Вы находитесь на странице: 1из 2

TECNOLOGAS de la

INFORMACIN y COMUNICACIN
Colegio Sagrada Familia de Urgel.
Sevilla.

2015. 2016

TEMA 6: INTERNET Y LA WEB SOCIAL: AMPLIACIN 2 PREGUNTAS


En qu se basa la seguridad en internet? Qu es un gusano?
La seguridad informtica se basa en garantizar que todos los equipos o los recursos de una red se utilicen con el fin que
fueron concebidos, y que solo accedan a la informacin, o la modifiquen, las personas autorizadas.
Un gusano es un software malicioso que tiene la capacidad de replicarse a s mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o
corrompen los archivos de la computadora que atacan.
La seguridad informtica, tambin conocida como cber seguridad o seguridad de tecnologas de la informacin, es el rea
de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta y,
especialmente, la informacin contenida o circulante. Para ello existen una serie de estndares, protocolos, mtodos,
reglas, herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la informacin. La
seguridad informtica comprende software (bases de
datos, metadatos, archivos), hardware y todo lo que la
organizacin valore y signifique un riesgo si esta informacin
confidencial llega a manos de otras personas, convirtindose,
por ejemplo, en informacin privilegiada.
La definicin de seguridad de la informacin no debe ser
confundida con la de seguridad informtica, ya que esta
ltima slo se encarga de la seguridad en el medio informtico,
pero la informacin puede encontrarse en diferentes medios o
formas, y no solo en medios informticos.
La seguridad informtica es la disciplina que se ocupa de disear
las normas, procedimientos, mtodos y tcnicas destinados a
conseguir un sistema de informacin seguro y confiable.
Un gusano informtico (tambin llamado IWorm por su
apcope en ingls, "I" de Internet, Worm de gusano) es
un malwareque tiene la propiedad de duplicarse a s mismo.
Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario.
Los gusanos informticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo ms peligroso de los worms o gusanos informticos es su capacidad para
replicarse en el sistema informtico, por lo que una computadora podra enviar cientos o miles de copias de s mismo,
creando un efecto devastador a gran escala.
A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se
duplica a s mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de
banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Los gusanos se basan en una red de computadoras para enviar copias de s mismos a otros nodos (es decir, a
otrasterminales en la red) y son capaces de llevar esto a cabo sin intervencin del usuario, propagndose utilizando
Internet, basndose en diversos mtodos, como SMTP, IRC, P2P, entre otros.

Tema 6: Ampliacin

TECNOLOGAS de la
INFORMACIN y COMUNICACIN
Colegio Sagrada Familia de Urgel.
Sevilla.

2015. 2016

Cmo se instalan los programas espas? Cules son los sntomas de infeccin por
programas espas?
El spyware o programa espa es un malware que recopila informacin de un ordenador y despus transmite esta
informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El
trmino spyware tambin se utiliza ms ampliamente para referirse a otros productos que no son estrictamente spyware.
Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar informacin
privada, redirigir solicitudes de pginas e instalar marcadores de telfono.
Un spyware tpico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el
ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo,
controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parsito.
Las consecuencias de una infeccin de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente
incluyen una prdida considerable del rendimiento del sistema (hasta
un 50 % en casos extremos), y problemas de estabilidad graves (el
ordenador se queda "colgado"). Tambin causan dificultad a la hora de
conectar a Internet. Algunos ejemplos de programas espa conocidos
son Gator o Bonzi Buddy.
Este nombre viene dado de las palabras en idioma ingls spy que
significa espa, y ware significa programa.
La firma de seguridad informtica Webroot public un listado del peor
spyware del 2004 (el ms peligroso y difundido), basado en la
informacin recogida por su programa de rastreo Spy Audit. Estas son
las principales amenazas:
CoolWebSearch (CWS)
Toma el control de Internet Explorer, de manera que la pgina de inicio y las bsquedas del navegador se enrutan a los
sitios web de quien controla el programa (por ejemplo, a pginas pornogrficas).
Gator (tambin conocido como Gain)
Es un programa adware que abre ventanas emergentes de publicidad en Internet Explorer, con base en las preferencias del
usuario. Se aloja secretamente al instalar otras aplicaciones gratuitas, como Kazaa.
Internet Optimizer
Sus autores se aduean de las pginas de error del navegador (por ejemplo, las que aparecen cuando se trata de entrar a
una direccin inexistente) y las redireccionan a las que ellos controlan.
PurityScan
Es una aplicacin que se baja voluntariamente de la direccin www.purityscan.com; promete borrar imgenes
pornogrficas que se encuentran en el disco duro, pero en realidad llena de ventanas publicitarias el navegador.
n-CASE
Al igual que Gator, se instala secretamente con otras aplicaciones, y abre numerosas ventanas emergentes cuando conoce
los hbitos de navegacin del usuario.
Transponder o vx2
Viene incluido en ciertas aplicaciones gratuitas. Se incrusta en Internet Explorer para monitorear los sitios visitados, los
nombres de usuario y datos de formularios; emplea esa informacin para enviar publicidad personalizada.

Tema 6: Ampliacin

Вам также может понравиться