2. Realiza de nuevo el ejercicio anterior pero esta vez en el mozilla fox.
3. ¿ Cuál es el termino correcto para referirse genéricamente a todos los programas que pueden infectar el ordenador?
Malware
4. Di si esta afirmación es verdadera o falsa " los softwe maliciosos solo afectan al normal funcionamiento del ordenador"
Falsa, porque puede alterar también la información que contiene.
5. Investiga en internet que caracteriza el comportamiento de los siguientes tipos de malware:
a. Adware: programa nos muestra publicidad web al instalar un programa o al entrar a una página web.
b. Bloqueador: bloquea las ventanas emergentes.
c. Bulo: intenta hacer crear que algo falso es real.
d. capturador de pulsaciones: registra las pulsaciones que se realizan en el teclado.
e. Espía: atacan un sistema operativo para robar datos y espiar movimientos de red.
f. Ladrón de contraseñas: roba nombres de usuario, contraseñas o números de tarjetas de crédito.
g. Puerta trasera: permite el acceso al sistema infectado y su control remoto, por lo que puede modificar sus archivos y programas.
h. Rootkit: conjunto de herramientas por las que se accede ilícitamente a un sistema informático.
i. Secuestrador de navegador: modifica la página de inicio del navegador.
6. Diferencia entre Virus, Gusano y Troyano.
Los virus solo pueden existir en un equipo dentro de otro fichero y se ejecutan cuando se ejecuta el fichero infectado, los gusanos no afectan a otros ficheros y utilizan la ingeniería social para que el usuario abra el fichero que contiene la copia del gusano y los troyanos llegan al sistema dentro de otro programa y descargado al abrir una web.
7. Investiga en internet el caso de la mayor red zombi desmantelada hace unos meses en el que se vio implicado un murciano.¿Cómo funcionaba dicha red zombi? ¿Con que finalidad la empleaban? ¿Cómo fue descubierta por las fuerzas
de seguridad del estado?
Tres españoles controlaban la mayor red de ordenadores zombis desmantelada en el mundo con trece millones de equipos infectados, que había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias.
Netkairo, Ostiator y Johnyloleante eran los respectivos alias que empleaban los arrestados, que vivían cómodamente gracias a los ingresos que obtenían con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender sus tentáculos, los detenidos escondían un virus troyano en archivos atractivos en eMule, por ejemplo. Tampoco eran grandes expertos informáticos: compraron el programa en el mercado negro y se limitaban a administrarlo a tiempo completo desde sus casas.
En una acción coordinada de la Guardia Civil , el FBI y varias empresas de seguridad informática, se consiguió desactivar la red zombi, aunque, días más tarde, los detenidos consiguieron recuperaron el control y lanzaron un ataque de represalia contra Defence Intelligence, dejando inoperativos sus servidores. La Guardia Civil optó entonces por poner el caso en conocimiento de la Audiencia Nacional , que ordenó la detención de los tres responsables. Todos quedaron en libertad con cargos.
Explotando una vulnerabilidad, apoyándose en técnicas de ingeniería social, por un archivo malicioso o por dispositivos extraíbles.