SlideShare ist ein Scribd-Unternehmen logo
1 von 25

 Amenazas y Riesgos en el manejo de la Información
 La tendencia del mundo actual a emplear nuevos mecanismos para hacer
negocios, a contar con
 información actualizada permanentemente que permita la toma de
decisiones, ha facilitado el
 desarrollo de nuevas tecnologías y sistemas de información, que a su vez
son vulnerables a las
 amenazas informáticas crecientes y por ende a nuevos riesgos.
 En Fiduagraria pensando en la seguridad de nuestros clientes, usuarios y
funcionarios, exponemos las
 principales amenazas informáticas y los posibles riesgos que podrían
materializarse, para evitar que
 su información caiga en manos inescrupulosas o sea víctima de fraude
electrónico.
Amenazas y Riesgos en el manejo de la Información

 SPAM
 Son mensajes no solicitados, habitualmente de tipo
publicitario, enviados en forma masiva. La vía
 más utilizada es la basada en el correo electrónico (SPAM)
pero puede presentarse por programas de
 mensajería instantánea (SPIM) , por teléfono celular
(SPAM SMS), por telefonía IP (SPIT) ; el objetivo
 de esta amenaza es recolectar direcciones de correo
electrónico reales para obtener beneficios
 económicos, transmitir de virus, capturar de contraseñas
mediante engaño (phisihing), entre otros.
SPAM
 • No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de
engaño (hoax).
 • Cuando necesite enviar un email por internet a varios destinatarios, es
recomendable hacerlo con
 la opción con copia oculta con copia oculta con copia oculta (CCC), ya que esto evita
que un destinatario vea, o se apodere, del email
 de los demás destinatarios.
 • No publicar una dirección privada en sitios webs, foros, conversaciones online, etc.,
ya que sólo
 facilita la obtención de las mismas a los spammers (personas que envían spam).
 • Si desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de e-
mails
 destinadas para tal fin.
 • Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando
nuestra
 dirección de e-mail y sólo lograremos recibir más correo basura.
Recomendaciones:

 Es un mensaje de correo electrónico con contenido falso o
engañoso y normalmente distribuido en
 cadena; algunos informan sobre virus desastrosos, otros
apelan a la solidaridad con un niño enfermo
 o cualquier otra noble causa, otros contienen fórmulas
para hacerse millonario o crean cadenas de la
 suerte como las que existen por correo postal. Los
objetivos que persigue quien inicia un hoax son:
 alimentar su ego, captar direcciones de correo y saturar la
red o los servidores de correo.
HOAX

 Es un tipo de software que tiene como objetivo infiltrarse o dañar
una computadora sin el
 consentimiento de su propietario; el término malware es muy
utilizado por profesionales de la
 informática para referirse a una variedad de software hostil,
intrusivo o molesto.
 El término malware incluye:
 • Virus: Los virus informáticos tienen, básicamente, la función de
propagarse a través de un
 software, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos
 objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear
 las redes informáticas generando tráfico inútil.
Código malicioso
(malwar

 • Gusanos: Tiene la propiedad de duplicarse a sí mismo;
los gusanos utilizan las partes
 automáticas de un sistema operativo que generalmente
son invisibles al usuario. A diferencia de
 un virus, un gusano no precisa alterar los archivos de
programas, sino que reside en la memoria y
 se duplica a sí mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea
 simplemente consumiendo ancho de banda), mientras
que los virus siempre infectan o corrompen
 los archivos de la computadora que atacan.

 Rootkits: Es un programa que permite un acceso de
privilegio continuo a una computadora pero
 que mantiene su presencia activamente oculta al control
de los administradores al corromper el
 funcionamiento normal del sistema operativo o de otras
aplicaciones.
 • Spyware: Es un software que recopila información de
un ordenador y después transmite esta
 información a una entidad externa sin el conocimiento o
el consentimiento del propietario del
 ordenador.

 • Keyloggers: Son programas maliciosos que
monitorizan todas las pulsaciones del teclado y las
 almacenan para un posterior envío al creador; por
ejemplo al introducir un número de tarjeta de crédito
el keylogger guarda el número, posteriormente lo
envía al autor del programa y este
 puede hacer pagos fraudulentos con esa tarjeta

 • Stealers: También roban información privada pero sólo la que
se encuentra guardada en el
 equipo. Al ejecutarse comprueban los programas instalados en
el equipo y si tienen contraseñas
 recordadas, por ejemplo en los navegadores web o en clientes
de mensajería instantánea,
 descifran esa información y la envían al creador.
 • Adware: Es cualquier programa que automáticamente se
ejecuta, muestra o baja publicidad web
 al computador después de instalar el programa o mientras se
está utilizando la aplicación. 'Ad' en
 la palabra 'adware' se refiere a 'advertisement' (anuncios) en
inglés.

 • Crimeware: Ha sido diseñado, mediante técnicas de ingeniería social
u otras técnicas genéricas
 de fraude en línea, con el fin de conseguir el robo de identidades para
acceder a los datos de
 usuario de las cuentas en línea de compañías de servicios financieros o
compañías de venta por
 correo, con el objetivo de obtener los fondos de dichas cuentas, o de
completar transacciones no
 autorizadas por su propietario legítimo, que enriquecerán al ladrón
que controla el crimeware.
 • Pharming: Es la explotación de una vulnerabilidad en el software de
los servidores DNS (Domain
 Name System) o en el de los equipos de los propios usuarios, que
permite a un atacante redirigir

 Los virus son programas informáticos que tienen
como objetivo alterar el funcionamiento del
computador, sin que el usuario se de cuenta. Estos,
por lo general, infectan otros archivos del sistema
con la intensión de modificarlos para destruir de
manera intencionada archivos o datos almacenados
en tu computador. Aunque no todos son tan
dañinos. Existen unos un poco más inofensivos que
se caracterizan únicamente por ser molestos.
Los virus


 Métodos de infección
 Hay muchas formas con las que un computador puede exponerse o
infectarse con virus. Veamos algunas de ellas:
 Formas para infectarse de virus
 Mensajes dejados en redes sociales como Twitter o Facebook.
 Archivos adjuntos en los mensajes de correo electrónico.
 Sitios web sospechosos.
 Insertar USBs, DVDs o CDs con virus.
 Descarga de aplicaciones o programas de internet.
 Anuncios publicitarios falsos.

 El usuario instala un programa infectado en su computador. La
mayoría de las veces se desconoce que el archivo tiene un virus.
 El archivo malicioso se aloja en la memoria RAM de la
computadora, así el programa no haya terminado de instalarse.
 El virus infecta los archivos que se estén usando en es ese
instante.
 Cuando se vuelve a prender el computador, el virus se carga
nuevamente en la memoria RAM y toma control de algunos
servicios del sistema operativo, lo que hace más fácil su
replicación para contaminar cualquier archivo que se encuentre
a su paso.
¿Cómo infecta un virus el
computador?

 Los antivirus son programas que fueron creados en
la decada de los 80's con el objetivo de detectar y
eliminar virus informáticos.

 ¿Qué son los antivirus?

 Los antivirus son programas que fueron creados en la decada
de los 80's con el objetivo de detectar y eliminar virus
informáticos.
 Antivirus
 Con el paso del tiempo los sistemas operativos e internet han
evolucionando, lo que ha hecho que los antivirus se actualicen
constantemente, convirtiéndose en programas avanzados que
no sólo detectan los virus, sino que los bloquean, desinfectan
archivos y previenen infecciones de los mismos. Actualmente,
los antivirus reconocen diferentes tipos de virus como malware,
spyware, gusanos, troyanos, rootkits, etc.


 Antivirus preventores:
 Estos antivirus se caracterizan por avisar antes de que
se presente la infección. Este tipo, por lo general,
permanece en la memoria del computador,
monitoreando las acciones y funciones del sistema


 Es un intento organizado e intencionado causada
por una o más personas para causar daño o
problemas a un sistema informático o red.
 El problema de la propagación de los virus
informáticos puede ser significativo teniendo en
cuenta que un virus puede dañar o eliminar datos
del equipo, usar el programa de correo electrónico
para propagarse a otros equipos o incluso borrar
todo el contenido del disco duro.
Ataques informáticos

 Un ataque informático es un intento organizado e
intencionado causada por una o más personas para
causar daño o problemas a un sistema informático o
red. Los ataques en grupo suelen ser hechos por
bandas llamados "piratas informáticos" que suelen
atacar para causar daño, por buenas intenciones, por
espionaje, para ganar dinero, entre otras. Los ataques
suelen pasar en corporaciones.
Definición y causas

 Los ataques informáticos tienen varias series de
consecuencias o daños que un virus puede causar en un
sistema operativo. Hay varios tipos de daños los cuales
los más notables o reconocidos son los siguientes:
 Daños triviales
 Daños menores
 Daños moderados
 Daños mayores
 Daños severos
 Daños ilimitados
Consecuencias

 Los antivirus tienen el objetivo de detectar, eliminar
y desinfectar los virus en el procesador y bloquearlos
para que no entren.
 Detectan las vías de posibles infececciones, y
notifican al usuario que zonas en la internet tienen
infecciones y que documentos tienen virus.

 Un antivirus tiene tres principales funciones y
componentes:
 La vacuna es un programa que instalado residente
en la memoria, actúa como "filtro" de los programas
que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
 detector y eliminador
 CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.
 CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
 CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que
causa el virus
 CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están
infectados.
 CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en
tu equipo.
 CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
 CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
 CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
 actividad del sistema windows xp/vista
Tipos de vacunas:

Weitere ähnliche Inhalte

Was ist angesagt?

Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Martamartacaso
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDFClaudia López
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Riesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonRiesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonrobinson fabian martinez arroyo
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informaticaDanny Cisneros
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaLigny Gutierrez
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticosslyNeseencrew
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

Was ist angesagt? (20)

Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonRiesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinson
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Malware
MalwareMalware
Malware
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Ähnlich wie Diapocitivas de ava ipervinculo

Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareiker_lm
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milenasanlgp
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasEminix_Lowell
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 

Ähnlich wie Diapocitivas de ava ipervinculo (20)

felipe cuy ava
 felipe cuy ava felipe cuy ava
felipe cuy ava
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Kürzlich hochgeladen

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 

Kürzlich hochgeladen (20)

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 

Diapocitivas de ava ipervinculo

  • 1.
  • 2.   Amenazas y Riesgos en el manejo de la Información  La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con  información actualizada permanentemente que permita la toma de decisiones, ha facilitado el  desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las  amenazas informáticas crecientes y por ende a nuevos riesgos.  En Fiduagraria pensando en la seguridad de nuestros clientes, usuarios y funcionarios, exponemos las  principales amenazas informáticas y los posibles riesgos que podrían materializarse, para evitar que  su información caiga en manos inescrupulosas o sea víctima de fraude electrónico. Amenazas y Riesgos en el manejo de la Información
  • 3.   SPAM  Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía  más utilizada es la basada en el correo electrónico (SPAM) pero puede presentarse por programas de  mensajería instantánea (SPIM) , por teléfono celular (SPAM SMS), por telefonía IP (SPIT) ; el objetivo  de esta amenaza es recolectar direcciones de correo electrónico reales para obtener beneficios  económicos, transmitir de virus, capturar de contraseñas mediante engaño (phisihing), entre otros. SPAM
  • 4.  • No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax).  • Cuando necesite enviar un email por internet a varios destinatarios, es recomendable hacerlo con  la opción con copia oculta con copia oculta con copia oculta (CCC), ya que esto evita que un destinatario vea, o se apodere, del email  de los demás destinatarios.  • No publicar una dirección privada en sitios webs, foros, conversaciones online, etc., ya que sólo  facilita la obtención de las mismas a los spammers (personas que envían spam).  • Si desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de e- mails  destinadas para tal fin.  • Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra  dirección de e-mail y sólo lograremos recibir más correo basura. Recomendaciones:
  • 5.   Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en  cadena; algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo  o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la  suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son:  alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. HOAX
  • 6.   Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el  consentimiento de su propietario; el término malware es muy utilizado por profesionales de la  informática para referirse a una variedad de software hostil, intrusivo o molesto.  El término malware incluye:  • Virus: Los virus informáticos tienen, básicamente, la función de propagarse a través de un  software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos  objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear  las redes informáticas generando tráfico inútil. Código malicioso (malwar
  • 7.   • Gusanos: Tiene la propiedad de duplicarse a sí mismo; los gusanos utilizan las partes  automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de  un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y  se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea  simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen  los archivos de la computadora que atacan.
  • 8.   Rootkits: Es un programa que permite un acceso de privilegio continuo a una computadora pero  que mantiene su presencia activamente oculta al control de los administradores al corromper el  funcionamiento normal del sistema operativo o de otras aplicaciones.  • Spyware: Es un software que recopila información de un ordenador y después transmite esta  información a una entidad externa sin el conocimiento o el consentimiento del propietario del  ordenador.
  • 9.   • Keyloggers: Son programas maliciosos que monitorizan todas las pulsaciones del teclado y las  almacenan para un posterior envío al creador; por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor del programa y este  puede hacer pagos fraudulentos con esa tarjeta
  • 10.   • Stealers: También roban información privada pero sólo la que se encuentra guardada en el  equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas  recordadas, por ejemplo en los navegadores web o en clientes de mensajería instantánea,  descifran esa información y la envían al creador.  • Adware: Es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web  al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en  la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.
  • 11.   • Crimeware: Ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas genéricas  de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los datos de  usuario de las cuentas en línea de compañías de servicios financieros o compañías de venta por  correo, con el objetivo de obtener los fondos de dichas cuentas, o de completar transacciones no  autorizadas por su propietario legítimo, que enriquecerán al ladrón que controla el crimeware.  • Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain  Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir
  • 12.   Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. Los virus
  • 13.
  • 14.   Métodos de infección  Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:  Formas para infectarse de virus  Mensajes dejados en redes sociales como Twitter o Facebook.  Archivos adjuntos en los mensajes de correo electrónico.  Sitios web sospechosos.  Insertar USBs, DVDs o CDs con virus.  Descarga de aplicaciones o programas de internet.  Anuncios publicitarios falsos.
  • 15.   El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.  El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.  El virus infecta los archivos que se estén usando en es ese instante.  Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso. ¿Cómo infecta un virus el computador?
  • 16.   Los antivirus son programas que fueron creados en la decada de los 80's con el objetivo de detectar y eliminar virus informáticos.
  • 17.   ¿Qué son los antivirus?   Los antivirus son programas que fueron creados en la decada de los 80's con el objetivo de detectar y eliminar virus informáticos.  Antivirus  Con el paso del tiempo los sistemas operativos e internet han evolucionando, lo que ha hecho que los antivirus se actualicen constantemente, convirtiéndose en programas avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos, troyanos, rootkits, etc.
  • 18.    Antivirus preventores:  Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema
  • 19.
  • 20.   Es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red.  El problema de la propagación de los virus informáticos puede ser significativo teniendo en cuenta que un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro. Ataques informáticos
  • 21.   Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones. Definición y causas
  • 22.   Los ataques informáticos tienen varias series de consecuencias o daños que un virus puede causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes:  Daños triviales  Daños menores  Daños moderados  Daños mayores  Daños severos  Daños ilimitados Consecuencias
  • 23.   Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren.  Detectan las vías de posibles infececciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus.
  • 24.   Un antivirus tiene tres principales funciones y componentes:  La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.  detector y eliminador
  • 25.  CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la  actividad del sistema windows xp/vista Tipos de vacunas: