tema 2
TRANSCRIPT
![Page 1: Tema 2](https://reader036.vdocuments.site/reader036/viewer/2022081519/558eb1af1a28aba7558b46b3/html5/thumbnails/1.jpg)
TEMA 2: SEGURIDAD INFORMÁTICA Y MALWARE
Tecnología de la Información y la Comunicación
![Page 2: Tema 2](https://reader036.vdocuments.site/reader036/viewer/2022081519/558eb1af1a28aba7558b46b3/html5/thumbnails/2.jpg)
MALWARE
Software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario
Virus Gusanos Troyanos Rootkits, Scareware y Crimeware Adware Softwares maliciosos e indeseables
Software defectuoso
¡¡¡NO!!!
![Page 3: Tema 2](https://reader036.vdocuments.site/reader036/viewer/2022081519/558eb1af1a28aba7558b46b3/html5/thumbnails/3.jpg)
MALWARE EN LA ACTUALIDAD Casi un tercio de los ordenadores de todo el mundo, un 31,63 %
está infectado con algún tipo de malware.
Los troyanos son los ejemplares de malware más numerosos y en España están presentes en un 16 %
La tendencia de crecimiento de malware en los últimos años ha conseguido que en 2011 se registrase una cantidad total superior a los 86 millones de ejemplares.
El 76,18 por ciento de todo el malware son troyanos, muy por encima del 7,8 por ciento que son virus y del 6,69 que son gusanos.
Por 1.000 euros se puede disponer de todo lo que se precisa, inversión que después puede quedar pronto amortizada con las actividades delictivas que realiza el troyano.
![Page 4: Tema 2](https://reader036.vdocuments.site/reader036/viewer/2022081519/558eb1af1a28aba7558b46b3/html5/thumbnails/4.jpg)
MALWARE EN LA ACTUALIDAD
Los principales países emisores de troyanos, los datos revelan que Alemania es el principal suministrador, seguido por Rusia, China, Francia y Brasil.
![Page 5: Tema 2](https://reader036.vdocuments.site/reader036/viewer/2022081519/558eb1af1a28aba7558b46b3/html5/thumbnails/5.jpg)
TIPOS DE MALWARE
MALWARE
INFECCIOSO
VIRUS
GUSANOS
OCULTO
DRIVE BY DOWNLOADS
BACKDOOR
ROOTKITS
TROYANOS
BENEFICIOS
MOSTRAR PUBLICIDAD
SPYWARE
ADWARE
HIJACKING
ROBAR INFORMACIÓN PERSONAL
KEYLOGGERS
STEALERS
REALIZAR LLAMADAS TELEFONICAS ATAQUE DISTRIBUIDO RANSOMWARE
![Page 6: Tema 2](https://reader036.vdocuments.site/reader036/viewer/2022081519/558eb1af1a28aba7558b46b3/html5/thumbnails/6.jpg)
INFECCIOSOS
Virus Gusanos
![Page 7: Tema 2](https://reader036.vdocuments.site/reader036/viewer/2022081519/558eb1af1a28aba7558b46b3/html5/thumbnails/7.jpg)
OCULTO
Blackdoor Drive by downloads Rootkits Troyanos
![Page 8: Tema 2](https://reader036.vdocuments.site/reader036/viewer/2022081519/558eb1af1a28aba7558b46b3/html5/thumbnails/8.jpg)
MALWARE PARA OBTENER BENFICIOS
MOSTRAR PUBLICIDAD
SPYWARE ADWARE HIJACKING
![Page 9: Tema 2](https://reader036.vdocuments.site/reader036/viewer/2022081519/558eb1af1a28aba7558b46b3/html5/thumbnails/9.jpg)
MALWARE PARA OBTENER BENFICIOS
ROBAR INFORMACIÓN PERSONAL
KEYLOGGERS STEALERS
![Page 10: Tema 2](https://reader036.vdocuments.site/reader036/viewer/2022081519/558eb1af1a28aba7558b46b3/html5/thumbnails/10.jpg)
ATAQUE DISTRIBUIDO Un botnet es una red compuesta por computadoras
llamadas "zombies”
“botmaster”
Envío masivo de correo no solicitado (“spam”)
Ataques DDoS como forma de extorsión.
La ventaja que ofrece a los spammers el uso de
ordenadores infectados es el anonimato, que les protege de la persecución policial.
![Page 11: Tema 2](https://reader036.vdocuments.site/reader036/viewer/2022081519/558eb1af1a28aba7558b46b3/html5/thumbnails/11.jpg)
RANSOMWARE/CRIPTOVIRUS
Los Ransomware(secuestradores)son programas que cifran los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un "rescate" para poder recibir la contraseña que permite recuperar los archivos.
“Virus de la policía" ó "Virus Ukash",
![Page 12: Tema 2](https://reader036.vdocuments.site/reader036/viewer/2022081519/558eb1af1a28aba7558b46b3/html5/thumbnails/12.jpg)
VOCABULARIO INFORMÁTICO DEL TEMA
Ataques DDoS
![Page 13: Tema 2](https://reader036.vdocuments.site/reader036/viewer/2022081519/558eb1af1a28aba7558b46b3/html5/thumbnails/13.jpg)
VIDEO FINAL: INSEGURIDAD DE LAS VIAS TELEMATICAS POR CHEMA ALONSO
• Ingeniero Informático y máster en sistemas informáticos.
• 12 años dedicados a la consultoría y la seguridad de sistemas informáticos socio fundador de Informática64.
• Ha sido reconocido durante seis años por Microsoft como “Most Valuable Professional” en el área de seguridad en la empresa, distinción que tienen muy pocos en el mundo.
• Escritor del blog Un informático en el lado del mal. http://www.elladodelmal.com