SlideShare una empresa de Scribd logo
1 de 14
INTRODUCCIÓN
•EN LA ACTUALIDAD, EL USO DE LA TECNOLOGÍA SE HA CONVERTIDO EN ALGO
INDISPENSABLE PARA LA MAYORÍA DE LAS PERSONAS. SIN EMBARGO, ESTA
DEPENDENCIA TAMBIÉN HA LLEVADO A UN AUMENTO EN LA CANTIDAD DE
AMENAZAS INFORMÁTICAS, COMO LOS CÓDIGOS MALICIOSOS Y
POTENTIALLY UNWANTED APPLICATIONS (PUA).
•LOS CÓDIGOS MALICIOSOS SON PROGRAMAS DISEÑADOS PARA DAÑAR,
ALTERAR O ROBAR INFORMACIÓN DE UN SISTEMA INFORMÁTICO SIN EL
CONOCIMIENTO DEL USUARIO. POR OTRO LADO, LOS PUAS SON
PROGRAMAS NO NECESARIAMENTE MALICIOSOS, PERO QUE PUEDEN TENER
UN IMPACTO NEGATIVO EN LA SEGURIDAD Y EL RENDIMIENTO DEL SISTEMA.
•ES IMPORTANTE CONOCER ESTOS TÉRMINOS Y CÓMO PUEDEN AFECTAR A LOS
SISTEMAS INFORMÁTICOS YA QUE LA INFECCIÓN POR CÓDIGOS MALICIOSOSY
PUAS PUEDE TENER CONSECUENCIAS GRAVES, COMO EL ROBO DE INFORMACIÓN
PERSONAL O LA PÉRDIDA DE DATOS IMPORTANTES.
•POR ESTA RAZÓN, ES FUNDAMENTAL ESTAR INFORMADOS SOBRE ESTAS
AMENAZAS Y TOMAR MEDIDAS PARA PROTEGER NUESTROS SISTEMAS
INFORMÁTICOS. EN ESTA PRESENTACIÓN, ANALIZAREMOS EN DETALLE LOS
DIFERENTES TIPOS DE CÓDIGOS MALICIOSOS Y PUAS, CÓMO DETECTARLOS Y
PREVENIR SU INFECCIÓN. ¡COMENCEMOS!
TIPOS DE CÓDIGOS MALICIOSOS
• VIRUS
• GUSANO (WORM)
• TROYANOS (TROJAN)
• SPYWARE
• ADWARE
• RANSOMWARE
• ROOTKITS
EJEMPLOS DE CÓDIGOS MALICIOSOS
•EXISTEN VARIOS TIPOS DE CÓDIGOS MALICIOSOS QUE PUEDEN CAUSAR
DIFERENTES TIPOS DE DAÑOS A LOS SISTEMAS INFORMÁTICOS. A
CONTINUACIÓN, VEREMOS ALGUNOS DE LOS CASOS HISTÓRICOS Y
RECIENTES MÁS DESTACADOS:
CASOS HISTÓRICOS DE CÓDIGOS
MALICIOSOS:
•MELISSA: EN EL AÑO 1999, SE PROPAGÓ A TRAVÉS DEL CORREO ELECTRÓNICO Y
AFECTÓ A MILLONES DE COMPUTADORAS EN TODO EL MUNDO. EL VIRUS INFECTABA
LOS ARCHIVOS DE WORD Y ENVIABA COPIAS DE SÍ MISMO A LOS CONTACTOS DEL
USUARIO.
•ILOVEYOU: EN EL AÑO 2000, ESTE VIRUS SE PROPAGÓ
A TRAVÉS DEL CORREO ELECTRÓNICO Y CAUSÓ
DAÑOS EN MILES DE COMPUTADORAS EN TODO EL
MUNDO. EL VIRUS TENÍA UN ARCHIVO ADJUNTO CON
UN NOMBRE ATRACTIVO, LO QUE HACÍA QUE LOS
USUARIOS LO ABRIERAN SIN SOSPECHAR NADA.
•MYDOOM: EN EL AÑO 2004, ESTE GUSANO SE
PROPAGÓ A TRAVÉS DEL CORREO ELECTRÓNICO Y
CAUSÓ UNA DE LAS MAYORES INFECCIONES DE LA
HISTORIA. EL VIRUS INFECTABA LOS ARCHIVOS DE
WINDOWS Y SE PROPAGABA A TRAVÉS DE LA RED.
INCIDENTES RECIENTES:
•NOTPETYA: EN EL AÑO 2017, ESTE RANSOMWARE AFECTÓ A EMPRESAS Y
ORGANIZACIONES EN TODO EL MUNDO, CAUSANDO DAÑOS POR MILES DE MILLONES DE
DÓLARES. EL VIRUS CIFRABA LOS ARCHIVOS DEL SISTEMA Y EXIGÍA UN RESCATE PARA
RECUPERARLOS, PERO EN REALIDAD NO ERA POSIBLE RECUPERAR LOS ARCHIVOS
INCLUSO SI SE PAGABA EL RESCATE.
•WANNACRY: EN EL AÑO 2017, ESTE RANSOMWARE TAMBIÉN CAUSÓ DAÑOS
A NIVEL MUNDIAL, AFECTANDO A HOSPITALES, EMPRESAS Y
ORGANIZACIONES GUBERNAMENTALES. EL VIRUS SE PROPAGABA A TRAVÉS
DE UNA VULNERABILIDAD EN EL SISTEMA OPERATIVO WINDOWS Y CIFRABA
LOS ARCHIVOS DEL SISTEMA.
•EMOTET: ESTE TROYANO BANCARIO SE PROPAGÓ POR PRIMERA VEZ EN EL
AÑO 2014, PERO DESDE ENTONCES HA EVOLUCIONADO PARA CONVERTIRSE
EN UNO DE LOS MALWARE MÁS PELIGROSOS Y COSTOSOS. EL VIRUS SE
PROPAGA A TRAVÉS DEL CORREO ELECTRÓNICO Y SE ENFOCA EN ROBAR
INFORMACIÓN FINANCIERA DE LOS USUARIOS.
CASOS DE RANSOMWARE Y CÓMO OPERAN:
•LOCKY: ESTE RANSOMWARE SE PROPAGÓ A TRAVÉS DEL CORREO
ELECTRÓNICO EN EL AÑO 2016 Y AFECTÓ A MILLONES DE COMPUTADORAS
EN TODO EL MUNDO. EL VIRUS CIFRABA LOS ARCHIVOS DEL SISTEMA Y
EXIGÍA UN RESCATE PARA RECUPERARLOS.
•CRYPTOLOCKER: ESTE RANSOMWARE SE PROPAGÓ EN EL AÑO 2013 Y
AFECTÓ A EMPRESAS Y ORGANIZACIONES EN TODO EL MUNDO. EL VIRUS
CIFRABA LOS ARCHIVOS DEL SISTEMA Y EXIGÍA UN RESCATE PARA
RECUPERARLOS, Y EN CASO DE NO PAGAR EL RESCATE, EL VIRUS
AMENAZABA CON BORRAR PERMANENTEMENTE LOS ARCHIVOS CIFRADOS.

Más contenido relacionado

Similar a Tipos de Códigos maliciosos y puas.pptx

virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasliliana
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosDjleal21
 
Presentación2 virus infomaticos
Presentación2 virus infomaticosPresentación2 virus infomaticos
Presentación2 virus infomaticoslinaeva
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las ticsZURIAESTHER
 
Comercio electronico slidshare
Comercio electronico slidshareComercio electronico slidshare
Comercio electronico slidsharedeivid_rojal
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaskevinmar
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaLuz Marina Patiño
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaLuz Marina Patiño
 
Trabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticosTrabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticosleandro avila
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregonyilberbaraona
 
Riesgos de informacion electronica
Riesgos de informacion electronicaRiesgos de informacion electronica
Riesgos de informacion electronicaCARLOS CUESTA
 
VIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICAVIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICAFlor Pinilla
 
CLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptxCLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptxGonzaloPonce29
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasMILENASM12
 

Similar a Tipos de Códigos maliciosos y puas.pptx (20)

virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación2 virus infomaticos
Presentación2 virus infomaticosPresentación2 virus infomaticos
Presentación2 virus infomaticos
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Informática
Informática Informática
Informática
 
Comercio electronico slidshare
Comercio electronico slidshareComercio electronico slidshare
Comercio electronico slidshare
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Proyecto 3b info
Proyecto 3b infoProyecto 3b info
Proyecto 3b info
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
riesgos de la información electronica
riesgos de la información electronicariesgos de la información electronica
riesgos de la información electronica
 
Trabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticosTrabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticos
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregon
 
Riesgos de informacion electronica
Riesgos de informacion electronicaRiesgos de informacion electronica
Riesgos de informacion electronica
 
VIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICAVIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
CLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptxCLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptx
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 

Más de JosAngelRivera

album sociales-INVESTIGACION GRUPAL PARA LA MATERIA DE SOCIALES
album sociales-INVESTIGACION GRUPAL PARA LA MATERIA DE SOCIALESalbum sociales-INVESTIGACION GRUPAL PARA LA MATERIA DE SOCIALES
album sociales-INVESTIGACION GRUPAL PARA LA MATERIA DE SOCIALESJosAngelRivera
 
Navegacion segura.pptx
Navegacion segura.pptxNavegacion segura.pptx
Navegacion segura.pptxJosAngelRivera
 
Sistemas Informaticos M4.pdf
Sistemas Informaticos M4.pdfSistemas Informaticos M4.pdf
Sistemas Informaticos M4.pdfJosAngelRivera
 
Ideas clave para detectar el PHISHING.pptx
Ideas clave para detectar el PHISHING.pptxIdeas clave para detectar el PHISHING.pptx
Ideas clave para detectar el PHISHING.pptxJosAngelRivera
 
Uso de Medios Informáticos.pptx
Uso de Medios Informáticos.pptxUso de Medios Informáticos.pptx
Uso de Medios Informáticos.pptxJosAngelRivera
 
Seguridad en el comercio electrónico.pptx
Seguridad en el comercio electrónico.pptxSeguridad en el comercio electrónico.pptx
Seguridad en el comercio electrónico.pptxJosAngelRivera
 
Genesis Gutierrez - Cuarto Grado - Actividad Integradora de Informatica.pptx
Genesis Gutierrez - Cuarto Grado - Actividad Integradora de Informatica.pptxGenesis Gutierrez - Cuarto Grado - Actividad Integradora de Informatica.pptx
Genesis Gutierrez - Cuarto Grado - Actividad Integradora de Informatica.pptxJosAngelRivera
 
civilizacionesSociales.8.pptx
civilizacionesSociales.8.pptxcivilizacionesSociales.8.pptx
civilizacionesSociales.8.pptxJosAngelRivera
 
presentacion seminario Z Y M.pptx
presentacion seminario Z Y M.pptxpresentacion seminario Z Y M.pptx
presentacion seminario Z Y M.pptxJosAngelRivera
 
DENSIDAD POBLACIONAL EN AMERICA.pptx
DENSIDAD POBLACIONAL EN AMERICA.pptxDENSIDAD POBLACIONAL EN AMERICA.pptx
DENSIDAD POBLACIONAL EN AMERICA.pptxJosAngelRivera
 
DENSIDAD POBLACIONAL EN AMERICA.pptx
DENSIDAD POBLACIONAL EN AMERICA.pptxDENSIDAD POBLACIONAL EN AMERICA.pptx
DENSIDAD POBLACIONAL EN AMERICA.pptxJosAngelRivera
 

Más de JosAngelRivera (13)

album sociales-INVESTIGACION GRUPAL PARA LA MATERIA DE SOCIALES
album sociales-INVESTIGACION GRUPAL PARA LA MATERIA DE SOCIALESalbum sociales-INVESTIGACION GRUPAL PARA LA MATERIA DE SOCIALES
album sociales-INVESTIGACION GRUPAL PARA LA MATERIA DE SOCIALES
 
el PHISHING.pptx
el PHISHING.pptxel PHISHING.pptx
el PHISHING.pptx
 
Navegacion segura.pptx
Navegacion segura.pptxNavegacion segura.pptx
Navegacion segura.pptx
 
Bucle repetir.pptx
Bucle repetir.pptxBucle repetir.pptx
Bucle repetir.pptx
 
Sistemas Informaticos M4.pdf
Sistemas Informaticos M4.pdfSistemas Informaticos M4.pdf
Sistemas Informaticos M4.pdf
 
Ideas clave para detectar el PHISHING.pptx
Ideas clave para detectar el PHISHING.pptxIdeas clave para detectar el PHISHING.pptx
Ideas clave para detectar el PHISHING.pptx
 
Uso de Medios Informáticos.pptx
Uso de Medios Informáticos.pptxUso de Medios Informáticos.pptx
Uso de Medios Informáticos.pptx
 
Seguridad en el comercio electrónico.pptx
Seguridad en el comercio electrónico.pptxSeguridad en el comercio electrónico.pptx
Seguridad en el comercio electrónico.pptx
 
Genesis Gutierrez - Cuarto Grado - Actividad Integradora de Informatica.pptx
Genesis Gutierrez - Cuarto Grado - Actividad Integradora de Informatica.pptxGenesis Gutierrez - Cuarto Grado - Actividad Integradora de Informatica.pptx
Genesis Gutierrez - Cuarto Grado - Actividad Integradora de Informatica.pptx
 
civilizacionesSociales.8.pptx
civilizacionesSociales.8.pptxcivilizacionesSociales.8.pptx
civilizacionesSociales.8.pptx
 
presentacion seminario Z Y M.pptx
presentacion seminario Z Y M.pptxpresentacion seminario Z Y M.pptx
presentacion seminario Z Y M.pptx
 
DENSIDAD POBLACIONAL EN AMERICA.pptx
DENSIDAD POBLACIONAL EN AMERICA.pptxDENSIDAD POBLACIONAL EN AMERICA.pptx
DENSIDAD POBLACIONAL EN AMERICA.pptx
 
DENSIDAD POBLACIONAL EN AMERICA.pptx
DENSIDAD POBLACIONAL EN AMERICA.pptxDENSIDAD POBLACIONAL EN AMERICA.pptx
DENSIDAD POBLACIONAL EN AMERICA.pptx
 

Último

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 

Último (20)

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 

Tipos de Códigos maliciosos y puas.pptx

  • 1.
  • 2. INTRODUCCIÓN •EN LA ACTUALIDAD, EL USO DE LA TECNOLOGÍA SE HA CONVERTIDO EN ALGO INDISPENSABLE PARA LA MAYORÍA DE LAS PERSONAS. SIN EMBARGO, ESTA DEPENDENCIA TAMBIÉN HA LLEVADO A UN AUMENTO EN LA CANTIDAD DE AMENAZAS INFORMÁTICAS, COMO LOS CÓDIGOS MALICIOSOS Y POTENTIALLY UNWANTED APPLICATIONS (PUA).
  • 3. •LOS CÓDIGOS MALICIOSOS SON PROGRAMAS DISEÑADOS PARA DAÑAR, ALTERAR O ROBAR INFORMACIÓN DE UN SISTEMA INFORMÁTICO SIN EL CONOCIMIENTO DEL USUARIO. POR OTRO LADO, LOS PUAS SON PROGRAMAS NO NECESARIAMENTE MALICIOSOS, PERO QUE PUEDEN TENER UN IMPACTO NEGATIVO EN LA SEGURIDAD Y EL RENDIMIENTO DEL SISTEMA.
  • 4. •ES IMPORTANTE CONOCER ESTOS TÉRMINOS Y CÓMO PUEDEN AFECTAR A LOS SISTEMAS INFORMÁTICOS YA QUE LA INFECCIÓN POR CÓDIGOS MALICIOSOSY PUAS PUEDE TENER CONSECUENCIAS GRAVES, COMO EL ROBO DE INFORMACIÓN PERSONAL O LA PÉRDIDA DE DATOS IMPORTANTES. •POR ESTA RAZÓN, ES FUNDAMENTAL ESTAR INFORMADOS SOBRE ESTAS AMENAZAS Y TOMAR MEDIDAS PARA PROTEGER NUESTROS SISTEMAS INFORMÁTICOS. EN ESTA PRESENTACIÓN, ANALIZAREMOS EN DETALLE LOS DIFERENTES TIPOS DE CÓDIGOS MALICIOSOS Y PUAS, CÓMO DETECTARLOS Y PREVENIR SU INFECCIÓN. ¡COMENCEMOS!
  • 5. TIPOS DE CÓDIGOS MALICIOSOS • VIRUS • GUSANO (WORM) • TROYANOS (TROJAN) • SPYWARE • ADWARE • RANSOMWARE • ROOTKITS
  • 6. EJEMPLOS DE CÓDIGOS MALICIOSOS •EXISTEN VARIOS TIPOS DE CÓDIGOS MALICIOSOS QUE PUEDEN CAUSAR DIFERENTES TIPOS DE DAÑOS A LOS SISTEMAS INFORMÁTICOS. A CONTINUACIÓN, VEREMOS ALGUNOS DE LOS CASOS HISTÓRICOS Y RECIENTES MÁS DESTACADOS:
  • 7. CASOS HISTÓRICOS DE CÓDIGOS MALICIOSOS: •MELISSA: EN EL AÑO 1999, SE PROPAGÓ A TRAVÉS DEL CORREO ELECTRÓNICO Y AFECTÓ A MILLONES DE COMPUTADORAS EN TODO EL MUNDO. EL VIRUS INFECTABA LOS ARCHIVOS DE WORD Y ENVIABA COPIAS DE SÍ MISMO A LOS CONTACTOS DEL USUARIO.
  • 8. •ILOVEYOU: EN EL AÑO 2000, ESTE VIRUS SE PROPAGÓ A TRAVÉS DEL CORREO ELECTRÓNICO Y CAUSÓ DAÑOS EN MILES DE COMPUTADORAS EN TODO EL MUNDO. EL VIRUS TENÍA UN ARCHIVO ADJUNTO CON UN NOMBRE ATRACTIVO, LO QUE HACÍA QUE LOS USUARIOS LO ABRIERAN SIN SOSPECHAR NADA.
  • 9. •MYDOOM: EN EL AÑO 2004, ESTE GUSANO SE PROPAGÓ A TRAVÉS DEL CORREO ELECTRÓNICO Y CAUSÓ UNA DE LAS MAYORES INFECCIONES DE LA HISTORIA. EL VIRUS INFECTABA LOS ARCHIVOS DE WINDOWS Y SE PROPAGABA A TRAVÉS DE LA RED.
  • 10. INCIDENTES RECIENTES: •NOTPETYA: EN EL AÑO 2017, ESTE RANSOMWARE AFECTÓ A EMPRESAS Y ORGANIZACIONES EN TODO EL MUNDO, CAUSANDO DAÑOS POR MILES DE MILLONES DE DÓLARES. EL VIRUS CIFRABA LOS ARCHIVOS DEL SISTEMA Y EXIGÍA UN RESCATE PARA RECUPERARLOS, PERO EN REALIDAD NO ERA POSIBLE RECUPERAR LOS ARCHIVOS INCLUSO SI SE PAGABA EL RESCATE.
  • 11. •WANNACRY: EN EL AÑO 2017, ESTE RANSOMWARE TAMBIÉN CAUSÓ DAÑOS A NIVEL MUNDIAL, AFECTANDO A HOSPITALES, EMPRESAS Y ORGANIZACIONES GUBERNAMENTALES. EL VIRUS SE PROPAGABA A TRAVÉS DE UNA VULNERABILIDAD EN EL SISTEMA OPERATIVO WINDOWS Y CIFRABA LOS ARCHIVOS DEL SISTEMA.
  • 12. •EMOTET: ESTE TROYANO BANCARIO SE PROPAGÓ POR PRIMERA VEZ EN EL AÑO 2014, PERO DESDE ENTONCES HA EVOLUCIONADO PARA CONVERTIRSE EN UNO DE LOS MALWARE MÁS PELIGROSOS Y COSTOSOS. EL VIRUS SE PROPAGA A TRAVÉS DEL CORREO ELECTRÓNICO Y SE ENFOCA EN ROBAR INFORMACIÓN FINANCIERA DE LOS USUARIOS.
  • 13. CASOS DE RANSOMWARE Y CÓMO OPERAN: •LOCKY: ESTE RANSOMWARE SE PROPAGÓ A TRAVÉS DEL CORREO ELECTRÓNICO EN EL AÑO 2016 Y AFECTÓ A MILLONES DE COMPUTADORAS EN TODO EL MUNDO. EL VIRUS CIFRABA LOS ARCHIVOS DEL SISTEMA Y EXIGÍA UN RESCATE PARA RECUPERARLOS.
  • 14. •CRYPTOLOCKER: ESTE RANSOMWARE SE PROPAGÓ EN EL AÑO 2013 Y AFECTÓ A EMPRESAS Y ORGANIZACIONES EN TODO EL MUNDO. EL VIRUS CIFRABA LOS ARCHIVOS DEL SISTEMA Y EXIGÍA UN RESCATE PARA RECUPERARLOS, Y EN CASO DE NO PAGAR EL RESCATE, EL VIRUS AMENAZABA CON BORRAR PERMANENTEMENTE LOS ARCHIVOS CIFRADOS.