You are on page 1of 6

WebQuest sobre

SEGURIDAD
INFORMÁTICA
1. Busca información sobre los siguientes elementos relacionados con virus
(definición, programas más populares que los resuelvan, Sistema
operativo dónde funcionan…) creando una tabla como venimos haciendo
en este curso.

DEFINICIÓN PROGRAMAS MAS SISTEMA OPERATIVO


POPULARES QUE LO DONDE FUNCIONA
RESUELVAN

(firewall) es una parte de un Linux


Cortafuegos sistema o una red que está Turtle (Linux) Windows
diseñada para bloquear el Cola 2.0 (palm)
acceso no autorizado, MClean (windows)
permitiendo al mismo
tiempo comunicaciones Floppy(Linux)
autorizadas. Se trata de un
dispositivo o conjunto de
dispositivos configurados Guarddog (Linux)
para permitir, limitar, cifrar,
descifrar, el tráfico entre los
diferentes ámbitos sobre la
base de un conjunto de
normas y otros criterios.
elemento emergente que se Mozilla firefox Funciona en todos los
pop ups utiliza generalmente dentro Google Chrome sistemas
de terminología Web. JavaScript on close
Internet explorer
troyanos troyano o caballo de Troya Antivirus Funciona en todos los
(traducción literal del inglés Trojan Remover sistemas operativos en los
Trojan horse) a un software a-squared Anti-Malware que haya antivirus y todo
malicioso que bajo una tipo
apariencia inofensiva se
ejecuta de manera oculta en
el sistema y permite el
acceso remoto de un usuario
no autorizado al sistema.
Robots Un robot es una entidad Lynxmotion Visual Sequence
virtual o mecánica artificial.
En la práctica, esto es por lo
general un sistema
electromecánico.

Spam Se llama spam, correo Para el blog : Sistemas de mensajeria


basura o sms basura a los WordPress. instantánea como por
mensajes no solicitados, ejemplo :
habitualmente de tipo Outlook, Lotus Notes
publicitario, enviados en
grandes cantidades (incluso
masivas) que perjudican de
alguna o varias maneras al
receptor. La acción de
enviar dichos mensajes se
denomina spamming.
Espias Un programa espía, es un Los programas pueden ser Algunos ejemplos de
programa, dentro de la instalados con virus, troyanos programas espía conocidos
categoría malware, que se que se distribuye por correo son Gator, o Bonzi Buddy.
instala furtivamente en una electrónico como el programa
computadora para recopilar Magic Lantern desarrollado por
información sobre las el FBI o bien puede estar oculto
actividades realizadas en en la instalación de un programa
ella. La función más común aparentemente inocuo.
que tienen estos programas
es la de recopilar
información sobre el usuario
y distribuirlo a empresas
publicitarias u otras
organizaciones interesadas,
pero también se han
empleado en organismos
oficiales para recopilar
información contra
sospechosos de delitos,
como en el caso de la
piratería de software
Anti virus Es el típico programa
(en línea), p panda Por el momento los antivirus
b online antivirus que es instalado en onecare offline suelen ser más
un sistema y funciona de poderosos, más efectivos y
forma permanente en el mcafee más eficientes que los
mismo. antivirus online.

Malware es un software que tiene solucionar esto basta con entrar Para solucionar los
como objetivo infiltrarse en en la BIOS del ordenador programas que se usan son:
el sistema y/o dañar la HDD/CDROM/USB/Floppy,
computadora sin el /CDROM/USB/HDD.
conocimiento de su dueño,
con finalidades muy
diversas, ya que en esta
categoría encontramos
desde un troyano hasta un
spyware.
Spywore Un programa espía, los mensajes, contactos y la Los programas espía pueden
traducción del inglés clave del correo electrónico; ser instalados en un
spyware, es un programa, datos sobre la conexión a ordenador mediante un virus,
dentro de la categoría Internet, como la dirección IP, el un troyano que se distribuye
malware, que se instala DNS, el teléfono y el país; por correo electrónico, como
furtivamente en una direcciones web visitadas, el programa Magic Lantern
computadora para recopilar tiempo durante el cual el usuario desarrollado por el FBI.
información sobre las se mantiene en dichas web y
actividades realizadas en número de veces que el usuario
ella. La función más común visita cada web; software que se
que tienen estos programas encuentra instalado; descargas
es la de recopilar realizadas; y cualquier tipo de
información sobre el usuario información intercambiada,
y distribuirlo a empresas como por ejemplo en
publicitarias u otras formularios, con sitios web,
organizaciones interesadas, incluyendo números de tarjeta de
pero también se han crédito y cuentas de banco,
empleado en organismos contraseñas, etc.
oficiales para recopilar
información contra
sospechosos de delitos,
como en el caso de la
piratería de software.
Rootkits Un rootkit es una Existen rootkits para una amplia GNU/Linux, Solaris o
herramienta, o un grupo de variedad de sistemas operativos, Microsoft Windows.
ellas que tiene como
finalidad esconderse a sí
misma y esconder otros
programas, procesos,
archivos, directorios, claves
de registro, y puertos que
permiten al intruso
mantener el acceso a un
sistema para remotamente
comandar acciones o extraer
información sensible
Gusanos Un gusano (también Los gusanos utilizan las partes Los gusanos se basan en una
llamados IWorm por su automáticas de un sistema red de computadoras para
apocope en inglés, I de operativo que generalmente son enviar copias de sí mismos a
Internet, Worm de gusano) invisibles al usuario. otros nodos (es decir, a otras
es un malware que tiene la terminales en la red) y son
propiedad de duplicarse a sí capaces de llevar esto a cabo
mismo. sin intervención del usuario
propagándose, utilizando
Internet, basándose en
diversos métodos, como
SMTP, IRC, P2P entre otros.

Troyanos software malicioso que bajo Cleaner Funciona en el sistema


una apariencia inofensiva se Security scaner operativo del ordenador
ejecuta de manera oculta en Angry IP como servidores Proxy y
el sistema y permite el proporcionan acceso
acceso remoto de un usuario anónimo a Internet.
no autorizado al sistema. Un
troyano no es un virus
informático las principales
diferencias son que los
troyanos no propagan la
infección a otros sistemas
por si mismos y necesitan
recibir instrucciones de un
individuo para realizar su
propósito.

Dialers un programa que marca un Navegador


número de teléfono de Correo electrónico a-squared
tarificación especial usando Internet y sistemas operativos
el módem, estos NTA son Anti-Dialer
números cuyo coste es
superior al de una llamada 3.5.0.5
nacional. Estos marcadores
se suelen descargar tanto
con autorización del usuario
Además pueden ser
programas ejecutables o
ActiveX. Windows
• Móviles
• Mac
• Linux
• Palm OS
• Pocket PC
• Drivers
• Blog
• Ongames

Hoax Los hoaxes (broma, Antivirus y exterminadores de Malware


engaño) son mensajes de troyanos
correo electrónico
engañosos que se
distribuyen en cadena.
Algunos tienen textos
alarmantes sobre
catástrofes (virus
informáticos, perder el
trabajo o incluso la
muerte) que pueden
sucederte si no reenvías el
mensaje a todos los
contactos de tu libreta de
direcciones.

Mutantes Código mutante o ambiguo Malware y es facil de confundir con Unix


que se emplea para referirse a un tipo de antivirus o similar
un código cuya integridad es
modificar por si mismo la
ejecución
Falsos virus Son mensajes de correo electrónico Microsoft, Sun, CNN Hoax
que informan acerca de FALSOS
VIRUS, son creados con el único
ánimo de generar temor entre los
usuarios.

Firewal Un firewall es un dispositivo dispositivo software o hardware SQLserver 2008


que funciona como Office Share Point
cortafuegos entre redes, Server
permitiendo o denegando las
transmisiones de una red a la
otra. Es simplemente un filtro
que controla todas las
comunicaciones que pasan de
una red a la otra y en función
de lo que sean permite o
deniega su paso.

Heurística Es un algoritmo que abandona


uno o ambos objetivos; por
ejemplo, normalmente
encuentran buenas soluciones,
aunque no hay pruebas de que
la solución no pueda ser
arbitrariamente errónea en
algunos casos; o se ejecuta
razonablemente rápido,
aunque no existe tampoco
prueba de que siempre será
así.

You might also like