SlideShare una empresa de Scribd logo
1 de 7
Seguridad informática
Índice
1¿que es la seguridad informática?.....................................................................................................3
2¿que es el malware y tipos?..............................................................................................................3
1.TIPOS..........................................................................................................................................3
3¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar
ordenador? ..........................................................................................................................................3
4Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los software
maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores”
.............................................................................................................................................................4
5Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware (son
algunos de los más conocidos):...........................................................................................................4
6Diferencia entre Virus, Gusano y Troyano........................................................................................5
7Investiga en Internet el caso de la mayor red zombi , en el que se vio implicado un murciano.
¿Cómo funcionaba dicha red zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por
las
Fuerzas de Seguridad del Estado?.......................................................................................................5
8Resume en una frase corta las vías de entrada típicas de los software maliciosos a los ordenadores.
.............................................................................................................................................................6
1 ¿que es la seguridad informática?
La seguridad informática es la que se encarga de proteger la
información y la privacidad en un sistema operativo.
2 ¿que es el malware y tipos?
1. TIPOS
• Virus: son programas maliciosos que infecta a otros con la
intención de dañar lo o modificarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo de forma
que a partir de ese momento dicho ejecutable pasa a ser portador
del virus y por tanto, una nueva fuente de infección
• Adware:es un software que despliega publicidad de distintos
productos o servicios. Estas aplicaciones incluyen código
adicional que muestra la publicidad en ventanas emergentes, o a
través de una barra que aparece en la pantalla simulando ofrecer
distintos servicios útiles para el usuario.
• Gusano: es subconjunto de malware. Su principal diferencia con
los virus radica en que no necesitan de un archivo anfitrión para
seguir vivos. Los gusanos pueden reproducirse utilizando
diferentes medios de comunicación como las redes locales, el
correo electrónico, los programas de mensajería instantánea,
dispositivos USBs y las redes sociales…
• Troyano: es un pequeño programa generalmente alojado dentro
de otra aplicación (un archivo) normal. Su objetivo es pasar
inadvertido al usuario e instalarse en el sistema cuando este
ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar
las más diversas tareas, ocultas al usuario
3 ¿Cuál es término correcto para referirse genéricamente a
todos los programas que pueden infectar ordenador?
Malware
4 Indica si la siguiente afirmación es verdadera o falsa, y
justifica tu respuesta: “Los software maliciosos son
programas que solamente pueden afectar al normal
funcionamiento de ordenadores”
Falso, porque también puede afectar a la información del ordenador
5 Investiga en Internet qué caracteriza el comportamiento de
los siguientes tipos de malware (son algunos de los más
conocidos):
• Adware:es cualquier programa que automáticamente se ejecuta,
muestra o baja al computador después de instalar el programa o
mientras se está utilizando la aplicación
• Bloqueador: bloquea todas las ventanas emergentes.
• Bulo (Hoax): Un bulo o noticia falsa, es un intento de hacer creer
a un grupo de personas que algo falso es real.
• Capturador de pulsaciones (Keylogger):son software o
spyware que registran cada tecla que usted presiona en su PC .
• Espía (Spyware):tiene la finalidad de robar nuestros datos y
espiar nuestros movimientos por la red.
• Ladrón de contraseñas (PWStealer):Roba nombres de usuario
y contraseñas del ordenador infectado, generalmente accediendo
a determinados ficheros del ordenador que almacenan esta
información
• Puerta trasera (Backdoor):permite el acceso de forma remota a
un sistema operativo, página Web o aplicación, haciendo que el
usuario evite las restricciones de control y autentificación que
haya por defecto.
• Rootkit:toma control de Administrador en el sistema,
generalmente para ocultar su presencia y la de otros programas
maliciosos en el equipo infectado
• Secuestrador del navegador (browser hijacker): Modifica la
página de inicio del navegador, la página de búsqueda o la página
de error por otra de su elección, también pueden añadir barras de
herramientas en el navegador o incluir enlaces en la carpeta de
“Favoritos”.
6 Diferencia entre Virus, Gusano y Troyano.
Los virus sólo pueden existir en un equipo dentro de otro fichero, los
gusanos no infectan otros ficheros y los troyanos pueden llegar al
sistema de diferentes formas.
7 Investiga en Internet el caso de la mayor red zombi , en el
que se vio implicado un murciano. ¿Cómo funcionaba
dicha red zombi? ¿Con qué finalidad la empleaban?
¿Cómo fue descubierta por las
Fuerzas de Seguridad del Estado?
Tres españoles controlaban la mayor red de ordenadores 'zombis'
desmantelada en el mundo con trece millones de equipos infectados
-200.000 sólo en España- que había logrado robar datos personales y
bancarios de más de 800.000 usuarios e infectar ordenadores de 500
grandes empresas y más de 40 entidades bancarias.+
La red 'Mariposa', desarticulada por la Guardia Civil en colaboración
con el FBI y Panda Security, podría haber perpetrado un ataque de
ciberterrorismo mucho más letal que los cometidos contra Estonia y
Georgia, ya que había conseguido infiltrarse en miles de ordenadores
particulares, de empresas y organismos oficiales de más de 190
países.
Los ordenadores 'zombis', controlados a distancia sin que su usuario lo
sepa, son utilizados habitualmente por las redes del ciberdelito para
realizar transacciones ilegales, robar datos bancarios,lo que es peor,
como arietes en un ataque coordinado contra una red gubernamental o
una entidad financiera.
8 Resume en una frase corta las vías de entrada típicas de
los software maliciosos a los ordenadores.
Explota una vulnerabilidad mediante programas maliciosos de un disco
extraible
8 Resume en una frase corta las vías de entrada típicas de
los software maliciosos a los ordenadores.
Explota una vulnerabilidad mediante programas maliciosos de un disco
extraible

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Power point
Power pointPower point
Power point
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Expo
ExpoExpo
Expo
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 
Glosario
GlosarioGlosario
Glosario
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Software malicioso o malware
Software malicioso o malwareSoftware malicioso o malware
Software malicioso o malware
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

Método de investigación
Método de investigaciónMétodo de investigación
Método de investigaciónrosa270302
 
B-Club | Moscow's real estate market | November 2016
B-Club | Moscow's real estate market | November 2016B-Club | Moscow's real estate market | November 2016
B-Club | Moscow's real estate market | November 2016Billion Estate
 
Social Goes Visual by Kirsten Jassies #smmcur
Social Goes Visual by Kirsten Jassies #smmcurSocial Goes Visual by Kirsten Jassies #smmcur
Social Goes Visual by Kirsten Jassies #smmcurSocial Media Matters
 
Componentes internos cpu alyson orozco
Componentes internos cpu alyson orozcoComponentes internos cpu alyson orozco
Componentes internos cpu alyson orozcodecimosistemas2016
 
Mariana palacio katerine marin html
Mariana palacio katerine marin htmlMariana palacio katerine marin html
Mariana palacio katerine marin htmldecimosistemas2016
 
FROM SPARK PLUGS TO PLUGINS
FROM SPARK PLUGS TO PLUGINSFROM SPARK PLUGS TO PLUGINS
FROM SPARK PLUGS TO PLUGINSHaopeng Wang
 
El libro de la selva
El libro de la selvaEl libro de la selva
El libro de la selvapecas14
 
Ray van Brandenburg (TNO) Amazing monday Sports & VR
Ray van Brandenburg (TNO) Amazing monday Sports & VRRay van Brandenburg (TNO) Amazing monday Sports & VR
Ray van Brandenburg (TNO) Amazing monday Sports & VRMedia Perspectives
 
Tarea del seminario 3
Tarea del seminario 3Tarea del seminario 3
Tarea del seminario 3marisa9773
 
Απάντηση Π. Σκουρλέτη σε ερώτηση Ν. Μηταράκη για τις ευθύνες του ΔΕΔΔΗΕ για τ...
Απάντηση Π. Σκουρλέτη σε ερώτηση Ν. Μηταράκη για τις ευθύνες του ΔΕΔΔΗΕ για τ...Απάντηση Π. Σκουρλέτη σε ερώτηση Ν. Μηταράκη για τις ευθύνες του ΔΕΔΔΗΕ για τ...
Απάντηση Π. Σκουρλέτη σε ερώτηση Ν. Μηταράκη για τις ευθύνες του ΔΕΔΔΗΕ για τ...Notis Mitarachi
 
MUMM-MariaRosaNokia
MUMM-MariaRosaNokiaMUMM-MariaRosaNokia
MUMM-MariaRosaNokiaMaria Carrì
 
2016 cornerstone Chapter Leaders Conference
2016 cornerstone Chapter Leaders Conference2016 cornerstone Chapter Leaders Conference
2016 cornerstone Chapter Leaders ConferenceTim Richardson
 

Destacado (19)

Cara membuat email
Cara membuat emailCara membuat email
Cara membuat email
 
Matmat9
Matmat9Matmat9
Matmat9
 
Método de investigación
Método de investigaciónMétodo de investigación
Método de investigación
 
B-Club | Moscow's real estate market | November 2016
B-Club | Moscow's real estate market | November 2016B-Club | Moscow's real estate market | November 2016
B-Club | Moscow's real estate market | November 2016
 
Gabriel garcia marquez
Gabriel garcia marquezGabriel garcia marquez
Gabriel garcia marquez
 
Social Goes Visual by Kirsten Jassies #smmcur
Social Goes Visual by Kirsten Jassies #smmcurSocial Goes Visual by Kirsten Jassies #smmcur
Social Goes Visual by Kirsten Jassies #smmcur
 
Uv
Uv Uv
Uv
 
Componentes internos cpu alyson orozco
Componentes internos cpu alyson orozcoComponentes internos cpu alyson orozco
Componentes internos cpu alyson orozco
 
Eliza Germano resume- no address
Eliza Germano resume- no addressEliza Germano resume- no address
Eliza Germano resume- no address
 
Mariana palacio katerine marin html
Mariana palacio katerine marin htmlMariana palacio katerine marin html
Mariana palacio katerine marin html
 
FROM SPARK PLUGS TO PLUGINS
FROM SPARK PLUGS TO PLUGINSFROM SPARK PLUGS TO PLUGINS
FROM SPARK PLUGS TO PLUGINS
 
El libro de la selva
El libro de la selvaEl libro de la selva
El libro de la selva
 
Software
SoftwareSoftware
Software
 
Ray van Brandenburg (TNO) Amazing monday Sports & VR
Ray van Brandenburg (TNO) Amazing monday Sports & VRRay van Brandenburg (TNO) Amazing monday Sports & VR
Ray van Brandenburg (TNO) Amazing monday Sports & VR
 
Tarea del seminario 3
Tarea del seminario 3Tarea del seminario 3
Tarea del seminario 3
 
Απάντηση Π. Σκουρλέτη σε ερώτηση Ν. Μηταράκη για τις ευθύνες του ΔΕΔΔΗΕ για τ...
Απάντηση Π. Σκουρλέτη σε ερώτηση Ν. Μηταράκη για τις ευθύνες του ΔΕΔΔΗΕ για τ...Απάντηση Π. Σκουρλέτη σε ερώτηση Ν. Μηταράκη για τις ευθύνες του ΔΕΔΔΗΕ για τ...
Απάντηση Π. Σκουρλέτη σε ερώτηση Ν. Μηταράκη για τις ευθύνες του ΔΕΔΔΗΕ για τ...
 
4. genetica
4.  genetica4.  genetica
4. genetica
 
MUMM-MariaRosaNokia
MUMM-MariaRosaNokiaMUMM-MariaRosaNokia
MUMM-MariaRosaNokia
 
2016 cornerstone Chapter Leaders Conference
2016 cornerstone Chapter Leaders Conference2016 cornerstone Chapter Leaders Conference
2016 cornerstone Chapter Leaders Conference
 

Similar a seguridad informática

Similar a seguridad informática (20)

Zombiee
ZombieeZombiee
Zombiee
 
Zombiee
ZombieeZombiee
Zombiee
 
Seguridad informática 3
Seguridad informática 3Seguridad informática 3
Seguridad informática 3
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Virus
VirusVirus
Virus
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Documento123
Documento123Documento123
Documento123
 

Último

PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxAmerAlBarkawi
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxGilbertoGutierrezRiv
 

Último (7)

PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptx
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 

seguridad informática

  • 2. Índice 1¿que es la seguridad informática?.....................................................................................................3 2¿que es el malware y tipos?..............................................................................................................3 1.TIPOS..........................................................................................................................................3 3¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar ordenador? ..........................................................................................................................................3 4Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los software maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores” .............................................................................................................................................................4 5Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware (son algunos de los más conocidos):...........................................................................................................4 6Diferencia entre Virus, Gusano y Troyano........................................................................................5 7Investiga en Internet el caso de la mayor red zombi , en el que se vio implicado un murciano. ¿Cómo funcionaba dicha red zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado?.......................................................................................................5 8Resume en una frase corta las vías de entrada típicas de los software maliciosos a los ordenadores. .............................................................................................................................................................6
  • 3. 1 ¿que es la seguridad informática? La seguridad informática es la que se encarga de proteger la información y la privacidad en un sistema operativo. 2 ¿que es el malware y tipos? 1. TIPOS • Virus: son programas maliciosos que infecta a otros con la intención de dañar lo o modificarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección • Adware:es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. • Gusano: es subconjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea, dispositivos USBs y las redes sociales… • Troyano: es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario 3 ¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar ordenador? Malware
  • 4. 4 Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los software maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores” Falso, porque también puede afectar a la información del ordenador 5 Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware (son algunos de los más conocidos): • Adware:es cualquier programa que automáticamente se ejecuta, muestra o baja al computador después de instalar el programa o mientras se está utilizando la aplicación • Bloqueador: bloquea todas las ventanas emergentes. • Bulo (Hoax): Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. • Capturador de pulsaciones (Keylogger):son software o spyware que registran cada tecla que usted presiona en su PC . • Espía (Spyware):tiene la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. • Ladrón de contraseñas (PWStealer):Roba nombres de usuario y contraseñas del ordenador infectado, generalmente accediendo a determinados ficheros del ordenador que almacenan esta información • Puerta trasera (Backdoor):permite el acceso de forma remota a un sistema operativo, página Web o aplicación, haciendo que el usuario evite las restricciones de control y autentificación que haya por defecto. • Rootkit:toma control de Administrador en el sistema, generalmente para ocultar su presencia y la de otros programas maliciosos en el equipo infectado
  • 5. • Secuestrador del navegador (browser hijacker): Modifica la página de inicio del navegador, la página de búsqueda o la página de error por otra de su elección, también pueden añadir barras de herramientas en el navegador o incluir enlaces en la carpeta de “Favoritos”. 6 Diferencia entre Virus, Gusano y Troyano. Los virus sólo pueden existir en un equipo dentro de otro fichero, los gusanos no infectan otros ficheros y los troyanos pueden llegar al sistema de diferentes formas. 7 Investiga en Internet el caso de la mayor red zombi , en el que se vio implicado un murciano. ¿Cómo funcionaba dicha red zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado? Tres españoles controlaban la mayor red de ordenadores 'zombis' desmantelada en el mundo con trece millones de equipos infectados -200.000 sólo en España- que había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias.+ La red 'Mariposa', desarticulada por la Guardia Civil en colaboración con el FBI y Panda Security, podría haber perpetrado un ataque de ciberterrorismo mucho más letal que los cometidos contra Estonia y Georgia, ya que había conseguido infiltrarse en miles de ordenadores particulares, de empresas y organismos oficiales de más de 190 países. Los ordenadores 'zombis', controlados a distancia sin que su usuario lo sepa, son utilizados habitualmente por las redes del ciberdelito para realizar transacciones ilegales, robar datos bancarios,lo que es peor, como arietes en un ataque coordinado contra una red gubernamental o una entidad financiera.
  • 6. 8 Resume en una frase corta las vías de entrada típicas de los software maliciosos a los ordenadores. Explota una vulnerabilidad mediante programas maliciosos de un disco extraible
  • 7. 8 Resume en una frase corta las vías de entrada típicas de los software maliciosos a los ordenadores. Explota una vulnerabilidad mediante programas maliciosos de un disco extraible