SlideShare a Scribd company logo
1 of 3
SEGURIDAD INFORMÁTICA
1. Define seguridadinformática.
seguridad informática es una disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema informático. De todas formas, no
existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
2. ¿Que es Malware y tipos?
Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de
programa o código informático malicioso cuya función es dañar un sistema o causar un
mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus,
Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware,
Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
3. ¿Cuáles término correctopara referirse genéricamente a todos los
programas que pueden infectarordenador?
Malware
4.Indica si la siguiente afirmación es verdaderao falsa, y justifica tu
respuesta: “Lossoftwaremaliciososson programasque solamente
pueden
afectar al normalfuncionamiento de ordenadores”
Falso, este tipo de software también marcará su teclado, robará sus palabras clave, observará
que navegadores utiliza, hará que surjan ventanas no deseadas en su pantalla, le hará recibir una
serie de correos electrónicos no deseados, redirigirá su navegador hacia páginas fraudulentas,
reportará su información personal a otros servidores sin su consentimiento y hasta puede hacerle
recibir pornografí
5. Investiga en Internetqué caracteriza el comportamiento de los
siguientes
tipos de malware (son algunosde los más conocidos):
a. Adware: este malware exhibe al usuario anuncios publicitarios. De este modo, el
fabricante del software obtiene ganancias a partir de estas publicidades.
b. Bloqueador:
c. Bulo (Hoax): (del inglés: engaño, bulo) es un mensaje de correo electrónico con
contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre
virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble
causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte
como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax
son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de
correo.
d. Capturador de pulsaciones (Keylogger):registra y graba la pulsación de teclas (y
algunos también clicks del mouse). La información recolectada será utilizada luego por la
persona que lo haya instalado. Actualmente existen dispositivos de hardware o bien
aplicaciones (software) que realizan estas tareas.
e. Espía (Spyware): recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del propietario
del ordenador
f. Ladrón de contraseñas (PWStealer):Coge las contraseñas que tengamos guardadas en
la web.
g. Puerta trasera (Backdoor):Estos programas son diseñados para abrir una "puerta
trasera" en nuestro sistema de modo tal de permitir al creador del backdoor tener acceso
al sistema y hacer lo que desee con él.
El objetivo es lograr una gran cantidad de ordenadores infectados para disponer de ellos libremente
hasta el punto de formar redes de botnets.
h. Rootkit: Toma el control de administrador en el sistema y se instala en el sistema operativo y
puede hacer lo que quiera.
i. Secuestrador del navegador (browser hijacker):Modifican lo que tu haces en la web. Abriendo
páginas que tu no quieres.
6. Diferencia entre Virus, Gusano y Troyano.
el virus es un programa que se ejecuta sólo y su forma de propagación es insertando
copias de sí mismo en otros documentos o programas. Una característica importante de
los virus, es que sólo pueden ser activados a través de una acción humana. Es decir, los
virus generalmente vienen en archivos ejecutables, y si no son abiertos por una persona
pueden quedar en el ordenador sin causar ningún daño.
Por otra parte los gusanos son muy parecidos a los virus pero la gran diferencia es que se
propagan solos, sin la necesidad de ser ejecutados por un ser humano. Esto hace que los
gusanos sean muy peligrosos ya que tienen la capacidad de replicarse en tu sistema,
haciendo que tu ordenador pueda mandar millones de copias de sí mismo haciendo que
su propagación sea inminente. El daño que puede causar un gusano es que consume
mucha memoria del sistema, logrando que los servidores y ordenadores no respondan.
Ahora en cuanto a los troyanos, éstos tienen la particularidad de “parecer” ser un
programa útil y normal, pero esto es un engaño ya que en realidad una vez que se instale
en tu ordenador puede causar mucho daño. De todas formas, el daño causado por los
troyanos es relativo, ya que a veces puede ser sólo molesto, por ejemplo cambiando los
íconos del escritorio y otras veces más dañino llegando incluso a borrar archivos del
ordenador y hasta puede destrozar información del sistema. Otro problema que genera el
troyano es que crea “backdoors” o “puertas traseras” que permiten que otros usuarios
malintencionados tengan acceso a tu ordenador y a tu información confidencial. Los
troyanos, a diferencia de los gusanos y virus no autoreproducen y no se propagan para
infectar otros archivos
7. Investiga en Internetel caso de la mayor red zombi, en el que se vió
implicado un murciano.¿Cómo funcionabadicha red zombi? ¿Con qué
finalidad la empleaban? ¿Cómofue descubierta por las
Fuerzas de SeguridaddelEstado?
accedían a través de una red privada virtual (Virtual Private Network), que mantiene
ocultas las direcciones IP que identifican los ordenadores conectados a internet. A
partir de ahí crearon una botnet a partir de backdoors.
robar datos personales y bancarios de más de 800.000 usuarios e infectar
ordenadores de 500 grandes empresas y más de 40 entidades bancarias.
el intento de uno de los detenidos de recuperar el control de la botnet y de vengarse,
lanzando un ataque contra Defence Intelligence, fue el "error fatal" que llevó a las
autoridades a identificar a los administradores, ubicados en Vizcaya, Murcia y A
Coruña.
8. Resume en una frase corta las vías de entrada típicas de los
software
maliciosos a los ordenadores.
Por dispositivos extraíbles, la web (correos electrónicos, aplicaciones, descargas ,
etc....)

More Related Content

What's hot

What's hot (17)

Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Lauivet
LauivetLauivet
Lauivet
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Glosario
GlosarioGlosario
Glosario
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Gusanos y troyanos
Gusanos y troyanosGusanos y troyanos
Gusanos y troyanos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 

Viewers also liked

Applicationandmulti instances
Applicationandmulti instancesApplicationandmulti instances
Applicationandmulti instancesKlaudiia Jacome
 
Bi una forma de mejorar en tiempos de crisis
Bi una forma de mejorar en tiempos de crisisBi una forma de mejorar en tiempos de crisis
Bi una forma de mejorar en tiempos de crisisMara_Gomez
 
Instructional blogging
Instructional bloggingInstructional blogging
Instructional bloggingericortiz24
 
Eng. Emad Master Certificate
Eng. Emad Master CertificateEng. Emad Master Certificate
Eng. Emad Master CertificateEmad Shamlawi
 
Administracion de produccion
Administracion de produccionAdministracion de produccion
Administracion de produccionvalespc
 
Agenda de género cut 2014
Agenda de género cut 2014Agenda de género cut 2014
Agenda de género cut 2014vidasindical
 
Veterans Affairs Office
Veterans Affairs Office Veterans Affairs Office
Veterans Affairs Office pangburnem
 
Device Control in Your Home
Device Control in Your HomeDevice Control in Your Home
Device Control in Your HomeChad Landman
 
Actividad 2. derecho ambiental. 5to año uft
Actividad 2. derecho ambiental. 5to año uftActividad 2. derecho ambiental. 5to año uft
Actividad 2. derecho ambiental. 5to año uftrosman12
 
5 frequently asked questions by pilgrimage travellers in india : pilgrimage t...
5 frequently asked questions by pilgrimage travellers in india : pilgrimage t...5 frequently asked questions by pilgrimage travellers in india : pilgrimage t...
5 frequently asked questions by pilgrimage travellers in india : pilgrimage t...Ashwath Bharadwaj
 
Detecting Vulnerable Plaques with Multiresolution Analysis
Detecting Vulnerable Plaques with Multiresolution AnalysisDetecting Vulnerable Plaques with Multiresolution Analysis
Detecting Vulnerable Plaques with Multiresolution AnalysisSushma Alvar
 

Viewers also liked (20)

презентация Abducens
презентация Abducensпрезентация Abducens
презентация Abducens
 
Tendencias 2013 conferencia
Tendencias 2013 conferenciaTendencias 2013 conferencia
Tendencias 2013 conferencia
 
Applicationandmulti instances
Applicationandmulti instancesApplicationandmulti instances
Applicationandmulti instances
 
Bi una forma de mejorar en tiempos de crisis
Bi una forma de mejorar en tiempos de crisisBi una forma de mejorar en tiempos de crisis
Bi una forma de mejorar en tiempos de crisis
 
El cartel
El cartelEl cartel
El cartel
 
Tecnologia
Tecnologia Tecnologia
Tecnologia
 
Instructional blogging
Instructional bloggingInstructional blogging
Instructional blogging
 
Gerencia industrial MNG
Gerencia industrial MNGGerencia industrial MNG
Gerencia industrial MNG
 
Eng. Emad Master Certificate
Eng. Emad Master CertificateEng. Emad Master Certificate
Eng. Emad Master Certificate
 
Administracion de produccion
Administracion de produccionAdministracion de produccion
Administracion de produccion
 
Agenda de género cut 2014
Agenda de género cut 2014Agenda de género cut 2014
Agenda de género cut 2014
 
Veterans Affairs Office
Veterans Affairs Office Veterans Affairs Office
Veterans Affairs Office
 
Device Control in Your Home
Device Control in Your HomeDevice Control in Your Home
Device Control in Your Home
 
La Presentacion de Durero
La Presentacion de DureroLa Presentacion de Durero
La Presentacion de Durero
 
Trabajo3.anaq
Trabajo3.anaqTrabajo3.anaq
Trabajo3.anaq
 
01 metodología
01 metodología01 metodología
01 metodología
 
Actividad 2. derecho ambiental. 5to año uft
Actividad 2. derecho ambiental. 5to año uftActividad 2. derecho ambiental. 5to año uft
Actividad 2. derecho ambiental. 5to año uft
 
5 frequently asked questions by pilgrimage travellers in india : pilgrimage t...
5 frequently asked questions by pilgrimage travellers in india : pilgrimage t...5 frequently asked questions by pilgrimage travellers in india : pilgrimage t...
5 frequently asked questions by pilgrimage travellers in india : pilgrimage t...
 
Detecting Vulnerable Plaques with Multiresolution Analysis
Detecting Vulnerable Plaques with Multiresolution AnalysisDetecting Vulnerable Plaques with Multiresolution Analysis
Detecting Vulnerable Plaques with Multiresolution Analysis
 
Yoon_Sunju_MA_2014
Yoon_Sunju_MA_2014Yoon_Sunju_MA_2014
Yoon_Sunju_MA_2014
 

Similar to Seguridad informática 2.odt

Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetAna Cruz
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internetAna Cruz
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internetxavazquez
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSErikita Maldonado
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUSYaritza Cedillo
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUSYaritza Cedillo
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 

Similar to Seguridad informática 2.odt (20)

Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
 
8. rosario miño
8. rosario miño8. rosario miño
8. rosario miño
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
Malware
MalwareMalware
Malware
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 

Recently uploaded

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Recently uploaded (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Seguridad informática 2.odt

  • 1. SEGURIDAD INFORMÁTICA 1. Define seguridadinformática. seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. 2. ¿Que es Malware y tipos? Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc…. 3. ¿Cuáles término correctopara referirse genéricamente a todos los programas que pueden infectarordenador? Malware 4.Indica si la siguiente afirmación es verdaderao falsa, y justifica tu respuesta: “Lossoftwaremaliciososson programasque solamente pueden afectar al normalfuncionamiento de ordenadores” Falso, este tipo de software también marcará su teclado, robará sus palabras clave, observará que navegadores utiliza, hará que surjan ventanas no deseadas en su pantalla, le hará recibir una serie de correos electrónicos no deseados, redirigirá su navegador hacia páginas fraudulentas, reportará su información personal a otros servidores sin su consentimiento y hasta puede hacerle recibir pornografí 5. Investiga en Internetqué caracteriza el comportamiento de los siguientes tipos de malware (son algunosde los más conocidos): a. Adware: este malware exhibe al usuario anuncios publicitarios. De este modo, el fabricante del software obtiene ganancias a partir de estas publicidades. b. Bloqueador: c. Bulo (Hoax): (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. d. Capturador de pulsaciones (Keylogger):registra y graba la pulsación de teclas (y algunos también clicks del mouse). La información recolectada será utilizada luego por la persona que lo haya instalado. Actualmente existen dispositivos de hardware o bien aplicaciones (software) que realizan estas tareas.
  • 2. e. Espía (Spyware): recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador f. Ladrón de contraseñas (PWStealer):Coge las contraseñas que tengamos guardadas en la web. g. Puerta trasera (Backdoor):Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador del backdoor tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de ordenadores infectados para disponer de ellos libremente hasta el punto de formar redes de botnets. h. Rootkit: Toma el control de administrador en el sistema y se instala en el sistema operativo y puede hacer lo que quiera. i. Secuestrador del navegador (browser hijacker):Modifican lo que tu haces en la web. Abriendo páginas que tu no quieres. 6. Diferencia entre Virus, Gusano y Troyano. el virus es un programa que se ejecuta sólo y su forma de propagación es insertando copias de sí mismo en otros documentos o programas. Una característica importante de los virus, es que sólo pueden ser activados a través de una acción humana. Es decir, los virus generalmente vienen en archivos ejecutables, y si no son abiertos por una persona pueden quedar en el ordenador sin causar ningún daño. Por otra parte los gusanos son muy parecidos a los virus pero la gran diferencia es que se propagan solos, sin la necesidad de ser ejecutados por un ser humano. Esto hace que los gusanos sean muy peligrosos ya que tienen la capacidad de replicarse en tu sistema, haciendo que tu ordenador pueda mandar millones de copias de sí mismo haciendo que su propagación sea inminente. El daño que puede causar un gusano es que consume mucha memoria del sistema, logrando que los servidores y ordenadores no respondan. Ahora en cuanto a los troyanos, éstos tienen la particularidad de “parecer” ser un programa útil y normal, pero esto es un engaño ya que en realidad una vez que se instale en tu ordenador puede causar mucho daño. De todas formas, el daño causado por los troyanos es relativo, ya que a veces puede ser sólo molesto, por ejemplo cambiando los íconos del escritorio y otras veces más dañino llegando incluso a borrar archivos del ordenador y hasta puede destrozar información del sistema. Otro problema que genera el troyano es que crea “backdoors” o “puertas traseras” que permiten que otros usuarios malintencionados tengan acceso a tu ordenador y a tu información confidencial. Los troyanos, a diferencia de los gusanos y virus no autoreproducen y no se propagan para infectar otros archivos 7. Investiga en Internetel caso de la mayor red zombi, en el que se vió implicado un murciano.¿Cómo funcionabadicha red zombi? ¿Con qué finalidad la empleaban? ¿Cómofue descubierta por las Fuerzas de SeguridaddelEstado?
  • 3. accedían a través de una red privada virtual (Virtual Private Network), que mantiene ocultas las direcciones IP que identifican los ordenadores conectados a internet. A partir de ahí crearon una botnet a partir de backdoors. robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias. el intento de uno de los detenidos de recuperar el control de la botnet y de vengarse, lanzando un ataque contra Defence Intelligence, fue el "error fatal" que llevó a las autoridades a identificar a los administradores, ubicados en Vizcaya, Murcia y A Coruña. 8. Resume en una frase corta las vías de entrada típicas de los software maliciosos a los ordenadores. Por dispositivos extraíbles, la web (correos electrónicos, aplicaciones, descargas , etc....)