SlideShare una empresa de Scribd logo
1 de 4
SEGURIDAD
INFORMÁTICA
1 - DEFINE SEGURIDAD INFORMÁTICA
La seguridad informática se encarga de proteger la integridad y la privacidad de la información
de una persona y/o la de un sistema informático.
2 - ¿QUÉ ES UN MALWARE Y TIPOS?
Un malware es un tipo de software que tiene como objetivo infiltrarse o dañar una
computadora o sistema de información sin el consentimiento de su propietario.
TIPOS:
Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el
control después de ejecución de los archivos infectados.
Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre
implica que pueden penetrar de un equipo a otro como un gusano
Troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que
efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento
Spyware. Software que permite colectar la información sobre un usuario/organización de
forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan
recibir los datos confidenciales del usuario, de carácter bancario preferente.
3 - ¿Cuál es término correcto para referirse genéricamente a todos los
programas que pueden infectar ordenador?
Es Malware pero se emplea la palabra virus.
4- Indica si la siguiente afirmación es verdadera o falsa, y justifica tu
respuesta: “Los software maliciosos son programas que solamente
pueden
afectar al normal funcionamiento de ordenadores”
Es falsa porque hay malware para espiar los ordenadores y para robar contraseñas e
información sin dañar la computadora.
5 - Investiga en Internet qué caracteriza el comportamiento de los
siguientes
tipos de malware (son algunos de los más conocidos):
Adware: es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad
web al computador después de instalar el programa o mientras se está utilizando la
aplicación.
Bloqueador: Bloquea todas las ventanas emergentes.
Bulo: es un intento de hacer creer a un grupo de personas que algo falso es real.
Capturador de pulsaciones: son software o spyware que registran cada tecla que usted
presiona en su PC .
Espia: tiene la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
Ladrón de contraseñas: Roba nombres de usuario y contraseñas del ordenador infectado,
generalmente accediendo a determinados ficheros del ordenador que almacenan esta
información.
Puerta trasera: permite el acceso de forma remota a un sistema operativo, página Web o
aplicación, haciendo que el usuario evite las restricciones de control y autenticación que haya
por defecto.
Rootkit: toma control de Administrador (“root” en sistemas Unix/Linux) en el sistema,
generalmente para ocultar su presencia y la de otros programas maliciosos en el equipo
infectado.
Secuestrador del navegador: Modifica la página de inicio del navegador, la página de
búsqueda o la página de error por otra de su elección, también pueden añadir barras de
herramientas en el navegador o incluir enlaces en la carpeta de “Favoritos”.
6 - Diferencia entre virus, gusano y troyano
Los virus sólo pueden existir en un equipo dentro de otro fichero, Los gusanos no infectan
otros ficheros y los troyanos pueden llegar al sistema de diferentes formas.
7 - Investiga en internet el caso de mayor red zombie, el que se vió
implicado un murciano. ¿Cómo funcionaba dicha red zombie? ¿Con
qué finalidad la empleaban? ¿Cómo fue descubierta por las Fuerzas de
Seguridad del Estado?
Tres españoles controlaban la mayor red de ordenadores 'zombis' desmantelada en el mundo
con trece millones de equipos infectados -200.000 sólo en España- que había logrado robar
datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500
grandes empresas y más de 40 entidades bancarias.
La red 'Mariposa', desarticulada por la Guardia Civil en colaboración con el FBI y Panda
Security, podría haber perpetrado un ataque de ciberterrorismo mucho más letal que los
cometidos contra Estonia y Georgia, ya que había conseguido infiltrarse en miles de
ordenadores particulares, de empresas y organismos oficiales de más de 190 países.
Los ordenadores 'zombies', controlados a distancia sin que su usuario lo sepa, son utilizados
habitualmente por las redes del ciberdelito para realizar transacciones ilegales, robar datos
bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red
gubernamental o una entidad financiera.
8 - Resume en una frase corta las vías de entrada típicas de los
software maliciosos a los ordenadores.
Explotando una vulnerabilidad, ingeniería social, por un archivo malicioso, dispositivos
extraíbles.

Más contenido relacionado

La actualidad más candente

Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudesmartinghost9999
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRiyanElGheryb
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Pugtato
 
Presentación virus
Presentación virusPresentación virus
Presentación virussergiochf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAnalavorato
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDFClaudia López
 
Presentación virus
Presentación virusPresentación virus
Presentación virusrakel1996
 
Virus informático
Virus informáticoVirus informático
Virus informáticoLauraCasas36
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalfonsico97
 
seguridad informática
seguridad informática seguridad informática
seguridad informática lidia aguado
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internetverito_ml
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 

La actualidad más candente (19)

Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Glosario
GlosarioGlosario
Glosario
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Seguridad informática celia copia
Seguridad informática celia   copiaSeguridad informática celia   copia
Seguridad informática celia copia
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Sonia
SoniaSonia
Sonia
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 

Destacado (12)

Placa base
Placa basePlaca base
Placa base
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Sistemas operativos
Sistemas operativos Sistemas operativos
Sistemas operativos
 
Hotel las velas
Hotel las velasHotel las velas
Hotel las velas
 
Tablas
TablasTablas
Tablas
 
Letra capital
Letra capitalLetra capital
Letra capital
 
Carta
CartaCarta
Carta
 
Tablas 2 y 3
Tablas 2 y 3Tablas 2 y 3
Tablas 2 y 3
 
Margenes 2
Margenes 2Margenes 2
Margenes 2
 
Tabular
TabularTabular
Tabular
 
Sangria
SangriaSangria
Sangria
 
Tablas 4
Tablas 4Tablas 4
Tablas 4
 

Similar a Seguridad informática terminado

Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.pptLuDavid1999
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosanita203
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Glosario de virus y fraudes desconocido
Glosario de virus y fraudes   desconocidoGlosario de virus y fraudes   desconocido
Glosario de virus y fraudes desconocidomartinghost9999
 

Similar a Seguridad informática terminado (20)

Zombiee
ZombieeZombiee
Zombiee
 
Zombiee
ZombieeZombiee
Zombiee
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Glosario de virus y fraudes desconocido
Glosario de virus y fraudes   desconocidoGlosario de virus y fraudes   desconocido
Glosario de virus y fraudes desconocido
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
TP 5 - Seguridad Informática
TP 5 - Seguridad InformáticaTP 5 - Seguridad Informática
TP 5 - Seguridad Informática
 

Seguridad informática terminado

  • 2. 1 - DEFINE SEGURIDAD INFORMÁTICA La seguridad informática se encarga de proteger la integridad y la privacidad de la información de una persona y/o la de un sistema informático. 2 - ¿QUÉ ES UN MALWARE Y TIPOS? Un malware es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. TIPOS: Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano Troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. 3 - ¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar ordenador? Es Malware pero se emplea la palabra virus. 4- Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los software maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores” Es falsa porque hay malware para espiar los ordenadores y para robar contraseñas e información sin dañar la computadora.
  • 3. 5 - Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware (son algunos de los más conocidos): Adware: es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. Bloqueador: Bloquea todas las ventanas emergentes. Bulo: es un intento de hacer creer a un grupo de personas que algo falso es real. Capturador de pulsaciones: son software o spyware que registran cada tecla que usted presiona en su PC . Espia: tiene la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Ladrón de contraseñas: Roba nombres de usuario y contraseñas del ordenador infectado, generalmente accediendo a determinados ficheros del ordenador que almacenan esta información. Puerta trasera: permite el acceso de forma remota a un sistema operativo, página Web o aplicación, haciendo que el usuario evite las restricciones de control y autenticación que haya por defecto. Rootkit: toma control de Administrador (“root” en sistemas Unix/Linux) en el sistema, generalmente para ocultar su presencia y la de otros programas maliciosos en el equipo infectado. Secuestrador del navegador: Modifica la página de inicio del navegador, la página de búsqueda o la página de error por otra de su elección, también pueden añadir barras de herramientas en el navegador o incluir enlaces en la carpeta de “Favoritos”. 6 - Diferencia entre virus, gusano y troyano Los virus sólo pueden existir en un equipo dentro de otro fichero, Los gusanos no infectan otros ficheros y los troyanos pueden llegar al sistema de diferentes formas.
  • 4. 7 - Investiga en internet el caso de mayor red zombie, el que se vió implicado un murciano. ¿Cómo funcionaba dicha red zombie? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado? Tres españoles controlaban la mayor red de ordenadores 'zombis' desmantelada en el mundo con trece millones de equipos infectados -200.000 sólo en España- que había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias. La red 'Mariposa', desarticulada por la Guardia Civil en colaboración con el FBI y Panda Security, podría haber perpetrado un ataque de ciberterrorismo mucho más letal que los cometidos contra Estonia y Georgia, ya que había conseguido infiltrarse en miles de ordenadores particulares, de empresas y organismos oficiales de más de 190 países. Los ordenadores 'zombies', controlados a distancia sin que su usuario lo sepa, son utilizados habitualmente por las redes del ciberdelito para realizar transacciones ilegales, robar datos bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red gubernamental o una entidad financiera. 8 - Resume en una frase corta las vías de entrada típicas de los software maliciosos a los ordenadores. Explotando una vulnerabilidad, ingeniería social, por un archivo malicioso, dispositivos extraíbles.