SlideShare una empresa de Scribd logo
SEGURIDAD INFORMÁTICA
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la
información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita
asegurar la inviolabilidad de un sistema.
Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código
informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
El software se considera malware en función de los efectos que provoque en un computador. El término malware
incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware
y otros softwares maliciosos e indeseables.
¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar ordenador?
Malware.
. Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware (son algunos de los
más conocidos):
La palabra Adware corresponde al conjunto de palabras "Advertiréis" (Publicidad) idioma ingles y "Ware" de
Software (Programa), para referirse a sistemas de publicidad basados en programación computacional. Un
programa de clase adware es cualquier programa que automáticamente muestra u ofrece publicidad web ya sea
incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún
programa al usuario con el fin de generar lucro a sus autores.
Un bulo o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real.1 El término en
inglés «hoax», con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños
masivos por medios electrónicos, especialmente Internet.A diferencia del fraude, el cual tiene normalmente
una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo
tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o
escrita así como de otros medios de comunicación, siendo Internet el más popular de ellos en la
actualidad y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las
cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines lucrativos o al
menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar muy destructivos.
Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un
tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones
que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de
internet.Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso
a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información
privada que se quiera obtener.
El spyware o programa espía es un malware que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a
otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones,
como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes
de páginas e instalar marcadores de teléfono.
Stealer (en español "ladrón de información") es el nombre genérico de programas informáticos
maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito
de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de
acceso a sitios web, contraseña o número de tarjeta de crédito.Roban información privada, pero sólo
la que se enecuentra guardada en el equipo. Al ejecutarse comprueban los progrmas instalados en el
equipo y si tienen contraseñas recordadas, desencriptan esa información y la envían al creador .
Infostealer puede afectar también al servicio de correo electrónico MSN Messenger, enviando
mensajes falsos e incluso introduciendo en ellos datos incluidos por los usuarios en sus mensajes a
través de dicho servicio.Otro problema causado por stealer puede ser la desconexión involuntaria de
un sitio web.Estos programas pueden detectarse y eliminarse mediante software antivirus, aunque la
mejor forma de evitarlos consiste en no abrir documentos anexos a correos electrónicos enviados
por remitentes desconocidos o dudosos.
En la informática, una puerta trasera (o en inglés backdoor) es una secuencia especial dentro del
código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo
(autentificación) para acceder al sistema. Aunque estas "puertas" pueden ser utilizadas para fines
maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la
intención de tener una entrada secreta.
Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su
presencia activamente oculta al control de los administradores al corromper el funcionamiento
normal del sistema operativo o de otras aplicaciones
El hijacking (traducido como "secuestro"), en el ámbito informático hace referencia a toda técnica
ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. Es un concepto muy
abierto, que se puede aplicar a varios ámbitos; así se encuentra el robo de información, el secuestro
de una conexiones de red, de sesiones de terminal, servicios, módems, etc.
Diferencia entre Virus, Gusano y Troyano.
Algunos virus pueden se muy dañinos y otros más suaves. Una característica importante de los
virus, es que sólo pueden ser activados a través de una acción humana. Es decir, los virus
generalmente vienen en archivos ejecutables, y si no son abiertos (o ejecutados) por una persona
pueden quedar en el ordenador sin causar ningún daño.
Por otra parte, existen los gusanos, que son muy parecidos a los virus pero la gran diferencia es que
se propagan solos, sin la necesidad de ser ejecutados por un ser humano
Ahora en cuanto a los troyanos, estos tienen la particularidad de “parecer” ser un programa útil y
normal, pero esto es un engaño ya que en realidad una vez que se instale en tu ordenador puede
causar mucho daño. De todas formas, el daño causado por los troyanos es relativo, ya que a veces
puede ser sólo molesto, por ejemplo cambiando los íconos del escritorio y otras veces más dañino
llegando incluso a borrar archivos del ordenador y hasta puede destrozar información del sistema.
Investiga en Internet el caso de la mayor red zombi , en el que se vió implicado un murciano.
¿Cómo funcionaba dichared zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por
las Fuerzas de Seguridad del Estado?
La Guardia Civil ha logrado desmantelar la mayor red de ordenadores 'zombis' conocida hasta
ahora. En total, los miembros de esta trama habían infectado 13 millones de ordenadores en 190
países -200.000 en España-
Esta 'botnet' -nombre con el que se denomina este tipo de redes- comenzó a extender sus tentáculos
en mayo del año pasado, después de que una empresa de seguridad informática canadiense, Defense
Intelligence, alertase de la presencia de esta nueva plaga. Para propagar la red, escondían un virus
troyano en archivos atractivos en eMule o en Messenger, utilizados por millones de usuarios cada
día. Además, el virus era capaz de copiarse de forma automática en memorias USB, con lo que la
infección crecía de forma exponencial en pocas horas.
Los detenidos usaban la red para robar información, pero también la alquilaban a terceros. Además,
obtenían ingresos a través del fraude de la red de publicidad Google Adsense. Es decir,
redireccionaban a todos los ordenadores infectados a publicidad de sus páginas propias, lo que les
generaba beneficios. Para blanquear el dinero, al parecer, los miembros de la red participaban en
partidas de póquer por Internet en las que sus contactos se dejaban ganar pero no pagaban la
apuesta.
Defense Intelligence creó un grupo de trabajo para su seguimiento, junto con la española Panda
Security y el Georgia Tech Information Security Center. Paralelamente, el FBI inició una
investigación sobre esta misma 'botnet', pudiendo averiguar que estaba implicado un ciudadano
español, por lo que se puso en conocimiento de la Guardia Civil.
Resume en una frase corta las vías de entrada típicas de los software
maliciosos a los ordenador.
Los archivos que llegan en correos y descargas de páginas web de procedencia desconocida.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
alfonsico97
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
Miriam Amagua
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
idaira2212
 

La actualidad más candente (15)

Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
Art20
Art20Art20
Art20
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 

Destacado

James Mindek Resume
James Mindek ResumeJames Mindek Resume
James Mindek Resume
James Mindek
 
PlosOne_EarlyOutcomes_RRTBTx.PDF
PlosOne_EarlyOutcomes_RRTBTx.PDFPlosOne_EarlyOutcomes_RRTBTx.PDF
PlosOne_EarlyOutcomes_RRTBTx.PDF
Erika Mohr
 
Psicomotricidad
PsicomotricidadPsicomotricidad
Psicomotricidad
Rossup
 
Groupwar ealex
Groupwar ealexGroupwar ealex
Groupwar ealex
alex10r
 

Destacado (20)

Profil perusahaan hadi group
Profil perusahaan hadi groupProfil perusahaan hadi group
Profil perusahaan hadi group
 
Ortiz paul , cepeda jonathan
Ortiz paul , cepeda jonathanOrtiz paul , cepeda jonathan
Ortiz paul , cepeda jonathan
 
James Mindek Resume
James Mindek ResumeJames Mindek Resume
James Mindek Resume
 
La révolution io t au service des opérations des aéroports
La révolution io t au service des opérations des aéroportsLa révolution io t au service des opérations des aéroports
La révolution io t au service des opérations des aéroports
 
Azhar Mohammed New CV
Azhar Mohammed New CVAzhar Mohammed New CV
Azhar Mohammed New CV
 
John.res
John.resJohn.res
John.res
 
Jual, Gamis batik 2016 | 085326484461
Jual, Gamis batik 2016 | 085326484461Jual, Gamis batik 2016 | 085326484461
Jual, Gamis batik 2016 | 085326484461
 
Samyeva
SamyevaSamyeva
Samyeva
 
Jual, Gamis dedofali 085326484461
Jual, Gamis dedofali 085326484461Jual, Gamis dedofali 085326484461
Jual, Gamis dedofali 085326484461
 
Jual, Gamis hum,085326484461
Jual, Gamis hum,085326484461Jual, Gamis hum,085326484461
Jual, Gamis hum,085326484461
 
Nation - Vocabulary
Nation - Vocabulary Nation - Vocabulary
Nation - Vocabulary
 
OVlogo sheet4
OVlogo sheet4OVlogo sheet4
OVlogo sheet4
 
Analysis of 3 double page spreads
Analysis of 3 double page spreadsAnalysis of 3 double page spreads
Analysis of 3 double page spreads
 
Metodología de la investigación1
Metodología de la investigación1Metodología de la investigación1
Metodología de la investigación1
 
SCIENCE and EDUCATION a NEW DIMENSION PEDAGOGY and PSYCHOLOGY Issue 14
SCIENCE and EDUCATION a NEW DIMENSION PEDAGOGY and PSYCHOLOGY Issue 14SCIENCE and EDUCATION a NEW DIMENSION PEDAGOGY and PSYCHOLOGY Issue 14
SCIENCE and EDUCATION a NEW DIMENSION PEDAGOGY and PSYCHOLOGY Issue 14
 
PlosOne_EarlyOutcomes_RRTBTx.PDF
PlosOne_EarlyOutcomes_RRTBTx.PDFPlosOne_EarlyOutcomes_RRTBTx.PDF
PlosOne_EarlyOutcomes_RRTBTx.PDF
 
semestrario
semestrario  semestrario
semestrario
 
Psicomotricidad
PsicomotricidadPsicomotricidad
Psicomotricidad
 
Inteligencia emocional, presentacion
Inteligencia emocional, presentacionInteligencia emocional, presentacion
Inteligencia emocional, presentacion
 
Groupwar ealex
Groupwar ealexGroupwar ealex
Groupwar ealex
 

Similar a Seguridad informatica final

Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
vekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
Yaritza Cedillo
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
Yaritza Cedillo
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
DamianML16
 

Similar a Seguridad informatica final (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
8. rosario miño
8. rosario miño8. rosario miño
8. rosario miño
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Documento123
Documento123Documento123
Documento123
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Malware
MalwareMalware
Malware
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TP 5 - Seguridad Informática
TP 5 - Seguridad InformáticaTP 5 - Seguridad Informática
TP 5 - Seguridad Informática
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 

Último

PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 

Último (20)

Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 

Seguridad informatica final

  • 1. SEGURIDAD INFORMÁTICA La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables. ¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar ordenador? Malware. . Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware (son algunos de los más conocidos): La palabra Adware corresponde al conjunto de palabras "Advertiréis" (Publicidad) idioma ingles y "Ware" de Software (Programa), para referirse a sistemas de publicidad basados en programación computacional. Un programa de clase adware es cualquier programa que automáticamente muestra u ofrece publicidad web ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario con el fin de generar lucro a sus autores. Un bulo o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real.1 El término en inglés «hoax», con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos, especialmente Internet.A diferencia del fraude, el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar muy destructivos. Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
  • 2. El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Stealer (en español "ladrón de información") es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito.Roban información privada, pero sólo la que se enecuentra guardada en el equipo. Al ejecutarse comprueban los progrmas instalados en el equipo y si tienen contraseñas recordadas, desencriptan esa información y la envían al creador . Infostealer puede afectar también al servicio de correo electrónico MSN Messenger, enviando mensajes falsos e incluso introduciendo en ellos datos incluidos por los usuarios en sus mensajes a través de dicho servicio.Otro problema causado por stealer puede ser la desconexión involuntaria de un sitio web.Estos programas pueden detectarse y eliminarse mediante software antivirus, aunque la mejor forma de evitarlos consiste en no abrir documentos anexos a correos electrónicos enviados por remitentes desconocidos o dudosos. En la informática, una puerta trasera (o en inglés backdoor) es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta. Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones El hijacking (traducido como "secuestro"), en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. Es un concepto muy abierto, que se puede aplicar a varios ámbitos; así se encuentra el robo de información, el secuestro de una conexiones de red, de sesiones de terminal, servicios, módems, etc.
  • 3. Diferencia entre Virus, Gusano y Troyano. Algunos virus pueden se muy dañinos y otros más suaves. Una característica importante de los virus, es que sólo pueden ser activados a través de una acción humana. Es decir, los virus generalmente vienen en archivos ejecutables, y si no son abiertos (o ejecutados) por una persona pueden quedar en el ordenador sin causar ningún daño. Por otra parte, existen los gusanos, que son muy parecidos a los virus pero la gran diferencia es que se propagan solos, sin la necesidad de ser ejecutados por un ser humano Ahora en cuanto a los troyanos, estos tienen la particularidad de “parecer” ser un programa útil y normal, pero esto es un engaño ya que en realidad una vez que se instale en tu ordenador puede causar mucho daño. De todas formas, el daño causado por los troyanos es relativo, ya que a veces puede ser sólo molesto, por ejemplo cambiando los íconos del escritorio y otras veces más dañino llegando incluso a borrar archivos del ordenador y hasta puede destrozar información del sistema. Investiga en Internet el caso de la mayor red zombi , en el que se vió implicado un murciano. ¿Cómo funcionaba dichared zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado? La Guardia Civil ha logrado desmantelar la mayor red de ordenadores 'zombis' conocida hasta ahora. En total, los miembros de esta trama habían infectado 13 millones de ordenadores en 190 países -200.000 en España- Esta 'botnet' -nombre con el que se denomina este tipo de redes- comenzó a extender sus tentáculos en mayo del año pasado, después de que una empresa de seguridad informática canadiense, Defense Intelligence, alertase de la presencia de esta nueva plaga. Para propagar la red, escondían un virus troyano en archivos atractivos en eMule o en Messenger, utilizados por millones de usuarios cada día. Además, el virus era capaz de copiarse de forma automática en memorias USB, con lo que la infección crecía de forma exponencial en pocas horas. Los detenidos usaban la red para robar información, pero también la alquilaban a terceros. Además, obtenían ingresos a través del fraude de la red de publicidad Google Adsense. Es decir, redireccionaban a todos los ordenadores infectados a publicidad de sus páginas propias, lo que les generaba beneficios. Para blanquear el dinero, al parecer, los miembros de la red participaban en partidas de póquer por Internet en las que sus contactos se dejaban ganar pero no pagaban la apuesta. Defense Intelligence creó un grupo de trabajo para su seguimiento, junto con la española Panda Security y el Georgia Tech Information Security Center. Paralelamente, el FBI inició una investigación sobre esta misma 'botnet', pudiendo averiguar que estaba implicado un ciudadano español, por lo que se puso en conocimiento de la Guardia Civil.
  • 4. Resume en una frase corta las vías de entrada típicas de los software maliciosos a los ordenador. Los archivos que llegan en correos y descargas de páginas web de procedencia desconocida.