Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Seguridad informatica
1. ACTIVIDADES SEGURIDAD
INFORMATICA
1. Define seguridad informatica:
La seguridad informática es una disciplina que se encarga de proteger la
integridad y la privacidad de la información almacenada en un sistema informático.
¿Que es Malware y tipos?
2.Malware es la abreviatura de “Malicious software”, término que engloba a todo
tipo de programa o código informático malicioso cuya función es dañar un sistema o
causar un mal funcionamiento.
TIPOS DE MALWARE
Virus clásicos: Programas que infectan a otros programas por añadir su código
para tomar el control después de ejecución de los archivos infectados. El objetivo
principal de un virus es infectar.
Gusanos de red: Este tipo de malware usa los recursos de red para distribuirse.
Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo
hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes
locales, redes globales, etc. Su velocidad de propagación es muy alta.
Caballos de Troya, troyanos: Esta clase de programas maliciosos incluye una gran
variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin
su consentimiento: recolectan datos y los envían a los criminales; destruyen o
alteran datos con intenciones delictivas, causando desperfectos en el
funcionamiento del ordenador o usan los recursos del ordenador para fines
criminales, como hacer envíos masivos de correo no solicitado.
Spyware: Software que permite colectar la información sobre un
usuario/organización de forma no autorizada. Su presencia puede ser
completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco
duro, software instalado, calidad y velocidad de la conexión, etc.
Phishing: Es una variedad de programas espías que se propaga a través de correo.
Tales emails contienen un enlace que redirecciona al usuario a una página falsa que
va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de
crédito.
3. ¿Cuál es término correcto para referirse genéricamente a todos los
programas que pueden infectar ordenador?
Virus
2. 4. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu
respuesta:
“Los software maliciosos son programas que solamente pueden
afectar al normal funcionamiento de ordenadores”
Falso, porque también puede afectar a la información del ordenador.
5. Investiga en Internet qué caracteriza el comportamiento de los
siguientes
tipos de malware (son algunos de los más conocidos):
a. Adware: Un programa de clase adware es cualquier programa que
automáticamente se ejecuta, muestra o baja publicidad Web al computador
después de instalar el programa o mientras se está utilizando la aplicación
b. Bloqueador: bloquea los elementos emergentes de Internet exploret c )bulo
(hoax).
c. Bulo (Hoax):Un bulo, (también conocidos como "hoax") o noticia falsa, es un
intento de hacer creer a un grupo de personas que algo falso es real. En el idioma
castellano el término se popularizó principalmente al referirse a engaños masivos
por medios electrónicos.
d. Capturador de pulsaciones (Keylogger): realiza un historial de todas las
teclas pulsadas por la victima.
e. Espía (Spyware): recopila información de un ordenador y después transmite
esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
f. Ladrón de contraseñas (PWStealer): Troyano con la capacidad de capturar
información del equipo infectado y enviarla por correo electrónico al autor del
código. La información obtenida se obtiene de determinadas claves del registro de
Windows.
3. g. Puerta trasera (Backdoor): en un sistema informático es una secuencia
especial dentro del código de programación, mediante la cual se pueden evitar los
sistemas de seguridad del algoritmo.
h. Rootkit: Un rootkit es un programa que permite un acceso de privilegio continuo
a una computadora pero que mantiene su presencia activamente oculta al control de
los administradores al corromper el funcionamiento normal del sistema operativo o
de otras aplicaciones.
i. Secuestrador del navegador (browser hijacker): es la modificación de la
configuración de un navegador web por el término malware.
6. Diferencia entre Virus, Gusano y Troyano.
VIRUS: Un virus informático es un programa o software que se autoejecuta
y se propaga insertando copias de sí mismo en otro programa o documento.
GUSANO: Un worm o gusano informático es similar a un virus por su
diseño, y es considerado una subclase de virus. Los gusanos informáticos
se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene
la capacidad a propagarse sin la ayuda de una persona.
TROYANO: Cuando se activa un troyano en tu ordenador, los resultados pueden
variar. Algunos troyanos se diseñan para ser más molestos que malévolos, mientras
que otros pueden causar daño serio, suprimiendo archivos y destruyendo
información de tu sistema. También se conoce a los troyanos por crear puertas
traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolos
a tu sistema, accediendo a tu información confidencial o personal.
7. Investiga en Internet el caso de la mayor red zombi , en el que se vió
implicado un murciano. ¿Cómo funcionaba dicha red zombi? ¿Con qué
finalidad la empleaban? ¿Cómo fue descubierta por las fuerzas de
Seguridad del Estado?
Para propagar la red, escondían un virus troyano en archivos atractivos en eMule o
en Messenger, utilizados por millones de usuarios cada día. Además, el virus era
capaz de copiarse de forma automática en memorias USB, con lo que la infección
crecía de forma exponencial en pocas horas.
Los detenidos usaban la red para robar información, pero también la alquilaban a
terceros. Además, obtenían ingresos a través del fraude de la red de publicidad
4. Google Adsense. Es decir, redireccionaban a todos los ordenadores infectados a
publicidad de sus páginas propias, lo que les generaba beneficios.
Defense Intelligence creó un grupo de trabajo para su seguimiento, junto con la
española Panda Security y el Georgia Tech Information Security Center.
Paralelamente, el FBI inició una investigación sobre esta misma 'botnet', pudiendo
averiguar que estaba implicado un ciudadano español, por lo que se puso en
conocimiento de la Guardia Civil.
8. Resume en una frase corta las vías de entrada típicas de los software
maliciosos a los ordenadores.
Explotando una vulnerabilidad, ingeniería social, por un archivo malicioso,
dispositivos extraíbles.