SlideShare una empresa de Scribd logo
1 de 9
Riesgos Lógicos
Son aquellos daños que el equipo
puede sufrir en su estado lógico,
perjudicando directamente
a su software.
Códigos Maliciosos
 Dentro de la clasificación taxonómica de Incidentes de
Seguridad Informáticos se destacan los incidentes con
Código Malicioso, ya que es el tipo de incidente que se
presenta con mayor frecuencia y el que más historia tiene
con respecto a los demás incidentes.
 El primer incidente de seguridad reconocido f
 ue justamente generado con código malicioso,
 por medio de un virus.
 El código malicioso tiene una amplia
 clasificación: troyanos, gusanos,
 hoaxes y los reconocidos virus, los
 cuales ocupan la mayor parte de la
 clasificación, entre otros.
codigo malicioso
Códigos-Maliciosos
 En seguridad informática, código malicioso es
un término que hace referencia a cualquier
conjunto de códigos, especialmente
sentencias de programación, que tiene un fin
malicioso. Esta definición incluye tanto
programas malignos compilados, como
macros y códigos que se ejecutan
directamente, como los que suelen emplearse
en las páginas web (scripts).Los códigos
maliciosos pueden tener múltiples objetivos
OBJETIVOS
 Los códigos maliciosos pueden tener múltiples objetivos como:•
Extenderse por la computadora, otras computadoras en una red o
por internet
.• Robar información y claves.
• Eliminar archivos e incluso formatear el disco duro.
• Mostrar publicidad invasiva.
Mínimos cambios en un código malicioso,
pueden hacer que ya no sea reconocido
como malicioso por un programa antivirus;
es por esta razón que existen tantas variantes
e los virus, los gusanos y otros malwares.
¿Que es el spam?
Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente de tipo
publicatorio, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias
maneras al receptor.
La acción de enviar dichos mensajes
se denomina spamming.
1-Rumores o bulos (Hoax)
Como el nombre lo indica, son historias falsas. Historias de un niño que va a
hacer trasplantado o que toda la Amazona será destruida. Esos mensajes son
creados para que el usuario crea que son verdad y reenvíe el e-mail, pero en
realidad no son más que rumores. Si recibes mensajes de este tipo, ya sabes que
hacer...
2- Cadenas (chain letters)
Son mensajes que terminan diciendo "Envíe este mensaje a 10 personas en los
próximos 10 minutos y tendrás buena suerte, en caso contrario tendrás mala
suerte de por vida". Cuando recibas un e-mail de este tipo basta con
eliminarlo.
3- Propagandas.
Ofrecen un producto a un precio mucho más bajo que el real y se te solicita
acceder a un link que se encuentra en el e-mail. Este tipo de mensajes pueden
llevarte a una web con contenido inmoral, a programas maliciosos o a links con
más propagandas. Nunca accedas a ese tipo de links y acude al botón
eliminar.
4- Estafas (scam)
Son propagandas falsas. Son los típicos e-mails que ofrecen la
maravilla de trabajar en tu casa, oportunidades milagrosas de
empleo o estudio, incluyendo un fácil acceso a préstamos
financieros. Nada de esto es real.
5- Timos (phising)
La forma más sutil. Los spammers (los creadores del spam), crean
un e-mails que te informa que tus documentos son inválidos o que
tu registro en alguna tienda virtual (que tal vez nunca hayas
accedido) se encuentra desactualizado, entonces cuando haces clic
en el link del e-mail automáticamente eres llevado a una página
para actualizar esos datos. En ese momento, es cuando tus datos
con robados en una página clonada. El phising es muy usado para
robar datos y usarlos. O sea, es una de las tácticas más sutiles
pero también más peligrosas de Internet.
1.- German sarabia
2.-Cara cosa luis
3.- yoselin

Más contenido relacionado

La actualidad más candente

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 
Los Malwares
Los MalwaresLos Malwares
Los MalwaresAnayElida
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6juanma1320
 
Presentacion pc invs. 3 comercio
Presentacion pc  invs. 3 comercioPresentacion pc  invs. 3 comercio
Presentacion pc invs. 3 comerciolindadcastro
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081Josie Romero
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1vep11
 

La actualidad más candente (12)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 
Los Malwares
Los MalwaresLos Malwares
Los Malwares
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Presentacion pc invs. 3 comercio
Presentacion pc  invs. 3 comercioPresentacion pc  invs. 3 comercio
Presentacion pc invs. 3 comercio
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 

Destacado

Gld20120119 bs
Gld20120119 bsGld20120119 bs
Gld20120119 bscgcatos
 
Practica power point beatriz martinez
Practica power point  beatriz martinezPractica power point  beatriz martinez
Practica power point beatriz martinezRene Grimaldi
 
Cátedra%2520 n2[1][1]
Cátedra%2520 n2[1][1]Cátedra%2520 n2[1][1]
Cátedra%2520 n2[1][1]Alejandra8926
 
No More Excuses (Revised 2011) Atlanta
No  More  Excuses (Revised 2011)  AtlantaNo  More  Excuses (Revised 2011)  Atlanta
No More Excuses (Revised 2011) AtlantaElizabeth Ball
 

Destacado (6)

Gld20120119 bs
Gld20120119 bsGld20120119 bs
Gld20120119 bs
 
Practica power point beatriz martinez
Practica power point  beatriz martinezPractica power point  beatriz martinez
Practica power point beatriz martinez
 
Cátedra%2520 n2[1][1]
Cátedra%2520 n2[1][1]Cátedra%2520 n2[1][1]
Cátedra%2520 n2[1][1]
 
Virus
VirusVirus
Virus
 
Kaspersky
KasperskyKaspersky
Kaspersky
 
No More Excuses (Revised 2011) Atlanta
No  More  Excuses (Revised 2011)  AtlantaNo  More  Excuses (Revised 2011)  Atlanta
No More Excuses (Revised 2011) Atlanta
 

Similar a Presentacion chila asi bien perrona1

PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYesenia Gomez
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemiaArsys
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafasIsamissmas
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
 

Similar a Presentacion chila asi bien perrona1 (20)

Virus
VirusVirus
Virus
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Spam
SpamSpam
Spam
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 

Más de German Sarabia Perez

Más de German Sarabia Perez (7)

Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Word practica finff
Word practica finffWord practica finff
Word practica finff
 
Word practica finff
Word practica finffWord practica finff
Word practica finff
 
Word practica fin
Word practica finWord practica fin
Word practica fin
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Riesgos Logicos
Riesgos LogicosRiesgos Logicos
Riesgos Logicos
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 

Último

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 

Último (11)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Presentacion chila asi bien perrona1

  • 1.
  • 2. Riesgos Lógicos Son aquellos daños que el equipo puede sufrir en su estado lógico, perjudicando directamente a su software. Códigos Maliciosos
  • 3.  Dentro de la clasificación taxonómica de Incidentes de Seguridad Informáticos se destacan los incidentes con Código Malicioso, ya que es el tipo de incidente que se presenta con mayor frecuencia y el que más historia tiene con respecto a los demás incidentes.  El primer incidente de seguridad reconocido f  ue justamente generado con código malicioso,  por medio de un virus.  El código malicioso tiene una amplia  clasificación: troyanos, gusanos,  hoaxes y los reconocidos virus, los  cuales ocupan la mayor parte de la  clasificación, entre otros. codigo malicioso
  • 4. Códigos-Maliciosos  En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).Los códigos maliciosos pueden tener múltiples objetivos
  • 5. OBJETIVOS  Los códigos maliciosos pueden tener múltiples objetivos como:• Extenderse por la computadora, otras computadoras en una red o por internet .• Robar información y claves. • Eliminar archivos e incluso formatear el disco duro. • Mostrar publicidad invasiva. Mínimos cambios en un código malicioso, pueden hacer que ya no sea reconocido como malicioso por un programa antivirus; es por esta razón que existen tantas variantes e los virus, los gusanos y otros malwares.
  • 6. ¿Que es el spam? Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicatorio, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  • 7. 1-Rumores o bulos (Hoax) Como el nombre lo indica, son historias falsas. Historias de un niño que va a hacer trasplantado o que toda la Amazona será destruida. Esos mensajes son creados para que el usuario crea que son verdad y reenvíe el e-mail, pero en realidad no son más que rumores. Si recibes mensajes de este tipo, ya sabes que hacer... 2- Cadenas (chain letters) Son mensajes que terminan diciendo "Envíe este mensaje a 10 personas en los próximos 10 minutos y tendrás buena suerte, en caso contrario tendrás mala suerte de por vida". Cuando recibas un e-mail de este tipo basta con eliminarlo. 3- Propagandas. Ofrecen un producto a un precio mucho más bajo que el real y se te solicita acceder a un link que se encuentra en el e-mail. Este tipo de mensajes pueden llevarte a una web con contenido inmoral, a programas maliciosos o a links con más propagandas. Nunca accedas a ese tipo de links y acude al botón eliminar.
  • 8. 4- Estafas (scam) Son propagandas falsas. Son los típicos e-mails que ofrecen la maravilla de trabajar en tu casa, oportunidades milagrosas de empleo o estudio, incluyendo un fácil acceso a préstamos financieros. Nada de esto es real. 5- Timos (phising) La forma más sutil. Los spammers (los creadores del spam), crean un e-mails que te informa que tus documentos son inválidos o que tu registro en alguna tienda virtual (que tal vez nunca hayas accedido) se encuentra desactualizado, entonces cuando haces clic en el link del e-mail automáticamente eres llevado a una página para actualizar esos datos. En ese momento, es cuando tus datos con robados en una página clonada. El phising es muy usado para robar datos y usarlos. O sea, es una de las tácticas más sutiles pero también más peligrosas de Internet.
  • 9. 1.- German sarabia 2.-Cara cosa luis 3.- yoselin