SlideShare una empresa de Scribd logo
1. ¿Que es el malware?
El malware(del inglés “malicious software”), también llamado badware, código maligno,
software malicioso, software dañino o software malintencionado, es un tipo de software
que tiene como objetivo infiltrarse o dañar una computadora o sistema de información
sin el consentimiento de su propietario.
2. ¿Cuál es término correcto para referirse genéricamente a todos los
programas que pueden infectar ordenador?
Malware
3. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los
software maliciosos son programas que solamente pueden afectar al normal funcionamiento
de ordenadores”
Es falso por que puede afectar a otras cosas
4. Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de
malware (son algunos de los más conocidos):
1. Adware:
2. Bloqueador:
3. Bulo (Hoax):
4. Capturador de pulsaciones (Keylogger):
5. Espía (Spyware):
6. Ladrón de contraseñas (PWStealer):
7. Puerta trasera (Backdoor):
8. Rootkit:
9. Secuestrador del navegador (browser hijacker):
Adware: adware es cualquier programa que automáticamente se ejecuta, muestra o baja
publicidad web al computador después de instalar el programa o mientras se está utilizando
la aplicación
Bloqueador: Bloquea todas las ventanas emergentes.
Bulo: Un bulo, (también conocidos como "hoax" en inglés) o noticia falsa, es un intento de
hacer creer a un grupo de personas que algo falso es real.
Capturador de pulsaciones: son software o spyware que registran cada tecla que usted
presiona en su PC .
Espia: tiene la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
Ladrón de contraseñas: Roba nombres de usuario y contraseñas del ordenador infectado,
generalmente accediendo a determinados ficheros del ordenador que almacenan esta
información.
Puerta trasera (Backdoor): permite el acceso de forma remota a un sistema operativo, página
Web o aplicación, haciendo que el usuario evite las restricciones de control y autenticación
que haya por defecto.
Rootkit: toma control de Administrador (“root” en sistemas Unix/Linux) en el sistema,
generalmente para ocultar su presencia y la de otros programas maliciosos en el equipo
infectado
Secuestrador del navegador: Modifica la página de inicio del navegador, la página de
búsqueda o la página de error por otra de su elección, también pueden añadir barras de
herramientas en el navegador o incluir enlaces en la carpeta de “Favoritos”.
5 . Diferencia entre Virus, Gusano y Troyano.
Los virus sólo pueden existir en un equipo dentro de otro fichero, Los gusanos no infectan
otros ficheros y los troyanos pueden llegar al sistema de diferentes formas.
6. Investiga en Internet el caso de la mayor red zombi –desmantelada hace unos meses- en el
que se vió implicado un murciano. ¿Cómo funcionaba dicha red zombi? ¿Con qué finalidad la
empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado?
Tres españoles controlaban la mayor red de ordenadores 'zombis' desmantelada en el mundo
con trece millones de equipos infectados -200.000 sólo en España- que había logrado robar
datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500
grandes empresas y más de 40 entidades bancarias.
La red 'Mariposa', desarticulada por la Guardia Civil en colaboración con el FBI y Panda
Security, podría haber perpetrado un ataque de ciberterrorismo mucho más letal que los
cometidos contra Estonia y Georgia, ya que había conseguido infiltrarse en miles de
ordenadores particulares, de empresas y organismos oficiales de más de 190 países.
Los ordenadores 'zombies', controlados a distancia sin que su usuario lo sepa, son utilizados
habitualmente por las redes del ciberdelito para realizar transacciones ilegales, robar datos
bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red
gubernamental o una entidad financiera.
7. Resume en una frase corta las vías de entrada típicas de los software maliciosos a los
ordenadores.
Explotando una vulnerabilidad, ingeniería social, por un archivo malicioso, dispositivos
extraíbles.

Más contenido relacionado

ODT
Seguridad informatica
ODT
Seguridad informática terminado
ODT
seguridad informática
ODT
Seguridad informática
ODT
Seguridad informática
PDF
Trabajo word
ODT
Seguridadinformatica
PPT
Presentación virus
Seguridad informatica
Seguridad informática terminado
seguridad informática
Seguridad informática
Seguridad informática
Trabajo word
Seguridadinformatica
Presentación virus

La actualidad más candente (18)

PPTX
Presentación virus
DOCX
Seguridad informatica
PDF
Glosario de virus y fraudes
PDF
GLOSARIO DE VIRUS Y FRAUDES
PDF
Alejandro jimenez viedma
PPTX
Software malicioso o malware
ODT
Virus y fraudes
PPTX
Virus
PPTX
Tipos de virus
ODT
Trabajo de seguridad informatica hammad
ODT
Seguridad informática 3
PPTX
Los virus zaira lorenzo pérez 4ºb
DOCX
Seguridad informática 2.odt
PPT
Seguridad informática celia copia
DOCX
Seguridad informática 2.odt
PPTX
Amenazas informáticas
PPTX
cesar
PDF
TIpos de virus informaticos
Presentación virus
Seguridad informatica
Glosario de virus y fraudes
GLOSARIO DE VIRUS Y FRAUDES
Alejandro jimenez viedma
Software malicioso o malware
Virus y fraudes
Virus
Tipos de virus
Trabajo de seguridad informatica hammad
Seguridad informática 3
Los virus zaira lorenzo pérez 4ºb
Seguridad informática 2.odt
Seguridad informática celia copia
Seguridad informática 2.odt
Amenazas informáticas
cesar
TIpos de virus informaticos
Publicidad

Destacado (15)

PDF
Instalación de Sistemas Operativos
PPTX
Vih sida ayaris
PDF
Emerald Gulistan - Leading Real Estate Developer
DOCX
Mikeresume2016
PDF
Geometria 7 klas_2007
PDF
Magazine adverts codes and conventions
PPTX
SSL (Security Socket Layer) and HTTPS
PPTX
Casting decisions
PDF
PPTX
SocialMedia_Caldera
DOCX
Estructura organizacional urban store
PDF
Архивная педагогика (новые подходы)
PDF
PDF
DOCX
Instalación de Sistemas Operativos
Vih sida ayaris
Emerald Gulistan - Leading Real Estate Developer
Mikeresume2016
Geometria 7 klas_2007
Magazine adverts codes and conventions
SSL (Security Socket Layer) and HTTPS
Casting decisions
SocialMedia_Caldera
Estructura organizacional urban store
Архивная педагогика (новые подходы)
Publicidad

Similar a Zombiee (20)

PPTX
Seguridad informatica
ODT
Trabajo de seguridad informatica hammad
PPTX
virus informatico
DOCX
Malwares
PPTX
Malware
PPTX
Malware
PPT
Virus informáticos
PPTX
Malware
ODT
Seguridad informatica final
PPTX
Malware
PPTX
MALWARE
PPTX
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
PPTX
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
PPTX
PPTX
Tipos de virus
PPTX
Los Virus
DOCX
Malware
DOC
Nacho torres salmón
Seguridad informatica
Trabajo de seguridad informatica hammad
virus informatico
Malwares
Malware
Malware
Virus informáticos
Malware
Seguridad informatica final
Malware
MALWARE
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
Tipos de virus
Los Virus
Malware
Nacho torres salmón

Último (16)

PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PPTX
presentacion_energias_renovables_renovable_.pptx
PDF
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PDF
Libro de Oraciones guia virgen peregrina
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PDF
Herramientaa de google google keep, maps.pdf
PPT
laser seguridad a la salud humana de piel y vision en laser clase 4
PPTX
Evolución de la computadora ACTUALMENTE.pptx
PPTX
Presentación de un estudio de empresa pp
PPTX
presentación sobre Programación SQL.pptx
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
Plantilla-Hardware-Informático-oficce.pptx
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
presentacion_energias_renovables_renovable_.pptx
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
Qué es Google Classroom Insertar SlideShare U 6.pptx
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
Libro de Oraciones guia virgen peregrina
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
Herramientaa de google google keep, maps.pdf
laser seguridad a la salud humana de piel y vision en laser clase 4
Evolución de la computadora ACTUALMENTE.pptx
Presentación de un estudio de empresa pp
presentación sobre Programación SQL.pptx

Zombiee

  • 1. 1. ¿Que es el malware? El malware(del inglés “malicious software”), también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. 2. ¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar ordenador? Malware 3. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los software maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores” Es falso por que puede afectar a otras cosas 4. Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware (son algunos de los más conocidos): 1. Adware: 2. Bloqueador: 3. Bulo (Hoax): 4. Capturador de pulsaciones (Keylogger): 5. Espía (Spyware): 6. Ladrón de contraseñas (PWStealer): 7. Puerta trasera (Backdoor): 8. Rootkit: 9. Secuestrador del navegador (browser hijacker): Adware: adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación Bloqueador: Bloquea todas las ventanas emergentes. Bulo: Un bulo, (también conocidos como "hoax" en inglés) o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. Capturador de pulsaciones: son software o spyware que registran cada tecla que usted presiona en su PC . Espia: tiene la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Ladrón de contraseñas: Roba nombres de usuario y contraseñas del ordenador infectado, generalmente accediendo a determinados ficheros del ordenador que almacenan esta información. Puerta trasera (Backdoor): permite el acceso de forma remota a un sistema operativo, página Web o aplicación, haciendo que el usuario evite las restricciones de control y autenticación que haya por defecto. Rootkit: toma control de Administrador (“root” en sistemas Unix/Linux) en el sistema, generalmente para ocultar su presencia y la de otros programas maliciosos en el equipo
  • 2. infectado Secuestrador del navegador: Modifica la página de inicio del navegador, la página de búsqueda o la página de error por otra de su elección, también pueden añadir barras de herramientas en el navegador o incluir enlaces en la carpeta de “Favoritos”. 5 . Diferencia entre Virus, Gusano y Troyano. Los virus sólo pueden existir en un equipo dentro de otro fichero, Los gusanos no infectan otros ficheros y los troyanos pueden llegar al sistema de diferentes formas. 6. Investiga en Internet el caso de la mayor red zombi –desmantelada hace unos meses- en el que se vió implicado un murciano. ¿Cómo funcionaba dicha red zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado? Tres españoles controlaban la mayor red de ordenadores 'zombis' desmantelada en el mundo con trece millones de equipos infectados -200.000 sólo en España- que había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias. La red 'Mariposa', desarticulada por la Guardia Civil en colaboración con el FBI y Panda Security, podría haber perpetrado un ataque de ciberterrorismo mucho más letal que los cometidos contra Estonia y Georgia, ya que había conseguido infiltrarse en miles de ordenadores particulares, de empresas y organismos oficiales de más de 190 países. Los ordenadores 'zombies', controlados a distancia sin que su usuario lo sepa, son utilizados habitualmente por las redes del ciberdelito para realizar transacciones ilegales, robar datos bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red gubernamental o una entidad financiera. 7. Resume en una frase corta las vías de entrada típicas de los software maliciosos a los ordenadores.
  • 3. Explotando una vulnerabilidad, ingeniería social, por un archivo malicioso, dispositivos extraíbles.