SlideShare una empresa de Scribd logo
1 de 3
UD07-E03 Amenazas y vulnerabilidades informáticas
1. ¿Qué es el software malicioso o malware?
Es un programa que tiene como objetivo colarseen un equipo sin que el usuario lo sepa para
hacer daño.
2. Haz una clasificación de los tipos de malware que existen explicando en que consiste cada
uno de ellos.
Adware
Baja o muestra publicidadsinpermiso.
Backdoor
"Puerta trasera" de entrada a unsistema.
Dialer
Programa quellama a nºs deteléfono caros.
Hijacker
Secuestra algúnrecurso,normalmentela configuración
del navegador.
Keylogger
Espía las pulsaciones del teclado para robardatos.
Phishing
Roba información confidencialhaciéndose pasar por
alguien deconfianza.
Spam
Correo o mensajes no deseados.
SpyWare
Recopila información para mandarla a algúnsitio de
internet.
Troyano
Software disfrazadode software legítimo. Ralentizan,
desconfiguran,borran, abren backdoors...
Worm
Virus capazdeautoreplicarsellegando a ocupar toda la
memoria, la CPU, ralentizar la red y colapsar el sistema.
3. Señala que medidas de seguridad debemos llevar a cabo para evitar ser infectados por
malware.
Actualizando el sistema y el antivirus,usar el cortafuegos o firewall,hacer backup’s,controlar el
acceso al equipo y restringir lascuentas deusuario.
4. Completa las siguientes definiciones relacionadas con el malware:
Definición Concepto
Técnica para robar información confidencial haciéndosepasar por alguien
de confianza.
Phishing
Emails generalmente publicitarios no deseados.
spam
Software que muestra o descarga publicidad web sin permiso.
Adware
Malwareque llama a un número de teléfono de alto coste.
Dialer
Malwareque modifica un recurso (generalmente el navegador).
Hijacker
Malwareque espía las pulsaciones del teclado para enviárselasa su
creador.
Keylogger
Malwareque se auto replica ocupando toda la memoria y la CPU llegando
a colapsar el sistema.
Worm
Malwaredisfrazado desoftware legítimo que se dedica a ralentizar el
equipo o a desconfigurarlo.
Troyano
Programa que recompila información denuestro sistema y la envía por
internet a algún sitio.
SpyWare
Permite acceder remotamente a un sistema sin usar los procedimientos de
autenticación típicos.
Troyano

Más contenido relacionado

La actualidad más candente (16)

Expo
ExpoExpo
Expo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad infoematica
Seguridad infoematicaSeguridad infoematica
Seguridad infoematica
 
Amenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesAmenazas de la computadora y sus soluciones
Amenazas de la computadora y sus soluciones
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
La seguridad en los ordenadores
La seguridad en los ordenadoresLa seguridad en los ordenadores
La seguridad en los ordenadores
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
D infoo
D infooD infoo
D infoo
 
Glosario
GlosarioGlosario
Glosario
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 

Destacado

Presentation111111111111111111
Presentation111111111111111111Presentation111111111111111111
Presentation111111111111111111
Rizwana Bano
 
Cartoon nieuwjaar
Cartoon nieuwjaarCartoon nieuwjaar
Cartoon nieuwjaar
corvisser
 
PeterCHolsey resume
PeterCHolsey resumePeterCHolsey resume
PeterCHolsey resume
Peter holsey
 

Destacado (19)

ENGAGING YOUTH THROUGH INTERNATIONAL NETWORK FOR EDUCATION, SUSTAINABLE DEVEL...
ENGAGING YOUTH THROUGH INTERNATIONAL NETWORK FOR EDUCATION, SUSTAINABLE DEVEL...ENGAGING YOUTH THROUGH INTERNATIONAL NETWORK FOR EDUCATION, SUSTAINABLE DEVEL...
ENGAGING YOUTH THROUGH INTERNATIONAL NETWORK FOR EDUCATION, SUSTAINABLE DEVEL...
 
Presentation111111111111111111
Presentation111111111111111111Presentation111111111111111111
Presentation111111111111111111
 
My profile
My profileMy profile
My profile
 
2
22
2
 
Trabajo 2 copia
Trabajo 2   copiaTrabajo 2   copia
Trabajo 2 copia
 
Blauw Research Blue Lightning do-it-yourself (DIY) oplossing
Blauw Research Blue Lightning do-it-yourself (DIY) oplossingBlauw Research Blue Lightning do-it-yourself (DIY) oplossing
Blauw Research Blue Lightning do-it-yourself (DIY) oplossing
 
Láminas caillou 8
Láminas caillou 8Láminas caillou 8
Láminas caillou 8
 
2008-2011
2008-20112008-2011
2008-2011
 
Cartoon nieuwjaar
Cartoon nieuwjaarCartoon nieuwjaar
Cartoon nieuwjaar
 
Piston guide ring -dfa
Piston guide ring -dfaPiston guide ring -dfa
Piston guide ring -dfa
 
Test 123
Test 123Test 123
Test 123
 
Champagne.Jpg
Champagne.JpgChampagne.Jpg
Champagne.Jpg
 
L'Univers i el Sistema Solar. Tercer de primària. 3a part.
L'Univers i el Sistema Solar. Tercer de primària. 3a part.L'Univers i el Sistema Solar. Tercer de primària. 3a part.
L'Univers i el Sistema Solar. Tercer de primària. 3a part.
 
Pendulum ssi
Pendulum ssiPendulum ssi
Pendulum ssi
 
PeterCHolsey resume
PeterCHolsey resumePeterCHolsey resume
PeterCHolsey resume
 
Transformation of Batik Industries towards Sustainability through Inclusive P...
Transformation of Batik Industries towards Sustainability through Inclusive P...Transformation of Batik Industries towards Sustainability through Inclusive P...
Transformation of Batik Industries towards Sustainability through Inclusive P...
 
Progressive web apps
 Progressive web apps Progressive web apps
Progressive web apps
 
15 retailers Making it Big with their Proximity Marketing Campaigns
15 retailers Making it Big with their Proximity Marketing Campaigns15 retailers Making it Big with their Proximity Marketing Campaigns
15 retailers Making it Big with their Proximity Marketing Campaigns
 
SISTEM PEREDARAN DARAH PADA FETUS
SISTEM PEREDARAN DARAH PADA FETUSSISTEM PEREDARAN DARAH PADA FETUS
SISTEM PEREDARAN DARAH PADA FETUS
 

Similar a Amenazas y vulnerabilidades informáticas

Power point 2003
Power point 2003Power point 2003
Power point 2003
OlgaAlba
 
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije
alissonquijije1
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
rakel1996
 

Similar a Amenazas y vulnerabilidades informáticas (20)

Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
qsdydtm.pdf
qsdydtm.pdfqsdydtm.pdf
qsdydtm.pdf
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Virus
VirusVirus
Virus
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Ángela B (20)

Archivos o ficheros de linux
Archivos o ficheros de linuxArchivos o ficheros de linux
Archivos o ficheros de linux
 
Protección ambiental
Protección ambientalProtección ambiental
Protección ambiental
 
Términos de redes.docx
Términos de redes.docxTérminos de redes.docx
Términos de redes.docx
 
Prevención de riesgos
Prevención de riesgos Prevención de riesgos
Prevención de riesgos
 
Esquema 5
Esquema 5Esquema 5
Esquema 5
 
Esquema
EsquemaEsquema
Esquema
 
1.3 ud05
1.3 ud051.3 ud05
1.3 ud05
 
Kahoot
KahootKahoot
Kahoot
 
Ada byron
Ada byronAda byron
Ada byron
 
Trabajo de suposición
Trabajo de suposiciónTrabajo de suposición
Trabajo de suposición
 
Prevención
PrevenciónPrevención
Prevención
 
Mantenimiento de redes.
Mantenimiento de redes.Mantenimiento de redes.
Mantenimiento de redes.
 
Instalación de redes de datos y telecomunicaciones
Instalación de redes de datos y telecomunicacionesInstalación de redes de datos y telecomunicaciones
Instalación de redes de datos y telecomunicaciones
 
Herramientas de instalación y comprobación de redes.
Herramientas de instalación y comprobación de redes.Herramientas de instalación y comprobación de redes.
Herramientas de instalación y comprobación de redes.
 
Herramienta
HerramientaHerramienta
Herramienta
 
H. hw
H. hwH. hw
H. hw
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Comandos
ComandosComandos
Comandos
 
Country
CountryCountry
Country
 
Lluvia ácida
Lluvia ácidaLluvia ácida
Lluvia ácida
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (15)

10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXI10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXI
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Amenazas y vulnerabilidades informáticas

  • 1. UD07-E03 Amenazas y vulnerabilidades informáticas 1. ¿Qué es el software malicioso o malware? Es un programa que tiene como objetivo colarseen un equipo sin que el usuario lo sepa para hacer daño. 2. Haz una clasificación de los tipos de malware que existen explicando en que consiste cada uno de ellos.
  • 2. Adware Baja o muestra publicidadsinpermiso. Backdoor "Puerta trasera" de entrada a unsistema. Dialer Programa quellama a nºs deteléfono caros. Hijacker Secuestra algúnrecurso,normalmentela configuración del navegador. Keylogger Espía las pulsaciones del teclado para robardatos. Phishing Roba información confidencialhaciéndose pasar por alguien deconfianza. Spam Correo o mensajes no deseados. SpyWare Recopila información para mandarla a algúnsitio de internet. Troyano Software disfrazadode software legítimo. Ralentizan, desconfiguran,borran, abren backdoors... Worm Virus capazdeautoreplicarsellegando a ocupar toda la memoria, la CPU, ralentizar la red y colapsar el sistema. 3. Señala que medidas de seguridad debemos llevar a cabo para evitar ser infectados por malware. Actualizando el sistema y el antivirus,usar el cortafuegos o firewall,hacer backup’s,controlar el acceso al equipo y restringir lascuentas deusuario. 4. Completa las siguientes definiciones relacionadas con el malware:
  • 3. Definición Concepto Técnica para robar información confidencial haciéndosepasar por alguien de confianza. Phishing Emails generalmente publicitarios no deseados. spam Software que muestra o descarga publicidad web sin permiso. Adware Malwareque llama a un número de teléfono de alto coste. Dialer Malwareque modifica un recurso (generalmente el navegador). Hijacker Malwareque espía las pulsaciones del teclado para enviárselasa su creador. Keylogger Malwareque se auto replica ocupando toda la memoria y la CPU llegando a colapsar el sistema. Worm Malwaredisfrazado desoftware legítimo que se dedica a ralentizar el equipo o a desconfigurarlo. Troyano Programa que recompila información denuestro sistema y la envía por internet a algún sitio. SpyWare Permite acceder remotamente a un sistema sin usar los procedimientos de autenticación típicos. Troyano