SlideShare una empresa de Scribd logo
Seguridad
Informática
1.¿Qué es la seguridad informática?
La seguridad informática es una disciplina que se encarga de proteger la
integridad y la privacidad de la información almacenada en un sistema
informático. De todas formas, no existe ninguna técnica que permita
asegurar la inviolabilidad de un sistema.
2.¿Qué es el malware? Tipos mas conocidos.
Malware hace referencia a cualquier tipo de software malicioso que trata
de infectar un ordenador, un teléfono o un tablet. Los hackers utilizan
el malware con diversos propósitos, tales como extraer información
personal, el robo de dinero o de la propiedad intelectual o impedir que
los propietarios accedan a sus dispositivos.
1- Spyware
2- Virus
3- Troyano
4- Gusanos
5- Spam
3.¿Cuál es término correcto para referirse genéricamente a todos los
programas que pueden infectar ordenador?
Virus y/o archivos maliciosos.
4.Indica si la siguiente afirmación es verdadera o falsa, y justifica tu
respuesta: “Los software maliciosos son programas que solamente
pueden afectar al normal funcionamiento de ordenadores”
Falso, porque también puede afectar a la información del ordenador.
5.Investiga en Internet qué caracteriza el comportamiento de los
siguientes
tipos de malware (son algunos de los más conocidos):
A) Adware : Cualquier programa que automáticamente se ejecuta,
muestra o baja publicidad Web al computador después de instalar el
programa o mientras se está utilizando la aplicación
B. Bloqueador : Bloquea los elementos emergentes de Internet
exploret
C) Bulo (Hoax) : Es un intento de hacer creer a un grupo de personas
que algo falso es real. En el idioma castellano el término se popularizó
principalmente al referirse a engaños masivos por medios electrónicos
(especialmente Internet)
D) Capturador de pulsaciones (Keylogger) : Realiza un historial de
todas las teclas pulsadas por la victima
E) Espía (Spyware) : Recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o
el consentimiento del propietario del ordenador
F) Ladrón de contraseñas (PWStealer) : Troyano con la capacidad de
capturar información del equipo infectado y enviarla por correo
electrónico al autor del código. La información obtenida se obtiene de
determinadas claves del registro de Windows
G) Puerta trasera (Backdoor) : En un sistema informático es una
secuencia especial dentro del código de programación, mediante la
cual se pueden evitar los sistemas de seguridad del algoritmo h
H) Rootkit : Programa que permite un acceso de privilegio continuo a
una computadora pero que mantiene su presencia activamente oculta
al control de los administradores al corromper el funcionamiento
normal del sistema operativo o de otras aplicaciones
I) Secuestrador del navegador (browser hijacker) : Es la modificación
de la configuración de un navegador web por el término malware
6.Diferencia entre Virus, Gusano y Troyano.
Virus : Su nombre es una anomalía a los virus reales ya que infectan otros
archivos, es decir, solo puede existir en un equipo dentro de otro
fichero
Gusano : Programas cuya característica principal es realizar el máximo
numero de copias de si mismo posible para facilitar su propagación
Troyano : carecen de rutina propia de propagación, pueden llegar al
sistema de diferentes formas, las mas comunes; descargados por otro
malicioso, descargado sin conocimiento por Web maliciosa o dentro
de programas que simula ser inofensivo.
7.Investiga en Internet el caso de la mayor red zombi , en el que se vió
implicado un murciano. ¿Cómo funcionaba dicha red zombi?
¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las
Fuerzas de Seguridad del Estado?
Para propagar la red, escondían un virus troyano en archivos atractivos en
eMule o en Messenger, utilizados por millones de usuarios cada día.
Además, el virus era capaz de copiarse de forma automática en memorias
USB, con lo que la infección crecía de forma exponencial en pocas horas.
Usaban la red para robar información, pero también la alquilaban a
terceros. Además, obtenían ingresos a través del fraude de la red de
publicidad Google Adsense. Es decir, redireccionaban a todos los
ordenadores infectados a publicidad de sus páginas propias, lo que les
generaba beneficios. Para blanquear el dinero, al parecer, los miembros de
la red participaban en partidas de póquer por Internet en las que sus
contactos se dejaban ganar pero no pagaban la apuesta.
Ante el peligro potencial que suponía esta red, la Guardia Civil decidió
poner el caso en conocimiento de la Audiencia Nacional, que ordenó la
detención de los tres responsables, quienes ya han quedado en libertad con
cargos.
8.Resume en una frase corta las vías de entrada típicas de los software
maliciosos a los ordenadores.
Explotando una vulnerabilidad, ingeniería social, por un archivo
malicioso, dispositivos
cargos.
8.Resume en una frase corta las vías de entrada típicas de los software
maliciosos a los ordenadores.
Explotando una vulnerabilidad, ingeniería social, por un archivo
malicioso, dispositivos

Más contenido relacionado

La actualidad más candente

Presentación virus
Presentación virusPresentación virus
Presentación virussergiochf
 
Software malicioso o malware
Software malicioso o malwareSoftware malicioso o malware
Software malicioso o malwareCaarolaVC
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
Jair Velazquez
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
jhoverson
 
Conceptos basicos de informatica
Conceptos basicos de informaticaConceptos basicos de informatica
Conceptos basicos de informatica
Subias18
 
Power point
Power pointPower point
Power pointOlgaAlba
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
RiyanElGheryb
 
Mundo 3
Mundo 3Mundo 3
Mundo 3
caguamos
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
LTR7
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
Erick4c
 
PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS
Angie Hernandez
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
jhoverson
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
Mariana Sanchez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticaelpollitopio
 

La actualidad más candente (18)

Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Software malicioso o malware
Software malicioso o malwareSoftware malicioso o malware
Software malicioso o malware
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Virus
VirusVirus
Virus
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Conceptos basicos de informatica
Conceptos basicos de informaticaConceptos basicos de informatica
Conceptos basicos de informatica
 
Power point
Power pointPower point
Power point
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mundo 3
Mundo 3Mundo 3
Mundo 3
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Destacado

Márgenes
MárgenesMárgenes
Redes Informáticas
Redes InformáticasRedes Informáticas
Redes Informáticas
Kevin Lorenzo Sanchez
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
Kevin Lorenzo Sanchez
 
Los 10 peores sistemas operativos
Los 10 peores sistemas operativosLos 10 peores sistemas operativos
Los 10 peores sistemas operativos
Kevin Lorenzo Sanchez
 
Certificado
CertificadoCertificado

Destacado (8)

Márgenes
MárgenesMárgenes
Márgenes
 
Carta
CartaCarta
Carta
 
Sangrías
SangríasSangrías
Sangrías
 
Reserva
ReservaReserva
Reserva
 
Redes Informáticas
Redes InformáticasRedes Informáticas
Redes Informáticas
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Los 10 peores sistemas operativos
Los 10 peores sistemas operativosLos 10 peores sistemas operativos
Los 10 peores sistemas operativos
 
Certificado
CertificadoCertificado
Certificado
 

Similar a Seguridad informática

Zombiee
ZombieeZombiee
Zombiee
ZombieeZombiee
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
Marc Torres Ferrer
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
atehortualuis26
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
lidia aguado
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
CINTHIA ORELLANA
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
ManuelRicardoMoyaGue
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
Gabrielavalentinova
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
informaticarascanya
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
informaticarascanya
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 

Similar a Seguridad informática (20)

Zombiee
ZombieeZombiee
Zombiee
 
Zombiee
ZombieeZombiee
Zombiee
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 

Último

Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
SERVANDOBADILLOPOLEN
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 

Último (20)

Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 

Seguridad informática

  • 2. 1.¿Qué es la seguridad informática? La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. 2.¿Qué es el malware? Tipos mas conocidos. Malware hace referencia a cualquier tipo de software malicioso que trata de infectar un ordenador, un teléfono o un tablet. Los hackers utilizan el malware con diversos propósitos, tales como extraer información personal, el robo de dinero o de la propiedad intelectual o impedir que los propietarios accedan a sus dispositivos. 1- Spyware 2- Virus 3- Troyano 4- Gusanos 5- Spam 3.¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar ordenador? Virus y/o archivos maliciosos.
  • 3. 4.Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los software maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores” Falso, porque también puede afectar a la información del ordenador. 5.Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware (son algunos de los más conocidos): A) Adware : Cualquier programa que automáticamente se ejecuta, muestra o baja publicidad Web al computador después de instalar el programa o mientras se está utilizando la aplicación B. Bloqueador : Bloquea los elementos emergentes de Internet exploret C) Bulo (Hoax) : Es un intento de hacer creer a un grupo de personas que algo falso es real. En el idioma castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos (especialmente Internet) D) Capturador de pulsaciones (Keylogger) : Realiza un historial de todas las teclas pulsadas por la victima E) Espía (Spyware) : Recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador F) Ladrón de contraseñas (PWStealer) : Troyano con la capacidad de capturar información del equipo infectado y enviarla por correo electrónico al autor del código. La información obtenida se obtiene de determinadas claves del registro de Windows G) Puerta trasera (Backdoor) : En un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo h H) Rootkit : Programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones I) Secuestrador del navegador (browser hijacker) : Es la modificación de la configuración de un navegador web por el término malware
  • 4. 6.Diferencia entre Virus, Gusano y Troyano. Virus : Su nombre es una anomalía a los virus reales ya que infectan otros archivos, es decir, solo puede existir en un equipo dentro de otro fichero Gusano : Programas cuya característica principal es realizar el máximo numero de copias de si mismo posible para facilitar su propagación Troyano : carecen de rutina propia de propagación, pueden llegar al sistema de diferentes formas, las mas comunes; descargados por otro malicioso, descargado sin conocimiento por Web maliciosa o dentro de programas que simula ser inofensivo. 7.Investiga en Internet el caso de la mayor red zombi , en el que se vió implicado un murciano. ¿Cómo funcionaba dicha red zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado? Para propagar la red, escondían un virus troyano en archivos atractivos en eMule o en Messenger, utilizados por millones de usuarios cada día. Además, el virus era capaz de copiarse de forma automática en memorias USB, con lo que la infección crecía de forma exponencial en pocas horas. Usaban la red para robar información, pero también la alquilaban a terceros. Además, obtenían ingresos a través del fraude de la red de publicidad Google Adsense. Es decir, redireccionaban a todos los ordenadores infectados a publicidad de sus páginas propias, lo que les generaba beneficios. Para blanquear el dinero, al parecer, los miembros de la red participaban en partidas de póquer por Internet en las que sus contactos se dejaban ganar pero no pagaban la apuesta. Ante el peligro potencial que suponía esta red, la Guardia Civil decidió poner el caso en conocimiento de la Audiencia Nacional, que ordenó la detención de los tres responsables, quienes ya han quedado en libertad con
  • 5. cargos. 8.Resume en una frase corta las vías de entrada típicas de los software maliciosos a los ordenadores. Explotando una vulnerabilidad, ingeniería social, por un archivo malicioso, dispositivos
  • 6. cargos. 8.Resume en una frase corta las vías de entrada típicas de los software maliciosos a los ordenadores. Explotando una vulnerabilidad, ingeniería social, por un archivo malicioso, dispositivos