SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Amenazas
Malware 
Troyanos
Aplicación oculta en otra
aplicación que al ejecutarse
permite tomar el control
remoto del equipo. 
Spyware
Recopila información y
transmite al atacante.
RansomWare
Aplicación que captura y
encripta la información a
cambio de una recompensa. 
Phishing
Sitios idénticos al
original que te
solicitan información
personal. 
Spoofy
Suplantación de
identidad. 
DDoS
Suspensión o caída
de un servicio. 
Ataque de fuerza bruta
Es el intento continuo de
obtener credenciales de
acceso. 
Spam
Envío de correo
masivo no deseado. 
SQL Injection
Inserción de código
SQL a la BD
Ingeniería social
Persuasión al usuario para
entregar información mediante
engaños. 
Worm
Código malicioso que se
propaga vía correo o alguna
aplicación en red. 
Sniffing
Aplicación que captura
paquetes de datos en una
red. 
Man in the middle 
Interceptar los
paquetes que pasan
a través de la red. Bot
Una máquina infectada que
propaga y ataca a una
infraestructura. 
Addware
Código malicioso que
se adjunta al código
de un software. 
Espionaje
Personal interno de
la institución que
realiza ataques a la
infraestructura.  
Keylogging
Software que se ejecuta
en 2do. plano y permite
guardar todo lo digitado
por el usuario. 
Ataque del día Zero
Vulnerabilidad desconocida por el
creador y aprovechada por un tercero. 
Integrantes:
1) Luis Montenegro
2) Ángel Yánez
3) Jorge Navarro
4) Jonathan lizarzaburu
5) Fernando Cahueñas
6) Christian Farinango 
Taller: Lista de amenazas. 

Más contenido relacionado

La actualidad más candente

PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de malewareGuadalinfo
 
Presentacion seguridad de internet raquel y claudia
Presentacion seguridad de internet raquel y claudiaPresentacion seguridad de internet raquel y claudia
Presentacion seguridad de internet raquel y claudiaclaudiajaroszova
 
Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirusschool
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA1lols
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMaromara
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDFClaudia López
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraVarelash
 

La actualidad más candente (18)

PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
 
Presentacion seguridad de internet raquel y claudia
Presentacion seguridad de internet raquel y claudiaPresentacion seguridad de internet raquel y claudia
Presentacion seguridad de internet raquel y claudia
 
Meli
MeliMeli
Meli
 
Meliza perez herazo
Meliza perez herazoMeliza perez herazo
Meliza perez herazo
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
ADA7
ADA7ADA7
ADA7
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirus
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
sesioneds
sesionedssesioneds
sesioneds
 

Similar a Lista de amenazas

Similar a Lista de amenazas (20)

Glosario
GlosarioGlosario
Glosario
 
PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS
 
Tp3
Tp3Tp3
Tp3
 
Tp3
Tp3Tp3
Tp3
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Tico
TicoTico
Tico
 
TIPOS DE CIBER-AMENAZAS.pdf
TIPOS DE CIBER-AMENAZAS.pdfTIPOS DE CIBER-AMENAZAS.pdf
TIPOS DE CIBER-AMENAZAS.pdf
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pc
 
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdfTIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Principales ataques informatico
Principales ataques informaticoPrincipales ataques informatico
Principales ataques informatico
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 

Más de Christian Farinango

Rubrica de evaluación estudio de caso políticas institucionales
Rubrica de evaluación estudio de caso  políticas institucionalesRubrica de evaluación estudio de caso  políticas institucionales
Rubrica de evaluación estudio de caso políticas institucionalesChristian Farinango
 
Lineamientos proyecto 7 interdisciplinario quimestre 2
Lineamientos proyecto 7 interdisciplinario quimestre 2Lineamientos proyecto 7 interdisciplinario quimestre 2
Lineamientos proyecto 7 interdisciplinario quimestre 2Christian Farinango
 
Lineamientos producto final 6 bgu version extendida
Lineamientos producto final 6 bgu version extendidaLineamientos producto final 6 bgu version extendida
Lineamientos producto final 6 bgu version extendidaChristian Farinango
 
Lineamientos proyecto 6 interdisciplinario quimestre 2
Lineamientos proyecto 6 interdisciplinario quimestre 2Lineamientos proyecto 6 interdisciplinario quimestre 2
Lineamientos proyecto 6 interdisciplinario quimestre 2Christian Farinango
 
Ciberseguridad para escuelas con adaptacion curricular
Ciberseguridad para escuelas con adaptacion curricularCiberseguridad para escuelas con adaptacion curricular
Ciberseguridad para escuelas con adaptacion curricularChristian Farinango
 
Lineamientos proyecto 5 interdisciplinario quimestre 2
Lineamientos proyecto 5 interdisciplinario quimestre 2 Lineamientos proyecto 5 interdisciplinario quimestre 2
Lineamientos proyecto 5 interdisciplinario quimestre 2 Christian Farinango
 
Videojuegos educativos en Scratch
Videojuegos educativos en Scratch Videojuegos educativos en Scratch
Videojuegos educativos en Scratch Christian Farinango
 
Texto a voz y traductor en Scratch
Texto a voz y traductor en ScratchTexto a voz y traductor en Scratch
Texto a voz y traductor en ScratchChristian Farinango
 
Indicaciones diaporama scratch Matemáticas y Proyectos escolares
Indicaciones diaporama scratch Matemáticas y Proyectos escolaresIndicaciones diaporama scratch Matemáticas y Proyectos escolares
Indicaciones diaporama scratch Matemáticas y Proyectos escolaresChristian Farinango
 
Estructura del Diaporama proyecto
Estructura del Diaporama  proyectoEstructura del Diaporama  proyecto
Estructura del Diaporama proyectoChristian Farinango
 
Análisis de datos Objetivo Describir
Análisis de datos  Objetivo DescribirAnálisis de datos  Objetivo Describir
Análisis de datos Objetivo DescribirChristian Farinango
 

Más de Christian Farinango (20)

Rubrica de evaluación estudio de caso políticas institucionales
Rubrica de evaluación estudio de caso  políticas institucionalesRubrica de evaluación estudio de caso  políticas institucionales
Rubrica de evaluación estudio de caso políticas institucionales
 
Lineamientos proyecto 7 interdisciplinario quimestre 2
Lineamientos proyecto 7 interdisciplinario quimestre 2Lineamientos proyecto 7 interdisciplinario quimestre 2
Lineamientos proyecto 7 interdisciplinario quimestre 2
 
Lineamientos producto final 6 bgu version extendida
Lineamientos producto final 6 bgu version extendidaLineamientos producto final 6 bgu version extendida
Lineamientos producto final 6 bgu version extendida
 
Lineamientos proyecto 6 interdisciplinario quimestre 2
Lineamientos proyecto 6 interdisciplinario quimestre 2Lineamientos proyecto 6 interdisciplinario quimestre 2
Lineamientos proyecto 6 interdisciplinario quimestre 2
 
Ciberseguridad para escuelas con adaptacion curricular
Ciberseguridad para escuelas con adaptacion curricularCiberseguridad para escuelas con adaptacion curricular
Ciberseguridad para escuelas con adaptacion curricular
 
Trabajo Ciberseguridad
Trabajo CiberseguridadTrabajo Ciberseguridad
Trabajo Ciberseguridad
 
Trabajo de Ciberseguridad
Trabajo de Ciberseguridad Trabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Lineamientos proyecto 5 interdisciplinario quimestre 2
Lineamientos proyecto 5 interdisciplinario quimestre 2 Lineamientos proyecto 5 interdisciplinario quimestre 2
Lineamientos proyecto 5 interdisciplinario quimestre 2
 
Videojuegos educativos en Scratch
Videojuegos educativos en Scratch Videojuegos educativos en Scratch
Videojuegos educativos en Scratch
 
Texto a voz y traductor en Scratch
Texto a voz y traductor en ScratchTexto a voz y traductor en Scratch
Texto a voz y traductor en Scratch
 
Proyecto interdisciplinario
Proyecto interdisciplinario Proyecto interdisciplinario
Proyecto interdisciplinario
 
Herramienta lápiz
Herramienta lápizHerramienta lápiz
Herramienta lápiz
 
Lapiz y sensor de video
Lapiz y sensor de videoLapiz y sensor de video
Lapiz y sensor de video
 
Indicaciones diaporama scratch Matemáticas y Proyectos escolares
Indicaciones diaporama scratch Matemáticas y Proyectos escolaresIndicaciones diaporama scratch Matemáticas y Proyectos escolares
Indicaciones diaporama scratch Matemáticas y Proyectos escolares
 
Estructura del Diaporama proyecto
Estructura del Diaporama  proyectoEstructura del Diaporama  proyecto
Estructura del Diaporama proyecto
 
Informatica básica
Informatica básicaInformatica básica
Informatica básica
 
Scratch: Animaciones
Scratch: AnimacionesScratch: Animaciones
Scratch: Animaciones
 
Scratch datos y bifurcaciones
Scratch datos y bifurcacionesScratch datos y bifurcaciones
Scratch datos y bifurcaciones
 
Análisis de datos Objetivo Describir
Análisis de datos  Objetivo DescribirAnálisis de datos  Objetivo Describir
Análisis de datos Objetivo Describir
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (19)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Lista de amenazas

  • 1. Amenazas Malware  Troyanos Aplicación oculta en otra aplicación que al ejecutarse permite tomar el control remoto del equipo.  Spyware Recopila información y transmite al atacante. RansomWare Aplicación que captura y encripta la información a cambio de una recompensa.  Phishing Sitios idénticos al original que te solicitan información personal.  Spoofy Suplantación de identidad.  DDoS Suspensión o caída de un servicio.  Ataque de fuerza bruta Es el intento continuo de obtener credenciales de acceso.  Spam Envío de correo masivo no deseado.  SQL Injection Inserción de código SQL a la BD Ingeniería social Persuasión al usuario para entregar información mediante engaños.  Worm Código malicioso que se propaga vía correo o alguna aplicación en red.  Sniffing Aplicación que captura paquetes de datos en una red.  Man in the middle  Interceptar los paquetes que pasan a través de la red. Bot Una máquina infectada que propaga y ataca a una infraestructura.  Addware Código malicioso que se adjunta al código de un software.  Espionaje Personal interno de la institución que realiza ataques a la infraestructura.   Keylogging Software que se ejecuta en 2do. plano y permite guardar todo lo digitado por el usuario.  Ataque del día Zero Vulnerabilidad desconocida por el creador y aprovechada por un tercero.  Integrantes: 1) Luis Montenegro 2) Ángel Yánez 3) Jorge Navarro 4) Jonathan lizarzaburu 5) Fernando Cahueñas 6) Christian Farinango  Taller: Lista de amenazas.