SlideShare uma empresa Scribd logo
1 de 3
SEGURIDAD INFORMÁTICA
1. Define seguridadinformática.
Seguridad informática es una disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema informático. De todas formas, no
existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
2. ¿Que es Malware y tipos?
Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de
programa o código informático malicioso cuya función es dañar un sistema o causar un
mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus,
Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware,
Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
3. ¿Cuáles término correctopara referirse genéricamente a todos los
programas que pueden infectarordenador?
Malware
4.Indica si la siguiente afirmación es verdaderao falsa, y justifica tu
respuesta: “Lossoftwaremaliciososson programasque solamente
pueden
afectar al normalfuncionamiento de ordenadores”
Falso, este tipo de software también marcará su teclado, robará sus palabras clave, observará
que navegadores utiliza, hará que surjan ventanas no deseadas en su pantalla, le hará recibir una
serie de correos electrónicos no deseados, redirigirá su navegador hacia páginas fraudulentas,
reportará su información personal a otros servidores sin su consentimiento y hasta puede hacerle
recibir pornografí
5. Investiga en Internetqué caracteriza el comportamiento de los
siguientes
tipos de malware (son algunosde los más conocidos):
a. Adware: este malware exhibe al usuario anuncios publicitarios. De este modo, el
fabricante del software obtiene ganancias a partir de estas publicidades.
b. Bloqueador:
c. Bulo (Hoax): (del inglés: engaño, bulo) es un mensaje de correo electrónico con
contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre
virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble
causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte
como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax
son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de
correo.
d. Capturador de pulsaciones (Keylogger):registra y graba la pulsación de teclas (y
algunos también clicks del mouse). La información recolectada será utilizada luego por la
persona que lo haya instalado. Actualmente existen dispositivos de hardware o bien
aplicaciones (software) que realizan estas tareas.
e. Espía (Spyware): Recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del propietario
del ordenador
f. Ladrón de contraseñas (PWStealer):Coge las contraseñas que tengamos guardadas en
la web.
g. Puerta trasera (Backdoor):Estos programas son diseñados para abrir una "puerta
trasera" en nuestro sistema de modo tal de permitir al creador del backdoor tener acceso
al sistema y hacer lo que desee con él.
El objetivo es lograr una gran cantidad de ordenadores infectados para disponer de ellos
libremente hasta el punto de formar redes de botnets.
h. Rootkit: Toma el control de administrador en el sistema y se instala en el sistema
operativo y puede hacer lo que quiera.
i. Secuestrador del navegador (browser hijacker):Modifican lo que tu haces en la web.
Abriendo páginas que tu no quieres.
6. Diferencia entre Virus, Gusano y Troyano.
El virus es un programa que se ejecuta sólo y su forma de propagación es insertando
copias de sí mismo en otros documentos o programas. Una característica importante de
los virus, es que sólo pueden ser activados a través de una acción humana. Es decir, los
virus generalmente vienen en archivos ejecutables, y si no son abiertos por una persona
pueden quedar en el ordenador sin causar ningún daño.
Por otra parte los gusanos son muy parecidos a los virus pero la gran diferencia es que se
propagan solos, sin la necesidad de ser ejecutados por un ser humano. Esto hace que los
gusanos sean muy peligrosos ya que tienen la capacidad de replicarse en tu sistema,
haciendo que tu ordenador pueda mandar millones de copias de sí mismo haciendo que
su propagación sea inminente. El daño que puede causar un gusano es que consume
mucha memoria del sistema, logrando que los servidores y ordenadores no respondan.
Ahora en cuanto a los troyanos, éstos tienen la particularidad de “parecer” ser un
programa útil y normal, pero esto es un engaño ya que en realidad una vez que se instale
en tu ordenador puede causar mucho daño. De todas formas, el daño causado por los
troyanos es relativo, ya que a veces puede ser sólo molesto, por ejemplo cambiando los
íconos del escritorio y otras veces más dañino llegando incluso a borrar archivos del
ordenador y hasta puede destrozar información del sistema. Otro problema que genera el
troyano es que crea “backdoors” o “puertas traseras” que permiten que otros usuarios
malintencionados tengan acceso a tu ordenador y a tu información confidencial. Los
troyanos, a diferencia de los gusanos y virus no autoreproducen y no se propagan para
infectar otros archivos
7. Investiga en Internetel caso de la mayor red zombi, en el que se vió
implicado un murciano.¿Cómo funcionabadicha red zombi? ¿Con qué
finalidad la empleaban? ¿Cómofue descubierta por las
Fuerzas de SeguridaddelEstado?
Accedían a través de una red privada virtual (Virtual Private Network), que mantiene
ocultas las direcciones IP que identifican los ordenadores conectados a internet. A
partir de ahí crearon una botnet a partir de backdoors.
robar datos personales y bancarios de más de 800.000 usuarios e infectar
ordenadores de 500 grandes empresas y más de 40 entidades bancarias.
el intento de uno de los detenidos de recuperar el control de la botnet y de vengarse,
lanzando un ataque contra Defence Intelligence, fue el "error fatal" que llevó a las
autoridades a identificar a los administradores, ubicados en Vizcaya, Murcia y A
Coruña.
8. Resume en una frase corta las vías de entrada típicas de los
software
maliciosos a los ordenadores.
Por dispositivos extraíbles, la web (correos electrónicos, aplicaciones, descargas ,
etc....)

Mais conteúdo relacionado

Mais procurados

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Milena Herrera
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
Maribel6294
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
dianazhu88
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
Pugtato
 

Mais procurados (17)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Glosario
GlosarioGlosario
Glosario
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Lauivet
LauivetLauivet
Lauivet
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Gusanos y troyanos
Gusanos y troyanosGusanos y troyanos
Gusanos y troyanos
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 

Destaque

Mohamed English .C.V.2.Water Treatment.
Mohamed English .C.V.2.Water Treatment.Mohamed English .C.V.2.Water Treatment.
Mohamed English .C.V.2.Water Treatment.
Mohamed AlHindawy
 

Destaque (12)

2013 Ford Taurus SE Philadelphia
2013 Ford Taurus SE Philadelphia2013 Ford Taurus SE Philadelphia
2013 Ford Taurus SE Philadelphia
 
Tempi di attesa a Ferrara
Tempi di attesa a FerraraTempi di attesa a Ferrara
Tempi di attesa a Ferrara
 
2013 Ford Explorer Base Philadelphia
2013 Ford Explorer Base Philadelphia2013 Ford Explorer Base Philadelphia
2013 Ford Explorer Base Philadelphia
 
National HIV/AIDS Strategy: Updated to 2020 (Andrew Forsyth, PhD)
National HIV/AIDS Strategy: Updated to 2020 (Andrew Forsyth, PhD)National HIV/AIDS Strategy: Updated to 2020 (Andrew Forsyth, PhD)
National HIV/AIDS Strategy: Updated to 2020 (Andrew Forsyth, PhD)
 
Evaluation 4
Evaluation 4Evaluation 4
Evaluation 4
 
Excerpts of preface (i found a bone and other poems)
Excerpts of preface (i found a bone and other poems)Excerpts of preface (i found a bone and other poems)
Excerpts of preface (i found a bone and other poems)
 
Delaware County Social Determinants Sampler
Delaware County Social Determinants SamplerDelaware County Social Determinants Sampler
Delaware County Social Determinants Sampler
 
Ziņu lapa 2015 / Nr.11 - EDIC Austrumlatgalē
Ziņu lapa 2015 / Nr.11 - EDIC AustrumlatgalēZiņu lapa 2015 / Nr.11 - EDIC Austrumlatgalē
Ziņu lapa 2015 / Nr.11 - EDIC Austrumlatgalē
 
Philadelphia Department of Public Health HIV Prevention Activities
Philadelphia Department of Public Health HIV Prevention ActivitiesPhiladelphia Department of Public Health HIV Prevention Activities
Philadelphia Department of Public Health HIV Prevention Activities
 
The Metrics of Gaining and Retaining Customers
The Metrics of Gaining and Retaining CustomersThe Metrics of Gaining and Retaining Customers
The Metrics of Gaining and Retaining Customers
 
Mohamed English .C.V.2.Water Treatment.
Mohamed English .C.V.2.Water Treatment.Mohamed English .C.V.2.Water Treatment.
Mohamed English .C.V.2.Water Treatment.
 
Myths that are mucking up your life!
Myths that are mucking up your life!Myths that are mucking up your life!
Myths that are mucking up your life!
 

Semelhante a Seguridad informática 2.odt

Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
Ana Cruz
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
Ana Cruz
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
vekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
xavazquez
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
joaquinwr
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
joaquinwr
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
Yaritza Cedillo
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
Yaritza Cedillo
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
Erikita Maldonado
 

Semelhante a Seguridad informática 2.odt (20)

Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Malware
MalwareMalware
Malware
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
8. rosario miño
8. rosario miño8. rosario miño
8. rosario miño
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 

Seguridad informática 2.odt

  • 1. SEGURIDAD INFORMÁTICA 1. Define seguridadinformática. Seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. 2. ¿Que es Malware y tipos? Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc…. 3. ¿Cuáles término correctopara referirse genéricamente a todos los programas que pueden infectarordenador? Malware 4.Indica si la siguiente afirmación es verdaderao falsa, y justifica tu respuesta: “Lossoftwaremaliciososson programasque solamente pueden afectar al normalfuncionamiento de ordenadores” Falso, este tipo de software también marcará su teclado, robará sus palabras clave, observará que navegadores utiliza, hará que surjan ventanas no deseadas en su pantalla, le hará recibir una serie de correos electrónicos no deseados, redirigirá su navegador hacia páginas fraudulentas, reportará su información personal a otros servidores sin su consentimiento y hasta puede hacerle recibir pornografí 5. Investiga en Internetqué caracteriza el comportamiento de los siguientes tipos de malware (son algunosde los más conocidos): a. Adware: este malware exhibe al usuario anuncios publicitarios. De este modo, el fabricante del software obtiene ganancias a partir de estas publicidades. b. Bloqueador: c. Bulo (Hoax): (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. d. Capturador de pulsaciones (Keylogger):registra y graba la pulsación de teclas (y algunos también clicks del mouse). La información recolectada será utilizada luego por la persona que lo haya instalado. Actualmente existen dispositivos de hardware o bien aplicaciones (software) que realizan estas tareas.
  • 2. e. Espía (Spyware): Recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador f. Ladrón de contraseñas (PWStealer):Coge las contraseñas que tengamos guardadas en la web. g. Puerta trasera (Backdoor):Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador del backdoor tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de ordenadores infectados para disponer de ellos libremente hasta el punto de formar redes de botnets. h. Rootkit: Toma el control de administrador en el sistema y se instala en el sistema operativo y puede hacer lo que quiera. i. Secuestrador del navegador (browser hijacker):Modifican lo que tu haces en la web. Abriendo páginas que tu no quieres. 6. Diferencia entre Virus, Gusano y Troyano. El virus es un programa que se ejecuta sólo y su forma de propagación es insertando copias de sí mismo en otros documentos o programas. Una característica importante de los virus, es que sólo pueden ser activados a través de una acción humana. Es decir, los virus generalmente vienen en archivos ejecutables, y si no son abiertos por una persona pueden quedar en el ordenador sin causar ningún daño. Por otra parte los gusanos son muy parecidos a los virus pero la gran diferencia es que se propagan solos, sin la necesidad de ser ejecutados por un ser humano. Esto hace que los gusanos sean muy peligrosos ya que tienen la capacidad de replicarse en tu sistema, haciendo que tu ordenador pueda mandar millones de copias de sí mismo haciendo que su propagación sea inminente. El daño que puede causar un gusano es que consume mucha memoria del sistema, logrando que los servidores y ordenadores no respondan. Ahora en cuanto a los troyanos, éstos tienen la particularidad de “parecer” ser un programa útil y normal, pero esto es un engaño ya que en realidad una vez que se instale en tu ordenador puede causar mucho daño. De todas formas, el daño causado por los troyanos es relativo, ya que a veces puede ser sólo molesto, por ejemplo cambiando los íconos del escritorio y otras veces más dañino llegando incluso a borrar archivos del ordenador y hasta puede destrozar información del sistema. Otro problema que genera el troyano es que crea “backdoors” o “puertas traseras” que permiten que otros usuarios malintencionados tengan acceso a tu ordenador y a tu información confidencial. Los troyanos, a diferencia de los gusanos y virus no autoreproducen y no se propagan para infectar otros archivos 7. Investiga en Internetel caso de la mayor red zombi, en el que se vió implicado un murciano.¿Cómo funcionabadicha red zombi? ¿Con qué finalidad la empleaban? ¿Cómofue descubierta por las Fuerzas de SeguridaddelEstado?
  • 3. Accedían a través de una red privada virtual (Virtual Private Network), que mantiene ocultas las direcciones IP que identifican los ordenadores conectados a internet. A partir de ahí crearon una botnet a partir de backdoors. robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias. el intento de uno de los detenidos de recuperar el control de la botnet y de vengarse, lanzando un ataque contra Defence Intelligence, fue el "error fatal" que llevó a las autoridades a identificar a los administradores, ubicados en Vizcaya, Murcia y A Coruña. 8. Resume en una frase corta las vías de entrada típicas de los software maliciosos a los ordenadores. Por dispositivos extraíbles, la web (correos electrónicos, aplicaciones, descargas , etc....)