Trabajo de seguridad informatica hammad

trabajo de seguridad informatica en la clase de tecnología

SEGURIDAD
INFORMÁTICA
SEGURIDAD INFORMÁTICA
1. Define seguridad informatica.
La seguridad informática es una disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema informático.
2. ¿Que es Malware y tipos?
Malware es la abreviatura de “Malicious software”,
término que engloba a todo tipo de programa o código
informático malicioso cuya función es dañar un sistema o
causar un mal funcionamiento. Dentro de este grupo
podemos encontrar términos como: Virus, Troyanos
(Trojans), Gusanos (Worm), keyloggers, Botnets,
Ransomwares, Spyware, Adware, Hijackers, Keyloggers,
FakeAVs, Rootkits, Bootkits, Rogues,
tipos :
Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control
después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de
propagación de los virus es algo menor que la de los gusanos.
Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que
pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de
mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc.
Su velocidad de propagación es muy alta.
Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar
enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La
mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que
se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde
a continuación ejecutan su código.
Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de
programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y
los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el
funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos
masivos de correo no solicitado.
No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los
equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son
capaz de causar mucho más daño que los virus clásicos.
Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada.
Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado,
calidad y velocidad de la conexión, etc.
Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten
también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el
navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en
cambio de la página web solicitada se abre una otra.
Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos
confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer
igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales
emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos
datos confidenciales, como el numero de la tarjeta de crédito.
Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software
distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales
del usuario.
Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen
sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.
Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No
obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes
advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han
detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del
virus.
Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras
busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o
bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un
acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo
que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.
3. ¿Cuál es término correcto para referirse genéricamente a todos los
programas que pueden infectar a un ordenador?
MALWARE.
4. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu
respuesta: “Los software maliciosos son programas que solamente pueden
afectar al normal funcionamiento de ordenadores”
Falso, porque también puede afectar a la información del ordenador.
5. Investiga en Internet qué caracteriza el comportamiento de los siguientes
tipos de malware (son algunos de los más conocidos):
a. Adware:Un programa de clase adware es cualquier programa que automáticamente se ejecuta,
muestra o baja publicidad Web al computador después de instalar el programa o mientras se
está utilizando la aplicación
b. Bloqueador: bloquea los elementos emergentes de Internet
c. Bulo (Hoax):es un intento de hacer creer a un grupo de personas que algo falso es real.
d. Capturador de pulsaciones (Keylogger):realiza un historial de todas las teclas pulsadas por la
victima
e. Espía (Spyware): recopila información de un ordenador y después transmite esta información a
una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
f. Ladrón de contraseñas (PWStealer):Troyano con la capacidad de capturar información del equipo
infectado y enviarla por correo electrónico al autor del código
g. Puerta trasera (Backdoor):en un sistema informático es una secuencia especial dentro del código
de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo
h. Rootkit:es un programa que permite un acceso de privilegio continuo a una computadora pero
que mantiene su presencia activamente oculta al control de los administradores al corromper el
funcionamiento normal del sistema operativo o de otras aplicaciones
i. Secuestrador del navegador (browser hijacker):es la modificación de la configuración de un
navegador web por el término malware
6. Diferencia entre Virus, Gusano y Troyano.
Virus su nombre es una anomalía a los virus reales ya que infectan otros archivos, es decir, solo
puede existir en un equipo dentro de otro fichero Gusano son programas cuya característica
principal es realizar el máximo numero de copias de si mismo posible para facilitar su
propagación Troyano carecen de rutina propia de propagación, pueden llegar al sistema de
diferentes formas, las mas comunes; descargados por otro malicioso, descargado sin
conocimiento por Web maliciosa o dentro de programas que simula ser inofensivo.
7. Investiga en Internet el caso de la mayor red zombi , en el que se vió implicado un murciano. ¿Cómo
funcionaba dichared zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las
Fuerzas de Seguridad del Estado?
Tres españoles controlaban la mayor red de ordenadores 'zombis' desmantelada en el mundo
con trece millones de equipos infectados -200.000 sólo en España- que había logrado robar
datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500
grandes empresas y más de 40 entidades bancarias.
La red 'Mariposa', desarticulada por la Guardia Civil en colaboración con el FBI y Panda
Security, podría haber perpetrado un ataque de ciberterrorismo mucho más letal que los
cometidos contra Estonia y Georgia, ya que había conseguido infiltrarse en miles de
ordenadores particulares, de empresas y organismos oficiales de más de 190 países.
Los ordenadores 'zombies', controlados a distancia sin que su usuario lo sepa, son utilizados
habitualmente por las redes del ciberdelito para realizar transacciones ilegales, robar datos
bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red
gubernamental o una entidad financiera.
8. Resume en una frase corta las vías de entrada típicas de los software
maliciosos a los ordenadores.
Explotando una vulnerabilidad, ingeniería social, por un archivo malicioso,
dispositivos extraíbles.
h. Rootkit:es un programa que permite un acceso de privilegio continuo a una computadora pero
que mantiene su presencia activamente oculta al control de los administradores al corromper el
funcionamiento normal del sistema operativo o de otras aplicaciones
i. Secuestrador del navegador (browser hijacker):es la modificación de la configuración de un
navegador web por el término malware
6. Diferencia entre Virus, Gusano y Troyano.
Virus su nombre es una anomalía a los virus reales ya que infectan otros archivos, es decir, solo
puede existir en un equipo dentro de otro fichero Gusano son programas cuya característica
principal es realizar el máximo numero de copias de si mismo posible para facilitar su
propagación Troyano carecen de rutina propia de propagación, pueden llegar al sistema de
diferentes formas, las mas comunes; descargados por otro malicioso, descargado sin
conocimiento por Web maliciosa o dentro de programas que simula ser inofensivo.
7. Investiga en Internet el caso de la mayor red zombi , en el que se vió implicado un murciano. ¿Cómo
funcionaba dichared zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las
Fuerzas de Seguridad del Estado?
Tres españoles controlaban la mayor red de ordenadores 'zombis' desmantelada en el mundo
con trece millones de equipos infectados -200.000 sólo en España- que había logrado robar
datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500
grandes empresas y más de 40 entidades bancarias.
La red 'Mariposa', desarticulada por la Guardia Civil en colaboración con el FBI y Panda
Security, podría haber perpetrado un ataque de ciberterrorismo mucho más letal que los
cometidos contra Estonia y Georgia, ya que había conseguido infiltrarse en miles de
ordenadores particulares, de empresas y organismos oficiales de más de 190 países.
Los ordenadores 'zombies', controlados a distancia sin que su usuario lo sepa, son utilizados
habitualmente por las redes del ciberdelito para realizar transacciones ilegales, robar datos
bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red
gubernamental o una entidad financiera.
8. Resume en una frase corta las vías de entrada típicas de los software
maliciosos a los ordenadores.
Explotando una vulnerabilidad, ingeniería social, por un archivo malicioso,
dispositivos extraíbles.

Recomendados

Seguridadinformatica por
SeguridadinformaticaSeguridadinformatica
SeguridadinformaticaJorge Ojeda Olmos
59 vistas4 diapositivas
Ingenieria por
IngenieriaIngenieria
IngenieriaFLOIDK
89 vistas22 diapositivas
Peligros de-internet por
Peligros de-internetPeligros de-internet
Peligros de-internetAna Cruz
228 vistas9 diapositivas
Malware por
MalwareMalware
MalwareJulian Gutierrez
77 vistas18 diapositivas
Definición de amenazas en internet por
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
816 vistas10 diapositivas
Consulta por
ConsultaConsulta
Consultascarlethbarahona
6 vistas7 diapositivas

Más contenido relacionado

La actualidad más candente

Virus informatico por
Virus informatico Virus informatico
Virus informatico Sharon Victoria Attar
164 vistas11 diapositivas
Seguridad informatica final por
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
49 vistas4 diapositivas
15071396 peligros-de-internet por
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internetxavazquez
202 vistas8 diapositivas
Glosario de virus y fraudes por
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudesMarc Torres Ferrer
485 vistas6 diapositivas
GLOSARIO DE VIRUS Y FRAUDES por
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
217 vistas16 diapositivas
Archivo de virus word por
Archivo de virus wordArchivo de virus word
Archivo de virus wordjosecasalvarez
225 vistas9 diapositivas

La actualidad más candente(19)

Seguridad informatica final por Erick4c
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
Erick4c49 vistas
15071396 peligros-de-internet por xavazquez
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
xavazquez202 vistas
GLOSARIO DE VIRUS Y FRAUDES por LTR7
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
LTR7217 vistas
seguridad informática por lidia aguado
seguridad informática seguridad informática
seguridad informática
lidia aguado94 vistas
Glosario virus informático PDF por Claudia López
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
Claudia López1.9K vistas
Sin título 1 por Pugtato
Sin título 1Sin título 1
Sin título 1
Pugtato224 vistas
Trabajo informatica virus por Maribel6294
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
Maribel6294281 vistas
Presentación goat sec por Alvaro97C
Presentación goat secPresentación goat sec
Presentación goat sec
Alvaro97C133 vistas

Destacado

Latest - ALEX CV - December 2015 por
Latest - ALEX CV - December 2015Latest - ALEX CV - December 2015
Latest - ALEX CV - December 2015alex horn
173 vistas10 diapositivas
Final Resume2016 por
Final Resume2016Final Resume2016
Final Resume2016Benjamin Hernandez
88 vistas7 diapositivas
Modulo2a por
Modulo2aModulo2a
Modulo2aMiguel Angel Zamora
752 vistas25 diapositivas
Marx manuscritos por
Marx   manuscritosMarx   manuscritos
Marx manuscritosMiguel Angel Zamora
439 vistas127 diapositivas
Cp10 construcción de formas de resistencia política el caso del frente socia... por
Cp10 construcción de formas de resistencia política  el caso del frente socia...Cp10 construcción de formas de resistencia política  el caso del frente socia...
Cp10 construcción de formas de resistencia política el caso del frente socia...Miguel Angel Zamora
612 vistas20 diapositivas
Preparing for winter driving mb por
Preparing for winter driving mbPreparing for winter driving mb
Preparing for winter driving mbEnglish Online Inc.
758 vistas69 diapositivas

Destacado(15)

Latest - ALEX CV - December 2015 por alex horn
Latest - ALEX CV - December 2015Latest - ALEX CV - December 2015
Latest - ALEX CV - December 2015
alex horn173 vistas
Cp10 construcción de formas de resistencia política el caso del frente socia... por Miguel Angel Zamora
Cp10 construcción de formas de resistencia política  el caso del frente socia...Cp10 construcción de formas de resistencia política  el caso del frente socia...
Cp10 construcción de formas de resistencia política el caso del frente socia...
Miguel Angel Zamora612 vistas
Kinmen water politics por Shuwei Huang
Kinmen water politicsKinmen water politics
Kinmen water politics
Shuwei Huang236 vistas
Blue memories por Makala (D)
Blue memoriesBlue memories
Blue memories
Makala (D)458 vistas
HelpInvest - Melhores investimentos 2017 por HelpInvest
HelpInvest - Melhores investimentos 2017HelpInvest - Melhores investimentos 2017
HelpInvest - Melhores investimentos 2017
HelpInvest153 vistas
Conceptualizacion empresa por Jacris08
Conceptualizacion empresaConceptualizacion empresa
Conceptualizacion empresa
Jacris0878 vistas
итоговое сочинение 2016 как форма допуска к гиа por vasiljeva-tanja
итоговое сочинение   2016 как форма допуска к гиаитоговое сочинение   2016 как форма допуска к гиа
итоговое сочинение 2016 как форма допуска к гиа
vasiljeva-tanja780 vistas

Similar a Trabajo de seguridad informatica hammad

Seguridad informatica por
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
36 vistas4 diapositivas
Jorge mouriño por
Jorge mouriñoJorge mouriño
Jorge mouriñoJorge Mouriño
52 vistas11 diapositivas
Peligros de internet por
Peligros de internetPeligros de internet
Peligros de internetAna Cruz
109 vistas9 diapositivas
Seguridad informática 2.odt por
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odtPau Dalmau Gargallo
138 vistas3 diapositivas
Seguridad informática 2.odt por
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odtPau Dalmau Gargallo
84 vistas3 diapositivas
Malware por
MalwareMalware
MalwareRaúl Alonso
64 vistas4 diapositivas

Similar a Trabajo de seguridad informatica hammad(20)

Seguridad informatica por 16Felipe4A
Seguridad informaticaSeguridad informatica
Seguridad informatica
16Felipe4A36 vistas
Peligros de internet por Ana Cruz
Peligros de internetPeligros de internet
Peligros de internet
Ana Cruz109 vistas
Malwares por ecasteloc
MalwaresMalwares
Malwares
ecasteloc252 vistas
Cómo funcionan los virus informáticos por beydis estrada
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
beydis estrada80 vistas
Infor virus por apafese
Infor virusInfor virus
Infor virus
apafese338 vistas
Trabajo construccion de ciudadania, virus informaticos (1) por nomejodaspibaa
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
nomejodaspibaa469 vistas

Último

textos y visiones 07 dgo por
textos y visiones 07 dgotextos y visiones 07 dgo
textos y visiones 07 dgoExamenes Preparatoria Abierta
106 vistas3 diapositivas
Intranet y extranet cuadro comparativo.pdf por
Intranet y extranet cuadro comparativo.pdfIntranet y extranet cuadro comparativo.pdf
Intranet y extranet cuadro comparativo.pdfUPTVT
32 vistas5 diapositivas
Discurso pedagógico .pdf por
Discurso pedagógico .pdfDiscurso pedagógico .pdf
Discurso pedagógico .pdfAnthonyAguilera11
45 vistas54 diapositivas
Ficha sesión discapacidad visual.doc por
Ficha sesión discapacidad visual.docFicha sesión discapacidad visual.doc
Ficha sesión discapacidad visual.docricardo2010colegio
125 vistas2 diapositivas
Tema 15. Funciones del DNA 2023.pptx por
Tema 15. Funciones del DNA 2023.pptxTema 15. Funciones del DNA 2023.pptx
Tema 15. Funciones del DNA 2023.pptxIES Vicent Andres Estelles
29 vistas116 diapositivas
Fracciones Generatrices y Sumas Infinitas - Santiago Cruz Garcia por
Fracciones Generatrices y  Sumas Infinitas - Santiago Cruz GarciaFracciones Generatrices y  Sumas Infinitas - Santiago Cruz Garcia
Fracciones Generatrices y Sumas Infinitas - Santiago Cruz GarciaSantiagoCruzGarca
115 vistas10 diapositivas

Último(20)

Intranet y extranet cuadro comparativo.pdf por UPTVT
Intranet y extranet cuadro comparativo.pdfIntranet y extranet cuadro comparativo.pdf
Intranet y extranet cuadro comparativo.pdf
UPTVT32 vistas
Fracciones Generatrices y Sumas Infinitas - Santiago Cruz Garcia por SantiagoCruzGarca
Fracciones Generatrices y  Sumas Infinitas - Santiago Cruz GarciaFracciones Generatrices y  Sumas Infinitas - Santiago Cruz Garcia
Fracciones Generatrices y Sumas Infinitas - Santiago Cruz Garcia
SantiagoCruzGarca115 vistas
c2.hu2.p2.p2.Sociedad civil / Institución.pptx por Martín Ramírez
c2.hu2.p2.p2.Sociedad civil / Institución.pptxc2.hu2.p2.p2.Sociedad civil / Institución.pptx
c2.hu2.p2.p2.Sociedad civil / Institución.pptx
Martín Ramírez31 vistas
VOCABULARIO NAVIDAD.pdf por Gema Rua
VOCABULARIO NAVIDAD.pdfVOCABULARIO NAVIDAD.pdf
VOCABULARIO NAVIDAD.pdf
Gema Rua32 vistas
RES 2796-023 A 33(2).pdf por gabitachica
RES 2796-023 A 33(2).pdfRES 2796-023 A 33(2).pdf
RES 2796-023 A 33(2).pdf
gabitachica39 vistas
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx por e-twinning
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptxPerennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx
e-twinning58 vistas
Tecnologías para la enseñanza virtual.pptx por Tania Lanzellote
Tecnologías para la enseñanza virtual.pptx Tecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptx
Tania Lanzellote22 vistas
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdf por Victor Hugo Caiza
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdfDEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdf
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdf
Victor Hugo Caiza79 vistas
Meta 1.3. Comparar las definiciones y caracterìsticas de la cultura sorda. por IvanLechuga
Meta 1.3. Comparar las definiciones y caracterìsticas de la cultura sorda. Meta 1.3. Comparar las definiciones y caracterìsticas de la cultura sorda.
Meta 1.3. Comparar las definiciones y caracterìsticas de la cultura sorda.
IvanLechuga65 vistas

Trabajo de seguridad informatica hammad

  • 2. SEGURIDAD INFORMÁTICA 1. Define seguridad informatica. La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. 2. ¿Que es Malware y tipos? Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,
  • 3. Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, tipos : Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos. Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta. Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código. Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado. No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos. Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc. Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra. Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito.
  • 4. Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario. Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc. Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus. Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador. 3. ¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar a un ordenador? MALWARE. 4. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los software maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores” Falso, porque también puede afectar a la información del ordenador. 5. Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware (son algunos de los más conocidos): a. Adware:Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad Web al computador después de instalar el programa o mientras se está utilizando la aplicación b. Bloqueador: bloquea los elementos emergentes de Internet c. Bulo (Hoax):es un intento de hacer creer a un grupo de personas que algo falso es real. d. Capturador de pulsaciones (Keylogger):realiza un historial de todas las teclas pulsadas por la victima e. Espía (Spyware): recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. f. Ladrón de contraseñas (PWStealer):Troyano con la capacidad de capturar información del equipo infectado y enviarla por correo electrónico al autor del código g. Puerta trasera (Backdoor):en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo
  • 5. h. Rootkit:es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones i. Secuestrador del navegador (browser hijacker):es la modificación de la configuración de un navegador web por el término malware 6. Diferencia entre Virus, Gusano y Troyano. Virus su nombre es una anomalía a los virus reales ya que infectan otros archivos, es decir, solo puede existir en un equipo dentro de otro fichero Gusano son programas cuya característica principal es realizar el máximo numero de copias de si mismo posible para facilitar su propagación Troyano carecen de rutina propia de propagación, pueden llegar al sistema de diferentes formas, las mas comunes; descargados por otro malicioso, descargado sin conocimiento por Web maliciosa o dentro de programas que simula ser inofensivo. 7. Investiga en Internet el caso de la mayor red zombi , en el que se vió implicado un murciano. ¿Cómo funcionaba dichared zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado? Tres españoles controlaban la mayor red de ordenadores 'zombis' desmantelada en el mundo con trece millones de equipos infectados -200.000 sólo en España- que había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias. La red 'Mariposa', desarticulada por la Guardia Civil en colaboración con el FBI y Panda Security, podría haber perpetrado un ataque de ciberterrorismo mucho más letal que los cometidos contra Estonia y Georgia, ya que había conseguido infiltrarse en miles de ordenadores particulares, de empresas y organismos oficiales de más de 190 países. Los ordenadores 'zombies', controlados a distancia sin que su usuario lo sepa, son utilizados habitualmente por las redes del ciberdelito para realizar transacciones ilegales, robar datos bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red gubernamental o una entidad financiera. 8. Resume en una frase corta las vías de entrada típicas de los software maliciosos a los ordenadores. Explotando una vulnerabilidad, ingeniería social, por un archivo malicioso, dispositivos extraíbles.
  • 6. h. Rootkit:es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones i. Secuestrador del navegador (browser hijacker):es la modificación de la configuración de un navegador web por el término malware 6. Diferencia entre Virus, Gusano y Troyano. Virus su nombre es una anomalía a los virus reales ya que infectan otros archivos, es decir, solo puede existir en un equipo dentro de otro fichero Gusano son programas cuya característica principal es realizar el máximo numero de copias de si mismo posible para facilitar su propagación Troyano carecen de rutina propia de propagación, pueden llegar al sistema de diferentes formas, las mas comunes; descargados por otro malicioso, descargado sin conocimiento por Web maliciosa o dentro de programas que simula ser inofensivo. 7. Investiga en Internet el caso de la mayor red zombi , en el que se vió implicado un murciano. ¿Cómo funcionaba dichared zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado? Tres españoles controlaban la mayor red de ordenadores 'zombis' desmantelada en el mundo con trece millones de equipos infectados -200.000 sólo en España- que había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias. La red 'Mariposa', desarticulada por la Guardia Civil en colaboración con el FBI y Panda Security, podría haber perpetrado un ataque de ciberterrorismo mucho más letal que los cometidos contra Estonia y Georgia, ya que había conseguido infiltrarse en miles de ordenadores particulares, de empresas y organismos oficiales de más de 190 países. Los ordenadores 'zombies', controlados a distancia sin que su usuario lo sepa, son utilizados habitualmente por las redes del ciberdelito para realizar transacciones ilegales, robar datos bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red gubernamental o una entidad financiera. 8. Resume en una frase corta las vías de entrada típicas de los software maliciosos a los ordenadores. Explotando una vulnerabilidad, ingeniería social, por un archivo malicioso, dispositivos extraíbles.