8/18/2019 Tema 6 Ampliación 2 Preguntas
1/2
TECNOLOGÍAS de laINFORMACIÓN y COMUNICACIÓN
Colegio Sagrada Familia de Urgel. 2015. 2016
Tema 6: Ampliación 1
TEMA 6: INTERNET Y LA WEB SOCIAL: AMPLIACIÓN PREGUNTAS
¿En qué se basa la seguridad en internet? ¿Qué es un gusano?
La seguridad informática se basa en garantizar que todos los equipos o los recursos de una red se utilicen con el fin que
fueron concebidos, y que solo accedan a la información, o la modifiquen, las personas autorizadas.
Un gusano es un software malicioso que tiene la capacidad de replicarse a sí mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o
corrompen los archivos de la computadora que atacan.
La seguridad informática, también conocida como cíber seguridad o seguridad de tecnologías de la información, es el área
de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos,reglas, herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende software (bases de
datos, metadatos, archivos), hardware y todo lo que la
organización valore y signifique un riesgo si esta información
confidencial llega a manos de otras personas, convirtiéndose,
por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser
confundida con la de «seguridad informática», ya que esta
última sólo se encarga de la seguridad en el medio informático,pero la información puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar
las normas, procedimientos, métodos y técnicas destinados a
conseguir un sistema de información seguro y confiable.
Un gusano informático (también llamado IWorm por su
apócope en inglés, "I" de Internet, Worm de gusano) es
un malwareque tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para
replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo,
creando un efecto devastador a gran escala.
A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se
duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de
banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a
otrasterminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario, propagándose utilizando
Internet, basándose en diversos métodos, como SMTP, IRC, P2P, entre otros.
http://es.wikipedia.org/wiki/Ancho_de_bandahttps://es.wikipedia.org/wiki/Inform%C3%A1ticahttps://es.wikipedia.org/wiki/Softwarehttps://es.wikipedia.org/wiki/Base_de_datoshttps://es.wikipedia.org/wiki/Base_de_datoshttps://es.wikipedia.org/wiki/Metadatohttps://es.wikipedia.org/wiki/Archivo_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Hardwarehttps://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3nhttps://es.wikipedia.org/wiki/Malwarehttps://es.wikipedia.org/wiki/Sistema_operativohttps://es.wikipedia.org/wiki/Virus_inform%C3%A1ticohttps://es.wikipedia.org/wiki/Memoria_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Ancho_de_bandahttps://es.wikipedia.org/wiki/Ancho_de_bandahttps://es.wikipedia.org/wiki/Red_de_computadorashttps://es.wikipedia.org/wiki/Terminal_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Simple_Mail_Transfer_Protocolhttps://es.wikipedia.org/wiki/Internet_Relay_Chathttps://es.wikipedia.org/wiki/Peer-to-peerhttps://es.wikipedia.org/wiki/Peer-to-peerhttps://es.wikipedia.org/wiki/Internet_Relay_Chathttps://es.wikipedia.org/wiki/Simple_Mail_Transfer_Protocolhttps://es.wikipedia.org/wiki/Terminal_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Red_de_computadorashttps://es.wikipedia.org/wiki/Ancho_de_bandahttps://es.wikipedia.org/wiki/Ancho_de_bandahttps://es.wikipedia.org/wiki/Memoria_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Virus_inform%C3%A1ticohttps://es.wikipedia.org/wiki/Sistema_operativohttps://es.wikipedia.org/wiki/Malwarehttps://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3nhttps://es.wikipedia.org/wiki/Hardwarehttps://es.wikipedia.org/wiki/Archivo_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Metadatohttps://es.wikipedia.org/wiki/Base_de_datoshttps://es.wikipedia.org/wiki/Base_de_datoshttps://es.wikipedia.org/wiki/Softwarehttps://es.wikipedia.org/wiki/Inform%C3%A1ticahttp://es.wikipedia.org/wiki/Ancho_de_banda
8/18/2019 Tema 6 Ampliación 2 Preguntas
2/2
TECNOLOGÍAS de laINFORMACIÓN y COMUNICACIÓN
Colegio Sagrada Familia de Urgel. 2015. 2016
Tema 6: Ampliación 2
¿Cómo se instalan los programas espías? ¿Cuáles son los síntomas de infección por
programas espías?
El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El
término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware.
Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados ( pop-up), recopilar información
privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el
ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo,
controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente
incluyen una pérdida considerable del rendimiento del sistema (hasta
un 50 % en casos extremos), y problemas de estabilidad graves (el
ordenador se queda "colgado"). También causan dificultad a la hora de
conectar a Internet. Algunos ejemplos de programas espía conocidos
son Gator o Bonzi Buddy.
Este nombre viene dado de las palabras en idioma inglés spy que
significa espía, y ware significa programa.
La firma de seguridad informática Webroot publicó un listado del peor
spyware del 2004 (el más peligroso y difundido), basado en la
información recogida por su programa de rastreo Spy Audit. Estas son
las principales amenazas:
CoolWebSearch (CWS)
Toma el control de Internet Explorer, de manera que la página de inicio y las búsquedas del navegador se enrutan a los
sitios web de quien controla el programa (por ejemplo, a páginas pornográficas).
Gator (también conocido como Gain)
Es un programa adware que abre ventanas emergentes de publicidad en Internet Explorer, con base en las preferencias del
usuario. Se aloja secretamente al instalar otras aplicaciones gratuitas, como Kazaa.
Internet Optimizer
Sus autores se adueñan de las páginas de error del navegador (por ejemplo, las que aparecen cuando se trata de entrar a
una dirección inexistente) y las redireccionan a las que ellos controlan.
PurityScan
Es una aplicación que se baja voluntariamente de la dirección www.purityscan.com; promete borrar imágenes
pornográficas que se encuentran en el disco duro, pero en realidad llena de ventanas publicitarias el navegador.
n-CASE
Al igual que Gator, se instala secretamente con otras aplicaciones, y abre numerosas ventanas emergentes cuando conoce
los hábitos de navegación del usuario.
Transponder o vx2
Viene incluido en ciertas aplicaciones gratuitas. Se incrusta en Internet Explorer para monitorear los sitios visitados, los
nombres de usuario y datos de formularios; emplea esa información para enviar publicidad personalizada.
https://es.wikipedia.org/wiki/Malwarehttps://es.wikipedia.org/wiki/Gatorhttps://es.wikipedia.org/wiki/Bonzi_Buddyhttps://es.wikipedia.org/w/index.php?title=Webroot&action=edit&redlink=1https://es.wikipedia.org/wiki/Internet_Explorerhttps://es.wikipedia.org/wiki/Internet_Explorerhttps://es.wikipedia.org/w/index.php?title=Webroot&action=edit&redlink=1https://es.wikipedia.org/wiki/Bonzi_Buddyhttps://es.wikipedia.org/wiki/Gatorhttps://es.wikipedia.org/wiki/MalwareTop Related