SlideShare una empresa de Scribd logo
1 de 9
Riesgos Lógicos
Son aquellos daños que el equipo
puede sufrir en su estado
lógico, perjudicando directamente
a su software.
Códigos Maliciosos
 Dentro de la clasificación taxonómica de Incidentes de
Seguridad Informáticos se destacan los incidentes con
Código Malicioso, ya que es el tipo de incidente que se
presenta con mayor frecuencia y el que más historia tiene
con respecto a los demás incidentes.
 El primer incidente de seguridad reconocido f
 ue justamente generado con código malicioso,
 por medio de un virus.
 El código malicioso tiene una amplia
 clasificación: troyanos, gusanos,
 hoaxes y los reconocidos virus, los
 cuales ocupan la mayor parte de la
 clasificación, entre otros.
codigo malicioso
Códigos-Maliciosos
 En seguridad informática, código malicioso es
un término que hace referencia a cualquier
conjunto de códigos, especialmente
sentencias de programación, que tiene un fin
malicioso. Esta definición incluye tanto
programas malignos compilados, como
macros y códigos que se ejecutan
directamente, como los que suelen emplearse
en las páginas web (scripts).Los códigos
maliciosos pueden tener múltiples objetivos
OBJETIVOS
 Los códigos maliciosos pueden tener múltiples objetivos como:•
Extenderse por la computadora, otras computadoras en una red o
por internet
.• Robar información y claves.
• Eliminar archivos e incluso formatear el disco duro.
• Mostrar publicidad invasiva.
Mínimos cambios en un código malicioso,
pueden hacer que ya no sea reconocido
como malicioso por un programa antivirus;
es por esta razón que existen tantas variantes
e los virus, los gusanos y otros malwares.
¿Que es el spam?
Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente de tipo
publicatorio, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias
maneras al receptor.
La acción de enviar dichos mensajes
se denomina spamming.
1-Rumores o bulos (Hoax)
Como el nombre lo indica, son historias falsas. Historias de un niño que va a
hacer trasplantado o que toda la Amazona será destruida. Esos mensajes son
creados para que el usuario crea que son verdad y reenvíe el e-mail, pero en
realidad no son más que rumores. Si recibes mensajes de este tipo, ya sabes que
hacer...
2- Cadenas (chain letters)
Son mensajes que terminan diciendo "Envíe este mensaje a 10 personas en los
próximos 10 minutos y tendrás buena suerte, en caso contrario tendrás mala
suerte de por vida". Cuando recibas un e-mail de este tipo basta con
eliminarlo.
3- Propagandas.
Ofrecen un producto a un precio mucho más bajo que el real y se te solicita
acceder a un link que se encuentra en el e-mail. Este tipo de mensajes pueden
llevarte a una web con contenido inmoral, a programas maliciosos o a links con
más propagandas. Nunca accedas a ese tipo de links y acude al botón
eliminar.
4- Estafas (scam)
Son propagandas falsas. Son los típicos e-mails que ofrecen la
maravilla de trabajar en tu casa, oportunidades milagrosas de
empleo o estudio, incluyendo un fácil acceso a préstamos
financieros. Nada de esto es real.
5- Timos (phising)
La forma más sutil. Los spammers (los creadores del spam), crean
un e-mails que te informa que tus documentos son inválidos o que
tu registro en alguna tienda virtual (que tal vez nunca hayas
accedido) se encuentra desactualizado, entonces cuando haces clic
en el link del e-mail automáticamente eres llevado a una página
para actualizar esos datos. En ese momento, es cuando tus datos
con robados en una página clonada. El phising es muy usado para
robar datos y usarlos. O sea, es una de las tácticas más sutiles
pero también más peligrosas de Internet.
1.- German sarabia
2.-Cara cosa luis
3.- yoselin

Más contenido relacionado

La actualidad más candente (12)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 
Los Malwares
Los MalwaresLos Malwares
Los Malwares
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Presentacion pc invs. 3 comercio
Presentacion pc  invs. 3 comercioPresentacion pc  invs. 3 comercio
Presentacion pc invs. 3 comercio
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 

Destacado (9)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
En la actualidad. virus malware-antivirus.
En la actualidad. virus malware-antivirus.En la actualidad. virus malware-antivirus.
En la actualidad. virus malware-antivirus.
 
Cómo proteger PC de malwares peligrosos
Cómo proteger PC de malwares peligrososCómo proteger PC de malwares peligrosos
Cómo proteger PC de malwares peligrosos
 
Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Sg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwareSg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malware
 
Virus, antivirus, malware y combofix
Virus, antivirus, malware y combofixVirus, antivirus, malware y combofix
Virus, antivirus, malware y combofix
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014
 

Similar a Presentacion chila asi bien perrona1

PC zombie,
PC zombie, PC zombie,
PC zombie,
Guisela4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Yesenia Gomez
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
Angela
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
dleonfer
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
Danny Florian
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
Isabel Mas
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
Jessyzu
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
Adand
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
SandraTapia69
 

Similar a Presentacion chila asi bien perrona1 (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Spam
SpamSpam
Spam
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 

Más de German Sarabia Perez

Más de German Sarabia Perez (7)

Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Word practica finff
Word practica finffWord practica finff
Word practica finff
 
Word practica finff
Word practica finffWord practica finff
Word practica finff
 
Word practica fin
Word practica finWord practica fin
Word practica fin
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Riesgos Logicos
Riesgos LogicosRiesgos Logicos
Riesgos Logicos
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Presentacion chila asi bien perrona1

  • 1.
  • 2. Riesgos Lógicos Son aquellos daños que el equipo puede sufrir en su estado lógico, perjudicando directamente a su software. Códigos Maliciosos
  • 3.  Dentro de la clasificación taxonómica de Incidentes de Seguridad Informáticos se destacan los incidentes con Código Malicioso, ya que es el tipo de incidente que se presenta con mayor frecuencia y el que más historia tiene con respecto a los demás incidentes.  El primer incidente de seguridad reconocido f  ue justamente generado con código malicioso,  por medio de un virus.  El código malicioso tiene una amplia  clasificación: troyanos, gusanos,  hoaxes y los reconocidos virus, los  cuales ocupan la mayor parte de la  clasificación, entre otros. codigo malicioso
  • 4. Códigos-Maliciosos  En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).Los códigos maliciosos pueden tener múltiples objetivos
  • 5. OBJETIVOS  Los códigos maliciosos pueden tener múltiples objetivos como:• Extenderse por la computadora, otras computadoras en una red o por internet .• Robar información y claves. • Eliminar archivos e incluso formatear el disco duro. • Mostrar publicidad invasiva. Mínimos cambios en un código malicioso, pueden hacer que ya no sea reconocido como malicioso por un programa antivirus; es por esta razón que existen tantas variantes e los virus, los gusanos y otros malwares.
  • 6. ¿Que es el spam? Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicatorio, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  • 7. 1-Rumores o bulos (Hoax) Como el nombre lo indica, son historias falsas. Historias de un niño que va a hacer trasplantado o que toda la Amazona será destruida. Esos mensajes son creados para que el usuario crea que son verdad y reenvíe el e-mail, pero en realidad no son más que rumores. Si recibes mensajes de este tipo, ya sabes que hacer... 2- Cadenas (chain letters) Son mensajes que terminan diciendo "Envíe este mensaje a 10 personas en los próximos 10 minutos y tendrás buena suerte, en caso contrario tendrás mala suerte de por vida". Cuando recibas un e-mail de este tipo basta con eliminarlo. 3- Propagandas. Ofrecen un producto a un precio mucho más bajo que el real y se te solicita acceder a un link que se encuentra en el e-mail. Este tipo de mensajes pueden llevarte a una web con contenido inmoral, a programas maliciosos o a links con más propagandas. Nunca accedas a ese tipo de links y acude al botón eliminar.
  • 8. 4- Estafas (scam) Son propagandas falsas. Son los típicos e-mails que ofrecen la maravilla de trabajar en tu casa, oportunidades milagrosas de empleo o estudio, incluyendo un fácil acceso a préstamos financieros. Nada de esto es real. 5- Timos (phising) La forma más sutil. Los spammers (los creadores del spam), crean un e-mails que te informa que tus documentos son inválidos o que tu registro en alguna tienda virtual (que tal vez nunca hayas accedido) se encuentra desactualizado, entonces cuando haces clic en el link del e-mail automáticamente eres llevado a una página para actualizar esos datos. En ese momento, es cuando tus datos con robados en una página clonada. El phising es muy usado para robar datos y usarlos. O sea, es una de las tácticas más sutiles pero también más peligrosas de Internet.
  • 9. 1.- German sarabia 2.-Cara cosa luis 3.- yoselin