SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
1. ¿Que es el malware?
El malware(del inglés “malicious software”), también llamado badware, código maligno,
software malicioso, software dañino o software malintencionado, es un tipo de software
que tiene como objetivo infiltrarse o dañar una computadora o sistema de información
sin el consentimiento de su propietario.
2. ¿Cuál es término correcto para referirse genéricamente a todos los
programas que pueden infectar ordenador?
Malware
3. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los
software maliciosos son programas que solamente pueden afectar al normal funcionamiento
de ordenadores”
Es falso por que puede afectar a otras cosas
4. Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de
malware (son algunos de los más conocidos):
1. Adware:
2. Bloqueador:
3. Bulo (Hoax):
4. Capturador de pulsaciones (Keylogger):
5. Espía (Spyware):
6. Ladrón de contraseñas (PWStealer):
7. Puerta trasera (Backdoor):
8. Rootkit:
9. Secuestrador del navegador (browser hijacker):
Adware: adware es cualquier programa que automáticamente se ejecuta, muestra o baja
publicidad web al computador después de instalar el programa o mientras se está utilizando
la aplicación
Bloqueador: Bloquea todas las ventanas emergentes.
Bulo: Un bulo, (también conocidos como "hoax" en inglés) o noticia falsa, es un intento de
hacer creer a un grupo de personas que algo falso es real.
Capturador de pulsaciones: son software o spyware que registran cada tecla que usted
presiona en su PC .
Espia: tiene la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
Ladrón de contraseñas: Roba nombres de usuario y contraseñas del ordenador infectado,
generalmente accediendo a determinados ficheros del ordenador que almacenan esta
información.
Puerta trasera (Backdoor): permite el acceso de forma remota a un sistema operativo, página
Web o aplicación, haciendo que el usuario evite las restricciones de control y autenticación
que haya por defecto.
Rootkit: toma control de Administrador (“root” en sistemas Unix/Linux) en el sistema,
generalmente para ocultar su presencia y la de otros programas maliciosos en el equipo
infectado
Secuestrador del navegador: Modifica la página de inicio del navegador, la página de
búsqueda o la página de error por otra de su elección, también pueden añadir barras de
herramientas en el navegador o incluir enlaces en la carpeta de “Favoritos”.
5 . Diferencia entre Virus, Gusano y Troyano.
Los virus sólo pueden existir en un equipo dentro de otro fichero, Los gusanos no infectan
otros ficheros y los troyanos pueden llegar al sistema de diferentes formas.
6. Investiga en Internet el caso de la mayor red zombi –desmantelada hace unos meses- en el
que se vió implicado un murciano. ¿Cómo funcionaba dicha red zombi? ¿Con qué finalidad la
empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado?
Tres españoles controlaban la mayor red de ordenadores 'zombis' desmantelada en el mundo
con trece millones de equipos infectados -200.000 sólo en España- que había logrado robar
datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500
grandes empresas y más de 40 entidades bancarias.
La red 'Mariposa', desarticulada por la Guardia Civil en colaboración con el FBI y Panda
Security, podría haber perpetrado un ataque de ciberterrorismo mucho más letal que los
cometidos contra Estonia y Georgia, ya que había conseguido infiltrarse en miles de
ordenadores particulares, de empresas y organismos oficiales de más de 190 países.
Los ordenadores 'zombies', controlados a distancia sin que su usuario lo sepa, son utilizados
habitualmente por las redes del ciberdelito para realizar transacciones ilegales, robar datos
bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red
gubernamental o una entidad financiera.
7. Resume en una frase corta las vías de entrada típicas de los software maliciosos a los
ordenadores.
Explotando una vulnerabilidad, ingeniería social, por un archivo malicioso, dispositivos
extraíbles.

Más contenido relacionado

La actualidad más candente

Presentación virus
Presentación virusPresentación virus
Presentación virusrakel1996
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudesmartinghost9999
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedmajhoverson
 
Software malicioso o malware
Software malicioso o malwareSoftware malicioso o malware
Software malicioso o malwareCaarolaVC
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbzaira13
 

La actualidad más candente (18)

Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
Software malicioso o malware
Software malicioso o malwareSoftware malicioso o malware
Software malicioso o malware
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Seguridad informática 3
Seguridad informática 3Seguridad informática 3
Seguridad informática 3
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºb
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática celia copia
Seguridad informática celia   copiaSeguridad informática celia   copia
Seguridad informática celia copia
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
cesar
cesarcesar
cesar
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 

Destacado

Instalación de Sistemas Operativos
Instalación de Sistemas OperativosInstalación de Sistemas Operativos
Instalación de Sistemas OperativosJohan RoJas
 
Emerald Gulistan - Leading Real Estate Developer
Emerald Gulistan - Leading Real Estate DeveloperEmerald Gulistan - Leading Real Estate Developer
Emerald Gulistan - Leading Real Estate Developeremeraldgulistan6
 
Geometria 7 klas_2007
Geometria 7 klas_2007Geometria 7 klas_2007
Geometria 7 klas_2007Den Volkov
 
Magazine adverts codes and conventions
Magazine adverts codes and conventions Magazine adverts codes and conventions
Magazine adverts codes and conventions maxinescott
 
SSL (Security Socket Layer) and HTTPS
SSL (Security Socket Layer) and HTTPSSSL (Security Socket Layer) and HTTPS
SSL (Security Socket Layer) and HTTPSibnudhoank
 
Estructura organizacional urban store
Estructura organizacional urban storeEstructura organizacional urban store
Estructura organizacional urban storeUrbanstorebq
 
Архивная педагогика (новые подходы)
Архивная педагогика (новые подходы)Архивная педагогика (новые подходы)
Архивная педагогика (новые подходы)archiveperm
 

Destacado (15)

Instalación de Sistemas Operativos
Instalación de Sistemas OperativosInstalación de Sistemas Operativos
Instalación de Sistemas Operativos
 
Vih sida ayaris
Vih sida  ayarisVih sida  ayaris
Vih sida ayaris
 
Emerald Gulistan - Leading Real Estate Developer
Emerald Gulistan - Leading Real Estate DeveloperEmerald Gulistan - Leading Real Estate Developer
Emerald Gulistan - Leading Real Estate Developer
 
Mikeresume2016
Mikeresume2016Mikeresume2016
Mikeresume2016
 
Geometria 7 klas_2007
Geometria 7 klas_2007Geometria 7 klas_2007
Geometria 7 klas_2007
 
Magazine adverts codes and conventions
Magazine adverts codes and conventions Magazine adverts codes and conventions
Magazine adverts codes and conventions
 
SSL (Security Socket Layer) and HTTPS
SSL (Security Socket Layer) and HTTPSSSL (Security Socket Layer) and HTTPS
SSL (Security Socket Layer) and HTTPS
 
Casting decisions
Casting decisionsCasting decisions
Casting decisions
 
Zombiee
ZombieeZombiee
Zombiee
 
SocialMedia_Caldera
SocialMedia_CalderaSocialMedia_Caldera
SocialMedia_Caldera
 
Estructura organizacional urban store
Estructura organizacional urban storeEstructura organizacional urban store
Estructura organizacional urban store
 
Архивная педагогика (новые подходы)
Архивная педагогика (новые подходы)Архивная педагогика (новые подходы)
Архивная педагогика (новые подходы)
 
Eternal life
Eternal lifeEternal life
Eternal life
 
Virus
VirusVirus
Virus
 
Reseña
ReseñaReseña
Reseña
 

Similar a Zombiee

Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRiyanElGheryb
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InterneteLearningGchu
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSErikita Maldonado
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUSYaritza Cedillo
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUSYaritza Cedillo
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamiguel7011
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internetxavazquez
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 

Similar a Zombiee (20)

Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Puro hueso
Puro huesoPuro hueso
Puro hueso
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
8. rosario miño
8. rosario miño8. rosario miño
8. rosario miño
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (8)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Zombiee

  • 1. 1. ¿Que es el malware? El malware(del inglés “malicious software”), también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. 2. ¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar ordenador? Malware 3. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los software maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores” Es falso por que puede afectar a otras cosas 4. Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware (son algunos de los más conocidos): 1. Adware: 2. Bloqueador: 3. Bulo (Hoax): 4. Capturador de pulsaciones (Keylogger): 5. Espía (Spyware): 6. Ladrón de contraseñas (PWStealer): 7. Puerta trasera (Backdoor): 8. Rootkit: 9. Secuestrador del navegador (browser hijacker): Adware: adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación Bloqueador: Bloquea todas las ventanas emergentes. Bulo: Un bulo, (también conocidos como "hoax" en inglés) o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. Capturador de pulsaciones: son software o spyware que registran cada tecla que usted presiona en su PC . Espia: tiene la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Ladrón de contraseñas: Roba nombres de usuario y contraseñas del ordenador infectado, generalmente accediendo a determinados ficheros del ordenador que almacenan esta información. Puerta trasera (Backdoor): permite el acceso de forma remota a un sistema operativo, página Web o aplicación, haciendo que el usuario evite las restricciones de control y autenticación que haya por defecto. Rootkit: toma control de Administrador (“root” en sistemas Unix/Linux) en el sistema, generalmente para ocultar su presencia y la de otros programas maliciosos en el equipo
  • 2. infectado Secuestrador del navegador: Modifica la página de inicio del navegador, la página de búsqueda o la página de error por otra de su elección, también pueden añadir barras de herramientas en el navegador o incluir enlaces en la carpeta de “Favoritos”. 5 . Diferencia entre Virus, Gusano y Troyano. Los virus sólo pueden existir en un equipo dentro de otro fichero, Los gusanos no infectan otros ficheros y los troyanos pueden llegar al sistema de diferentes formas. 6. Investiga en Internet el caso de la mayor red zombi –desmantelada hace unos meses- en el que se vió implicado un murciano. ¿Cómo funcionaba dicha red zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado? Tres españoles controlaban la mayor red de ordenadores 'zombis' desmantelada en el mundo con trece millones de equipos infectados -200.000 sólo en España- que había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias. La red 'Mariposa', desarticulada por la Guardia Civil en colaboración con el FBI y Panda Security, podría haber perpetrado un ataque de ciberterrorismo mucho más letal que los cometidos contra Estonia y Georgia, ya que había conseguido infiltrarse en miles de ordenadores particulares, de empresas y organismos oficiales de más de 190 países. Los ordenadores 'zombies', controlados a distancia sin que su usuario lo sepa, son utilizados habitualmente por las redes del ciberdelito para realizar transacciones ilegales, robar datos bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red gubernamental o una entidad financiera. 7. Resume en una frase corta las vías de entrada típicas de los software maliciosos a los ordenadores.
  • 3. Explotando una vulnerabilidad, ingeniería social, por un archivo malicioso, dispositivos extraíbles.