SlideShare una empresa de Scribd logo
1 de 6
SEGURIDAD
INFORMÁTICA
SEGURIDAD INFORMÁTICA
1. Define seguridad informatica.
La seguridad informática es una disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema informático.
2. ¿Que es Malware y tipos?
Malware es la abreviatura de “Malicious software”,
término que engloba a todo tipo de programa o código
informático malicioso cuya función es dañar un sistema o
causar un mal funcionamiento. Dentro de este grupo
podemos encontrar términos como: Virus, Troyanos
(Trojans), Gusanos (Worm), keyloggers, Botnets,
Ransomwares, Spyware, Adware, Hijackers, Keyloggers,
FakeAVs, Rootkits, Bootkits, Rogues,
tipos :
Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control
después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de
propagación de los virus es algo menor que la de los gusanos.
Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que
pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de
mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc.
Su velocidad de propagación es muy alta.
Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar
enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La
mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que
se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde
a continuación ejecutan su código.
Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de
programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y
los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el
funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos
masivos de correo no solicitado.
No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los
equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son
capaz de causar mucho más daño que los virus clásicos.
Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada.
Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado,
calidad y velocidad de la conexión, etc.
Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten
también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el
navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en
cambio de la página web solicitada se abre una otra.
Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos
confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer
igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales
emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos
datos confidenciales, como el numero de la tarjeta de crédito.
Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software
distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales
del usuario.
Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen
sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.
Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No
obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes
advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han
detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del
virus.
Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras
busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o
bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un
acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo
que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.
3. ¿Cuál es término correcto para referirse genéricamente a todos los
programas que pueden infectar a un ordenador?
MALWARE.
4. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu
respuesta: “Los software maliciosos son programas que solamente pueden
afectar al normal funcionamiento de ordenadores”
Falso, porque también puede afectar a la información del ordenador.
5. Investiga en Internet qué caracteriza el comportamiento de los siguientes
tipos de malware (son algunos de los más conocidos):
a. Adware:Un programa de clase adware es cualquier programa que automáticamente se ejecuta,
muestra o baja publicidad Web al computador después de instalar el programa o mientras se
está utilizando la aplicación
b. Bloqueador: bloquea los elementos emergentes de Internet
c. Bulo (Hoax):es un intento de hacer creer a un grupo de personas que algo falso es real.
d. Capturador de pulsaciones (Keylogger):realiza un historial de todas las teclas pulsadas por la
victima
e. Espía (Spyware): recopila información de un ordenador y después transmite esta información a
una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
f. Ladrón de contraseñas (PWStealer):Troyano con la capacidad de capturar información del equipo
infectado y enviarla por correo electrónico al autor del código
g. Puerta trasera (Backdoor):en un sistema informático es una secuencia especial dentro del código
de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo
h. Rootkit:es un programa que permite un acceso de privilegio continuo a una computadora pero
que mantiene su presencia activamente oculta al control de los administradores al corromper el
funcionamiento normal del sistema operativo o de otras aplicaciones
i. Secuestrador del navegador (browser hijacker):es la modificación de la configuración de un
navegador web por el término malware
6. Diferencia entre Virus, Gusano y Troyano.
Virus su nombre es una anomalía a los virus reales ya que infectan otros archivos, es decir, solo
puede existir en un equipo dentro de otro fichero Gusano son programas cuya característica
principal es realizar el máximo numero de copias de si mismo posible para facilitar su
propagación Troyano carecen de rutina propia de propagación, pueden llegar al sistema de
diferentes formas, las mas comunes; descargados por otro malicioso, descargado sin
conocimiento por Web maliciosa o dentro de programas que simula ser inofensivo.
7. Investiga en Internet el caso de la mayor red zombi , en el que se vió implicado un murciano. ¿Cómo
funcionaba dichared zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las
Fuerzas de Seguridad del Estado?
Tres españoles controlaban la mayor red de ordenadores 'zombis' desmantelada en el mundo
con trece millones de equipos infectados -200.000 sólo en España- que había logrado robar
datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500
grandes empresas y más de 40 entidades bancarias.
La red 'Mariposa', desarticulada por la Guardia Civil en colaboración con el FBI y Panda
Security, podría haber perpetrado un ataque de ciberterrorismo mucho más letal que los
cometidos contra Estonia y Georgia, ya que había conseguido infiltrarse en miles de
ordenadores particulares, de empresas y organismos oficiales de más de 190 países.
Los ordenadores 'zombies', controlados a distancia sin que su usuario lo sepa, son utilizados
habitualmente por las redes del ciberdelito para realizar transacciones ilegales, robar datos
bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red
gubernamental o una entidad financiera.
8. Resume en una frase corta las vías de entrada típicas de los software
maliciosos a los ordenadores.
Explotando una vulnerabilidad, ingeniería social, por un archivo malicioso,
dispositivos extraíbles.
h. Rootkit:es un programa que permite un acceso de privilegio continuo a una computadora pero
que mantiene su presencia activamente oculta al control de los administradores al corromper el
funcionamiento normal del sistema operativo o de otras aplicaciones
i. Secuestrador del navegador (browser hijacker):es la modificación de la configuración de un
navegador web por el término malware
6. Diferencia entre Virus, Gusano y Troyano.
Virus su nombre es una anomalía a los virus reales ya que infectan otros archivos, es decir, solo
puede existir en un equipo dentro de otro fichero Gusano son programas cuya característica
principal es realizar el máximo numero de copias de si mismo posible para facilitar su
propagación Troyano carecen de rutina propia de propagación, pueden llegar al sistema de
diferentes formas, las mas comunes; descargados por otro malicioso, descargado sin
conocimiento por Web maliciosa o dentro de programas que simula ser inofensivo.
7. Investiga en Internet el caso de la mayor red zombi , en el que se vió implicado un murciano. ¿Cómo
funcionaba dichared zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las
Fuerzas de Seguridad del Estado?
Tres españoles controlaban la mayor red de ordenadores 'zombis' desmantelada en el mundo
con trece millones de equipos infectados -200.000 sólo en España- que había logrado robar
datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500
grandes empresas y más de 40 entidades bancarias.
La red 'Mariposa', desarticulada por la Guardia Civil en colaboración con el FBI y Panda
Security, podría haber perpetrado un ataque de ciberterrorismo mucho más letal que los
cometidos contra Estonia y Georgia, ya que había conseguido infiltrarse en miles de
ordenadores particulares, de empresas y organismos oficiales de más de 190 países.
Los ordenadores 'zombies', controlados a distancia sin que su usuario lo sepa, son utilizados
habitualmente por las redes del ciberdelito para realizar transacciones ilegales, robar datos
bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red
gubernamental o una entidad financiera.
8. Resume en una frase corta las vías de entrada típicas de los software
maliciosos a los ordenadores.
Explotando una vulnerabilidad, ingeniería social, por un archivo malicioso,
dispositivos extraíbles.

Más contenido relacionado

La actualidad más candente

15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
xavazquez
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
Claudia López
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
Pugtato
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
Maribel6294
 

La actualidad más candente (19)

Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Archivo de virus word
Archivo de virus wordArchivo de virus word
Archivo de virus word
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Conceptos Virus.
Conceptos Virus.Conceptos Virus.
Conceptos Virus.
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Malware
MalwareMalware
Malware
 
Glosario
GlosarioGlosario
Glosario
 

Similar a Trabajo de seguridad informatica hammad

Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
Ana Cruz
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
nomejodaspibaa
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
profesilvinaherrera
 

Similar a Trabajo de seguridad informatica hammad (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malwares
MalwaresMalwares
Malwares
 
Malware
MalwareMalware
Malware
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Malware
Malware Malware
Malware
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Infor virus
Infor virusInfor virus
Infor virus
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Pvirus
PvirusPvirus
Pvirus
 
Virus
VirusVirus
Virus
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Virus
VirusVirus
Virus
 

Último

Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
 
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
helmer del pozo cruz
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
Santosprez2
 
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
MarcoAntonioAmayaSag
 

Último (20)

Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdf
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdf
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
 
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
 

Trabajo de seguridad informatica hammad

  • 2. SEGURIDAD INFORMÁTICA 1. Define seguridad informatica. La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. 2. ¿Que es Malware y tipos? Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,
  • 3. Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, tipos : Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos. Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta. Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código. Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado. No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos. Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc. Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra. Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito.
  • 4. Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario. Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc. Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus. Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador. 3. ¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar a un ordenador? MALWARE. 4. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los software maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores” Falso, porque también puede afectar a la información del ordenador. 5. Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware (son algunos de los más conocidos): a. Adware:Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad Web al computador después de instalar el programa o mientras se está utilizando la aplicación b. Bloqueador: bloquea los elementos emergentes de Internet c. Bulo (Hoax):es un intento de hacer creer a un grupo de personas que algo falso es real. d. Capturador de pulsaciones (Keylogger):realiza un historial de todas las teclas pulsadas por la victima e. Espía (Spyware): recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. f. Ladrón de contraseñas (PWStealer):Troyano con la capacidad de capturar información del equipo infectado y enviarla por correo electrónico al autor del código g. Puerta trasera (Backdoor):en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo
  • 5. h. Rootkit:es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones i. Secuestrador del navegador (browser hijacker):es la modificación de la configuración de un navegador web por el término malware 6. Diferencia entre Virus, Gusano y Troyano. Virus su nombre es una anomalía a los virus reales ya que infectan otros archivos, es decir, solo puede existir en un equipo dentro de otro fichero Gusano son programas cuya característica principal es realizar el máximo numero de copias de si mismo posible para facilitar su propagación Troyano carecen de rutina propia de propagación, pueden llegar al sistema de diferentes formas, las mas comunes; descargados por otro malicioso, descargado sin conocimiento por Web maliciosa o dentro de programas que simula ser inofensivo. 7. Investiga en Internet el caso de la mayor red zombi , en el que se vió implicado un murciano. ¿Cómo funcionaba dichared zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado? Tres españoles controlaban la mayor red de ordenadores 'zombis' desmantelada en el mundo con trece millones de equipos infectados -200.000 sólo en España- que había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias. La red 'Mariposa', desarticulada por la Guardia Civil en colaboración con el FBI y Panda Security, podría haber perpetrado un ataque de ciberterrorismo mucho más letal que los cometidos contra Estonia y Georgia, ya que había conseguido infiltrarse en miles de ordenadores particulares, de empresas y organismos oficiales de más de 190 países. Los ordenadores 'zombies', controlados a distancia sin que su usuario lo sepa, son utilizados habitualmente por las redes del ciberdelito para realizar transacciones ilegales, robar datos bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red gubernamental o una entidad financiera. 8. Resume en una frase corta las vías de entrada típicas de los software maliciosos a los ordenadores. Explotando una vulnerabilidad, ingeniería social, por un archivo malicioso, dispositivos extraíbles.
  • 6. h. Rootkit:es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones i. Secuestrador del navegador (browser hijacker):es la modificación de la configuración de un navegador web por el término malware 6. Diferencia entre Virus, Gusano y Troyano. Virus su nombre es una anomalía a los virus reales ya que infectan otros archivos, es decir, solo puede existir en un equipo dentro de otro fichero Gusano son programas cuya característica principal es realizar el máximo numero de copias de si mismo posible para facilitar su propagación Troyano carecen de rutina propia de propagación, pueden llegar al sistema de diferentes formas, las mas comunes; descargados por otro malicioso, descargado sin conocimiento por Web maliciosa o dentro de programas que simula ser inofensivo. 7. Investiga en Internet el caso de la mayor red zombi , en el que se vió implicado un murciano. ¿Cómo funcionaba dichared zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado? Tres españoles controlaban la mayor red de ordenadores 'zombis' desmantelada en el mundo con trece millones de equipos infectados -200.000 sólo en España- que había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias. La red 'Mariposa', desarticulada por la Guardia Civil en colaboración con el FBI y Panda Security, podría haber perpetrado un ataque de ciberterrorismo mucho más letal que los cometidos contra Estonia y Georgia, ya que había conseguido infiltrarse en miles de ordenadores particulares, de empresas y organismos oficiales de más de 190 países. Los ordenadores 'zombies', controlados a distancia sin que su usuario lo sepa, son utilizados habitualmente por las redes del ciberdelito para realizar transacciones ilegales, robar datos bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red gubernamental o una entidad financiera. 8. Resume en una frase corta las vías de entrada típicas de los software maliciosos a los ordenadores. Explotando una vulnerabilidad, ingeniería social, por un archivo malicioso, dispositivos extraíbles.