1. SEGURIDAD INFORMÁTICA
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la
información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita
asegurar la inviolabilidad de un sistema.
Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código
informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
El software se considera malware en función de los efectos que provoque en un computador. El término malware
incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware
y otros softwares maliciosos e indeseables.
¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar ordenador?
Malware.
. Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware (son algunos de los
más conocidos):
La palabra Adware corresponde al conjunto de palabras "Advertiréis" (Publicidad) idioma ingles y "Ware" de
Software (Programa), para referirse a sistemas de publicidad basados en programación computacional. Un
programa de clase adware es cualquier programa que automáticamente muestra u ofrece publicidad web ya sea
incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún
programa al usuario con el fin de generar lucro a sus autores.
Un bulo o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real.1 El término en
inglés «hoax», con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños
masivos por medios electrónicos, especialmente Internet.A diferencia del fraude, el cual tiene normalmente
una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo
tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o
escrita así como de otros medios de comunicación, siendo Internet el más popular de ellos en la
actualidad y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las
cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines lucrativos o al
menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar muy destructivos.
Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un
tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones
que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de
internet.Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso
a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información
privada que se quiera obtener.
2. El spyware o programa espía es un malware que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a
otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones,
como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes
de páginas e instalar marcadores de teléfono.
Stealer (en español "ladrón de información") es el nombre genérico de programas informáticos
maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito
de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de
acceso a sitios web, contraseña o número de tarjeta de crédito.Roban información privada, pero sólo
la que se enecuentra guardada en el equipo. Al ejecutarse comprueban los progrmas instalados en el
equipo y si tienen contraseñas recordadas, desencriptan esa información y la envían al creador .
Infostealer puede afectar también al servicio de correo electrónico MSN Messenger, enviando
mensajes falsos e incluso introduciendo en ellos datos incluidos por los usuarios en sus mensajes a
través de dicho servicio.Otro problema causado por stealer puede ser la desconexión involuntaria de
un sitio web.Estos programas pueden detectarse y eliminarse mediante software antivirus, aunque la
mejor forma de evitarlos consiste en no abrir documentos anexos a correos electrónicos enviados
por remitentes desconocidos o dudosos.
En la informática, una puerta trasera (o en inglés backdoor) es una secuencia especial dentro del
código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo
(autentificación) para acceder al sistema. Aunque estas "puertas" pueden ser utilizadas para fines
maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la
intención de tener una entrada secreta.
Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su
presencia activamente oculta al control de los administradores al corromper el funcionamiento
normal del sistema operativo o de otras aplicaciones
El hijacking (traducido como "secuestro"), en el ámbito informático hace referencia a toda técnica
ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. Es un concepto muy
abierto, que se puede aplicar a varios ámbitos; así se encuentra el robo de información, el secuestro
de una conexiones de red, de sesiones de terminal, servicios, módems, etc.
3. Diferencia entre Virus, Gusano y Troyano.
Algunos virus pueden se muy dañinos y otros más suaves. Una característica importante de los
virus, es que sólo pueden ser activados a través de una acción humana. Es decir, los virus
generalmente vienen en archivos ejecutables, y si no son abiertos (o ejecutados) por una persona
pueden quedar en el ordenador sin causar ningún daño.
Por otra parte, existen los gusanos, que son muy parecidos a los virus pero la gran diferencia es que
se propagan solos, sin la necesidad de ser ejecutados por un ser humano
Ahora en cuanto a los troyanos, estos tienen la particularidad de “parecer” ser un programa útil y
normal, pero esto es un engaño ya que en realidad una vez que se instale en tu ordenador puede
causar mucho daño. De todas formas, el daño causado por los troyanos es relativo, ya que a veces
puede ser sólo molesto, por ejemplo cambiando los íconos del escritorio y otras veces más dañino
llegando incluso a borrar archivos del ordenador y hasta puede destrozar información del sistema.
Investiga en Internet el caso de la mayor red zombi , en el que se vió implicado un murciano.
¿Cómo funcionaba dichared zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por
las Fuerzas de Seguridad del Estado?
La Guardia Civil ha logrado desmantelar la mayor red de ordenadores 'zombis' conocida hasta
ahora. En total, los miembros de esta trama habían infectado 13 millones de ordenadores en 190
países -200.000 en España-
Esta 'botnet' -nombre con el que se denomina este tipo de redes- comenzó a extender sus tentáculos
en mayo del año pasado, después de que una empresa de seguridad informática canadiense, Defense
Intelligence, alertase de la presencia de esta nueva plaga. Para propagar la red, escondían un virus
troyano en archivos atractivos en eMule o en Messenger, utilizados por millones de usuarios cada
día. Además, el virus era capaz de copiarse de forma automática en memorias USB, con lo que la
infección crecía de forma exponencial en pocas horas.
Los detenidos usaban la red para robar información, pero también la alquilaban a terceros. Además,
obtenían ingresos a través del fraude de la red de publicidad Google Adsense. Es decir,
redireccionaban a todos los ordenadores infectados a publicidad de sus páginas propias, lo que les
generaba beneficios. Para blanquear el dinero, al parecer, los miembros de la red participaban en
partidas de póquer por Internet en las que sus contactos se dejaban ganar pero no pagaban la
apuesta.
Defense Intelligence creó un grupo de trabajo para su seguimiento, junto con la española Panda
Security y el Georgia Tech Information Security Center. Paralelamente, el FBI inició una
investigación sobre esta misma 'botnet', pudiendo averiguar que estaba implicado un ciudadano
español, por lo que se puso en conocimiento de la Guardia Civil.
4. Resume en una frase corta las vías de entrada típicas de los software
maliciosos a los ordenador.
Los archivos que llegan en correos y descargas de páginas web de procedencia desconocida.