amenazas y vulnerabilidades informáticas

3
Adware Baja o muestra publicidad sin permiso. Backdoor "Puerta trasera" de entrada a un sistema. Dialer Programa que llama a nºs de teléfono caros. Hijacker Secuestra algún recurso, normalmente la configuración del navegador. Keylogger Espía las pulsaciones del teclado para robar datos. Phishing Roba información confidencial haciéndose pasar por alguien de confianza. Spam Correo o mensajes no deseados. SpyWare Recopila información para mandarla a algún sitio de internet. Troyano Software disfrazado de software legítimo. Ralentizan, desconfiguran, borran, abren backdoors... Worm Virus capaz de autoreplicarse llegando a ocupar toda la memoria, la CPU, ralentizar la red y colapsar el sistema. UD07-E03 Amenazas y vulnerabilidades informáticas 1. ¿Qué es el software malicioso o malware? Es un programa que tiene como objetivo colarse en un equipo sin que el usuario lo sepa para hacer daño. 2. Haz una clasificación de los tipos de malware que existen explicando en que consiste cada uno de ellos.

Upload: angela-b

Post on 12-Jan-2017

9 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Amenazas y vulnerabilidades informáticas

UD07-E03 Amenazas y vulnerabilidades informáticas

1. ¿Qué es el software malicioso o malware?Es un programa que tiene como objetivo colarse en un equipo sin que el usuario lo sepa para hacer daño.

2. Haz una clasificación de los tipos de malware que existen explicando en que consiste cada uno de ellos.

Virus capaz de autoreplicarse llegando a ocupar toda la memoria, la CPU, ralentizar la red y colapsar el sistema.

Worm

Software disfrazado de software legítimo. Ralentizan, desconfiguran, borran, abren backdoors...

Troyano

Recopila información para mandarla a algún sitio de internet.

SpyWare

Correo o mensajes no deseados.

Spam

Roba información confidencial haciéndose pasar por alguien de confianza.

Phishing

Espía las pulsaciones del teclado para robar datos.

Keylogger

Secuestra algún recurso, normalmente la configuración del navegador.

Hijacker

Programa que llama a nºs de teléfono caros.

Dialer

"Puerta trasera" de entrada a un sistema.

Backdoor

Baja o muestra publicidad sin permiso.

Adware

Page 2: Amenazas y vulnerabilidades informáticas

3. Señala que medidas de seguridad debemos llevar a cabo para evitar ser infectados por malware.Actualizando el sistema y el antivirus, usar el cortafuegos o firewall, hacer backup’s, controlar el acceso al equipo y restringir las cuentas de usuario.

4. Completa las siguientes definiciones relacionadas con el malware:

Definición Concepto

Técnica para robar información confidencial haciéndose pasar por alguien de confianza.

Phishing

Emails generalmente publicitarios no deseados. spam

Software que muestra o descarga publicidad web sin permiso. Adware

Malware que llama a un número de teléfono de alto coste. Dialer

Malware que modifica un recurso (generalmente el navegador). Hijacker

Malware que espía las pulsaciones del teclado para enviárselas a su creador.

Keylogger

Malware que se auto replica ocupando toda la memoria y la CPU llegando a colapsar el sistema.

Worm

Malware disfrazado de software legítimo que se dedica a ralentizar el equipo o a desconfigurarlo.

Troyano

Programa que recompila información de nuestro sistema y la envía por internet a algún sitio.

SpyWare

Permite acceder remotamente a un sistema sin usar los procedimientos de autenticación típicos.

Troyano