jueves, 1 de diciembre de 2016

Seguridad Informatica

TEMA 3: SEGURIDAD INFORMATICA
Álvaro Izquierdo Aixalá
4A








TIC







Índice
1)-¿Que es la seguridad informática? 3
2)-¿Que es el malware y tipos? 3
TIPOS DE MALWARE: 3
3)¿Cuál es término correcto para referirse genéricamente a todos los
programas que pueden infectar ordenador? 4
4)Indica si la siguiente afirmación es verdadera o falsa, y justifica tu
respuesta: “Los software maliciosos son programas que solamente pueden
afectar al normal funcionamiento de ordenadores” 4
5)Investiga en Internet qué caracteriza el comportamiento de los siguientes
tipos de malware (son algunos de los más conocidos):
4
6)Diferencia entre Virus, Gusano y Troyano. 5
7. Investiga en Internet el caso de la mayor red zombi , en el que se vió implicado un murciano. ¿Cómo funcionaba dicha red zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las
Fuerzas de Seguridad del Estado? 6
8)Resume en una frase corta las vías de entrada típicas de los software
maliciosos a los ordenadores. 6


1)-¿Que es la seguridad informática?

La seguridad informática se encarga de proteger la integridad y la privacidad de cualquier sistema informático también se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad.

2)-¿Que es el malware y tipos?

El malware es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.

TIPOS DE MALWARE:

-Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados.
-Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su velocidad de propagación es muy alta.
-Troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado. No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos.
-Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.
-Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente.
-Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.
-Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.
-Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus.
-Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel.
-Otros programas maliciosos. Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc.
-Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.

3)¿Cuál es término correcto para referirse genéricamente a todos los
programas que pueden infectar ordenador?

    Malware

4)Indica si la siguiente afirmación es verdadera o falsa, y justifica tu
respuesta: “Los software maliciosos son programas que solamente pueden
afectar al normal funcionamiento de ordenadores”

Falso porque también puede afectas a otras muchas cosas del ordenador.

5)Investiga en Internet qué caracteriza el comportamiento de los siguientes
tipos de malware (son algunos de los más conocidos):


    a. Adware: adware es cualquier programa que automáticamente se ejecuta, al computador después de instalar el programa o mientras se está utilizando la aplicación
    b. Bloqueador: bloquea todas las ventanas emergentes.
    c. Bulo (Hoax): es un intento de hacer creer que algo falso es real.
    d. Capturador de pulsaciones (Keylogger):son software que registran cada tecla que usted presiona en su PC .
    e. Espía (Spyware):tiene la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
    f. Ladrón de contraseñas (PWStealer):Roba nombres de usuario y contraseñas del ordenador infectado, generalmente accediendo a determinados ficheros del ordenador que almacenan esta información.
    g. Puerta trasera (Backdoor):permite el acceso de forma remota a un sistema operativo, página Web o aplicación, haciendo que el usuario evite las restricciones de control y autenticidad que haya por defecto.
    h. Rootkit:se instala en el sistema operativo toma control de administrador en el sistema, generalmente para ocultar su presencia y la de otros programas maliciosos en el equipo infectado
    i. Secuestrador del navegador (browser hijacker): Modifica la página de inicio del navegador, la página de búsqueda o la página de error por otra de su elección.

6)Diferencia entre Virus, Gusano y Troyano.

  • Virus:Un virus informático es un programa o software que se auto-ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
  • Gusano:Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.
  • Troyano:Un troyano informático, caballo de Troya está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre. A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura. Cuando se activa un troyano en tu ordenador, algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.





7. Investiga en Internet el caso de la mayor red zombi , en el que se vió implicado un murciano. ¿Cómo funcionaba dicha red zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las
Fuerzas de Seguridad del Estado?

En Madrid tres españoles controlaban la mayor red de ordenadores 'zombis' desmantelada en el mundo con trece millones de equipos infectados -200.000 sólo en España- que había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias. La red 'Mariposa', desarticulada por la Guardia Civil en colaboración con el FBI y Panda Security, podría haber perpetrado un ataque de ciberterrorismo ya que había conseguido infiltrarse en miles de ordenadores particulares, de empresas y organismos oficiales de más de 190 países. Los ordenadores 'zombies', controlados a distancia sin que su usuario lo sepa, son utilizados habitualmente por las redes del ciberdelito para realizar transacciones ilegales, robar datos bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red gubernamental o una entidad financiera.En todo el mundo se calcula que existen unos 100 millones de ordenadores comprometidos, de los que 13 millones estaban en manos de los tres españoles arrestados en Balmaseda (Vizcaya), Santiago de Compostela y Molina de Segura (Murcia), con edades comprendidas entre los 25 y los 31 años.Si fue descubierta por las Seguridades del Estado.

8)Resume en una frase corta las vías de entrada típicas de los software
maliciosos a los ordenadores.


    Explotando una vulnerabilidad mediante programas maliciosos y por discos extraibles. 

No hay comentarios:

Publicar un comentario