a) Responde a las siguientes cuestiones:
¿Cuál es la diferencia entre un VIRUS y un GUSANO?
Un virus infecta el ordenador y daña el sistema pero un gusano solo colapsa las memorias y no te deja trabajar
¿Qué es un TROYANO y de dónde proviene este nombre?
El
término troyano proviene del caballo de madera usado por los griegos
para infiltrarse en la ciudad de Troya y capturarla. La definición
clásica de un troyano es un programa que aparece como un programa
legítimo pero al ejecutarlo ocasiona daños. Los troyanos no son
autopropagables, característica que los distingue de los virus y
gusanos.
Hoy en día, los troyanos suelen instalarse en secreto y lanzan su carga maliciosa sin que el usuario se entere de ello. Gran parte de los modernos programas delictivos (crimeware) la componen distintos tipos de troyanos que son específicamente diseñados con propósitos netamente maliciosos. Los más comunes son los troyanos backdoor (a menudo incluyen un keylogger), los troyanos espía, los troyanos ladrones de contraseñas, y los troyanos proxy que convierten el equipo del usuario en un centro de distribución de spam.
Hoy en día, los troyanos suelen instalarse en secreto y lanzan su carga maliciosa sin que el usuario se entere de ello. Gran parte de los modernos programas delictivos (crimeware) la componen distintos tipos de troyanos que son específicamente diseñados con propósitos netamente maliciosos. Los más comunes son los troyanos backdoor (a menudo incluyen un keylogger), los troyanos espía, los troyanos ladrones de contraseñas, y los troyanos proxy que convierten el equipo del usuario en un centro de distribución de spam.
¿Qué es un ataque DoS?
Un ataque DoS (Denial-of-Service o Denegación de Servicio) está diseñado para obstaculizar o detener el normal funcionamiento de un sitio web, de un servidor o de algún recurso de una red. Hay varias formas en que los hackers pueden lograrlo. Un método común consiste en inundar un servidor enviándole más peticiones de las que puede manejar. Esto hará que el servidor funcione lentamente (las páginas web tardarán en abrirse), y el servidor puede sufrir un colapso total (ocasionando que caigan todos los sitios web del servidor).
¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
En una descarga tipo "drive-by", el equipo del usuario se infecta con solo visitar un sitio web que contenga un código malicioso. Los ciberdelincuentes buscan en Internet servidores vulnerables que puedan capturar. En estos servidores, los ciberdelincuentes inyectan su código malicioso (a menudo en forma de script malicioso) en las páginas web. Si el sistema operativo del equipo o una de sus aplicaciones no cuenta con los debidos parches, un programa malicioso se descargará en el equipo de manera automática cuando visite la página web infectada.
¿Qué es MALWARE?
Malware - palabra compuesta de los términos malicioso software - es un término que se refiere a cualquier programa informático creado para realizar acciones ilegítimas y a menudo perjudiciales. Algunos ejemplos de malware o programas maliciosos son los virus, las puertas traseras (backdoors), los capturadores de teclas (keyloggers), los ladrones de contraseñas (password stealers) y otros programas troyanos; macrovirus para Word y Excel, virus para el sector de arranque, virus para secuencias de comandos (scripts) (batch, wndows shell, java, etc.) y troyanos; programas delictivos (crimeware), programas espía (spyware) y programas publicitarios (adware).
Antes, se deniminada a todo "virus" o "troyano", pero los métodos de infección y de distribución han evolucionado y los términos virus y troyano ya no ofrecen una definición satisfactoria para todos los tipos de programas maliciosos que existen.
¿Qué es KEYLOGGER?
Son programas que registran las teclas que el
usuario pulsa y los hackers los usan para hacerse de información
confidencial (nombres de usuario, contraseñas, números de tarjetas de
crédito, PINs, etc.). Los troyanos backdoor suelen incorporar un
keylogger.
¿Qué es PHARMING?
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNSde los propios usuarios, que permite a un atacante redirigir un nombre de dominioa otra máquina distinta
b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.
Adware: tipo de malware que marca un numero de tarificación especial en determidas pginas por los cuales te cobran un suplemento ilegalmente
Botnets:Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi.
Gusanos:tipo de malware que colapsa las memorias del ordenador impidiendo su correcto funcionamiento
Hoax:es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin principal.
PayLoad es una función adicional que posee cierta amenaza en particular.Refiere a acciones adicionales, incluidas en virus, gusanos o troyanos; como por ejemplo robo de datos, eliminación de archivos, sobre-escritura del disco, reemplazo del BIOS, etc.
Phishing: su función es robar información a partir de páginas web falsas.Habitualmente suele información bancaria
Ransomware:el ransomware es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga.
Rogue: es un software que, simulando ser una aplicación anti-malware (o de seguridad), realiza justamente los efectos contrarios a estas: instalar malware. Por lo general, son ataques que muestran en la pantalla del usuario advertencias llamativas respecto a la existencia de infecciones en el equipo del usuario.
Rootkit:es una o más herramientas diseñadas para mantener en forma encubierta el control de una computadoraLos rootkits por lo general, se encargan de ocultar los procesos del sistema que sean malignos. También intentan deshabilitar cualquier tipo de software de seguridad.
Scam: delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología
Spam: correo electrónico no solicitado enviado masivamente
Spyware:son aplicaciones que recopilan información del usuario, sin el consentimiento de este.
Troyanos:el objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador.
Virus: programa informático creado para producir algún daño en el ordenador y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.
0 comentarios:
Publicar un comentario