SlideShare una empresa de Scribd logo
1 de 9
Riesgos Lógicos
Son aquellos daños que el equipo
puede sufrir en su estado
lógico, perjudicando directamente
a su software.
Códigos Maliciosos
 Dentro de la clasificación taxonómica de Incidentes de
Seguridad Informáticos se destacan los incidentes con
Código Malicioso, ya que es el tipo de incidente que se
presenta con mayor frecuencia y el que más historia tiene
con respecto a los demás incidentes.
 El primer incidente de seguridad reconocido f
 ue justamente generado con código malicioso,
 por medio de un virus.
 El código malicioso tiene una amplia
 clasificación: troyanos, gusanos,
 hoaxes y los reconocidos virus, los
 cuales ocupan la mayor parte de la
 clasificación, entre otros.
codigo malicioso
Códigos-Maliciosos
 En seguridad informática, código malicioso es
un término que hace referencia a cualquier
conjunto de códigos, especialmente
sentencias de programación, que tiene un fin
malicioso. Esta definición incluye tanto
programas malignos compilados, como
macros y códigos que se ejecutan
directamente, como los que suelen emplearse
en las páginas web (scripts).Los códigos
maliciosos pueden tener múltiples objetivos
OBJETIVOS
 Los códigos maliciosos pueden tener múltiples objetivos como:•
Extenderse por la computadora, otras computadoras en una red o
por internet
.• Robar información y claves.
• Eliminar archivos e incluso formatear el disco duro.
• Mostrar publicidad invasiva.
Mínimos cambios en un código malicioso,
pueden hacer que ya no sea reconocido
como malicioso por un programa antivirus;
es por esta razón que existen tantas variantes
e los virus, los gusanos y otros malwares.
¿Que es el spam?
Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente de tipo
publicatorio, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias
maneras al receptor.
La acción de enviar dichos mensajes
se denomina spamming.
1-Rumores o bulos (Hoax)
Como el nombre lo indica, son historias falsas. Historias de un niño que va a
hacer trasplantado o que toda la Amazona será destruida. Esos mensajes son
creados para que el usuario crea que son verdad y reenvíe el e-mail, pero en
realidad no son más que rumores. Si recibes mensajes de este tipo, ya sabes que
hacer...
2- Cadenas (chain letters)
Son mensajes que terminan diciendo "Envíe este mensaje a 10 personas en los
próximos 10 minutos y tendrás buena suerte, en caso contrario tendrás mala
suerte de por vida". Cuando recibas un e-mail de este tipo basta con
eliminarlo.
3- Propagandas.
Ofrecen un producto a un precio mucho más bajo que el real y se te solicita
acceder a un link que se encuentra en el e-mail. Este tipo de mensajes pueden
llevarte a una web con contenido inmoral, a programas maliciosos o a links con
más propagandas. Nunca accedas a ese tipo de links y acude al botón
eliminar.
4- Estafas (scam)
Son propagandas falsas. Son los típicos e-mails que ofrecen la
maravilla de trabajar en tu casa, oportunidades milagrosas de
empleo o estudio, incluyendo un fácil acceso a préstamos
financieros. Nada de esto es real.
5- Timos (phising)
La forma más sutil. Los spammers (los creadores del spam), crean
un e-mails que te informa que tus documentos son inválidos o que
tu registro en alguna tienda virtual (que tal vez nunca hayas
accedido) se encuentra desactualizado, entonces cuando haces clic
en el link del e-mail automáticamente eres llevado a una página
para actualizar esos datos. En ese momento, es cuando tus datos
con robados en una página clonada. El phising es muy usado para
robar datos y usarlos. O sea, es una de las tácticas más sutiles
pero también más peligrosas de Internet.
1.- German sarabia
2.-Cara cosa luis
3.- yoselin

Más contenido relacionado

La actualidad más candente (12)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 
Los Malwares
Los MalwaresLos Malwares
Los Malwares
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Presentacion pc invs. 3 comercio
Presentacion pc  invs. 3 comercioPresentacion pc  invs. 3 comercio
Presentacion pc invs. 3 comercio
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 

Destacado (12)

Reflita
ReflitaReflita
Reflita
 
Journal du sieur d'Athos n°0
Journal du sieur d'Athos n°0Journal du sieur d'Athos n°0
Journal du sieur d'Athos n°0
 
I nu t
I nu tI nu t
I nu t
 
Pedro bermúdez 2c
Pedro bermúdez 2cPedro bermúdez 2c
Pedro bermúdez 2c
 
Inscrição pct
Inscrição pctInscrição pct
Inscrição pct
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Question 7
Question 7Question 7
Question 7
 
David Lerner Associates: The US Economic Rebound
David Lerner Associates:  The US Economic ReboundDavid Lerner Associates:  The US Economic Rebound
David Lerner Associates: The US Economic Rebound
 
Incorporando el Análisis de Mercado en un Plan de Negocios Por Pablo Soria de...
Incorporando el Análisis de Mercado en un Plan de Negocios Por Pablo Soria de...Incorporando el Análisis de Mercado en un Plan de Negocios Por Pablo Soria de...
Incorporando el Análisis de Mercado en un Plan de Negocios Por Pablo Soria de...
 
Riesgos Logicos
Riesgos LogicosRiesgos Logicos
Riesgos Logicos
 
Search engine
Search engineSearch engine
Search engine
 
Jeffrey dahmer
Jeffrey dahmerJeffrey dahmer
Jeffrey dahmer
 

Similar a Presentacion chila asi bien perrona1

PC zombie,
PC zombie, PC zombie,
PC zombie,
Guisela4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Yesenia Gomez
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
Angela
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
dleonfer
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
Danny Florian
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
Isabel Mas
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
Jessyzu
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
Adand
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
SandraTapia69
 

Similar a Presentacion chila asi bien perrona1 (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Spam
SpamSpam
Spam
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 

Más de German Sarabia Perez

Más de German Sarabia Perez (6)

Word practica finff
Word practica finffWord practica finff
Word practica finff
 
Word practica finff
Word practica finffWord practica finff
Word practica finff
 
Word practica fin
Word practica finWord practica fin
Word practica fin
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 

Presentacion chila asi bien perrona1

  • 1.
  • 2. Riesgos Lógicos Son aquellos daños que el equipo puede sufrir en su estado lógico, perjudicando directamente a su software. Códigos Maliciosos
  • 3.  Dentro de la clasificación taxonómica de Incidentes de Seguridad Informáticos se destacan los incidentes con Código Malicioso, ya que es el tipo de incidente que se presenta con mayor frecuencia y el que más historia tiene con respecto a los demás incidentes.  El primer incidente de seguridad reconocido f  ue justamente generado con código malicioso,  por medio de un virus.  El código malicioso tiene una amplia  clasificación: troyanos, gusanos,  hoaxes y los reconocidos virus, los  cuales ocupan la mayor parte de la  clasificación, entre otros. codigo malicioso
  • 4. Códigos-Maliciosos  En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).Los códigos maliciosos pueden tener múltiples objetivos
  • 5. OBJETIVOS  Los códigos maliciosos pueden tener múltiples objetivos como:• Extenderse por la computadora, otras computadoras en una red o por internet .• Robar información y claves. • Eliminar archivos e incluso formatear el disco duro. • Mostrar publicidad invasiva. Mínimos cambios en un código malicioso, pueden hacer que ya no sea reconocido como malicioso por un programa antivirus; es por esta razón que existen tantas variantes e los virus, los gusanos y otros malwares.
  • 6. ¿Que es el spam? Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicatorio, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  • 7. 1-Rumores o bulos (Hoax) Como el nombre lo indica, son historias falsas. Historias de un niño que va a hacer trasplantado o que toda la Amazona será destruida. Esos mensajes son creados para que el usuario crea que son verdad y reenvíe el e-mail, pero en realidad no son más que rumores. Si recibes mensajes de este tipo, ya sabes que hacer... 2- Cadenas (chain letters) Son mensajes que terminan diciendo "Envíe este mensaje a 10 personas en los próximos 10 minutos y tendrás buena suerte, en caso contrario tendrás mala suerte de por vida". Cuando recibas un e-mail de este tipo basta con eliminarlo. 3- Propagandas. Ofrecen un producto a un precio mucho más bajo que el real y se te solicita acceder a un link que se encuentra en el e-mail. Este tipo de mensajes pueden llevarte a una web con contenido inmoral, a programas maliciosos o a links con más propagandas. Nunca accedas a ese tipo de links y acude al botón eliminar.
  • 8. 4- Estafas (scam) Son propagandas falsas. Son los típicos e-mails que ofrecen la maravilla de trabajar en tu casa, oportunidades milagrosas de empleo o estudio, incluyendo un fácil acceso a préstamos financieros. Nada de esto es real. 5- Timos (phising) La forma más sutil. Los spammers (los creadores del spam), crean un e-mails que te informa que tus documentos son inválidos o que tu registro en alguna tienda virtual (que tal vez nunca hayas accedido) se encuentra desactualizado, entonces cuando haces clic en el link del e-mail automáticamente eres llevado a una página para actualizar esos datos. En ese momento, es cuando tus datos con robados en una página clonada. El phising es muy usado para robar datos y usarlos. O sea, es una de las tácticas más sutiles pero también más peligrosas de Internet.
  • 9. 1.- German sarabia 2.-Cara cosa luis 3.- yoselin