riesgo de la informática
TRANSCRIPT
![Page 1: Riesgo de la informática](https://reader036.vdocuments.co/reader036/viewer/2022081605/589c89b41a28ab1e5d8b4e37/html5/thumbnails/1.jpg)
ACTIVIDAD UNIDAD 3 PARTE B
PRESENTADO POR:ERIKA YESENIA PARRA TORRES
COD: 201621707
INFORMÁTICA BÁSICA
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA ESCUELA DE CIENCIAS TECNOLÓGICAS
TECNOLOGÍA DE OBRAS TUNJA
![Page 2: Riesgo de la informática](https://reader036.vdocuments.co/reader036/viewer/2022081605/589c89b41a28ab1e5d8b4e37/html5/thumbnails/2.jpg)
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
- VIRUS- ATAQUE- VACUNAS INFORMÁTICAS
![Page 3: Riesgo de la informática](https://reader036.vdocuments.co/reader036/viewer/2022081605/589c89b41a28ab1e5d8b4e37/html5/thumbnails/3.jpg)
HOAX• Es un mensaje de correo electrónico con
contenido falso o engañoso. • Normalmente es distribuido en cadenas.
![Page 4: Riesgo de la informática](https://reader036.vdocuments.co/reader036/viewer/2022081605/589c89b41a28ab1e5d8b4e37/html5/thumbnails/4.jpg)
• Son mensajes no solicitados.• Comúnmente de tipo publicitario.• Enviados en forma masiva.
SPAM
SPAM Usados en:• Correo electrónico• Programas de mensajería
instantánea • Teléfono celular• Telefonía IP
OBJETIVO: Pretende recolectar direcciones
de correo electrónico reales para obtener beneficios económicos, transmitir de virus, capturar de contraseñas mediante engaño
![Page 5: Riesgo de la informática](https://reader036.vdocuments.co/reader036/viewer/2022081605/589c89b41a28ab1e5d8b4e37/html5/thumbnails/5.jpg)
MALWARE
![Page 6: Riesgo de la informática](https://reader036.vdocuments.co/reader036/viewer/2022081605/589c89b41a28ab1e5d8b4e37/html5/thumbnails/6.jpg)
• Es un tipo de software.• Tiene como objetivo infiltrarse o dañar una
computadora sin el consentimiento de su propietario.
![Page 7: Riesgo de la informática](https://reader036.vdocuments.co/reader036/viewer/2022081605/589c89b41a28ab1e5d8b4e37/html5/thumbnails/7.jpg)
EL TÉRMINO MALWARE INCLUYE
![Page 8: Riesgo de la informática](https://reader036.vdocuments.co/reader036/viewer/2022081605/589c89b41a28ab1e5d8b4e37/html5/thumbnails/8.jpg)
Virus• Tienen la función de
propagarse a través de un software.
• Con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas.
Gusanos• Tiene la propiedad de
duplicarse a sí mismo.• Utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
• Causan problemas en la red.
![Page 9: Riesgo de la informática](https://reader036.vdocuments.co/reader036/viewer/2022081605/589c89b41a28ab1e5d8b4e37/html5/thumbnails/9.jpg)
Troyanos• Es un software malicioso que
se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
• crean una puerta trasera que permite la administración remota del computador a un usuario no autorizado.
Rootkits• Es un programa que permite
un acceso de privilegio continuo a una computadora.
• Mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
![Page 10: Riesgo de la informática](https://reader036.vdocuments.co/reader036/viewer/2022081605/589c89b41a28ab1e5d8b4e37/html5/thumbnails/10.jpg)
• Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa.
Spyware Keyloggers
• Son programas maliciosos que monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador.
![Page 11: Riesgo de la informática](https://reader036.vdocuments.co/reader036/viewer/2022081605/589c89b41a28ab1e5d8b4e37/html5/thumbnails/11.jpg)
• Roban información privada pero sólo la que se encuentra guardada en el equipo.
Stealers Adware• Es cualquier programa
que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación.
![Page 12: Riesgo de la informática](https://reader036.vdocuments.co/reader036/viewer/2022081605/589c89b41a28ab1e5d8b4e37/html5/thumbnails/12.jpg)
Crimeware• Tiene el fin de conseguir el
robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros o compañías de venta por correo.
• Con el objetivo de obtener los fondos cuentas.
Pharming
• Es la explotación de una vulnerabilidad en el software de los servidores.
• Permite a un atacante redirigir un nombre de dominio (domain name).
![Page 13: Riesgo de la informática](https://reader036.vdocuments.co/reader036/viewer/2022081605/589c89b41a28ab1e5d8b4e37/html5/thumbnails/13.jpg)
![Page 14: Riesgo de la informática](https://reader036.vdocuments.co/reader036/viewer/2022081605/589c89b41a28ab1e5d8b4e37/html5/thumbnails/14.jpg)
INGENIERÍA SOCIAL
Es una acción o conducta social destinada a conseguir información de las personas cercanas a un sistema de información.
![Page 15: Riesgo de la informática](https://reader036.vdocuments.co/reader036/viewer/2022081605/589c89b41a28ab1e5d8b4e37/html5/thumbnails/15.jpg)
PHISHING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario información personal como: contraseñas, cuentas bancarias, números de tarjeta de crédito, número de identificación, direcciones, números telefónicos, entre otros, para luego ser usados de forma fraudulenta
![Page 16: Riesgo de la informática](https://reader036.vdocuments.co/reader036/viewer/2022081605/589c89b41a28ab1e5d8b4e37/html5/thumbnails/16.jpg)
VISHING Esta trata de, envía mensajes de correo fraudulentos que sugieren llamar a un número de teléfono, en el cual un contestador automático va solicitando toda la información requerida para acceder a nuestros productos a través de medios electrónicos.
![Page 17: Riesgo de la informática](https://reader036.vdocuments.co/reader036/viewer/2022081605/589c89b41a28ab1e5d8b4e37/html5/thumbnails/17.jpg)
SMISHING Es un tipo de delito informático o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de telefonía celular.
![Page 18: Riesgo de la informática](https://reader036.vdocuments.co/reader036/viewer/2022081605/589c89b41a28ab1e5d8b4e37/html5/thumbnails/18.jpg)
LOS VIRUS SIEMPRE INFECTAN O CORROMPEN LOS ARCHIVOS DE LA COMPUTADORA QUE ATACAN.
![Page 19: Riesgo de la informática](https://reader036.vdocuments.co/reader036/viewer/2022081605/589c89b41a28ab1e5d8b4e37/html5/thumbnails/19.jpg)
Fin