SlideShare una empresa de Scribd logo
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMATICA
1. Define seguridad informática
La seguridad informática es la disciplina que se encarga de la protección de la privacidad
almacenada.
2. ¿Que es Malware y tipos?
El malware es un software cuyo objetivo es infiltrarse o dañar una computadora sin el
consentimiento del propietario.
Tipos de malware: Virus clásico (Programas que infectan a otros programas por añadir su código para
tomar el control después de ejecución de los archivos infectados), gusanos de red (Este tipo de malware
usa los recursos de red para distribuirse), troyanos(Esta clase de programas maliciosos incluye una gran
variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento:
recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas,
causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines
criminales, como hacer envíos masivos de correo no solicitado.), spyware (Software que permite colectar la
información sobre un usuario/organización de forma no autorizada. Su presencia puede ser
completamente invisible para el usuario.), phishing (Es una variedad de programas espías que se propaga a
través de correo.), adware (Muestran publicidad al usuario. La mayoría de programas adware son
instalados a software distribuido gratis.), riskware (No son programas maliciosos pero contienen una
amenaza potencial. En ciertas situaciones ponen sus datos a peligro.), bromas (Este grupo incluye
programas que no causan ningún daño directo a los equipos que infectan.), rootkits (Un rootkit es una
colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no
autorizado a un ordenador.), otros programas maliciosos (Son una serie de programas que no afectan
directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades
ilegales como ataques DoS y penetrar en otros ordenadores, etc.) y spam (Los mensajes no solicitados de
remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda,
solicitando ayuda, etc.).
3. ¿Cuál es término correcto para referirse genéricamente a todos los
programas que pueden infectar ordenador?
El termino correcto para referirse genericamente a todos los programas que pueden infectar un
ordenador es ``malware´´.
4. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu
respuesta: “Los software maliciosos son programas que solamente
pueden
afectar al normal funcionamiento de ordenadores”
Es falsa, porque también puede afectar a la información del ordenador.
5. Investiga en Internet qué caracteriza el comportamiento de los
siguientes
tipos de malware (son algunos de los más conocidos):
a. Adware:
b. Bloqueador:
c. Bulo (Hoax):
d. Capturador de pulsaciones (Keylogger):
e. Espía (Spyware):
f. Ladrón de contraseñas (PWStealer):
g. Puerta trasera (Backdoor):
h. Rootkit:
i. Secuestrador del navegador (browser hijacker)
Adware: adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al
computador después de instalar el programa o mientras se está utilizando la aplicación
Bloqueador: Bloquea todas las ventanas emergentes.
Bulo: Un bulo, (también conocidos como "hoax" en ingles) o noticia falsa, es un intento de hacer creer a un
grupo de personas que algo falso es real.
Capturador de pulsaciones: son software o spyware que registran cada tecla que usted presiona
en su PC .
Espia: tiene la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
Ladrón de contraseñas: Roba nombres de usuario y contraseñas del ordenador infectado,
generalmente accediendo a determinados ficheros del ordenador que almacenan esta información.
Puerta trasera (Backdoor): permite el acceso de forma remota a un sistema operativo, página Web o
aplicación, haciendo que el usuario evite las restricciones de control y autenticación que haya por defecto.
Rootkit: toma control de Administrador (“root” en sistemas Unix/Linux) en el sistema,
generalmente para ocultar su presencia y la de otros programas maliciosos en el equipo infectado
Secuestrador del navegador: Modifica la página de inicio del navegador, la página de búsqueda o la
página de error por otra de su elección, también pueden añadir barras de herramientas en el
navegador o incluir enlaces en la carpeta de “Favoritos”.
6. Diferencia entre Virus, Gusano y Troyano
Los virus sólo pueden existir en un equipo dentro de otro fichero, Los gusanos no infectan otros
ficheros y los troyanos pueden llegar al sistema de diferentes formas.
7. Investiga en Internet el caso de la mayor red zombi , en el que se vió
implicado un murciano. ¿Cómo funcionaba dichared zombi? ¿Con qué
finalidad la empleaban? ¿Cómo fue descubierta por las
Fuerzas de Seguridad del Estado?
Tres españoles controlaban la mayor red de ordenadores 'zombis' desmantelada en el mundo con
trece millones de equipos infectados -200.000 sólo en España- que había logrado robar datos
personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas
y más de 40 entidades bancarias.
La red 'Mariposa', desarticulada por la Guardia Civil en colaboración con el FBI y Panda Security,
podría haber perpetrado un ataque de ciberterrorismo mucho más letal que los cometidos contra
Estonia y Georgia, ya que había conseguido infiltrarse en miles de ordenadores particulares, de
empresas y organismos oficiales de más de 190 países.
Los ordenadores 'zombies', controlados a distancia sin que su usuario lo sepa, son utilizados
habitualmente por las redes del ciberdelito para realizar transacciones ilegales, robar datos
bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red gubernamental o
una entidad financiera.
8. Resume en una frase corta las vías de entrada típicas de los software
maliciosos a los ordenadores.
Explotando una vulnerabilidad, ingeniería social, por un archivo malicioso, dispositivos extraíbles.

Más contenido relacionado

La actualidad más candente

GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
LTR7
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
ENatsuDragneel
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
martinghost9999
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
jhoverson
 
Concepto
ConceptoConcepto
Concepto
JorgibaTechblog
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
Erikita Maldonado
 
Glosario
GlosarioGlosario
Glosario
SkylightMVUER
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
Pugtato
 
Malware
MalwareMalware
Seguridad informática celia copia
Seguridad informática celia   copiaSeguridad informática celia   copia
Seguridad informática celia copia
celiamartinalejandro4a
 
Malware
MalwareMalware
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
Erick4c
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
jhoverson
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
sergiochf
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
Pau Dalmau Gargallo
 

La actualidad más candente (15)

GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Concepto
ConceptoConcepto
Concepto
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 
Glosario
GlosarioGlosario
Glosario
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Malware
MalwareMalware
Malware
 
Seguridad informática celia copia
Seguridad informática celia   copiaSeguridad informática celia   copia
Seguridad informática celia copia
 
Malware
MalwareMalware
Malware
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 

Destacado

Certificados
CertificadosCertificados
Certificados
Jorge Ojeda Olmos
 
Margenes
MargenesMargenes
Sangrias
SangriasSangrias
Carta
CartaCarta
Tablicas
TablicasTablicas
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
Andrés Toyas Barreras
 
Reservas
ReservasReservas

Destacado (7)

Certificados
CertificadosCertificados
Certificados
 
Margenes
MargenesMargenes
Margenes
 
Sangrias
SangriasSangrias
Sangrias
 
Carta
CartaCarta
Carta
 
Tablicas
TablicasTablicas
Tablicas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Reservas
ReservasReservas
Reservas
 

Similar a Seguridad informatica

Zombiee
ZombieeZombiee
Zombiee
ZombieeZombiee
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
Pau Dalmau Gargallo
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
atehortualuis26
 
Fonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdfFonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdf
EstebanMayordomo
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
Loreto Montes Tuya
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Loreto Montes Tuya
 
Malware
MalwareMalware
Malware
Kenia Arvizu
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
leticiabarragan0503
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
Fabianschickle
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
anita203
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
Marc Torres Ferrer
 
Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 
Documento123
Documento123Documento123
Documento123
nicolestefa
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
antonioldc
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
Jorge Mouriño
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
Francisco Javier Galán Simón
 
Conceptos realacionados a la Ciberseguridad.pptx
Conceptos realacionados a la Ciberseguridad.pptxConceptos realacionados a la Ciberseguridad.pptx
Conceptos realacionados a la Ciberseguridad.pptx
ronaco
 

Similar a Seguridad informatica (20)

Zombiee
ZombieeZombiee
Zombiee
 
Zombiee
ZombieeZombiee
Zombiee
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Fonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdfFonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdf
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Malware
MalwareMalware
Malware
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Documento123
Documento123Documento123
Documento123
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Conceptos realacionados a la Ciberseguridad.pptx
Conceptos realacionados a la Ciberseguridad.pptxConceptos realacionados a la Ciberseguridad.pptx
Conceptos realacionados a la Ciberseguridad.pptx
 

Último

SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 

Último (11)

SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 

Seguridad informatica

  • 2. SEGURIDAD INFORMATICA 1. Define seguridad informática La seguridad informática es la disciplina que se encarga de la protección de la privacidad almacenada. 2. ¿Que es Malware y tipos? El malware es un software cuyo objetivo es infiltrarse o dañar una computadora sin el consentimiento del propietario. Tipos de malware: Virus clásico (Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados), gusanos de red (Este tipo de malware usa los recursos de red para distribuirse), troyanos(Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.), spyware (Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.), phishing (Es una variedad de programas espías que se propaga a través de correo.), adware (Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis.), riskware (No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro.), bromas (Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan.), rootkits (Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador.), otros programas maliciosos (Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc.) y spam (Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc.). 3. ¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar ordenador? El termino correcto para referirse genericamente a todos los programas que pueden infectar un ordenador es ``malware´´.
  • 3. 4. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los software maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores” Es falsa, porque también puede afectar a la información del ordenador. 5. Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware (son algunos de los más conocidos): a. Adware: b. Bloqueador: c. Bulo (Hoax): d. Capturador de pulsaciones (Keylogger): e. Espía (Spyware): f. Ladrón de contraseñas (PWStealer): g. Puerta trasera (Backdoor): h. Rootkit: i. Secuestrador del navegador (browser hijacker) Adware: adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación Bloqueador: Bloquea todas las ventanas emergentes. Bulo: Un bulo, (también conocidos como "hoax" en ingles) o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. Capturador de pulsaciones: son software o spyware que registran cada tecla que usted presiona en su PC . Espia: tiene la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Ladrón de contraseñas: Roba nombres de usuario y contraseñas del ordenador infectado, generalmente accediendo a determinados ficheros del ordenador que almacenan esta información. Puerta trasera (Backdoor): permite el acceso de forma remota a un sistema operativo, página Web o aplicación, haciendo que el usuario evite las restricciones de control y autenticación que haya por defecto. Rootkit: toma control de Administrador (“root” en sistemas Unix/Linux) en el sistema, generalmente para ocultar su presencia y la de otros programas maliciosos en el equipo infectado Secuestrador del navegador: Modifica la página de inicio del navegador, la página de búsqueda o la página de error por otra de su elección, también pueden añadir barras de herramientas en el navegador o incluir enlaces en la carpeta de “Favoritos”.
  • 4. 6. Diferencia entre Virus, Gusano y Troyano Los virus sólo pueden existir en un equipo dentro de otro fichero, Los gusanos no infectan otros ficheros y los troyanos pueden llegar al sistema de diferentes formas. 7. Investiga en Internet el caso de la mayor red zombi , en el que se vió implicado un murciano. ¿Cómo funcionaba dichared zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado? Tres españoles controlaban la mayor red de ordenadores 'zombis' desmantelada en el mundo con trece millones de equipos infectados -200.000 sólo en España- que había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias. La red 'Mariposa', desarticulada por la Guardia Civil en colaboración con el FBI y Panda Security, podría haber perpetrado un ataque de ciberterrorismo mucho más letal que los cometidos contra Estonia y Georgia, ya que había conseguido infiltrarse en miles de ordenadores particulares, de empresas y organismos oficiales de más de 190 países. Los ordenadores 'zombies', controlados a distancia sin que su usuario lo sepa, son utilizados habitualmente por las redes del ciberdelito para realizar transacciones ilegales, robar datos bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red gubernamental o una entidad financiera. 8. Resume en una frase corta las vías de entrada típicas de los software maliciosos a los ordenadores. Explotando una vulnerabilidad, ingeniería social, por un archivo malicioso, dispositivos extraíbles.