Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD
INFORMÁTICA
1. Busca información sobre los siguientes elementos relacionados con virus
(definición, programas más populares que los resuelvan, Sistema
operativo dónde funcionan…) creando una tabla como venimos haciendo
en este curso.
Malware es un software que tiene solucionar esto basta con entrar Para solucionar los
como objetivo infiltrarse en en la BIOS del ordenador programas que se usan son:
el sistema y/o dañar la HDD/CDROM/USB/Floppy,
computadora sin el /CDROM/USB/HDD.
conocimiento de su dueño,
con finalidades muy
diversas, ya que en esta
categoría encontramos
desde un troyano hasta un
spyware.
Spywore Un programa espía, los mensajes, contactos y la Los programas espía pueden
traducción del inglés clave del correo electrónico; ser instalados en un
spyware, es un programa, datos sobre la conexión a ordenador mediante un virus,
dentro de la categoría Internet, como la dirección IP, el un troyano que se distribuye
malware, que se instala DNS, el teléfono y el país; por correo electrónico, como
furtivamente en una direcciones web visitadas, el programa Magic Lantern
computadora para recopilar tiempo durante el cual el usuario desarrollado por el FBI.
información sobre las se mantiene en dichas web y
actividades realizadas en número de veces que el usuario
ella. La función más común visita cada web; software que se
que tienen estos programas encuentra instalado; descargas
es la de recopilar realizadas; y cualquier tipo de
información sobre el usuario información intercambiada,
y distribuirlo a empresas como por ejemplo en
publicitarias u otras formularios, con sitios web,
organizaciones interesadas, incluyendo números de tarjeta de
pero también se han crédito y cuentas de banco,
empleado en organismos contraseñas, etc.
oficiales para recopilar
información contra
sospechosos de delitos,
como en el caso de la
piratería de software.
Rootkits Un rootkit es una Existen rootkits para una amplia GNU/Linux, Solaris o
herramienta, o un grupo de variedad de sistemas operativos, Microsoft Windows.
ellas que tiene como
finalidad esconderse a sí
misma y esconder otros
programas, procesos,
archivos, directorios, claves
de registro, y puertos que
permiten al intruso
mantener el acceso a un
sistema para remotamente
comandar acciones o extraer
información sensible
Gusanos Un gusano (también Los gusanos utilizan las partes Los gusanos se basan en una
llamados IWorm por su automáticas de un sistema red de computadoras para
apocope en inglés, I de operativo que generalmente son enviar copias de sí mismos a
Internet, Worm de gusano) invisibles al usuario. otros nodos (es decir, a otras
es un malware que tiene la terminales en la red) y son
propiedad de duplicarse a sí capaces de llevar esto a cabo
mismo. sin intervención del usuario
propagándose, utilizando
Internet, basándose en
diversos métodos, como
SMTP, IRC, P2P entre otros.