SlideShare una empresa de Scribd logo
INTRODUCCIÓN
•EN LA ACTUALIDAD, EL USO DE LA TECNOLOGÍA SE HA CONVERTIDO EN ALGO
INDISPENSABLE PARA LA MAYORÍA DE LAS PERSONAS. SIN EMBARGO, ESTA
DEPENDENCIA TAMBIÉN HA LLEVADO A UN AUMENTO EN LA CANTIDAD DE
AMENAZAS INFORMÁTICAS, COMO LOS CÓDIGOS MALICIOSOS Y
POTENTIALLY UNWANTED APPLICATIONS (PUA).
•LOS CÓDIGOS MALICIOSOS SON PROGRAMAS DISEÑADOS PARA DAÑAR,
ALTERAR O ROBAR INFORMACIÓN DE UN SISTEMA INFORMÁTICO SIN EL
CONOCIMIENTO DEL USUARIO. POR OTRO LADO, LOS PUAS SON
PROGRAMAS NO NECESARIAMENTE MALICIOSOS, PERO QUE PUEDEN TENER
UN IMPACTO NEGATIVO EN LA SEGURIDAD Y EL RENDIMIENTO DEL SISTEMA.
•ES IMPORTANTE CONOCER ESTOS TÉRMINOS Y CÓMO PUEDEN AFECTAR A LOS
SISTEMAS INFORMÁTICOS YA QUE LA INFECCIÓN POR CÓDIGOS MALICIOSOSY
PUAS PUEDE TENER CONSECUENCIAS GRAVES, COMO EL ROBO DE INFORMACIÓN
PERSONAL O LA PÉRDIDA DE DATOS IMPORTANTES.
•POR ESTA RAZÓN, ES FUNDAMENTAL ESTAR INFORMADOS SOBRE ESTAS
AMENAZAS Y TOMAR MEDIDAS PARA PROTEGER NUESTROS SISTEMAS
INFORMÁTICOS. EN ESTA PRESENTACIÓN, ANALIZAREMOS EN DETALLE LOS
DIFERENTES TIPOS DE CÓDIGOS MALICIOSOS Y PUAS, CÓMO DETECTARLOS Y
PREVENIR SU INFECCIÓN. ¡COMENCEMOS!
TIPOS DE CÓDIGOS MALICIOSOS
• VIRUS
• GUSANO (WORM)
• TROYANOS (TROJAN)
• SPYWARE
• ADWARE
• RANSOMWARE
• ROOTKITS
EJEMPLOS DE CÓDIGOS MALICIOSOS
•EXISTEN VARIOS TIPOS DE CÓDIGOS MALICIOSOS QUE PUEDEN CAUSAR
DIFERENTES TIPOS DE DAÑOS A LOS SISTEMAS INFORMÁTICOS. A
CONTINUACIÓN, VEREMOS ALGUNOS DE LOS CASOS HISTÓRICOS Y
RECIENTES MÁS DESTACADOS:
CASOS HISTÓRICOS DE CÓDIGOS
MALICIOSOS:
•MELISSA: EN EL AÑO 1999, SE PROPAGÓ A TRAVÉS DEL CORREO ELECTRÓNICO Y
AFECTÓ A MILLONES DE COMPUTADORAS EN TODO EL MUNDO. EL VIRUS INFECTABA
LOS ARCHIVOS DE WORD Y ENVIABA COPIAS DE SÍ MISMO A LOS CONTACTOS DEL
USUARIO.
•ILOVEYOU: EN EL AÑO 2000, ESTE VIRUS SE PROPAGÓ
A TRAVÉS DEL CORREO ELECTRÓNICO Y CAUSÓ
DAÑOS EN MILES DE COMPUTADORAS EN TODO EL
MUNDO. EL VIRUS TENÍA UN ARCHIVO ADJUNTO CON
UN NOMBRE ATRACTIVO, LO QUE HACÍA QUE LOS
USUARIOS LO ABRIERAN SIN SOSPECHAR NADA.
•MYDOOM: EN EL AÑO 2004, ESTE GUSANO SE
PROPAGÓ A TRAVÉS DEL CORREO ELECTRÓNICO Y
CAUSÓ UNA DE LAS MAYORES INFECCIONES DE LA
HISTORIA. EL VIRUS INFECTABA LOS ARCHIVOS DE
WINDOWS Y SE PROPAGABA A TRAVÉS DE LA RED.
INCIDENTES RECIENTES:
•NOTPETYA: EN EL AÑO 2017, ESTE RANSOMWARE AFECTÓ A EMPRESAS Y
ORGANIZACIONES EN TODO EL MUNDO, CAUSANDO DAÑOS POR MILES DE MILLONES DE
DÓLARES. EL VIRUS CIFRABA LOS ARCHIVOS DEL SISTEMA Y EXIGÍA UN RESCATE PARA
RECUPERARLOS, PERO EN REALIDAD NO ERA POSIBLE RECUPERAR LOS ARCHIVOS
INCLUSO SI SE PAGABA EL RESCATE.
•WANNACRY: EN EL AÑO 2017, ESTE RANSOMWARE TAMBIÉN CAUSÓ DAÑOS
A NIVEL MUNDIAL, AFECTANDO A HOSPITALES, EMPRESAS Y
ORGANIZACIONES GUBERNAMENTALES. EL VIRUS SE PROPAGABA A TRAVÉS
DE UNA VULNERABILIDAD EN EL SISTEMA OPERATIVO WINDOWS Y CIFRABA
LOS ARCHIVOS DEL SISTEMA.
•EMOTET: ESTE TROYANO BANCARIO SE PROPAGÓ POR PRIMERA VEZ EN EL
AÑO 2014, PERO DESDE ENTONCES HA EVOLUCIONADO PARA CONVERTIRSE
EN UNO DE LOS MALWARE MÁS PELIGROSOS Y COSTOSOS. EL VIRUS SE
PROPAGA A TRAVÉS DEL CORREO ELECTRÓNICO Y SE ENFOCA EN ROBAR
INFORMACIÓN FINANCIERA DE LOS USUARIOS.
CASOS DE RANSOMWARE Y CÓMO OPERAN:
•LOCKY: ESTE RANSOMWARE SE PROPAGÓ A TRAVÉS DEL CORREO
ELECTRÓNICO EN EL AÑO 2016 Y AFECTÓ A MILLONES DE COMPUTADORAS
EN TODO EL MUNDO. EL VIRUS CIFRABA LOS ARCHIVOS DEL SISTEMA Y
EXIGÍA UN RESCATE PARA RECUPERARLOS.
•CRYPTOLOCKER: ESTE RANSOMWARE SE PROPAGÓ EN EL AÑO 2013 Y
AFECTÓ A EMPRESAS Y ORGANIZACIONES EN TODO EL MUNDO. EL VIRUS
CIFRABA LOS ARCHIVOS DEL SISTEMA Y EXIGÍA UN RESCATE PARA
RECUPERARLOS, Y EN CASO DE NO PAGAR EL RESCATE, EL VIRUS
AMENAZABA CON BORRAR PERMANENTEMENTE LOS ARCHIVOS CIFRADOS.

Más contenido relacionado

Similar a Tipos de Códigos maliciosos y puas.pptx

virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
liliana
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Hernancho0207
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Djleal21
 
Presentación2 virus infomaticos
Presentación2 virus infomaticosPresentación2 virus infomaticos
Presentación2 virus infomaticos
linaeva
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
ZURIAESTHER
 
Informática
Informática Informática
Informática
LeonelaPolanco2
 
Comercio electronico slidshare
Comercio electronico slidshareComercio electronico slidshare
Comercio electronico slidshare
deivid_rojal
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
kevinmar
 
Proyecto 3b info
Proyecto 3b infoProyecto 3b info
Proyecto 3b info
Hilda Malaver
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Andacos Acosta
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Luz Marina Patiño
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Luz Marina Patiño
 
riesgos de la información electronica
riesgos de la información electronicariesgos de la información electronica
riesgos de la información electronica
alejandra ramirez gonzalez
 
Trabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticosTrabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticos
leandro avila
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregon
yilberbaraona
 
Riesgos de informacion electronica
Riesgos de informacion electronicaRiesgos de informacion electronica
Riesgos de informacion electronica
CARLOS CUESTA
 
VIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICAVIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICA
Flor Pinilla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
carolinapillimue2014-11
 
CLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptxCLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptx
GonzaloPonce29
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
MILENASM12
 

Similar a Tipos de Códigos maliciosos y puas.pptx (20)

virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación2 virus infomaticos
Presentación2 virus infomaticosPresentación2 virus infomaticos
Presentación2 virus infomaticos
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Informática
Informática Informática
Informática
 
Comercio electronico slidshare
Comercio electronico slidshareComercio electronico slidshare
Comercio electronico slidshare
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Proyecto 3b info
Proyecto 3b infoProyecto 3b info
Proyecto 3b info
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
riesgos de la información electronica
riesgos de la información electronicariesgos de la información electronica
riesgos de la información electronica
 
Trabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticosTrabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticos
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregon
 
Riesgos de informacion electronica
Riesgos de informacion electronicaRiesgos de informacion electronica
Riesgos de informacion electronica
 
VIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICAVIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
CLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptxCLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptx
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 

Más de JosAngelRivera

album sociales-INVESTIGACION GRUPAL PARA LA MATERIA DE SOCIALES
album sociales-INVESTIGACION GRUPAL PARA LA MATERIA DE SOCIALESalbum sociales-INVESTIGACION GRUPAL PARA LA MATERIA DE SOCIALES
album sociales-INVESTIGACION GRUPAL PARA LA MATERIA DE SOCIALES
JosAngelRivera
 
el PHISHING.pptx
el PHISHING.pptxel PHISHING.pptx
el PHISHING.pptx
JosAngelRivera
 
Navegacion segura.pptx
Navegacion segura.pptxNavegacion segura.pptx
Navegacion segura.pptx
JosAngelRivera
 
Bucle repetir.pptx
Bucle repetir.pptxBucle repetir.pptx
Bucle repetir.pptx
JosAngelRivera
 
Sistemas Informaticos M4.pdf
Sistemas Informaticos M4.pdfSistemas Informaticos M4.pdf
Sistemas Informaticos M4.pdf
JosAngelRivera
 
Ideas clave para detectar el PHISHING.pptx
Ideas clave para detectar el PHISHING.pptxIdeas clave para detectar el PHISHING.pptx
Ideas clave para detectar el PHISHING.pptx
JosAngelRivera
 
Uso de Medios Informáticos.pptx
Uso de Medios Informáticos.pptxUso de Medios Informáticos.pptx
Uso de Medios Informáticos.pptx
JosAngelRivera
 
Seguridad en el comercio electrónico.pptx
Seguridad en el comercio electrónico.pptxSeguridad en el comercio electrónico.pptx
Seguridad en el comercio electrónico.pptx
JosAngelRivera
 
Genesis Gutierrez - Cuarto Grado - Actividad Integradora de Informatica.pptx
Genesis Gutierrez - Cuarto Grado - Actividad Integradora de Informatica.pptxGenesis Gutierrez - Cuarto Grado - Actividad Integradora de Informatica.pptx
Genesis Gutierrez - Cuarto Grado - Actividad Integradora de Informatica.pptx
JosAngelRivera
 
civilizacionesSociales.8.pptx
civilizacionesSociales.8.pptxcivilizacionesSociales.8.pptx
civilizacionesSociales.8.pptx
JosAngelRivera
 
presentacion seminario Z Y M.pptx
presentacion seminario Z Y M.pptxpresentacion seminario Z Y M.pptx
presentacion seminario Z Y M.pptx
JosAngelRivera
 
DENSIDAD POBLACIONAL EN AMERICA.pptx
DENSIDAD POBLACIONAL EN AMERICA.pptxDENSIDAD POBLACIONAL EN AMERICA.pptx
DENSIDAD POBLACIONAL EN AMERICA.pptx
JosAngelRivera
 
DENSIDAD POBLACIONAL EN AMERICA.pptx
DENSIDAD POBLACIONAL EN AMERICA.pptxDENSIDAD POBLACIONAL EN AMERICA.pptx
DENSIDAD POBLACIONAL EN AMERICA.pptx
JosAngelRivera
 

Más de JosAngelRivera (13)

album sociales-INVESTIGACION GRUPAL PARA LA MATERIA DE SOCIALES
album sociales-INVESTIGACION GRUPAL PARA LA MATERIA DE SOCIALESalbum sociales-INVESTIGACION GRUPAL PARA LA MATERIA DE SOCIALES
album sociales-INVESTIGACION GRUPAL PARA LA MATERIA DE SOCIALES
 
el PHISHING.pptx
el PHISHING.pptxel PHISHING.pptx
el PHISHING.pptx
 
Navegacion segura.pptx
Navegacion segura.pptxNavegacion segura.pptx
Navegacion segura.pptx
 
Bucle repetir.pptx
Bucle repetir.pptxBucle repetir.pptx
Bucle repetir.pptx
 
Sistemas Informaticos M4.pdf
Sistemas Informaticos M4.pdfSistemas Informaticos M4.pdf
Sistemas Informaticos M4.pdf
 
Ideas clave para detectar el PHISHING.pptx
Ideas clave para detectar el PHISHING.pptxIdeas clave para detectar el PHISHING.pptx
Ideas clave para detectar el PHISHING.pptx
 
Uso de Medios Informáticos.pptx
Uso de Medios Informáticos.pptxUso de Medios Informáticos.pptx
Uso de Medios Informáticos.pptx
 
Seguridad en el comercio electrónico.pptx
Seguridad en el comercio electrónico.pptxSeguridad en el comercio electrónico.pptx
Seguridad en el comercio electrónico.pptx
 
Genesis Gutierrez - Cuarto Grado - Actividad Integradora de Informatica.pptx
Genesis Gutierrez - Cuarto Grado - Actividad Integradora de Informatica.pptxGenesis Gutierrez - Cuarto Grado - Actividad Integradora de Informatica.pptx
Genesis Gutierrez - Cuarto Grado - Actividad Integradora de Informatica.pptx
 
civilizacionesSociales.8.pptx
civilizacionesSociales.8.pptxcivilizacionesSociales.8.pptx
civilizacionesSociales.8.pptx
 
presentacion seminario Z Y M.pptx
presentacion seminario Z Y M.pptxpresentacion seminario Z Y M.pptx
presentacion seminario Z Y M.pptx
 
DENSIDAD POBLACIONAL EN AMERICA.pptx
DENSIDAD POBLACIONAL EN AMERICA.pptxDENSIDAD POBLACIONAL EN AMERICA.pptx
DENSIDAD POBLACIONAL EN AMERICA.pptx
 
DENSIDAD POBLACIONAL EN AMERICA.pptx
DENSIDAD POBLACIONAL EN AMERICA.pptxDENSIDAD POBLACIONAL EN AMERICA.pptx
DENSIDAD POBLACIONAL EN AMERICA.pptx
 

Último

MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
karlavasquez49
 

Último (20)

MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
 

Tipos de Códigos maliciosos y puas.pptx

  • 1.
  • 2. INTRODUCCIÓN •EN LA ACTUALIDAD, EL USO DE LA TECNOLOGÍA SE HA CONVERTIDO EN ALGO INDISPENSABLE PARA LA MAYORÍA DE LAS PERSONAS. SIN EMBARGO, ESTA DEPENDENCIA TAMBIÉN HA LLEVADO A UN AUMENTO EN LA CANTIDAD DE AMENAZAS INFORMÁTICAS, COMO LOS CÓDIGOS MALICIOSOS Y POTENTIALLY UNWANTED APPLICATIONS (PUA).
  • 3. •LOS CÓDIGOS MALICIOSOS SON PROGRAMAS DISEÑADOS PARA DAÑAR, ALTERAR O ROBAR INFORMACIÓN DE UN SISTEMA INFORMÁTICO SIN EL CONOCIMIENTO DEL USUARIO. POR OTRO LADO, LOS PUAS SON PROGRAMAS NO NECESARIAMENTE MALICIOSOS, PERO QUE PUEDEN TENER UN IMPACTO NEGATIVO EN LA SEGURIDAD Y EL RENDIMIENTO DEL SISTEMA.
  • 4. •ES IMPORTANTE CONOCER ESTOS TÉRMINOS Y CÓMO PUEDEN AFECTAR A LOS SISTEMAS INFORMÁTICOS YA QUE LA INFECCIÓN POR CÓDIGOS MALICIOSOSY PUAS PUEDE TENER CONSECUENCIAS GRAVES, COMO EL ROBO DE INFORMACIÓN PERSONAL O LA PÉRDIDA DE DATOS IMPORTANTES. •POR ESTA RAZÓN, ES FUNDAMENTAL ESTAR INFORMADOS SOBRE ESTAS AMENAZAS Y TOMAR MEDIDAS PARA PROTEGER NUESTROS SISTEMAS INFORMÁTICOS. EN ESTA PRESENTACIÓN, ANALIZAREMOS EN DETALLE LOS DIFERENTES TIPOS DE CÓDIGOS MALICIOSOS Y PUAS, CÓMO DETECTARLOS Y PREVENIR SU INFECCIÓN. ¡COMENCEMOS!
  • 5. TIPOS DE CÓDIGOS MALICIOSOS • VIRUS • GUSANO (WORM) • TROYANOS (TROJAN) • SPYWARE • ADWARE • RANSOMWARE • ROOTKITS
  • 6. EJEMPLOS DE CÓDIGOS MALICIOSOS •EXISTEN VARIOS TIPOS DE CÓDIGOS MALICIOSOS QUE PUEDEN CAUSAR DIFERENTES TIPOS DE DAÑOS A LOS SISTEMAS INFORMÁTICOS. A CONTINUACIÓN, VEREMOS ALGUNOS DE LOS CASOS HISTÓRICOS Y RECIENTES MÁS DESTACADOS:
  • 7. CASOS HISTÓRICOS DE CÓDIGOS MALICIOSOS: •MELISSA: EN EL AÑO 1999, SE PROPAGÓ A TRAVÉS DEL CORREO ELECTRÓNICO Y AFECTÓ A MILLONES DE COMPUTADORAS EN TODO EL MUNDO. EL VIRUS INFECTABA LOS ARCHIVOS DE WORD Y ENVIABA COPIAS DE SÍ MISMO A LOS CONTACTOS DEL USUARIO.
  • 8. •ILOVEYOU: EN EL AÑO 2000, ESTE VIRUS SE PROPAGÓ A TRAVÉS DEL CORREO ELECTRÓNICO Y CAUSÓ DAÑOS EN MILES DE COMPUTADORAS EN TODO EL MUNDO. EL VIRUS TENÍA UN ARCHIVO ADJUNTO CON UN NOMBRE ATRACTIVO, LO QUE HACÍA QUE LOS USUARIOS LO ABRIERAN SIN SOSPECHAR NADA.
  • 9. •MYDOOM: EN EL AÑO 2004, ESTE GUSANO SE PROPAGÓ A TRAVÉS DEL CORREO ELECTRÓNICO Y CAUSÓ UNA DE LAS MAYORES INFECCIONES DE LA HISTORIA. EL VIRUS INFECTABA LOS ARCHIVOS DE WINDOWS Y SE PROPAGABA A TRAVÉS DE LA RED.
  • 10. INCIDENTES RECIENTES: •NOTPETYA: EN EL AÑO 2017, ESTE RANSOMWARE AFECTÓ A EMPRESAS Y ORGANIZACIONES EN TODO EL MUNDO, CAUSANDO DAÑOS POR MILES DE MILLONES DE DÓLARES. EL VIRUS CIFRABA LOS ARCHIVOS DEL SISTEMA Y EXIGÍA UN RESCATE PARA RECUPERARLOS, PERO EN REALIDAD NO ERA POSIBLE RECUPERAR LOS ARCHIVOS INCLUSO SI SE PAGABA EL RESCATE.
  • 11. •WANNACRY: EN EL AÑO 2017, ESTE RANSOMWARE TAMBIÉN CAUSÓ DAÑOS A NIVEL MUNDIAL, AFECTANDO A HOSPITALES, EMPRESAS Y ORGANIZACIONES GUBERNAMENTALES. EL VIRUS SE PROPAGABA A TRAVÉS DE UNA VULNERABILIDAD EN EL SISTEMA OPERATIVO WINDOWS Y CIFRABA LOS ARCHIVOS DEL SISTEMA.
  • 12. •EMOTET: ESTE TROYANO BANCARIO SE PROPAGÓ POR PRIMERA VEZ EN EL AÑO 2014, PERO DESDE ENTONCES HA EVOLUCIONADO PARA CONVERTIRSE EN UNO DE LOS MALWARE MÁS PELIGROSOS Y COSTOSOS. EL VIRUS SE PROPAGA A TRAVÉS DEL CORREO ELECTRÓNICO Y SE ENFOCA EN ROBAR INFORMACIÓN FINANCIERA DE LOS USUARIOS.
  • 13. CASOS DE RANSOMWARE Y CÓMO OPERAN: •LOCKY: ESTE RANSOMWARE SE PROPAGÓ A TRAVÉS DEL CORREO ELECTRÓNICO EN EL AÑO 2016 Y AFECTÓ A MILLONES DE COMPUTADORAS EN TODO EL MUNDO. EL VIRUS CIFRABA LOS ARCHIVOS DEL SISTEMA Y EXIGÍA UN RESCATE PARA RECUPERARLOS.
  • 14. •CRYPTOLOCKER: ESTE RANSOMWARE SE PROPAGÓ EN EL AÑO 2013 Y AFECTÓ A EMPRESAS Y ORGANIZACIONES EN TODO EL MUNDO. EL VIRUS CIFRABA LOS ARCHIVOS DEL SISTEMA Y EXIGÍA UN RESCATE PARA RECUPERARLOS, Y EN CASO DE NO PAGAR EL RESCATE, EL VIRUS AMENAZABA CON BORRAR PERMANENTEMENTE LOS ARCHIVOS CIFRADOS.