1. SEGURIDAD INFORMÁTICA
1. Define seguridadinformática.
seguridad informática es una disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema informático. De todas formas, no
existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
2. ¿Que es Malware y tipos?
Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de
programa o código informático malicioso cuya función es dañar un sistema o causar un
mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus,
Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware,
Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
3. ¿Cuáles término correctopara referirse genéricamente a todos los
programas que pueden infectarordenador?
Malware
4.Indica si la siguiente afirmación es verdaderao falsa, y justifica tu
respuesta: “Lossoftwaremaliciososson programasque solamente
pueden
afectar al normalfuncionamiento de ordenadores”
Falso, este tipo de software también marcará su teclado, robará sus palabras clave, observará
que navegadores utiliza, hará que surjan ventanas no deseadas en su pantalla, le hará recibir una
serie de correos electrónicos no deseados, redirigirá su navegador hacia páginas fraudulentas,
reportará su información personal a otros servidores sin su consentimiento y hasta puede hacerle
recibir pornografí
5. Investiga en Internetqué caracteriza el comportamiento de los
siguientes
tipos de malware (son algunosde los más conocidos):
a. Adware: este malware exhibe al usuario anuncios publicitarios. De este modo, el
fabricante del software obtiene ganancias a partir de estas publicidades.
b. Bloqueador:
c. Bulo (Hoax): (del inglés: engaño, bulo) es un mensaje de correo electrónico con
contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre
virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble
causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte
como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax
son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de
correo.
d. Capturador de pulsaciones (Keylogger):registra y graba la pulsación de teclas (y
algunos también clicks del mouse). La información recolectada será utilizada luego por la
persona que lo haya instalado. Actualmente existen dispositivos de hardware o bien
aplicaciones (software) que realizan estas tareas.
2. e. Espía (Spyware): recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del propietario
del ordenador
f. Ladrón de contraseñas (PWStealer):Coge las contraseñas que tengamos guardadas en
la web.
g. Puerta trasera (Backdoor):Estos programas son diseñados para abrir una "puerta
trasera" en nuestro sistema de modo tal de permitir al creador del backdoor tener acceso
al sistema y hacer lo que desee con él.
El objetivo es lograr una gran cantidad de ordenadores infectados para disponer de ellos libremente
hasta el punto de formar redes de botnets.
h. Rootkit: Toma el control de administrador en el sistema y se instala en el sistema operativo y
puede hacer lo que quiera.
i. Secuestrador del navegador (browser hijacker):Modifican lo que tu haces en la web. Abriendo
páginas que tu no quieres.
6. Diferencia entre Virus, Gusano y Troyano.
el virus es un programa que se ejecuta sólo y su forma de propagación es insertando
copias de sí mismo en otros documentos o programas. Una característica importante de
los virus, es que sólo pueden ser activados a través de una acción humana. Es decir, los
virus generalmente vienen en archivos ejecutables, y si no son abiertos por una persona
pueden quedar en el ordenador sin causar ningún daño.
Por otra parte los gusanos son muy parecidos a los virus pero la gran diferencia es que se
propagan solos, sin la necesidad de ser ejecutados por un ser humano. Esto hace que los
gusanos sean muy peligrosos ya que tienen la capacidad de replicarse en tu sistema,
haciendo que tu ordenador pueda mandar millones de copias de sí mismo haciendo que
su propagación sea inminente. El daño que puede causar un gusano es que consume
mucha memoria del sistema, logrando que los servidores y ordenadores no respondan.
Ahora en cuanto a los troyanos, éstos tienen la particularidad de “parecer” ser un
programa útil y normal, pero esto es un engaño ya que en realidad una vez que se instale
en tu ordenador puede causar mucho daño. De todas formas, el daño causado por los
troyanos es relativo, ya que a veces puede ser sólo molesto, por ejemplo cambiando los
íconos del escritorio y otras veces más dañino llegando incluso a borrar archivos del
ordenador y hasta puede destrozar información del sistema. Otro problema que genera el
troyano es que crea “backdoors” o “puertas traseras” que permiten que otros usuarios
malintencionados tengan acceso a tu ordenador y a tu información confidencial. Los
troyanos, a diferencia de los gusanos y virus no autoreproducen y no se propagan para
infectar otros archivos
7. Investiga en Internetel caso de la mayor red zombi, en el que se vió
implicado un murciano.¿Cómo funcionabadicha red zombi? ¿Con qué
finalidad la empleaban? ¿Cómofue descubierta por las
Fuerzas de SeguridaddelEstado?
3. accedían a través de una red privada virtual (Virtual Private Network), que mantiene
ocultas las direcciones IP que identifican los ordenadores conectados a internet. A
partir de ahí crearon una botnet a partir de backdoors.
robar datos personales y bancarios de más de 800.000 usuarios e infectar
ordenadores de 500 grandes empresas y más de 40 entidades bancarias.
el intento de uno de los detenidos de recuperar el control de la botnet y de vengarse,
lanzando un ataque contra Defence Intelligence, fue el "error fatal" que llevó a las
autoridades a identificar a los administradores, ubicados en Vizcaya, Murcia y A
Coruña.
8. Resume en una frase corta las vías de entrada típicas de los
software
maliciosos a los ordenadores.
Por dispositivos extraíbles, la web (correos electrónicos, aplicaciones, descargas ,
etc....)