Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Seguridad informática 2.odt

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
Seguridad informatica
Seguridad informatica
Cargando en…3
×

Eche un vistazo a continuación

1 de 3 Anuncio

Más Contenido Relacionado

A los espectadores también les gustó (20)

Anuncio

Similares a Seguridad informática 2.odt (20)

Más reciente (20)

Anuncio

Seguridad informática 2.odt

  1. 1. SEGURIDAD INFORMÁTICA 1. Define seguridadinformática. seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. 2. ¿Que es Malware y tipos? Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc…. 3. ¿Cuáles término correctopara referirse genéricamente a todos los programas que pueden infectarordenador? Malware 4.Indica si la siguiente afirmación es verdaderao falsa, y justifica tu respuesta: “Lossoftwaremaliciososson programasque solamente pueden afectar al normalfuncionamiento de ordenadores” Falso, este tipo de software también marcará su teclado, robará sus palabras clave, observará que navegadores utiliza, hará que surjan ventanas no deseadas en su pantalla, le hará recibir una serie de correos electrónicos no deseados, redirigirá su navegador hacia páginas fraudulentas, reportará su información personal a otros servidores sin su consentimiento y hasta puede hacerle recibir pornografí 5. Investiga en Internetqué caracteriza el comportamiento de los siguientes tipos de malware (son algunosde los más conocidos): a. Adware: este malware exhibe al usuario anuncios publicitarios. De este modo, el fabricante del software obtiene ganancias a partir de estas publicidades. b. Bloqueador: c. Bulo (Hoax): (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. d. Capturador de pulsaciones (Keylogger):registra y graba la pulsación de teclas (y algunos también clicks del mouse). La información recolectada será utilizada luego por la persona que lo haya instalado. Actualmente existen dispositivos de hardware o bien aplicaciones (software) que realizan estas tareas.
  2. 2. e. Espía (Spyware): recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador f. Ladrón de contraseñas (PWStealer):Coge las contraseñas que tengamos guardadas en la web. g. Puerta trasera (Backdoor):Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador del backdoor tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de ordenadores infectados para disponer de ellos libremente hasta el punto de formar redes de botnets. h. Rootkit: Toma el control de administrador en el sistema y se instala en el sistema operativo y puede hacer lo que quiera. i. Secuestrador del navegador (browser hijacker):Modifican lo que tu haces en la web. Abriendo páginas que tu no quieres. 6. Diferencia entre Virus, Gusano y Troyano. el virus es un programa que se ejecuta sólo y su forma de propagación es insertando copias de sí mismo en otros documentos o programas. Una característica importante de los virus, es que sólo pueden ser activados a través de una acción humana. Es decir, los virus generalmente vienen en archivos ejecutables, y si no son abiertos por una persona pueden quedar en el ordenador sin causar ningún daño. Por otra parte los gusanos son muy parecidos a los virus pero la gran diferencia es que se propagan solos, sin la necesidad de ser ejecutados por un ser humano. Esto hace que los gusanos sean muy peligrosos ya que tienen la capacidad de replicarse en tu sistema, haciendo que tu ordenador pueda mandar millones de copias de sí mismo haciendo que su propagación sea inminente. El daño que puede causar un gusano es que consume mucha memoria del sistema, logrando que los servidores y ordenadores no respondan. Ahora en cuanto a los troyanos, éstos tienen la particularidad de “parecer” ser un programa útil y normal, pero esto es un engaño ya que en realidad una vez que se instale en tu ordenador puede causar mucho daño. De todas formas, el daño causado por los troyanos es relativo, ya que a veces puede ser sólo molesto, por ejemplo cambiando los íconos del escritorio y otras veces más dañino llegando incluso a borrar archivos del ordenador y hasta puede destrozar información del sistema. Otro problema que genera el troyano es que crea “backdoors” o “puertas traseras” que permiten que otros usuarios malintencionados tengan acceso a tu ordenador y a tu información confidencial. Los troyanos, a diferencia de los gusanos y virus no autoreproducen y no se propagan para infectar otros archivos 7. Investiga en Internetel caso de la mayor red zombi, en el que se vió implicado un murciano.¿Cómo funcionabadicha red zombi? ¿Con qué finalidad la empleaban? ¿Cómofue descubierta por las Fuerzas de SeguridaddelEstado?
  3. 3. accedían a través de una red privada virtual (Virtual Private Network), que mantiene ocultas las direcciones IP que identifican los ordenadores conectados a internet. A partir de ahí crearon una botnet a partir de backdoors. robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias. el intento de uno de los detenidos de recuperar el control de la botnet y de vengarse, lanzando un ataque contra Defence Intelligence, fue el "error fatal" que llevó a las autoridades a identificar a los administradores, ubicados en Vizcaya, Murcia y A Coruña. 8. Resume en una frase corta las vías de entrada típicas de los software maliciosos a los ordenadores. Por dispositivos extraíbles, la web (correos electrónicos, aplicaciones, descargas , etc....)

×