Este documento explica los diferentes tipos de malware como virus, gusanos, troyanos y sus características. También describe la mayor red zombi descubierta en España e implicada en el robo de datos personales y bancarios de 800.000 usuarios. Las vías típicas de entrada de malware incluyen la explotación de vulnerabilidades a través de programas maliciosos en discos extraíbles.
2. Índice
1¿que es la seguridad informática?.....................................................................................................3
2¿que es el malware y tipos?..............................................................................................................3
1.TIPOS..........................................................................................................................................3
3¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar
ordenador? ..........................................................................................................................................3
4Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los software
maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores”
.............................................................................................................................................................4
5Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware (son
algunos de los más conocidos):...........................................................................................................4
6Diferencia entre Virus, Gusano y Troyano........................................................................................5
7Investiga en Internet el caso de la mayor red zombi , en el que se vio implicado un murciano.
¿Cómo funcionaba dicha red zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por
las
Fuerzas de Seguridad del Estado?.......................................................................................................5
8Resume en una frase corta las vías de entrada típicas de los software maliciosos a los ordenadores.
.............................................................................................................................................................6
3. 1 ¿que es la seguridad informática?
La seguridad informática es la que se encarga de proteger la
información y la privacidad en un sistema operativo.
2 ¿que es el malware y tipos?
1. TIPOS
• Virus: son programas maliciosos que infecta a otros con la
intención de dañar lo o modificarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo de forma
que a partir de ese momento dicho ejecutable pasa a ser portador
del virus y por tanto, una nueva fuente de infección
• Adware:es un software que despliega publicidad de distintos
productos o servicios. Estas aplicaciones incluyen código
adicional que muestra la publicidad en ventanas emergentes, o a
través de una barra que aparece en la pantalla simulando ofrecer
distintos servicios útiles para el usuario.
• Gusano: es subconjunto de malware. Su principal diferencia con
los virus radica en que no necesitan de un archivo anfitrión para
seguir vivos. Los gusanos pueden reproducirse utilizando
diferentes medios de comunicación como las redes locales, el
correo electrónico, los programas de mensajería instantánea,
dispositivos USBs y las redes sociales…
• Troyano: es un pequeño programa generalmente alojado dentro
de otra aplicación (un archivo) normal. Su objetivo es pasar
inadvertido al usuario e instalarse en el sistema cuando este
ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar
las más diversas tareas, ocultas al usuario
3 ¿Cuál es término correcto para referirse genéricamente a
todos los programas que pueden infectar ordenador?
Malware
4. 4 Indica si la siguiente afirmación es verdadera o falsa, y
justifica tu respuesta: “Los software maliciosos son
programas que solamente pueden afectar al normal
funcionamiento de ordenadores”
Falso, porque también puede afectar a la información del ordenador
5 Investiga en Internet qué caracteriza el comportamiento de
los siguientes tipos de malware (son algunos de los más
conocidos):
• Adware:es cualquier programa que automáticamente se ejecuta,
muestra o baja al computador después de instalar el programa o
mientras se está utilizando la aplicación
• Bloqueador: bloquea todas las ventanas emergentes.
• Bulo (Hoax): Un bulo o noticia falsa, es un intento de hacer creer
a un grupo de personas que algo falso es real.
• Capturador de pulsaciones (Keylogger):son software o
spyware que registran cada tecla que usted presiona en su PC .
• Espía (Spyware):tiene la finalidad de robar nuestros datos y
espiar nuestros movimientos por la red.
• Ladrón de contraseñas (PWStealer):Roba nombres de usuario
y contraseñas del ordenador infectado, generalmente accediendo
a determinados ficheros del ordenador que almacenan esta
información
• Puerta trasera (Backdoor):permite el acceso de forma remota a
un sistema operativo, página Web o aplicación, haciendo que el
usuario evite las restricciones de control y autentificación que
haya por defecto.
• Rootkit:toma control de Administrador en el sistema,
generalmente para ocultar su presencia y la de otros programas
maliciosos en el equipo infectado
5. • Secuestrador del navegador (browser hijacker): Modifica la
página de inicio del navegador, la página de búsqueda o la página
de error por otra de su elección, también pueden añadir barras de
herramientas en el navegador o incluir enlaces en la carpeta de
“Favoritos”.
6 Diferencia entre Virus, Gusano y Troyano.
Los virus sólo pueden existir en un equipo dentro de otro fichero, los
gusanos no infectan otros ficheros y los troyanos pueden llegar al
sistema de diferentes formas.
7 Investiga en Internet el caso de la mayor red zombi , en el
que se vio implicado un murciano. ¿Cómo funcionaba
dicha red zombi? ¿Con qué finalidad la empleaban?
¿Cómo fue descubierta por las
Fuerzas de Seguridad del Estado?
Tres españoles controlaban la mayor red de ordenadores 'zombis'
desmantelada en el mundo con trece millones de equipos infectados
-200.000 sólo en España- que había logrado robar datos personales y
bancarios de más de 800.000 usuarios e infectar ordenadores de 500
grandes empresas y más de 40 entidades bancarias.+
La red 'Mariposa', desarticulada por la Guardia Civil en colaboración
con el FBI y Panda Security, podría haber perpetrado un ataque de
ciberterrorismo mucho más letal que los cometidos contra Estonia y
Georgia, ya que había conseguido infiltrarse en miles de ordenadores
particulares, de empresas y organismos oficiales de más de 190
países.
Los ordenadores 'zombis', controlados a distancia sin que su usuario lo
sepa, son utilizados habitualmente por las redes del ciberdelito para
realizar transacciones ilegales, robar datos bancarios,lo que es peor,
como arietes en un ataque coordinado contra una red gubernamental o
una entidad financiera.
6. 8 Resume en una frase corta las vías de entrada típicas de
los software maliciosos a los ordenadores.
Explota una vulnerabilidad mediante programas maliciosos de un disco
extraible
7. 8 Resume en una frase corta las vías de entrada típicas de
los software maliciosos a los ordenadores.
Explota una vulnerabilidad mediante programas maliciosos de un disco
extraible