ACTIVIDADES SEGURIDAD
INFORMATICA
1. Define seguridad informatica:
La seguridad informática es una disciplina que se encarga de proteger la
integridad y la privacidad de la información almacenada en un sistema informático.
¿Que es Malware y tipos?
2.Malware es la abreviatura de “Malicious software”, término que engloba a todo
tipo de programa o código informático malicioso cuya función es dañar un sistema o
causar un mal funcionamiento.
TIPOS DE MALWARE
Virus clásicos: Programas que infectan a otros programas por añadir su código
para tomar el control después de ejecución de los archivos infectados. El objetivo
principal de un virus es infectar.
Gusanos de red: Este tipo de malware usa los recursos de red para distribuirse.
Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo
hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes
locales, redes globales, etc. Su velocidad de propagación es muy alta.
Caballos de Troya, troyanos: Esta clase de programas maliciosos incluye una gran
variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin
su consentimiento: recolectan datos y los envían a los criminales; destruyen o
alteran datos con intenciones delictivas, causando desperfectos en el
funcionamiento del ordenador o usan los recursos del ordenador para fines
criminales, como hacer envíos masivos de correo no solicitado.
Spyware: Software que permite colectar la información sobre un
usuario/organización de forma no autorizada. Su presencia puede ser
completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco
duro, software instalado, calidad y velocidad de la conexión, etc.
Phishing: Es una variedad de programas espías que se propaga a través de correo.
Tales emails contienen un enlace que redirecciona al usuario a una página falsa que
va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de
crédito.
3. ¿Cuál es término correcto para referirse genéricamente a todos los
programas que pueden infectar ordenador?
Virus
4. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu
respuesta:
“Los software maliciosos son programas que solamente pueden
afectar al normal funcionamiento de ordenadores”
Falso, porque también puede afectar a la información del ordenador.
5. Investiga en Internet qué caracteriza el comportamiento de los
siguientes
tipos de malware (son algunos de los más conocidos):
a. Adware: Un programa de clase adware es cualquier programa que
automáticamente se ejecuta, muestra o baja publicidad Web al computador
después de instalar el programa o mientras se está utilizando la aplicación
b. Bloqueador: bloquea los elementos emergentes de Internet exploret c )bulo
(hoax).
c. Bulo (Hoax):Un bulo, (también conocidos como "hoax") o noticia falsa, es un
intento de hacer creer a un grupo de personas que algo falso es real. En el idioma
castellano el término se popularizó principalmente al referirse a engaños masivos
por medios electrónicos.
d. Capturador de pulsaciones (Keylogger): realiza un historial de todas las
teclas pulsadas por la victima.
e. Espía (Spyware): recopila información de un ordenador y después transmite
esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
f. Ladrón de contraseñas (PWStealer): Troyano con la capacidad de capturar
información del equipo infectado y enviarla por correo electrónico al autor del
código. La información obtenida se obtiene de determinadas claves del registro de
Windows.
g. Puerta trasera (Backdoor): en un sistema informático es una secuencia
especial dentro del código de programación, mediante la cual se pueden evitar los
sistemas de seguridad del algoritmo.
h. Rootkit: Un rootkit es un programa que permite un acceso de privilegio continuo
a una computadora pero que mantiene su presencia activamente oculta al control de
los administradores al corromper el funcionamiento normal del sistema operativo o
de otras aplicaciones.
i. Secuestrador del navegador (browser hijacker): es la modificación de la
configuración de un navegador web por el término malware.
6. Diferencia entre Virus, Gusano y Troyano.
VIRUS: Un virus informático es un programa o software que se autoejecuta
y se propaga insertando copias de sí mismo en otro programa o documento.
GUSANO: Un worm o gusano informático es similar a un virus por su
diseño, y es considerado una subclase de virus. Los gusanos informáticos
se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene
la capacidad a propagarse sin la ayuda de una persona.
TROYANO: Cuando se activa un troyano en tu ordenador, los resultados pueden
variar. Algunos troyanos se diseñan para ser más molestos que malévolos, mientras
que otros pueden causar daño serio, suprimiendo archivos y destruyendo
información de tu sistema. También se conoce a los troyanos por crear puertas
traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolos
a tu sistema, accediendo a tu información confidencial o personal.
7. Investiga en Internet el caso de la mayor red zombi , en el que se vió
implicado un murciano. ¿Cómo funcionaba dicha red zombi? ¿Con qué
finalidad la empleaban? ¿Cómo fue descubierta por las fuerzas de
Seguridad del Estado?
Para propagar la red, escondían un virus troyano en archivos atractivos en eMule o
en Messenger, utilizados por millones de usuarios cada día. Además, el virus era
capaz de copiarse de forma automática en memorias USB, con lo que la infección
crecía de forma exponencial en pocas horas.
Los detenidos usaban la red para robar información, pero también la alquilaban a
terceros. Además, obtenían ingresos a través del fraude de la red de publicidad
Google Adsense. Es decir, redireccionaban a todos los ordenadores infectados a
publicidad de sus páginas propias, lo que les generaba beneficios.
Defense Intelligence creó un grupo de trabajo para su seguimiento, junto con la
española Panda Security y el Georgia Tech Information Security Center.
Paralelamente, el FBI inició una investigación sobre esta misma 'botnet', pudiendo
averiguar que estaba implicado un ciudadano español, por lo que se puso en
conocimiento de la Guardia Civil.
8. Resume en una frase corta las vías de entrada típicas de los software
maliciosos a los ordenadores.
Explotando una vulnerabilidad, ingeniería social, por un archivo malicioso,
dispositivos extraíbles.

Más contenido relacionado

PPT
Seguridad informática
PDF
GLOSARIO DE VIRUS Y FRAUDES
ODT
Seguridadinformatica
PDF
Glosario de virus y fraudes
PPT
Seguridad informatica
ODT
Virus y fraudes
PDF
Sin título 1
ODT
Glosario
Seguridad informática
GLOSARIO DE VIRUS Y FRAUDES
Seguridadinformatica
Glosario de virus y fraudes
Seguridad informatica
Virus y fraudes
Sin título 1
Glosario

La actualidad más candente (20)

DOC
Trabajo informatica virus
PDF
Glosario virus informático PDF
ODT
Seguridad informatica final
DOCX
Seguridad informática 2.odt
ODT
Seguridad informática terminado
DOCX
Seguridad informática 2.odt
PPTX
Virus informático
ODT
Seguridad informática
ODT
Seguridad informática
PDF
Glosario de virus y fraudes
PDF
Virus y fraudes. Glosario.
ODT
Trabajo de seguridad informatica hammad
PPTX
Virus informáticos
PPTX
Seguridad informatica
PPTX
Definición de amenazas en internet
PPTX
Power point
PPTX
Amenazas y riesgos
PPT
Seguridad informatica
ODT
Glosario virus
PPT
Seguridad informática. Marta
Trabajo informatica virus
Glosario virus informático PDF
Seguridad informatica final
Seguridad informática 2.odt
Seguridad informática terminado
Seguridad informática 2.odt
Virus informático
Seguridad informática
Seguridad informática
Glosario de virus y fraudes
Virus y fraudes. Glosario.
Trabajo de seguridad informatica hammad
Virus informáticos
Seguridad informatica
Definición de amenazas en internet
Power point
Amenazas y riesgos
Seguridad informatica
Glosario virus
Seguridad informática. Marta
Publicidad

Similar a Seguridad informatica (20)

ODT
Trabajo de seguridad informatica hammad
PDF
Virus informatico
ODT
Seguridad informatica
PPTX
Malware
DOC
Peligros de internet
DOC
Peligros de-internet
ODP
Presentación con el ofice
ODP
Presentación con el ofice
ODP
Presentación con el ofice
PPT
Presentación seguridad en la internet
DOCX
Archivo de virus word
DOCX
Virus informaticos bonbares troyano keylogger bombares informatica
DOCX
Cómo funcionan los virus informáticos
ODP
Infor virus
PPTX
Malware
PDF
Unidad 4 - Software antimalware
PPTX
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
PDF
Virus y fraudes
PPTX
Tipos de virus yo y tu
PPT
Seguridad informática
Trabajo de seguridad informatica hammad
Virus informatico
Seguridad informatica
Malware
Peligros de internet
Peligros de-internet
Presentación con el ofice
Presentación con el ofice
Presentación con el ofice
Presentación seguridad en la internet
Archivo de virus word
Virus informaticos bonbares troyano keylogger bombares informatica
Cómo funcionan los virus informáticos
Infor virus
Malware
Unidad 4 - Software antimalware
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Virus y fraudes
Tipos de virus yo y tu
Seguridad informática
Publicidad

Último (20)

PPTX
TICs_en_la_vida_Cotidiana_tecnologiayMas
DOCX
Conceptos básicos de programación PseInt laura.docx
PPTX
VariablesExpresiones.pptx conceptos que puedes usar en c++
PPTX
Simulación de corriente paralela en LEDS PowerPoint
PDF
Estrategia de apoyo de tecnología 9-5 Daylin Castaño
PDF
conceptosbsicosdeprogramacinpseintlaura.pdf
PDF
Conceptos básicos de programación PseInt laura.pdf
PDF
004-CC2014-Irrigacion Mbb equinos del mundo
PPTX
Redes neuronales artificiales y como entrenarlas
PDF
1.3.4-Handling-and-Safety-Instructions-ESP-2024.pdf
PDF
Virus y otras amenazas _ Ciudadanía _ INCIBE.pdf
PDF
Estrategia de Apoyo Juan José Narvaéz 9-4
PPTX
en este libro encontrarás la lectura inicial para tus niños
PDF
¿Qué hace un Data Warehouse Engineer blog.victorsantiz.com.pdf
PDF
Salud digital: información, integración y el valor de MS Fabric for Health
PDF
EL RESPETO mejororado para aprender .pdf
PPT
CONFIGURACIÓN DE PANTALLA DE UNA COMPUTADORA
PDF
sol tecnología 2025.pdf........pdf10-7grado
PDF
Sesión 6 - Seguridad de almacenamiento.pdf
PDF
PLAN DE ASEGURAMIENTO CURSOS CORTOS 2024.pdf
TICs_en_la_vida_Cotidiana_tecnologiayMas
Conceptos básicos de programación PseInt laura.docx
VariablesExpresiones.pptx conceptos que puedes usar en c++
Simulación de corriente paralela en LEDS PowerPoint
Estrategia de apoyo de tecnología 9-5 Daylin Castaño
conceptosbsicosdeprogramacinpseintlaura.pdf
Conceptos básicos de programación PseInt laura.pdf
004-CC2014-Irrigacion Mbb equinos del mundo
Redes neuronales artificiales y como entrenarlas
1.3.4-Handling-and-Safety-Instructions-ESP-2024.pdf
Virus y otras amenazas _ Ciudadanía _ INCIBE.pdf
Estrategia de Apoyo Juan José Narvaéz 9-4
en este libro encontrarás la lectura inicial para tus niños
¿Qué hace un Data Warehouse Engineer blog.victorsantiz.com.pdf
Salud digital: información, integración y el valor de MS Fabric for Health
EL RESPETO mejororado para aprender .pdf
CONFIGURACIÓN DE PANTALLA DE UNA COMPUTADORA
sol tecnología 2025.pdf........pdf10-7grado
Sesión 6 - Seguridad de almacenamiento.pdf
PLAN DE ASEGURAMIENTO CURSOS CORTOS 2024.pdf

Seguridad informatica

  • 1. ACTIVIDADES SEGURIDAD INFORMATICA 1. Define seguridad informatica: La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. ¿Que es Malware y tipos? 2.Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. TIPOS DE MALWARE Virus clásicos: Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. Gusanos de red: Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes locales, redes globales, etc. Su velocidad de propagación es muy alta. Caballos de Troya, troyanos: Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado. Spyware: Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc. Phishing: Es una variedad de programas espías que se propaga a través de correo. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito. 3. ¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar ordenador? Virus
  • 2. 4. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los software maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores” Falso, porque también puede afectar a la información del ordenador. 5. Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware (son algunos de los más conocidos): a. Adware: Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad Web al computador después de instalar el programa o mientras se está utilizando la aplicación b. Bloqueador: bloquea los elementos emergentes de Internet exploret c )bulo (hoax). c. Bulo (Hoax):Un bulo, (también conocidos como "hoax") o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. En el idioma castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos. d. Capturador de pulsaciones (Keylogger): realiza un historial de todas las teclas pulsadas por la victima. e. Espía (Spyware): recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. f. Ladrón de contraseñas (PWStealer): Troyano con la capacidad de capturar información del equipo infectado y enviarla por correo electrónico al autor del código. La información obtenida se obtiene de determinadas claves del registro de Windows.
  • 3. g. Puerta trasera (Backdoor): en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo. h. Rootkit: Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. i. Secuestrador del navegador (browser hijacker): es la modificación de la configuración de un navegador web por el término malware. 6. Diferencia entre Virus, Gusano y Troyano. VIRUS: Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. GUSANO: Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. TROYANO: Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos, mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema. También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolos a tu sistema, accediendo a tu información confidencial o personal. 7. Investiga en Internet el caso de la mayor red zombi , en el que se vió implicado un murciano. ¿Cómo funcionaba dicha red zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las fuerzas de Seguridad del Estado? Para propagar la red, escondían un virus troyano en archivos atractivos en eMule o en Messenger, utilizados por millones de usuarios cada día. Además, el virus era capaz de copiarse de forma automática en memorias USB, con lo que la infección crecía de forma exponencial en pocas horas. Los detenidos usaban la red para robar información, pero también la alquilaban a terceros. Además, obtenían ingresos a través del fraude de la red de publicidad
  • 4. Google Adsense. Es decir, redireccionaban a todos los ordenadores infectados a publicidad de sus páginas propias, lo que les generaba beneficios. Defense Intelligence creó un grupo de trabajo para su seguimiento, junto con la española Panda Security y el Georgia Tech Information Security Center. Paralelamente, el FBI inició una investigación sobre esta misma 'botnet', pudiendo averiguar que estaba implicado un ciudadano español, por lo que se puso en conocimiento de la Guardia Civil. 8. Resume en una frase corta las vías de entrada típicas de los software maliciosos a los ordenadores. Explotando una vulnerabilidad, ingeniería social, por un archivo malicioso, dispositivos extraíbles.