar esa seguridad sin importar su nivel.
 Se encuentran muchas victimas del fraude, (fraude electrónico) que se presenta
mucho en las instituciones financieras.
 Estos ataque masivos, siguen en vigencia, con la finalidad de lograr mayor numero
de ataques exitosos en cifras de menor impacto para las instituciones financieras y
sus clientes.
HOAX
 Mensajes con contenidos falsos o engañosos, distribuido de diferentes maneras
también a través de correos electrónicos, pueden aparecer después de abiertos
como virus desastroso.
Se utilizan también en sentido amarillista, con niños enfermos, animales desahuciados
o cualquier noble causa, falsos comerciales con formulas para hacerse millonario o
con cadenas de suerte, como ahora se ven en muchos de los sitios web o aplicaciones
como Facebook , whatsapp entre otros..
Consiguen saturar los servidores de correo, captar correos
electrónicos (direcciones) etc..
SPAM
 Mensajes no solicitados que ingresan al correo electrónico, con contenido
publicitario, enviado en varias oportunidades (de forma masiva), en la mensajería
instantánea se suele encontrar, por teléfonos celulares, el objetivo es conseguir
correos electrónicos para obtener beneficios ya sea transmisión de virus, robo de
contraseñas y muchos otros engaños.
 Spam sms: por teléfono
 Spam spit: telefonía ip
 Spam spim: mensajería instantánea
MALWARE
 Es un tipo de software con códigos maliciosos, que como
objetivo busca infiltrarse y dañar una computadora, sin el
conocimiento o consentimiento de dueño, se le dice así por
profesionales refiriéndose a software hostil molestos y
maliciosos.
 Existen distintos tipos de malware como
 Virus, gusanos, troyanos, spyware, rootkits, keyloggers, stealers,
adware, crimeware, pharming.
PHISHING
 Busca obtener del usuario información personal, como objeto de estafa,
 Contraseñas
 Cuentas bancarias
 Números de tarjetas
 Entre otros…
 Haciéndose pasar por persona o por empresa de
confianza, a través de correo electrónico,
mensajerías instantáneas o a través de llamadas,
buscando que la persona acceda al sitio oficial,
pero en realidad no esta accediendo a ese sitio
pretendido.
VACUNAS INFORMATICAS
 Detectan las vías de posibles infecciones y notifican al usuario que
zonas en el ordenador tienen infecciones.
 Este programa instalado en el ordenador, en la memoria, actúa como
filtro de los programas, archivos o cualquier elemento que se
descargue.
 Tienen como objetivo detectar, eliminar y desinfectar, los virus que busque
alojarse en el procesador y bloquearlos para que no tengan ingreso.
REFERENCIAS
 http://www.portafolio.co/mis-finanzas/ahorro/principales-riesgos-informaticos-
usuarios-97348
 http://audisistemas2009.galeon.com/productos2229079.html
 RIEGOS INFORMATICOS
 ANTIVIRUS (VACUNAS INFORMATICAS)
 http://angie-infovirus.blogspot.com.co/p/antivirus.html

Mais conteúdo relacionado

Mais procurados (20)

Amenazas del sistemas
Amenazas del sistemasAmenazas del sistemas
Amenazas del sistemas
 
Riesgos y amenazas de la internet cristian salinas
Riesgos y amenazas de la internet cristian salinasRiesgos y amenazas de la internet cristian salinas
Riesgos y amenazas de la internet cristian salinas
 
Riesgos
RiesgosRiesgos
Riesgos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus clásicos 4 c
Virus clásicos 4 cVirus clásicos 4 c
Virus clásicos 4 c
 
Ada 7
Ada 7 Ada 7
Ada 7
 
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
 
PC Zombies
PC ZombiesPC Zombies
PC Zombies
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Viruuss
ViruussViruuss
Viruuss
 
Tico
TicoTico
Tico
 
Virus
VirusVirus
Virus
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
ESTUDIANTE
ESTUDIANTEESTUDIANTE
ESTUDIANTE
 
TIPOS DE VIRUS EN LA INFORMATICA
 TIPOS DE VIRUS EN LA INFORMATICA TIPOS DE VIRUS EN LA INFORMATICA
TIPOS DE VIRUS EN LA INFORMATICA
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Riesgos electronicos
Riesgos electronicosRiesgos electronicos
Riesgos electronicos
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"
 

Destaque

343.reciclando y separando
343.reciclando y separando343.reciclando y separando
343.reciclando y separandodec-admin
 
Building Efficient and Highly Run-Time Adaptable Virtual Machines
Building Efficient and Highly Run-Time Adaptable Virtual MachinesBuilding Efficient and Highly Run-Time Adaptable Virtual Machines
Building Efficient and Highly Run-Time Adaptable Virtual MachinesGuido Chari
 
Cognitive Uncertainty: A Barrier to Better Project Risk Management
Cognitive Uncertainty: A Barrier to Better Project Risk ManagementCognitive Uncertainty: A Barrier to Better Project Risk Management
Cognitive Uncertainty: A Barrier to Better Project Risk ManagementDouglas Hutcheon, MBA
 
Vamos por un rinconcito feliz
Vamos por un rinconcito felizVamos por un rinconcito feliz
Vamos por un rinconcito felizdec-admin
 
Saludos queridos amigos
Saludos queridos amigosSaludos queridos amigos
Saludos queridos amigosbyron-kronos
 
Linking evaluations to policy and governance igarashi asian_evaluation_week_2...
Linking evaluations to policy and governance igarashi asian_evaluation_week_2...Linking evaluations to policy and governance igarashi asian_evaluation_week_2...
Linking evaluations to policy and governance igarashi asian_evaluation_week_2...Food and Agriculture Organization (FAO)
 
32 club ecológico bio world
32  club ecológico bio world32  club ecológico bio world
32 club ecológico bio worlddec-admin
 
El puercoespín mimoso meli rocha 1º1º
El puercoespín mimoso meli rocha 1º1ºEl puercoespín mimoso meli rocha 1º1º
El puercoespín mimoso meli rocha 1º1ºMeliRocha
 
Everyone is doing Re-targeting Wrong
Everyone is doing Re-targeting WrongEveryone is doing Re-targeting Wrong
Everyone is doing Re-targeting WrongJustin Brooke
 

Destaque (12)

Smartphones
SmartphonesSmartphones
Smartphones
 
343.reciclando y separando
343.reciclando y separando343.reciclando y separando
343.reciclando y separando
 
Building Efficient and Highly Run-Time Adaptable Virtual Machines
Building Efficient and Highly Run-Time Adaptable Virtual MachinesBuilding Efficient and Highly Run-Time Adaptable Virtual Machines
Building Efficient and Highly Run-Time Adaptable Virtual Machines
 
Cognitive Uncertainty: A Barrier to Better Project Risk Management
Cognitive Uncertainty: A Barrier to Better Project Risk ManagementCognitive Uncertainty: A Barrier to Better Project Risk Management
Cognitive Uncertainty: A Barrier to Better Project Risk Management
 
Vamos por un rinconcito feliz
Vamos por un rinconcito felizVamos por un rinconcito feliz
Vamos por un rinconcito feliz
 
Saludos queridos amigos
Saludos queridos amigosSaludos queridos amigos
Saludos queridos amigos
 
Banco de-lecturas-primer-ciclo-primaria
Banco de-lecturas-primer-ciclo-primariaBanco de-lecturas-primer-ciclo-primaria
Banco de-lecturas-primer-ciclo-primaria
 
Linking evaluations to policy and governance igarashi asian_evaluation_week_2...
Linking evaluations to policy and governance igarashi asian_evaluation_week_2...Linking evaluations to policy and governance igarashi asian_evaluation_week_2...
Linking evaluations to policy and governance igarashi asian_evaluation_week_2...
 
32 club ecológico bio world
32  club ecológico bio world32  club ecológico bio world
32 club ecológico bio world
 
El puercoespín mimoso meli rocha 1º1º
El puercoespín mimoso meli rocha 1º1ºEl puercoespín mimoso meli rocha 1º1º
El puercoespín mimoso meli rocha 1º1º
 
Everyone is doing Re-targeting Wrong
Everyone is doing Re-targeting WrongEveryone is doing Re-targeting Wrong
Everyone is doing Re-targeting Wrong
 
La modernización 1850 1930
La modernización 1850 1930 La modernización 1850 1930
La modernización 1850 1930
 

Semelhante a Riesgos de la información electrónica pinto mileidy

Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaJuan Suarez Vargas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosHoffen Eliaz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYesenia Gomez
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3Josselin
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemiaArsys
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1German Sarabia Perez
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1German Sarabia Perez
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1German Sarabia Perez
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1German Sarabia Perez
 
Presentacion chila asi bien perrona
Presentacion chila asi bien perronaPresentacion chila asi bien perrona
Presentacion chila asi bien perronaGerman Sarabia Perez
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Juan C Luna D
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Krisner Lar Velasquez Arana
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaosmel amaya
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4Otilia Neira
 
Pc zombie
Pc zombiePc zombie
Pc zombie0810277
 

Semelhante a Riesgos de la información electrónica pinto mileidy (20)

VIRUS
VIRUSVIRUS
VIRUS
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación de pc zombie
Presentación de pc zombiePresentación de pc zombie
Presentación de pc zombie
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Riesgos Logicos
Riesgos LogicosRiesgos Logicos
Riesgos Logicos
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Presentacion chila asi bien perrona
Presentacion chila asi bien perronaPresentacion chila asi bien perrona
Presentacion chila asi bien perrona
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronica
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (15)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Riesgos de la información electrónica pinto mileidy

  • 1. Riesgos de la información electrónica. VIRUS, ATAQUE, VACUNAS INFORMÁTICAS.
  • 2. Mileidy Yohana Pinto Avendaño informática básica Tutor: Lorena Uribe
  • 3. INTRODUCCION  Varios factores pueden ocasionar riesgos, siempre hay formas de fraude mas sofisticados.  Mientras que los niveles de seguridad buscan aumentar, de la misma manera existen quienes quieren quebrar esa seguridad sin importar su nivel.  Se encuentran muchas victimas del fraude, (fraude electrónico) que se presenta mucho en las instituciones financieras.  Estos ataque masivos, siguen en vigencia, con la finalidad de lograr mayor numero de ataques exitosos en cifras de menor impacto para las instituciones financieras y sus clientes.
  • 4. HOAX  Mensajes con contenidos falsos o engañosos, distribuido de diferentes maneras también a través de correos electrónicos, pueden aparecer después de abiertos como virus desastroso. Se utilizan también en sentido amarillista, con niños enfermos, animales desahuciados o cualquier noble causa, falsos comerciales con formulas para hacerse millonario o con cadenas de suerte, como ahora se ven en muchos de los sitios web o aplicaciones como Facebook , whatsapp entre otros.. Consiguen saturar los servidores de correo, captar correos electrónicos (direcciones) etc..
  • 5. SPAM  Mensajes no solicitados que ingresan al correo electrónico, con contenido publicitario, enviado en varias oportunidades (de forma masiva), en la mensajería instantánea se suele encontrar, por teléfonos celulares, el objetivo es conseguir correos electrónicos para obtener beneficios ya sea transmisión de virus, robo de contraseñas y muchos otros engaños.  Spam sms: por teléfono  Spam spit: telefonía ip  Spam spim: mensajería instantánea
  • 6. MALWARE  Es un tipo de software con códigos maliciosos, que como objetivo busca infiltrarse y dañar una computadora, sin el conocimiento o consentimiento de dueño, se le dice así por profesionales refiriéndose a software hostil molestos y maliciosos.  Existen distintos tipos de malware como  Virus, gusanos, troyanos, spyware, rootkits, keyloggers, stealers, adware, crimeware, pharming.
  • 7. PHISHING  Busca obtener del usuario información personal, como objeto de estafa,  Contraseñas  Cuentas bancarias  Números de tarjetas  Entre otros…  Haciéndose pasar por persona o por empresa de confianza, a través de correo electrónico, mensajerías instantáneas o a través de llamadas, buscando que la persona acceda al sitio oficial, pero en realidad no esta accediendo a ese sitio pretendido.
  • 8. VACUNAS INFORMATICAS  Detectan las vías de posibles infecciones y notifican al usuario que zonas en el ordenador tienen infecciones.  Este programa instalado en el ordenador, en la memoria, actúa como filtro de los programas, archivos o cualquier elemento que se descargue.  Tienen como objetivo detectar, eliminar y desinfectar, los virus que busque alojarse en el procesador y bloquearlos para que no tengan ingreso.
  • 9. REFERENCIAS  http://www.portafolio.co/mis-finanzas/ahorro/principales-riesgos-informaticos- usuarios-97348  http://audisistemas2009.galeon.com/productos2229079.html  RIEGOS INFORMATICOS  ANTIVIRUS (VACUNAS INFORMATICAS)  http://angie-infovirus.blogspot.com.co/p/antivirus.html