SlideShare una empresa de Scribd logo
INFORMATICA BASICA
TECNOLOGIA EN OBRAS CIVILES
TRABAJO DE RIESGOS INFORMATIVOS
RODDIER AUGUSTO GONZALEZ QUINTERO
CREAD TUNJA
RIESGOS DE LA INFORMACION
La tendencia del mundo actual a emplear nuevos mecanismos para hacer
negocios, a contar con información actualizada permanentemente que
permita la toma de decisiones, ha facilitado el
desarrollo de nuevas tecnologías y sistemas de información, que a su vez son
vulnerables a las amenazas informáticas crecientes y por ende a nuevos
riesgos
INTRODUCCION
VIRUS
SPYWRE (programa espía): Código malicioso cuyo principal objetivo es recoger
información sobre las actividades de un usuario en un computador (tendencias de
navegación), para permitir el despliegue sin autorización en ventanas emergentes
de propaganda de mercadeo, o para robar información personal.
TROYANOS, VIRUS Y GUSANOS: Son programas de código malicioso, que de
diferentes maneras se alojan el los computadores con el propósito de permitir
acceso ni autorizado a un atacante, o permitir el control de forma remota de los
sistemas.
PHISHING: Es un ataque del tipo ingeniería social, cuyo objetivo principal es
obtener de manera flatulenta datos confidenciales de un usuario, especialmente
financieros, aprovechando la confianza que se tiene en los servicios
tecnológicos, el desconocimiento de la forma en que operan y la oferta de
servicios en algunos con pobres medidas de seguridad.
SPAM: recibo de mensajes no solicitados, principalmente por correo electrónico,
cuyo propósito es difundir grandes cantidades de mensajes comerciales o
propagandísticos. Se han presentado casos en los que los envíos se hacen a
sistemas de telefonía celular – mensajes de texto, o a sistemas de faxes.
BOTNETS (REDES DE ROBOTS): Son maquinas infectadas y controladas
remotamente, que se comportan como “zombis”, quedando incorporadas a redes
distribuidas de computadores llamados robot, los cuales envían de forma masiva
mensajes de correo “spam” o código malicioso, con el objetivo de atacar otros
sistemas.
TRASHING: Un método cuyo nombre hace referencia al manejo de la basura. No es
una técnica relacionada directamente con los sistemas de información, pues los
atacantes se valen de otra forma de ingenieria social y para ello, el mecanismo
utilizando, es la búsqueda en las canecas de basura o en los sitios donde se
desechan papeles y documentos de extractos bancarios, facturas, recibos,
borradores de documentos, etc.
CIFRADO Y/ O BORRADO DE INFORMACIÓN: Algunos virus están programados
de tal forma, que son capaces de borrar información personal como videos,
fotografías, contactos, documentos, etc. En estos casos puede ser difícil o
imposible recuperar dicha información a menos que dispongamos de una copia
de seguridad.
ROBO DE DATOS: Hoy en día, uno de los principales objetivos del malware es el
robo de información, principalmente bancaria, para obtener un beneficio
económico, pero también de cualquier otro tipo.
SUPLANTACIÓN DE IDENTIDAD: Si hemos sido víctimas de un robo de
información, podemos sufrir una suplantación de identidad tanto en la vida
digital como en el mundo físico. La sospecha fundada de que se es víctima de una
suplantación de identidad debe ponerse en conocimiento de los expertos en
seguridad de las Fuerzas y Cuerpos de Seguridad del Estado (FCSE).
ATAQUES
La primera cosa que un apersona hace con una computadora nuevo es conectarlo
a internet, enviar correos, bajar archivos (música, videos, etc.), navegar, jugar,
“chatear”, y otras cosas; nadie piensa en la seguridad del equipo, instalar parches
y herramientas de protección. (Firewall personal, antivirus, anti-spam, copias de
respaldo).
LA NUBE: Cando hacemos uso de la “nube” para almacenar nuestros datos, estos
quedan alojados en espacios de almacenamiento virtualizados, por lo general
aportados por terceros, tenemos acceso a ellos desde distintos dispositivos con
las ventajas que pueden aportar respecto a movilidad y ahorro.
DISPOSITIVOS MOVILES: 1. Porque el momento actual ya indica ciertos peligros
y debemos contar una proyección que señala que este consumo ira más.
2. Porque los dispositivos móviles tienden a mezclar, como decíamos, lo personal
con lo laboral, por lo que acabamos utilizando el mismo dsipositivo para abrir
nuestro correo personal y el correo del trabajo, para almacenar archivos o para
procesarlos.
3. La seguridad de las aplicaciones para estos dispositivos sigue siendo motivo
de debate casi permanente, y es relativamente habitual descubrir que algunas
exitosas aplicaciones recopilan datos o directamente han sido creadas con fines
maliciosos.
Por ultimo, las redes a las que nos conectamos no siempre son seguras y no
siempre tenemos la posibilidad de comprobarlo de forma eficiente, lo que
aumenta aún más los riesgos.
LA CONECTIVIDAD AVANZADA: Utilizamos este término de ‘conectividad
avanzada’ para identificar una tendencia actual que crece exponencialmente y
que, igualmente, aumenta los riesgos de nuestra organización de forma
exponencial: todo está, o debe estar, conectado.
Conectado a Internet y en constante evolución, actualizando el software, enviando
datos, almacenando en la nube, notificando sus evoluciones en dispositivos
móviles, en comunicación constante con otras sedes o equipos.
Así, nos encontramos con sistemas hasta ahora casi aislados precisamente por los
riesgos que suponían un posible ataque ahora conectados y en gran medida
expuestos, equipos que requieren de nuevos sistemas de seguridad y nuevas
rutinas de uso para garantizar su integridad.
VACUNAS INFORMATICAS
ANTIVIRUS: Debemos instalar un antivirus efectivo en ordenadores, tabletas y
smartphones. Muchos de estos programas, además de detección de
malware, incorporan funcionalidades para validar la fiabilidad de las páginas
web por las que navegamos.
ACTUALIZACIONES DE SEGURIDAD: Para evitar que nuestro equipo tenga
problemas de seguridad que puedan ser aprovechados por los virus, debemos
aplicar de manera regular las actualizaciones del sistema operativo y de
los navegadores utilizados, sin olvidarnos de instalar las actualizaciones de
todos los programas que utilicemos.
COPIAS DE SEGURIDAD: Dado que algunos virus pueden borrar información,
debemos hacer copias de seguridad de la información que consideremos
valiosa, siempre en una ubicación distinta al equipo que contiene la
información.
LIMITACIÓN DE PERMISOS DE USUARIO: Para su funcionamiento, un
ordenador dispone por defecto de dos tipos de usuarios. El usuario
administrador, con privilegios para realizar cualquier acción, y el usuario
estándar, sin permisos para la instalación de programas o la manipulación de
archivos vitales para el sistema operativo, entre otros.
CORTAFUEGOS PERSONAL
(FIREWALL): El cortafuegos o
firewall es una herramienta muy útil en
la lucha contra los virus, ya que
permite que las posibles
vulnerabilidades del sistema operativo
no sean visibles para los virus de
Internet.
SENTIDO COMÚN: La mejor protección
ante los virus es mantener una actitud
constante de precaución. Hay prácticas
que implican un gran riesgo de
infección y son fácilmente evitables.
BIBLIOGARFIAS: https://www.osi.es/es/contra-virus
https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=
7&ved=0ahUKEwj-
zI3tuPzPAhWCQj4KHcgICjMQFgg_MAY&url=http%3A%2F%2Frevistas.uexter
nado.edu.co%2Findex.php%2Fderpen%2Farticle%2Fdownload%2F965%2F9
15&usg=AFQjCNHYbwZur9tnHCsv2Zn7n365wtZeSg&sig2=mQRwzrM0IOMX
N0H1MAlmTQ&bvm=bv.136811127,d.cWw&cad=rja
http://www.fiduagraria.gov.co/wp-content/uploads/2014/12/Amenazas-y-
riesgos-en-el-manejo-de-la-informacion.pdf

Más contenido relacionado

PDF
Presentación VIrus Informaticos
PPTX
virus informaticos
PPTX
Presentación b
PPTX
seguridad informatica 1B
PPTX
Amenaza seguridad informatica
PPTX
Problemas y soluciones sobre la seguridad informatica
PPTX
Seguridad informática
PPTX
Seguridad informática
Presentación VIrus Informaticos
virus informaticos
Presentación b
seguridad informatica 1B
Amenaza seguridad informatica
Problemas y soluciones sobre la seguridad informatica
Seguridad informática
Seguridad informática

La actualidad más candente (20)

PPTX
Amenazas de seguridad informatica
PPTX
Seguridad informática
PPTX
Amenazas de seguridad informatica y soluciones
PDF
Seguridad informatica PDF 2º Bachillerato
PPSX
Presentación seguridad informática alicia de la paz
PPTX
Amenazas informáticas y su posibles solución
PPTX
Si semana05 virus informáticos
PPT
Seguridad informática jorge romero lydia
PDF
Seguridad informatica actividad 2 de tecnologia
PPTX
Seguridad de la información
PPTX
Seguridad, privacidad y medidas de prevención
PPTX
seguridad de la informacion virus y antivirus
DOCX
Seguridad, privacidad y medidas de prevención
PPTX
Seguridad inf
DOCX
Virus informático y seguridad informática
PPTX
Seguridad informática
PPTX
Amenazas a la Seguridad Informática
PPT
Diferentes tipos de amenazas informaticas y
ODP
Seguridad Informatica
PPS
Seguridad y Riesgos de la computadora
Amenazas de seguridad informatica
Seguridad informática
Amenazas de seguridad informatica y soluciones
Seguridad informatica PDF 2º Bachillerato
Presentación seguridad informática alicia de la paz
Amenazas informáticas y su posibles solución
Si semana05 virus informáticos
Seguridad informática jorge romero lydia
Seguridad informatica actividad 2 de tecnologia
Seguridad de la información
Seguridad, privacidad y medidas de prevención
seguridad de la informacion virus y antivirus
Seguridad, privacidad y medidas de prevención
Seguridad inf
Virus informático y seguridad informática
Seguridad informática
Amenazas a la Seguridad Informática
Diferentes tipos de amenazas informaticas y
Seguridad Informatica
Seguridad y Riesgos de la computadora
Publicidad

Destacado (16)

DOCX
Consejos para solucionar problemas de instalación con windows media center ex...
PDF
毛毛卡波歌曲初階
PPTX
SMNHS
DOCX
PDF
Tú eliges vivir en el suelo o despegar
DOCX
Will's Resume[1]
DOCX
Sample Cover Letter
PDF
Navigator Fall 10.25.2016
PPTX
Arquitectura islam
PPT
Customer Service Manager Introduction Chubb Sheffield
DOC
Bab iii materi_op-_amp
DOCX
Analisis de circuitos en corriente alterna
PDF
Resolución de problemas
PPTX
OpenNetwork Personal Sachsen 2017
PDF
Аналіз виховної роботи Кагарлицького НВК 2015 - 2016 н. р.
PPTX
эрудит 7 класс.2014
Consejos para solucionar problemas de instalación con windows media center ex...
毛毛卡波歌曲初階
SMNHS
Tú eliges vivir en el suelo o despegar
Will's Resume[1]
Sample Cover Letter
Navigator Fall 10.25.2016
Arquitectura islam
Customer Service Manager Introduction Chubb Sheffield
Bab iii materi_op-_amp
Analisis de circuitos en corriente alterna
Resolución de problemas
OpenNetwork Personal Sachsen 2017
Аналіз виховної роботи Кагарлицького НВК 2015 - 2016 н. р.
эрудит 7 класс.2014
Publicidad

Similar a Presentación b (20)

PPTX
Tp5 seguridad informatica tm - gustavo velazquez
PPTX
Seguridad informática
PPT
Seguridad informatica
PPTX
Seguridad informática
PDF
Seguridad Informática
DOCX
Equipo 7 Tic´s
DOCX
Equipo 7
PPTX
Riesgos de la informacion electronica
DOCX
Equipo 7
DOCX
Virus informaticos
PPT
Seguridad informática
PDF
Seguridad informática
PDF
Seguridad informática
PDF
Unidad 4 - Software antimalware
PPTX
Seguridad informatica
PPTX
SEGURIDAD INFORMÁTICA
ODP
PPTX
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
PPTX
Problemas y soluciones
PDF
Cartilla virtual wilmar ramirez mejia
Tp5 seguridad informatica tm - gustavo velazquez
Seguridad informática
Seguridad informatica
Seguridad informática
Seguridad Informática
Equipo 7 Tic´s
Equipo 7
Riesgos de la informacion electronica
Equipo 7
Virus informaticos
Seguridad informática
Seguridad informática
Seguridad informática
Unidad 4 - Software antimalware
Seguridad informatica
SEGURIDAD INFORMÁTICA
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Problemas y soluciones
Cartilla virtual wilmar ramirez mejia

Último (20)

PDF
manual-sap-gratuito _ para induccion de inicio a SAP
PDF
MANTENIMIENTO AIRE ACOINDICIOANDO S1_ELEC_MANT.pptx.pdf
PDF
Curso Introductorio de Cristales Liquidos
PPTX
PPT PE 7 ASOCIACIONES HUAMANGA_TALLER DE SENSIBILIZACIÓN_20.04.025.pptx
PDF
Presentación Ejecutiva Minimalista Azul.pdf
PPTX
DEBL Presentación PG 23.pptx [Autoguardado].pptx
PPTX
376060032-Diapositivas-de-Ingenieria-ESTRUCTURAL.pptx
PPTX
diego universidad convergencia e información
PDF
Diseño y Utiliación del HVAC Aire Acondicionado
PDF
Módulo V. Tema 2. Disruptive & Transformation 2024 v.0.4.pdf
PDF
experto-gestion-calidad-seguridad-procesos-quimicos-industriales-gu.pdf
PDF
SESION 10 SEGURIDAD EN TRABAJOS CON ELECTRICIDAD.pdf
PPTX
PPT SESIÓN 6 Los Injertos.- Micropropagación e Injertos Clonales.pptx
PPTX
clase MICROCONTROLADORES ago-dic 2019.pptx
PPTX
Expo petroelo 2do ciclo.psssssssssssssptx
PPTX
Cómo Elaborar e Implementar el IPERC_ 2023.pptx
PPTX
A8B08CED-D3D9-415C-B4A3-2A6CA6409A48.1.1Presentación Dirección 2022 unidade...
PPTX
Presentación - Taller interpretación iso 9001-Solutions consulting learning.pptx
PDF
Matriz_Seguimiento_Estu_Consult_2024_ACT.pdf
PDF
Seguridad vial en carreteras mexico 2003.pdf
manual-sap-gratuito _ para induccion de inicio a SAP
MANTENIMIENTO AIRE ACOINDICIOANDO S1_ELEC_MANT.pptx.pdf
Curso Introductorio de Cristales Liquidos
PPT PE 7 ASOCIACIONES HUAMANGA_TALLER DE SENSIBILIZACIÓN_20.04.025.pptx
Presentación Ejecutiva Minimalista Azul.pdf
DEBL Presentación PG 23.pptx [Autoguardado].pptx
376060032-Diapositivas-de-Ingenieria-ESTRUCTURAL.pptx
diego universidad convergencia e información
Diseño y Utiliación del HVAC Aire Acondicionado
Módulo V. Tema 2. Disruptive & Transformation 2024 v.0.4.pdf
experto-gestion-calidad-seguridad-procesos-quimicos-industriales-gu.pdf
SESION 10 SEGURIDAD EN TRABAJOS CON ELECTRICIDAD.pdf
PPT SESIÓN 6 Los Injertos.- Micropropagación e Injertos Clonales.pptx
clase MICROCONTROLADORES ago-dic 2019.pptx
Expo petroelo 2do ciclo.psssssssssssssptx
Cómo Elaborar e Implementar el IPERC_ 2023.pptx
A8B08CED-D3D9-415C-B4A3-2A6CA6409A48.1.1Presentación Dirección 2022 unidade...
Presentación - Taller interpretación iso 9001-Solutions consulting learning.pptx
Matriz_Seguimiento_Estu_Consult_2024_ACT.pdf
Seguridad vial en carreteras mexico 2003.pdf

Presentación b

  • 1. INFORMATICA BASICA TECNOLOGIA EN OBRAS CIVILES TRABAJO DE RIESGOS INFORMATIVOS RODDIER AUGUSTO GONZALEZ QUINTERO CREAD TUNJA
  • 2. RIESGOS DE LA INFORMACION La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos INTRODUCCION
  • 3. VIRUS SPYWRE (programa espía): Código malicioso cuyo principal objetivo es recoger información sobre las actividades de un usuario en un computador (tendencias de navegación), para permitir el despliegue sin autorización en ventanas emergentes de propaganda de mercadeo, o para robar información personal. TROYANOS, VIRUS Y GUSANOS: Son programas de código malicioso, que de diferentes maneras se alojan el los computadores con el propósito de permitir acceso ni autorizado a un atacante, o permitir el control de forma remota de los sistemas.
  • 4. PHISHING: Es un ataque del tipo ingeniería social, cuyo objetivo principal es obtener de manera flatulenta datos confidenciales de un usuario, especialmente financieros, aprovechando la confianza que se tiene en los servicios tecnológicos, el desconocimiento de la forma en que operan y la oferta de servicios en algunos con pobres medidas de seguridad. SPAM: recibo de mensajes no solicitados, principalmente por correo electrónico, cuyo propósito es difundir grandes cantidades de mensajes comerciales o propagandísticos. Se han presentado casos en los que los envíos se hacen a sistemas de telefonía celular – mensajes de texto, o a sistemas de faxes.
  • 5. BOTNETS (REDES DE ROBOTS): Son maquinas infectadas y controladas remotamente, que se comportan como “zombis”, quedando incorporadas a redes distribuidas de computadores llamados robot, los cuales envían de forma masiva mensajes de correo “spam” o código malicioso, con el objetivo de atacar otros sistemas. TRASHING: Un método cuyo nombre hace referencia al manejo de la basura. No es una técnica relacionada directamente con los sistemas de información, pues los atacantes se valen de otra forma de ingenieria social y para ello, el mecanismo utilizando, es la búsqueda en las canecas de basura o en los sitios donde se desechan papeles y documentos de extractos bancarios, facturas, recibos, borradores de documentos, etc.
  • 6. CIFRADO Y/ O BORRADO DE INFORMACIÓN: Algunos virus están programados de tal forma, que son capaces de borrar información personal como videos, fotografías, contactos, documentos, etc. En estos casos puede ser difícil o imposible recuperar dicha información a menos que dispongamos de una copia de seguridad. ROBO DE DATOS: Hoy en día, uno de los principales objetivos del malware es el robo de información, principalmente bancaria, para obtener un beneficio económico, pero también de cualquier otro tipo. SUPLANTACIÓN DE IDENTIDAD: Si hemos sido víctimas de un robo de información, podemos sufrir una suplantación de identidad tanto en la vida digital como en el mundo físico. La sospecha fundada de que se es víctima de una suplantación de identidad debe ponerse en conocimiento de los expertos en seguridad de las Fuerzas y Cuerpos de Seguridad del Estado (FCSE).
  • 7. ATAQUES La primera cosa que un apersona hace con una computadora nuevo es conectarlo a internet, enviar correos, bajar archivos (música, videos, etc.), navegar, jugar, “chatear”, y otras cosas; nadie piensa en la seguridad del equipo, instalar parches y herramientas de protección. (Firewall personal, antivirus, anti-spam, copias de respaldo). LA NUBE: Cando hacemos uso de la “nube” para almacenar nuestros datos, estos quedan alojados en espacios de almacenamiento virtualizados, por lo general aportados por terceros, tenemos acceso a ellos desde distintos dispositivos con las ventajas que pueden aportar respecto a movilidad y ahorro.
  • 8. DISPOSITIVOS MOVILES: 1. Porque el momento actual ya indica ciertos peligros y debemos contar una proyección que señala que este consumo ira más. 2. Porque los dispositivos móviles tienden a mezclar, como decíamos, lo personal con lo laboral, por lo que acabamos utilizando el mismo dsipositivo para abrir nuestro correo personal y el correo del trabajo, para almacenar archivos o para procesarlos. 3. La seguridad de las aplicaciones para estos dispositivos sigue siendo motivo de debate casi permanente, y es relativamente habitual descubrir que algunas exitosas aplicaciones recopilan datos o directamente han sido creadas con fines maliciosos. Por ultimo, las redes a las que nos conectamos no siempre son seguras y no siempre tenemos la posibilidad de comprobarlo de forma eficiente, lo que aumenta aún más los riesgos.
  • 9. LA CONECTIVIDAD AVANZADA: Utilizamos este término de ‘conectividad avanzada’ para identificar una tendencia actual que crece exponencialmente y que, igualmente, aumenta los riesgos de nuestra organización de forma exponencial: todo está, o debe estar, conectado. Conectado a Internet y en constante evolución, actualizando el software, enviando datos, almacenando en la nube, notificando sus evoluciones en dispositivos móviles, en comunicación constante con otras sedes o equipos. Así, nos encontramos con sistemas hasta ahora casi aislados precisamente por los riesgos que suponían un posible ataque ahora conectados y en gran medida expuestos, equipos que requieren de nuevos sistemas de seguridad y nuevas rutinas de uso para garantizar su integridad.
  • 10. VACUNAS INFORMATICAS ANTIVIRUS: Debemos instalar un antivirus efectivo en ordenadores, tabletas y smartphones. Muchos de estos programas, además de detección de malware, incorporan funcionalidades para validar la fiabilidad de las páginas web por las que navegamos. ACTUALIZACIONES DE SEGURIDAD: Para evitar que nuestro equipo tenga problemas de seguridad que puedan ser aprovechados por los virus, debemos aplicar de manera regular las actualizaciones del sistema operativo y de los navegadores utilizados, sin olvidarnos de instalar las actualizaciones de todos los programas que utilicemos.
  • 11. COPIAS DE SEGURIDAD: Dado que algunos virus pueden borrar información, debemos hacer copias de seguridad de la información que consideremos valiosa, siempre en una ubicación distinta al equipo que contiene la información. LIMITACIÓN DE PERMISOS DE USUARIO: Para su funcionamiento, un ordenador dispone por defecto de dos tipos de usuarios. El usuario administrador, con privilegios para realizar cualquier acción, y el usuario estándar, sin permisos para la instalación de programas o la manipulación de archivos vitales para el sistema operativo, entre otros.
  • 12. CORTAFUEGOS PERSONAL (FIREWALL): El cortafuegos o firewall es una herramienta muy útil en la lucha contra los virus, ya que permite que las posibles vulnerabilidades del sistema operativo no sean visibles para los virus de Internet. SENTIDO COMÚN: La mejor protección ante los virus es mantener una actitud constante de precaución. Hay prácticas que implican un gran riesgo de infección y son fácilmente evitables.