SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
SEGURIDAD
INFORMATICA
Riyan 4ºE
INDICE
• 1.1-Definicion seguridad informática.
• 1.2-Definición malware y tipos.
• 1.3-¿Cuál es el término correcto para referirse genéricamente a todos los programas que pueden infectar el ordenador?
• 1.4-Actividades.
• 1.5-Resumen.
¿ QUE ES LA SEGURIDAD INFORMATICA?
La seguridad informática es una disciplina que se encarga de proteger la
integridad y la privacidad de la información almacenada en un sistema
informático. Y es el término correcto para referirse genéricamente a todos los
programas que pueden infectar un ordenador
¿QUÉ ES EL MALWARE?
El malware ( Malicious Software) es un término que engloba a todo tipo de
programa o código informático malicioso cuya función es dañar un sistema o
causar un mal funcionamiento.
TIPOS DE MALWARE
• Virus: Los Virus Informáticos son sencillamente programas maliciosos que infectan a otros archivos del sistema
con la intención de modificarlo o dañarlo.
• Troyanos: Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación normal. Su objetivo
es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de
instalarse, pueden realizar las más diversas tareas, ocultas al usuario.
• Gusanos: Son programas desarrollados para reproducirse por algún medio de comunicación como el correo
electrónico y su objetivo es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos
maliciosos. Estos últimos serán los encargados de llevar a cabo el engaño, robo o estafa.
INDICA SI ES VERDADERA O FALSA LA
SIGUIENTE ORACION
Los software maliciosos son programas que solamente pueden
afectar al normal funcionamiento de ordenadores
Esta oración es falsa ya que afecta también a otros dispositivos como los
móviles.
TIPOS DE MALWARE
• Adware: El adware es un software no deseado diseñado para mostrar anuncios en su pantalla, normalmente en un
explorador generando beneficios a su programador desplegando automáticamente anuncios en la interfaz de usuario
del software o en la pantalla emergente que salta durante el proceso de instalación.
• Bloqueador: Es un virus que te bloquea el ordenador y te pide un dinero para desbloquearlo.
• Bulo (Hoax): Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en
cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier
otra noble causa. Su finalidad es generar alarma y confusión entre los usuarios.
• Capturador de pulsaciones (Keylogger): Aplicaciones encargadas de almacenar en un archivo todo lo que el
usuario ingrese por el teclado (Capturadores de Teclado). Su finalidad es robar contraseñas e información de los
equipos en los que están instalados.
TIPOS DE MALWARE
• Espía (Spyware): Se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros
movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con
nuestros datos.
• Ladrón de contraseñas (PWStealer): Es un programa que obtiene y guarda datos confidenciales, como las
contraseñas de acceso de un usuario. Dicho programa puede hacer pública esta información, permitiendo que
terceras personas puedan utilizarla en perjuicio del usuario afectado.
• Puerta trasera (Backdoor): Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de
modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es
lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente.
• Rootkit: Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que
consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los
procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
TIPOS DE MALWARE
• Browser (Hijacker): Es el secuestro del navegador es una forma de software no deseado que modifica la
configuración de un navegador web sin el permiso del usuario, para inyectar publicidad no deseada en el navegador
del usuario.
Diferencia entre Virus, Gusano y Troyano.
Los virus solo pueden existir en un equipo dentro de otro fichero y se ejecutan
cuando se ejecuta el fichero infectado, los gusanos no afectan a otros ficheros y
utilizan la ingeniería social para que el usuario abra el fichero que contiene la
copia del gusano y los troyanos llegan al sistema dentro de otro programa y
descargado al abrir una web.
Investiga en Internet el caso de la mayor red zombi , en el que se vió implicado un murciano. ¿Cómo funcionaba dicha red
zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado?
Tres españoles controlaban supuestamente la mayor red de ordenadores zombi desmantelada en el mundo, según la Guardia Civil, con
13 millones de equipos infectados -sólo en España había 200.000-. La trama había logrado robar datos personales y bancarios de más de
800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias. La red Mariposa, desarticulada por el
Grupo de Delitos Telemáticos del instituto armado en colaboración con el FBI y la empresa Panda Security, tenía capacidad para
perpetrar ataques de ciberterorrismo. Netkairo, Ostiator y Johnyloleante eran los respectivos alias que empleaban los arrestados, que
vivían cómodamente gracias a los ingresos que obtenían con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender sus
tentáculos, los detenidos escondían un virus troyano en archivos atractivos en eMule, por ejemplo. Tampoco eran grandes expertos
informáticos: compraron el programa en el mercado negro y se limitaban a administrarlo a tiempo completo desde sus casas. El pasado
23 de diciembre, en una acción coordinada de la Guardia Civil, el FBI y varias empresas de seguridad informática, se consiguió
desactivar la red zombi, aunque, días más tarde, los detenidos consiguieron recuperaron el control y lanzaron un ataque de represalia
contra Defence Intelligence, dejando inoperativos sus servidores. La Guardia Civil optó entonces por poner el caso en conocimiento de
la Audiencia Nacional, que ordenó la detención de los tres responsables.
Resume en una frase corta las vías de entrada típicas
de los software maliciosos a los ordenadores.
Explotando una vulnerabilidad, apoyándose en técnicas de ingeniería social, por
un archivo malicioso o por dispositivos extraíbles.

Más contenido relacionado

La actualidad más candente (20)

Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
JACKIE
JACKIEJACKIE
JACKIE
 
fredy
fredyfredy
fredy
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Power point
Power pointPower point
Power point
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Tics
TicsTics
Tics
 
Concepto
ConceptoConcepto
Concepto
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Tr grupal softaware malicioso
Tr grupal softaware maliciosoTr grupal softaware malicioso
Tr grupal softaware malicioso
 
Los malware
Los malwareLos malware
Los malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 
Malware
MalwareMalware
Malware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Seguridad informatica

Similar a Seguridad informatica (20)

Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Virus
VirusVirus
Virus
 
Zombiee
ZombieeZombiee
Zombiee
 
Zombiee
ZombieeZombiee
Zombiee
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Documento123
Documento123Documento123
Documento123
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Seguridad informatica

  • 2. INDICE • 1.1-Definicion seguridad informática. • 1.2-Definición malware y tipos. • 1.3-¿Cuál es el término correcto para referirse genéricamente a todos los programas que pueden infectar el ordenador? • 1.4-Actividades. • 1.5-Resumen.
  • 3. ¿ QUE ES LA SEGURIDAD INFORMATICA? La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Y es el término correcto para referirse genéricamente a todos los programas que pueden infectar un ordenador
  • 4. ¿QUÉ ES EL MALWARE? El malware ( Malicious Software) es un término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
  • 5. TIPOS DE MALWARE • Virus: Los Virus Informáticos son sencillamente programas maliciosos que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo. • Troyanos: Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. • Gusanos: Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico y su objetivo es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos. Estos últimos serán los encargados de llevar a cabo el engaño, robo o estafa.
  • 6. INDICA SI ES VERDADERA O FALSA LA SIGUIENTE ORACION Los software maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores Esta oración es falsa ya que afecta también a otros dispositivos como los móviles.
  • 7. TIPOS DE MALWARE • Adware: El adware es un software no deseado diseñado para mostrar anuncios en su pantalla, normalmente en un explorador generando beneficios a su programador desplegando automáticamente anuncios en la interfaz de usuario del software o en la pantalla emergente que salta durante el proceso de instalación. • Bloqueador: Es un virus que te bloquea el ordenador y te pide un dinero para desbloquearlo. • Bulo (Hoax): Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa. Su finalidad es generar alarma y confusión entre los usuarios. • Capturador de pulsaciones (Keylogger): Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Su finalidad es robar contraseñas e información de los equipos en los que están instalados.
  • 8. TIPOS DE MALWARE • Espía (Spyware): Se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. • Ladrón de contraseñas (PWStealer): Es un programa que obtiene y guarda datos confidenciales, como las contraseñas de acceso de un usuario. Dicho programa puede hacer pública esta información, permitiendo que terceras personas puedan utilizarla en perjuicio del usuario afectado. • Puerta trasera (Backdoor): Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente. • Rootkit: Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
  • 9. TIPOS DE MALWARE • Browser (Hijacker): Es el secuestro del navegador es una forma de software no deseado que modifica la configuración de un navegador web sin el permiso del usuario, para inyectar publicidad no deseada en el navegador del usuario.
  • 10. Diferencia entre Virus, Gusano y Troyano. Los virus solo pueden existir en un equipo dentro de otro fichero y se ejecutan cuando se ejecuta el fichero infectado, los gusanos no afectan a otros ficheros y utilizan la ingeniería social para que el usuario abra el fichero que contiene la copia del gusano y los troyanos llegan al sistema dentro de otro programa y descargado al abrir una web.
  • 11. Investiga en Internet el caso de la mayor red zombi , en el que se vió implicado un murciano. ¿Cómo funcionaba dicha red zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado? Tres españoles controlaban supuestamente la mayor red de ordenadores zombi desmantelada en el mundo, según la Guardia Civil, con 13 millones de equipos infectados -sólo en España había 200.000-. La trama había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias. La red Mariposa, desarticulada por el Grupo de Delitos Telemáticos del instituto armado en colaboración con el FBI y la empresa Panda Security, tenía capacidad para perpetrar ataques de ciberterorrismo. Netkairo, Ostiator y Johnyloleante eran los respectivos alias que empleaban los arrestados, que vivían cómodamente gracias a los ingresos que obtenían con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender sus tentáculos, los detenidos escondían un virus troyano en archivos atractivos en eMule, por ejemplo. Tampoco eran grandes expertos informáticos: compraron el programa en el mercado negro y se limitaban a administrarlo a tiempo completo desde sus casas. El pasado 23 de diciembre, en una acción coordinada de la Guardia Civil, el FBI y varias empresas de seguridad informática, se consiguió desactivar la red zombi, aunque, días más tarde, los detenidos consiguieron recuperaron el control y lanzaron un ataque de represalia contra Defence Intelligence, dejando inoperativos sus servidores. La Guardia Civil optó entonces por poner el caso en conocimiento de la Audiencia Nacional, que ordenó la detención de los tres responsables.
  • 12. Resume en una frase corta las vías de entrada típicas de los software maliciosos a los ordenadores. Explotando una vulnerabilidad, apoyándose en técnicas de ingeniería social, por un archivo malicioso o por dispositivos extraíbles.