SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Amenazas
Malware 
Troyanos
Aplicación oculta en otra
aplicación que al ejecutarse
permite tomar el control
remoto del equipo. 
Spyware
Recopila información y
transmite al atacante.
RansomWare
Aplicación que captura y
encripta la información a
cambio de una recompensa. 
Phishing
Sitios idénticos al
original que te
solicitan información
personal. 
Spoofy
Suplantación de
identidad. 
DDoS
Suspensión o caída
de un servicio. 
Ataque de fuerza bruta
Es el intento continuo de
obtener credenciales de
acceso. 
Spam
Envío de correo
masivo no deseado. 
SQL Injection
Inserción de código
SQL a la BD
Ingeniería social
Persuasión al usuario para
entregar información mediante
engaños. 
Worm
Código malicioso que se
propaga vía correo o alguna
aplicación en red. 
Sniffing
Aplicación que captura
paquetes de datos en una
red. 
Man in the middle 
Interceptar los
paquetes que pasan
a través de la red. Bot
Una máquina infectada que
propaga y ataca a una
infraestructura. 
Addware
Código malicioso que
se adjunta al código
de un software. 
Espionaje
Personal interno de
la institución que
realiza ataques a la
infraestructura.  
Keylogging
Software que se ejecuta
en 2do. plano y permite
guardar todo lo digitado
por el usuario. 
Ataque del día Zero
Vulnerabilidad desconocida por el
creador y aprovechada por un tercero. 
Integrantes:
1) Luis Montenegro
2) Ángel Yánez
3) Jorge Navarro
4) Jonathan lizarzaburu
5) Fernando Cahueñas
6) Christian Farinango 
Taller: Lista de amenazas. 

Más contenido relacionado

La actualidad más candente

PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de malewareGuadalinfo
 
Presentacion seguridad de internet raquel y claudia
Presentacion seguridad de internet raquel y claudiaPresentacion seguridad de internet raquel y claudia
Presentacion seguridad de internet raquel y claudiaclaudiajaroszova
 
Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirusschool
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA1lols
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMaromara
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDFClaudia López
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraVarelash
 

La actualidad más candente (18)

PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
 
Presentacion seguridad de internet raquel y claudia
Presentacion seguridad de internet raquel y claudiaPresentacion seguridad de internet raquel y claudia
Presentacion seguridad de internet raquel y claudia
 
Meli
MeliMeli
Meli
 
Meliza perez herazo
Meliza perez herazoMeliza perez herazo
Meliza perez herazo
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
ADA7
ADA7ADA7
ADA7
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirus
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
sesioneds
sesionedssesioneds
sesioneds
 

Similar a Lista de amenazas

Similar a Lista de amenazas (20)

Glosario
GlosarioGlosario
Glosario
 
PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS
 
Tp3
Tp3Tp3
Tp3
 
Tp3
Tp3Tp3
Tp3
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Tico
TicoTico
Tico
 
TIPOS DE CIBER-AMENAZAS.pdf
TIPOS DE CIBER-AMENAZAS.pdfTIPOS DE CIBER-AMENAZAS.pdf
TIPOS DE CIBER-AMENAZAS.pdf
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pc
 
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdfTIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Principales ataques informatico
Principales ataques informaticoPrincipales ataques informatico
Principales ataques informatico
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 

Más de Christian Farinango

Rubrica de evaluación estudio de caso políticas institucionales
Rubrica de evaluación estudio de caso  políticas institucionalesRubrica de evaluación estudio de caso  políticas institucionales
Rubrica de evaluación estudio de caso políticas institucionalesChristian Farinango
 
Lineamientos proyecto 7 interdisciplinario quimestre 2
Lineamientos proyecto 7 interdisciplinario quimestre 2Lineamientos proyecto 7 interdisciplinario quimestre 2
Lineamientos proyecto 7 interdisciplinario quimestre 2Christian Farinango
 
Lineamientos producto final 6 bgu version extendida
Lineamientos producto final 6 bgu version extendidaLineamientos producto final 6 bgu version extendida
Lineamientos producto final 6 bgu version extendidaChristian Farinango
 
Lineamientos proyecto 6 interdisciplinario quimestre 2
Lineamientos proyecto 6 interdisciplinario quimestre 2Lineamientos proyecto 6 interdisciplinario quimestre 2
Lineamientos proyecto 6 interdisciplinario quimestre 2Christian Farinango
 
Ciberseguridad para escuelas con adaptacion curricular
Ciberseguridad para escuelas con adaptacion curricularCiberseguridad para escuelas con adaptacion curricular
Ciberseguridad para escuelas con adaptacion curricularChristian Farinango
 
Lineamientos proyecto 5 interdisciplinario quimestre 2
Lineamientos proyecto 5 interdisciplinario quimestre 2 Lineamientos proyecto 5 interdisciplinario quimestre 2
Lineamientos proyecto 5 interdisciplinario quimestre 2 Christian Farinango
 
Videojuegos educativos en Scratch
Videojuegos educativos en Scratch Videojuegos educativos en Scratch
Videojuegos educativos en Scratch Christian Farinango
 
Texto a voz y traductor en Scratch
Texto a voz y traductor en ScratchTexto a voz y traductor en Scratch
Texto a voz y traductor en ScratchChristian Farinango
 
Indicaciones diaporama scratch Matemáticas y Proyectos escolares
Indicaciones diaporama scratch Matemáticas y Proyectos escolaresIndicaciones diaporama scratch Matemáticas y Proyectos escolares
Indicaciones diaporama scratch Matemáticas y Proyectos escolaresChristian Farinango
 
Estructura del Diaporama proyecto
Estructura del Diaporama  proyectoEstructura del Diaporama  proyecto
Estructura del Diaporama proyectoChristian Farinango
 
Análisis de datos Objetivo Describir
Análisis de datos  Objetivo DescribirAnálisis de datos  Objetivo Describir
Análisis de datos Objetivo DescribirChristian Farinango
 

Más de Christian Farinango (20)

Rubrica de evaluación estudio de caso políticas institucionales
Rubrica de evaluación estudio de caso  políticas institucionalesRubrica de evaluación estudio de caso  políticas institucionales
Rubrica de evaluación estudio de caso políticas institucionales
 
Lineamientos proyecto 7 interdisciplinario quimestre 2
Lineamientos proyecto 7 interdisciplinario quimestre 2Lineamientos proyecto 7 interdisciplinario quimestre 2
Lineamientos proyecto 7 interdisciplinario quimestre 2
 
Lineamientos producto final 6 bgu version extendida
Lineamientos producto final 6 bgu version extendidaLineamientos producto final 6 bgu version extendida
Lineamientos producto final 6 bgu version extendida
 
Lineamientos proyecto 6 interdisciplinario quimestre 2
Lineamientos proyecto 6 interdisciplinario quimestre 2Lineamientos proyecto 6 interdisciplinario quimestre 2
Lineamientos proyecto 6 interdisciplinario quimestre 2
 
Ciberseguridad para escuelas con adaptacion curricular
Ciberseguridad para escuelas con adaptacion curricularCiberseguridad para escuelas con adaptacion curricular
Ciberseguridad para escuelas con adaptacion curricular
 
Trabajo Ciberseguridad
Trabajo CiberseguridadTrabajo Ciberseguridad
Trabajo Ciberseguridad
 
Trabajo de Ciberseguridad
Trabajo de Ciberseguridad Trabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Lineamientos proyecto 5 interdisciplinario quimestre 2
Lineamientos proyecto 5 interdisciplinario quimestre 2 Lineamientos proyecto 5 interdisciplinario quimestre 2
Lineamientos proyecto 5 interdisciplinario quimestre 2
 
Videojuegos educativos en Scratch
Videojuegos educativos en Scratch Videojuegos educativos en Scratch
Videojuegos educativos en Scratch
 
Texto a voz y traductor en Scratch
Texto a voz y traductor en ScratchTexto a voz y traductor en Scratch
Texto a voz y traductor en Scratch
 
Proyecto interdisciplinario
Proyecto interdisciplinario Proyecto interdisciplinario
Proyecto interdisciplinario
 
Herramienta lápiz
Herramienta lápizHerramienta lápiz
Herramienta lápiz
 
Lapiz y sensor de video
Lapiz y sensor de videoLapiz y sensor de video
Lapiz y sensor de video
 
Indicaciones diaporama scratch Matemáticas y Proyectos escolares
Indicaciones diaporama scratch Matemáticas y Proyectos escolaresIndicaciones diaporama scratch Matemáticas y Proyectos escolares
Indicaciones diaporama scratch Matemáticas y Proyectos escolares
 
Estructura del Diaporama proyecto
Estructura del Diaporama  proyectoEstructura del Diaporama  proyecto
Estructura del Diaporama proyecto
 
Informatica básica
Informatica básicaInformatica básica
Informatica básica
 
Scratch: Animaciones
Scratch: AnimacionesScratch: Animaciones
Scratch: Animaciones
 
Scratch datos y bifurcaciones
Scratch datos y bifurcacionesScratch datos y bifurcaciones
Scratch datos y bifurcaciones
 
Análisis de datos Objetivo Describir
Análisis de datos  Objetivo DescribirAnálisis de datos  Objetivo Describir
Análisis de datos Objetivo Describir
 

Último

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Lista de amenazas

  • 1. Amenazas Malware  Troyanos Aplicación oculta en otra aplicación que al ejecutarse permite tomar el control remoto del equipo.  Spyware Recopila información y transmite al atacante. RansomWare Aplicación que captura y encripta la información a cambio de una recompensa.  Phishing Sitios idénticos al original que te solicitan información personal.  Spoofy Suplantación de identidad.  DDoS Suspensión o caída de un servicio.  Ataque de fuerza bruta Es el intento continuo de obtener credenciales de acceso.  Spam Envío de correo masivo no deseado.  SQL Injection Inserción de código SQL a la BD Ingeniería social Persuasión al usuario para entregar información mediante engaños.  Worm Código malicioso que se propaga vía correo o alguna aplicación en red.  Sniffing Aplicación que captura paquetes de datos en una red.  Man in the middle  Interceptar los paquetes que pasan a través de la red. Bot Una máquina infectada que propaga y ataca a una infraestructura.  Addware Código malicioso que se adjunta al código de un software.  Espionaje Personal interno de la institución que realiza ataques a la infraestructura.   Keylogging Software que se ejecuta en 2do. plano y permite guardar todo lo digitado por el usuario.  Ataque del día Zero Vulnerabilidad desconocida por el creador y aprovechada por un tercero.  Integrantes: 1) Luis Montenegro 2) Ángel Yánez 3) Jorge Navarro 4) Jonathan lizarzaburu 5) Fernando Cahueñas 6) Christian Farinango  Taller: Lista de amenazas.