SlideShare a Scribd company logo
1 of 1
Download to read offline
Amenazas
Malware 
Troyanos
Aplicación oculta en otra
aplicación que al ejecutarse
permite tomar el control
remoto del equipo. 
Spyware
Recopila información y
transmite al atacante.
RansomWare
Aplicación que captura y
encripta la información a
cambio de una recompensa. 
Phishing
Sitios idénticos al
original que te
solicitan información
personal. 
Spoofy
Suplantación de
identidad. 
DDoS
Suspensión o caída
de un servicio. 
Ataque de fuerza bruta
Es el intento continuo de
obtener credenciales de
acceso. 
Spam
Envío de correo
masivo no deseado. 
SQL Injection
Inserción de código
SQL a la BD
Ingeniería social
Persuasión al usuario para
entregar información mediante
engaños. 
Worm
Código malicioso que se
propaga vía correo o alguna
aplicación en red. 
Sniffing
Aplicación que captura
paquetes de datos en una
red. 
Man in the middle 
Interceptar los
paquetes que pasan
a través de la red. Bot
Una máquina infectada que
propaga y ataca a una
infraestructura. 
Addware
Código malicioso que
se adjunta al código
de un software. 
Espionaje
Personal interno de
la institución que
realiza ataques a la
infraestructura.  
Keylogging
Software que se ejecuta
en 2do. plano y permite
guardar todo lo digitado
por el usuario. 
Ataque del día Zero
Vulnerabilidad desconocida por el
creador y aprovechada por un tercero. 
Integrantes:
1) Luis Montenegro
2) Ángel Yánez
3) Jorge Navarro
4) Jonathan lizarzaburu
5) Fernando Cahueñas
6) Christian Farinango 
Taller: Lista de amenazas. 

More Related Content

What's hot (18)

PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
 
Presentacion seguridad de internet raquel y claudia
Presentacion seguridad de internet raquel y claudiaPresentacion seguridad de internet raquel y claudia
Presentacion seguridad de internet raquel y claudia
 
Meli
MeliMeli
Meli
 
Meliza perez herazo
Meliza perez herazoMeliza perez herazo
Meliza perez herazo
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
ADA7
ADA7ADA7
ADA7
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirus
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
sesioneds
sesionedssesioneds
sesioneds
 

Similar to Lista de amenazas

Sin título 1
Sin título 1Sin título 1
Sin título 1
Pugtato
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pc
Diover Castrillon
 

Similar to Lista de amenazas (20)

Glosario
GlosarioGlosario
Glosario
 
PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS
 
Tp3
Tp3Tp3
Tp3
 
Tp3
Tp3Tp3
Tp3
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Tico
TicoTico
Tico
 
TIPOS DE CIBER-AMENAZAS.pdf
TIPOS DE CIBER-AMENAZAS.pdfTIPOS DE CIBER-AMENAZAS.pdf
TIPOS DE CIBER-AMENAZAS.pdf
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pc
 
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdfTIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Principales ataques informatico
Principales ataques informaticoPrincipales ataques informatico
Principales ataques informatico
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 

More from Christian Farinango

Lineamientos proyecto 7 interdisciplinario quimestre 2
Lineamientos proyecto 7 interdisciplinario quimestre 2Lineamientos proyecto 7 interdisciplinario quimestre 2
Lineamientos proyecto 7 interdisciplinario quimestre 2
Christian Farinango
 
Indicaciones diaporama scratch Matemáticas y Proyectos escolares
Indicaciones diaporama scratch Matemáticas y Proyectos escolaresIndicaciones diaporama scratch Matemáticas y Proyectos escolares
Indicaciones diaporama scratch Matemáticas y Proyectos escolares
Christian Farinango
 

More from Christian Farinango (20)

Rubrica de evaluación estudio de caso políticas institucionales
Rubrica de evaluación estudio de caso  políticas institucionalesRubrica de evaluación estudio de caso  políticas institucionales
Rubrica de evaluación estudio de caso políticas institucionales
 
Lineamientos proyecto 7 interdisciplinario quimestre 2
Lineamientos proyecto 7 interdisciplinario quimestre 2Lineamientos proyecto 7 interdisciplinario quimestre 2
Lineamientos proyecto 7 interdisciplinario quimestre 2
 
Lineamientos producto final 6 bgu version extendida
Lineamientos producto final 6 bgu version extendidaLineamientos producto final 6 bgu version extendida
Lineamientos producto final 6 bgu version extendida
 
Lineamientos proyecto 6 interdisciplinario quimestre 2
Lineamientos proyecto 6 interdisciplinario quimestre 2Lineamientos proyecto 6 interdisciplinario quimestre 2
Lineamientos proyecto 6 interdisciplinario quimestre 2
 
Ciberseguridad para escuelas con adaptacion curricular
Ciberseguridad para escuelas con adaptacion curricularCiberseguridad para escuelas con adaptacion curricular
Ciberseguridad para escuelas con adaptacion curricular
 
Trabajo Ciberseguridad
Trabajo CiberseguridadTrabajo Ciberseguridad
Trabajo Ciberseguridad
 
Trabajo de Ciberseguridad
Trabajo de Ciberseguridad Trabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Lineamientos proyecto 5 interdisciplinario quimestre 2
Lineamientos proyecto 5 interdisciplinario quimestre 2 Lineamientos proyecto 5 interdisciplinario quimestre 2
Lineamientos proyecto 5 interdisciplinario quimestre 2
 
Videojuegos educativos en Scratch
Videojuegos educativos en Scratch Videojuegos educativos en Scratch
Videojuegos educativos en Scratch
 
Texto a voz y traductor en Scratch
Texto a voz y traductor en ScratchTexto a voz y traductor en Scratch
Texto a voz y traductor en Scratch
 
Proyecto interdisciplinario
Proyecto interdisciplinario Proyecto interdisciplinario
Proyecto interdisciplinario
 
Herramienta lápiz
Herramienta lápizHerramienta lápiz
Herramienta lápiz
 
Lapiz y sensor de video
Lapiz y sensor de videoLapiz y sensor de video
Lapiz y sensor de video
 
Indicaciones diaporama scratch Matemáticas y Proyectos escolares
Indicaciones diaporama scratch Matemáticas y Proyectos escolaresIndicaciones diaporama scratch Matemáticas y Proyectos escolares
Indicaciones diaporama scratch Matemáticas y Proyectos escolares
 
Estructura del Diaporama proyecto
Estructura del Diaporama  proyectoEstructura del Diaporama  proyecto
Estructura del Diaporama proyecto
 
Informatica básica
Informatica básicaInformatica básica
Informatica básica
 
Scratch: Animaciones
Scratch: AnimacionesScratch: Animaciones
Scratch: Animaciones
 
Scratch datos y bifurcaciones
Scratch datos y bifurcacionesScratch datos y bifurcaciones
Scratch datos y bifurcaciones
 
Análisis de datos Objetivo Describir
Análisis de datos  Objetivo DescribirAnálisis de datos  Objetivo Describir
Análisis de datos Objetivo Describir
 

Recently uploaded

Recently uploaded (20)

JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
Bloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas DistribuidosBloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas Distribuidos
 

Lista de amenazas

  • 1. Amenazas Malware  Troyanos Aplicación oculta en otra aplicación que al ejecutarse permite tomar el control remoto del equipo.  Spyware Recopila información y transmite al atacante. RansomWare Aplicación que captura y encripta la información a cambio de una recompensa.  Phishing Sitios idénticos al original que te solicitan información personal.  Spoofy Suplantación de identidad.  DDoS Suspensión o caída de un servicio.  Ataque de fuerza bruta Es el intento continuo de obtener credenciales de acceso.  Spam Envío de correo masivo no deseado.  SQL Injection Inserción de código SQL a la BD Ingeniería social Persuasión al usuario para entregar información mediante engaños.  Worm Código malicioso que se propaga vía correo o alguna aplicación en red.  Sniffing Aplicación que captura paquetes de datos en una red.  Man in the middle  Interceptar los paquetes que pasan a través de la red. Bot Una máquina infectada que propaga y ataca a una infraestructura.  Addware Código malicioso que se adjunta al código de un software.  Espionaje Personal interno de la institución que realiza ataques a la infraestructura.   Keylogging Software que se ejecuta en 2do. plano y permite guardar todo lo digitado por el usuario.  Ataque del día Zero Vulnerabilidad desconocida por el creador y aprovechada por un tercero.  Integrantes: 1) Luis Montenegro 2) Ángel Yánez 3) Jorge Navarro 4) Jonathan lizarzaburu 5) Fernando Cahueñas 6) Christian Farinango  Taller: Lista de amenazas.