SlideShare una empresa de Scribd logo
1 de 4
ACTIVIDADES SEGURIDAD
INFORMATICA
1. Define seguridad informatica:
La seguridad informática es una disciplina que se encarga de proteger la
integridad y la privacidad de la información almacenada en un sistema informático.
¿Que es Malware y tipos?
2.Malware es la abreviatura de “Malicious software”, término que engloba a todo
tipo de programa o código informático malicioso cuya función es dañar un sistema o
causar un mal funcionamiento.
TIPOS DE MALWARE
Virus clásicos: Programas que infectan a otros programas por añadir su código
para tomar el control después de ejecución de los archivos infectados. El objetivo
principal de un virus es infectar.
Gusanos de red: Este tipo de malware usa los recursos de red para distribuirse.
Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo
hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes
locales, redes globales, etc. Su velocidad de propagación es muy alta.
Caballos de Troya, troyanos: Esta clase de programas maliciosos incluye una gran
variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin
su consentimiento: recolectan datos y los envían a los criminales; destruyen o
alteran datos con intenciones delictivas, causando desperfectos en el
funcionamiento del ordenador o usan los recursos del ordenador para fines
criminales, como hacer envíos masivos de correo no solicitado.
Spyware: Software que permite colectar la información sobre un
usuario/organización de forma no autorizada. Su presencia puede ser
completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco
duro, software instalado, calidad y velocidad de la conexión, etc.
Phishing: Es una variedad de programas espías que se propaga a través de correo.
Tales emails contienen un enlace que redirecciona al usuario a una página falsa que
va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de
crédito.
3. ¿Cuál es término correcto para referirse genéricamente a todos los
programas que pueden infectar ordenador?
Virus
4. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu
respuesta:
“Los software maliciosos son programas que solamente pueden
afectar al normal funcionamiento de ordenadores”
Falso, porque también puede afectar a la información del ordenador.
5. Investiga en Internet qué caracteriza el comportamiento de los
siguientes
tipos de malware (son algunos de los más conocidos):
a. Adware: Un programa de clase adware es cualquier programa que
automáticamente se ejecuta, muestra o baja publicidad Web al computador
después de instalar el programa o mientras se está utilizando la aplicación
b. Bloqueador: bloquea los elementos emergentes de Internet exploret c )bulo
(hoax).
c. Bulo (Hoax):Un bulo, (también conocidos como "hoax") o noticia falsa, es un
intento de hacer creer a un grupo de personas que algo falso es real. En el idioma
castellano el término se popularizó principalmente al referirse a engaños masivos
por medios electrónicos.
d. Capturador de pulsaciones (Keylogger): realiza un historial de todas las
teclas pulsadas por la victima.
e. Espía (Spyware): recopila información de un ordenador y después transmite
esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
f. Ladrón de contraseñas (PWStealer): Troyano con la capacidad de capturar
información del equipo infectado y enviarla por correo electrónico al autor del
código. La información obtenida se obtiene de determinadas claves del registro de
Windows.
g. Puerta trasera (Backdoor): en un sistema informático es una secuencia
especial dentro del código de programación, mediante la cual se pueden evitar los
sistemas de seguridad del algoritmo.
h. Rootkit: Un rootkit es un programa que permite un acceso de privilegio continuo
a una computadora pero que mantiene su presencia activamente oculta al control de
los administradores al corromper el funcionamiento normal del sistema operativo o
de otras aplicaciones.
i. Secuestrador del navegador (browser hijacker): es la modificación de la
configuración de un navegador web por el término malware.
6. Diferencia entre Virus, Gusano y Troyano.
VIRUS: Un virus informático es un programa o software que se autoejecuta
y se propaga insertando copias de sí mismo en otro programa o documento.
GUSANO: Un worm o gusano informático es similar a un virus por su
diseño, y es considerado una subclase de virus. Los gusanos informáticos
se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene
la capacidad a propagarse sin la ayuda de una persona.
TROYANO: Cuando se activa un troyano en tu ordenador, los resultados pueden
variar. Algunos troyanos se diseñan para ser más molestos que malévolos, mientras
que otros pueden causar daño serio, suprimiendo archivos y destruyendo
información de tu sistema. También se conoce a los troyanos por crear puertas
traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolos
a tu sistema, accediendo a tu información confidencial o personal.
7. Investiga en Internet el caso de la mayor red zombi , en el que se vió
implicado un murciano. ¿Cómo funcionaba dicha red zombi? ¿Con qué
finalidad la empleaban? ¿Cómo fue descubierta por las fuerzas de
Seguridad del Estado?
Para propagar la red, escondían un virus troyano en archivos atractivos en eMule o
en Messenger, utilizados por millones de usuarios cada día. Además, el virus era
capaz de copiarse de forma automática en memorias USB, con lo que la infección
crecía de forma exponencial en pocas horas.
Los detenidos usaban la red para robar información, pero también la alquilaban a
terceros. Además, obtenían ingresos a través del fraude de la red de publicidad
Google Adsense. Es decir, redireccionaban a todos los ordenadores infectados a
publicidad de sus páginas propias, lo que les generaba beneficios.
Defense Intelligence creó un grupo de trabajo para su seguimiento, junto con la
española Panda Security y el Georgia Tech Information Security Center.
Paralelamente, el FBI inició una investigación sobre esta misma 'botnet', pudiendo
averiguar que estaba implicado un ciudadano español, por lo que se puso en
conocimiento de la Guardia Civil.
8. Resume en una frase corta las vías de entrada típicas de los software
maliciosos a los ordenadores.
Explotando una vulnerabilidad, ingeniería social, por un archivo malicioso,
dispositivos extraíbles.

Más contenido relacionado

La actualidad más candente

Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDFClaudia López
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 
Virus informático
Virus informáticoVirus informático
Virus informáticoLauraCasas36
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRiyanElGheryb
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
Power point
Power pointPower point
Power pointOlgaAlba
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaurobm
 
Glosario virus
Glosario virus Glosario virus
Glosario virus mazuelos17
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Martamartacaso
 

La actualidad más candente (20)

Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Power point
Power pointPower point
Power point
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
 

Similar a Seguridad informatica

Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetAna Cruz
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internetAna Cruz
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 
Infor virus
Infor virusInfor virus
Infor virusapafese
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudesantonioldc
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 

Similar a Seguridad informatica (20)

Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Archivo de virus word
Archivo de virus wordArchivo de virus word
Archivo de virus word
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Infor virus
Infor virusInfor virus
Infor virus
 
Malware
MalwareMalware
Malware
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 

Último

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 

Último (20)

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 

Seguridad informatica

  • 1. ACTIVIDADES SEGURIDAD INFORMATICA 1. Define seguridad informatica: La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. ¿Que es Malware y tipos? 2.Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. TIPOS DE MALWARE Virus clásicos: Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. Gusanos de red: Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes locales, redes globales, etc. Su velocidad de propagación es muy alta. Caballos de Troya, troyanos: Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado. Spyware: Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc. Phishing: Es una variedad de programas espías que se propaga a través de correo. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito. 3. ¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar ordenador? Virus
  • 2. 4. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los software maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores” Falso, porque también puede afectar a la información del ordenador. 5. Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware (son algunos de los más conocidos): a. Adware: Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad Web al computador después de instalar el programa o mientras se está utilizando la aplicación b. Bloqueador: bloquea los elementos emergentes de Internet exploret c )bulo (hoax). c. Bulo (Hoax):Un bulo, (también conocidos como "hoax") o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. En el idioma castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos. d. Capturador de pulsaciones (Keylogger): realiza un historial de todas las teclas pulsadas por la victima. e. Espía (Spyware): recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. f. Ladrón de contraseñas (PWStealer): Troyano con la capacidad de capturar información del equipo infectado y enviarla por correo electrónico al autor del código. La información obtenida se obtiene de determinadas claves del registro de Windows.
  • 3. g. Puerta trasera (Backdoor): en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo. h. Rootkit: Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. i. Secuestrador del navegador (browser hijacker): es la modificación de la configuración de un navegador web por el término malware. 6. Diferencia entre Virus, Gusano y Troyano. VIRUS: Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. GUSANO: Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. TROYANO: Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos, mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema. También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolos a tu sistema, accediendo a tu información confidencial o personal. 7. Investiga en Internet el caso de la mayor red zombi , en el que se vió implicado un murciano. ¿Cómo funcionaba dicha red zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las fuerzas de Seguridad del Estado? Para propagar la red, escondían un virus troyano en archivos atractivos en eMule o en Messenger, utilizados por millones de usuarios cada día. Además, el virus era capaz de copiarse de forma automática en memorias USB, con lo que la infección crecía de forma exponencial en pocas horas. Los detenidos usaban la red para robar información, pero también la alquilaban a terceros. Además, obtenían ingresos a través del fraude de la red de publicidad
  • 4. Google Adsense. Es decir, redireccionaban a todos los ordenadores infectados a publicidad de sus páginas propias, lo que les generaba beneficios. Defense Intelligence creó un grupo de trabajo para su seguimiento, junto con la española Panda Security y el Georgia Tech Information Security Center. Paralelamente, el FBI inició una investigación sobre esta misma 'botnet', pudiendo averiguar que estaba implicado un ciudadano español, por lo que se puso en conocimiento de la Guardia Civil. 8. Resume en una frase corta las vías de entrada típicas de los software maliciosos a los ordenadores. Explotando una vulnerabilidad, ingeniería social, por un archivo malicioso, dispositivos extraíbles.