SlideShare una empresa de Scribd logo
1 de 9
Riesgos Lógicos
Son aquellos daños que el equipo
puede sufrir en su estado
lógico, perjudicando directamente
a su software.
Códigos Maliciosos
 Dentro de la clasificación taxonómica de Incidentes de
Seguridad Informáticos se destacan los incidentes con
Código Malicioso, ya que es el tipo de incidente que se
presenta con mayor frecuencia y el que más historia tiene
con respecto a los demás incidentes.
 El primer incidente de seguridad reconocido f
 ue justamente generado con código malicioso,
 por medio de un virus.
 El código malicioso tiene una amplia
 clasificación: troyanos, gusanos,
 hoaxes y los reconocidos virus, los
 cuales ocupan la mayor parte de la
 clasificación, entre otros.
codigo malicioso
Códigos-Maliciosos
 En seguridad informática, código malicioso es
un término que hace referencia a cualquier
conjunto de códigos, especialmente
sentencias de programación, que tiene un fin
malicioso. Esta definición incluye tanto
programas malignos compilados, como
macros y códigos que se ejecutan
directamente, como los que suelen emplearse
en las páginas web (scripts).Los códigos
maliciosos pueden tener múltiples objetivos
OBJETIVOS
 Los códigos maliciosos pueden tener múltiples objetivos como:•
Extenderse por la computadora, otras computadoras en una red o
por internet
.• Robar información y claves.
• Eliminar archivos e incluso formatear el disco duro.
• Mostrar publicidad invasiva.
Mínimos cambios en un código malicioso,
pueden hacer que ya no sea reconocido
como malicioso por un programa antivirus;
es por esta razón que existen tantas variantes
e los virus, los gusanos y otros malwares.
¿Que es el spam?
Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente de tipo
publicatorio, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias
maneras al receptor.
La acción de enviar dichos mensajes
se denomina spamming.
1-Rumores o bulos (Hoax)
Como el nombre lo indica, son historias falsas. Historias de un niño que va a
hacer trasplantado o que toda la Amazona será destruida. Esos mensajes son
creados para que el usuario crea que son verdad y reenvíe el e-mail, pero en
realidad no son más que rumores. Si recibes mensajes de este tipo, ya sabes que
hacer...
2- Cadenas (chain letters)
Son mensajes que terminan diciendo "Envíe este mensaje a 10 personas en los
próximos 10 minutos y tendrás buena suerte, en caso contrario tendrás mala
suerte de por vida". Cuando recibas un e-mail de este tipo basta con
eliminarlo.
3- Propagandas.
Ofrecen un producto a un precio mucho más bajo que el real y se te solicita
acceder a un link que se encuentra en el e-mail. Este tipo de mensajes pueden
llevarte a una web con contenido inmoral, a programas maliciosos o a links con
más propagandas. Nunca accedas a ese tipo de links y acude al botón
eliminar.
4- Estafas (scam)
Son propagandas falsas. Son los típicos e-mails que ofrecen la
maravilla de trabajar en tu casa, oportunidades milagrosas de
empleo o estudio, incluyendo un fácil acceso a préstamos
financieros. Nada de esto es real.
5- Timos (phising)
La forma más sutil. Los spammers (los creadores del spam), crean
un e-mails que te informa que tus documentos son inválidos o que
tu registro en alguna tienda virtual (que tal vez nunca hayas
accedido) se encuentra desactualizado, entonces cuando haces clic
en el link del e-mail automáticamente eres llevado a una página
para actualizar esos datos. En ese momento, es cuando tus datos
con robados en una página clonada. El phising es muy usado para
robar datos y usarlos. O sea, es una de las tácticas más sutiles
pero también más peligrosas de Internet.
1.- German sarabia
2.-Cara cosa luis
3.- yoselin

Más contenido relacionado

La actualidad más candente

Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
Carolina Cols
 
Dispositivos de entrada y salida
Dispositivos de entrada y salida Dispositivos de entrada y salida
Dispositivos de entrada y salida
Lizeth Correa
 
Access point(ventajas y desventajas)
Access point(ventajas y desventajas)Access point(ventajas y desventajas)
Access point(ventajas y desventajas)
chriro
 
Reglamento interno del departamento de informática
Reglamento interno del departamento de informáticaReglamento interno del departamento de informática
Reglamento interno del departamento de informática
Zandy Ariias
 
Especificación de requisitos de un sitio web
Especificación de requisitos de un sitio webEspecificación de requisitos de un sitio web
Especificación de requisitos de un sitio web
Rafael Pedraza-Jimenez
 

La actualidad más candente (20)

Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Servicios de la Web 2.0
Servicios de la Web 2.0Servicios de la Web 2.0
Servicios de la Web 2.0
 
REDES LOCALES
REDES LOCALESREDES LOCALES
REDES LOCALES
 
Modems y tarjetas red
Modems y tarjetas redModems y tarjetas red
Modems y tarjetas red
 
Dispositivos de entrada y salida
Dispositivos de entrada y salida Dispositivos de entrada y salida
Dispositivos de entrada y salida
 
Tabla comparativa servidores web
Tabla comparativa servidores webTabla comparativa servidores web
Tabla comparativa servidores web
 
Sistemas operativos distribuidos linux
Sistemas operativos distribuidos linuxSistemas operativos distribuidos linux
Sistemas operativos distribuidos linux
 
Sistemas de entrada y salida
Sistemas de entrada y salidaSistemas de entrada y salida
Sistemas de entrada y salida
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Que es software
Que es softwareQue es software
Que es software
 
Software de la computadora
Software de la computadoraSoftware de la computadora
Software de la computadora
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Access point(ventajas y desventajas)
Access point(ventajas y desventajas)Access point(ventajas y desventajas)
Access point(ventajas y desventajas)
 
Reglamento interno del departamento de informática
Reglamento interno del departamento de informáticaReglamento interno del departamento de informática
Reglamento interno del departamento de informática
 
Arquitectura de computadoras
Arquitectura de computadorasArquitectura de computadoras
Arquitectura de computadoras
 
Especificación de requisitos de un sitio web
Especificación de requisitos de un sitio webEspecificación de requisitos de un sitio web
Especificación de requisitos de un sitio web
 
Elementos básicos de redes
Elementos básicos de redesElementos básicos de redes
Elementos básicos de redes
 
Router
RouterRouter
Router
 
Programación del lado del cliente
Programación del lado del clienteProgramación del lado del cliente
Programación del lado del cliente
 

Similar a Riesgos Logicos

PC zombie,
PC zombie, PC zombie,
PC zombie,
Guisela4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Yesenia Gomez
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
Angela
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
dleonfer
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
Danny Florian
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
Isabel Mas
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
Isabel Mas
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
Jessyzu
 

Similar a Riesgos Logicos (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Spam
SpamSpam
Spam
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 

Más de German Sarabia Perez

Más de German Sarabia Perez (8)

Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Word practica finff
Word practica finffWord practica finff
Word practica finff
 
Word practica finff
Word practica finffWord practica finff
Word practica finff
 
Word practica fin
Word practica finWord practica fin
Word practica fin
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Presentacion chila asi bien perrona
Presentacion chila asi bien perronaPresentacion chila asi bien perrona
Presentacion chila asi bien perrona
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Riesgos Logicos

  • 1.
  • 2. Riesgos Lógicos Son aquellos daños que el equipo puede sufrir en su estado lógico, perjudicando directamente a su software. Códigos Maliciosos
  • 3.  Dentro de la clasificación taxonómica de Incidentes de Seguridad Informáticos se destacan los incidentes con Código Malicioso, ya que es el tipo de incidente que se presenta con mayor frecuencia y el que más historia tiene con respecto a los demás incidentes.  El primer incidente de seguridad reconocido f  ue justamente generado con código malicioso,  por medio de un virus.  El código malicioso tiene una amplia  clasificación: troyanos, gusanos,  hoaxes y los reconocidos virus, los  cuales ocupan la mayor parte de la  clasificación, entre otros. codigo malicioso
  • 4. Códigos-Maliciosos  En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).Los códigos maliciosos pueden tener múltiples objetivos
  • 5. OBJETIVOS  Los códigos maliciosos pueden tener múltiples objetivos como:• Extenderse por la computadora, otras computadoras en una red o por internet .• Robar información y claves. • Eliminar archivos e incluso formatear el disco duro. • Mostrar publicidad invasiva. Mínimos cambios en un código malicioso, pueden hacer que ya no sea reconocido como malicioso por un programa antivirus; es por esta razón que existen tantas variantes e los virus, los gusanos y otros malwares.
  • 6. ¿Que es el spam? Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicatorio, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  • 7. 1-Rumores o bulos (Hoax) Como el nombre lo indica, son historias falsas. Historias de un niño que va a hacer trasplantado o que toda la Amazona será destruida. Esos mensajes son creados para que el usuario crea que son verdad y reenvíe el e-mail, pero en realidad no son más que rumores. Si recibes mensajes de este tipo, ya sabes que hacer... 2- Cadenas (chain letters) Son mensajes que terminan diciendo "Envíe este mensaje a 10 personas en los próximos 10 minutos y tendrás buena suerte, en caso contrario tendrás mala suerte de por vida". Cuando recibas un e-mail de este tipo basta con eliminarlo. 3- Propagandas. Ofrecen un producto a un precio mucho más bajo que el real y se te solicita acceder a un link que se encuentra en el e-mail. Este tipo de mensajes pueden llevarte a una web con contenido inmoral, a programas maliciosos o a links con más propagandas. Nunca accedas a ese tipo de links y acude al botón eliminar.
  • 8. 4- Estafas (scam) Son propagandas falsas. Son los típicos e-mails que ofrecen la maravilla de trabajar en tu casa, oportunidades milagrosas de empleo o estudio, incluyendo un fácil acceso a préstamos financieros. Nada de esto es real. 5- Timos (phising) La forma más sutil. Los spammers (los creadores del spam), crean un e-mails que te informa que tus documentos son inválidos o que tu registro en alguna tienda virtual (que tal vez nunca hayas accedido) se encuentra desactualizado, entonces cuando haces clic en el link del e-mail automáticamente eres llevado a una página para actualizar esos datos. En ese momento, es cuando tus datos con robados en una página clonada. El phising es muy usado para robar datos y usarlos. O sea, es una de las tácticas más sutiles pero también más peligrosas de Internet.
  • 9. 1.- German sarabia 2.-Cara cosa luis 3.- yoselin