a) Responde a las siguientes cuestiones:
-¿Cuál es la diferencia entre un VIRUS y un GUSANO?
Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro (huésped);los gusanos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.Tienen capacidad para replicarse en tu sistema, creando un efecto devastador
¿Qué es un TROYANO y de dónde proviene este nombre?
El troyano parece ser un programa útil, pero en realidad hará daño una vez instalado en tu ordenador. Algunos troyanos se diseñan para ser más molestos que malévolos, mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema. Su nombre se debe a que está tan lleno de artimañas como lo estaba el mitológico caballo de Troya
¿Qué es un ataque DdoS? (ataque de denegación del servicio)
Es un ataque a un sistema de ordenadores o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho debanda de la red de la víctima o sobrecarga de los recursos.
¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
Drive-by-Download significa dos cosas, ambas referidas a la descarga involuntaria de software de ordenador proveniente de Internet, pueden ser:
1.-Descargas autorizadas por una persona que no comprende las consecuencias (descargas automáticas, falsificaciones)
2.-Cualquier descarga realizada sin el conocimiento de una persona (virus, malware)
¿Qué es MALWARE? (software maligno)
Es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información o ordenador sin el consentimiento de su propietario.
¿Qué es KEYLOGGER?
Los keyloggers son programas maliciosos creados para robar información sensible. El creador puede obtener beneficios económicos o de otro tipo a través de su uso o distribución. Los keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador. (Ej.- Guardar los números de tu tarjeta de crédito para luego usarla fradulentamente)
¿Qué es PHARMING?
Explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador a la página web que el atacante haya especificado para ese nombre de dominio. Viene del término inglés "farm", granja.
b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consiste cada tipo de Malware.
Adware
Programa que no suele ser malicioso en cuanto a causar daños en el equipo del usuario. El término en sí mismo viene de las palabras “advertisement” (del inglés “anuncio”) y software. Normalmente es instalado sin el conocimiento del usuario
Botnets
Redes de equipos infectados (zombis o bots) que permiten a un cibercriminal utilizarlos, de forma remota, con diversos fines, como propagar más códigos maliciosos, emplearlos para ataques DdoS o utilizarlos para enviar correos no deseados de forma masiva (spam)
Gusanos
A diferencia del virus, no requieren un archivo anfitrión y tienen la capacidad de replicarse y propagarse por sí mismos
Hoax
Datos transmitidos en una comunicación, concretamente, parte de la transmisión la cuál era el propósito fundamental de la comunicación
Phishing
Robo de información personal o financiera del usuario, a través de la falsificación de un ente de confianza. El usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.
Ransomware
Cifra la información o bloquea un sistema para impedir el acceso a los datos. Posteriormente, solicita un pago como rescate, para que el atacante pueda proporcionar la clave que permite al usuario acceder a los archivos “secuestrados”. (pagar no garantiza recuperar tus datos)
Rootkit
Garantiza a los atacantes el acceso a un sistema, a la vez que ocultan su presencia. Luego de acceder, generalmente debido a una vulnerabilidad, utilizan funciones del sistema operativo para evitar ser detectados: ocultan procesos, archivos o registros, por lo que es difícil detectarlos
Scam
Pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero
Spam
Enviar correos no deseados de forma masiva
Spyware
Recopila información de las actividades de los usuarios y la envía a un atacante
Troyanos
Simulan ser una aplicación inofensiva o benévola, pero que en realidad realizan tareas maliciosas sin el consentimiento y muchas veces sin el conocimiento del usuario.
Virus
Requieren un archivo huésped para infectar a un equipo.
Explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador a la página web que el atacante haya especificado para ese nombre de dominio. Viene del término inglés "farm", granja.
b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consiste cada tipo de Malware.
Adware
Programa que no suele ser malicioso en cuanto a causar daños en el equipo del usuario. El término en sí mismo viene de las palabras “advertisement” (del inglés “anuncio”) y software. Normalmente es instalado sin el conocimiento del usuario
Botnets
Redes de equipos infectados (zombis o bots) que permiten a un cibercriminal utilizarlos, de forma remota, con diversos fines, como propagar más códigos maliciosos, emplearlos para ataques DdoS o utilizarlos para enviar correos no deseados de forma masiva (spam)
Gusanos
A diferencia del virus, no requieren un archivo anfitrión y tienen la capacidad de replicarse y propagarse por sí mismos
Hoax
Mensajes de correo electrónico engañosos que se distribuyen en cadena.Incluyen textos alarmantes sobre virus
informáticos, promociones especiales, ayuda a personas, etc.Su
principal propósito es engañar a los usuarios y/o jugarles
una broma.
PayLoadDatos transmitidos en una comunicación, concretamente, parte de la transmisión la cuál era el propósito fundamental de la comunicación
Phishing
Robo de información personal o financiera del usuario, a través de la falsificación de un ente de confianza. El usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.
Ransomware
Cifra la información o bloquea un sistema para impedir el acceso a los datos. Posteriormente, solicita un pago como rescate, para que el atacante pueda proporcionar la clave que permite al usuario acceder a los archivos “secuestrados”. (pagar no garantiza recuperar tus datos)
Rootkit
Garantiza a los atacantes el acceso a un sistema, a la vez que ocultan su presencia. Luego de acceder, generalmente debido a una vulnerabilidad, utilizan funciones del sistema operativo para evitar ser detectados: ocultan procesos, archivos o registros, por lo que es difícil detectarlos
Scam
Pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero
Spam
Enviar correos no deseados de forma masiva
Spyware
Recopila información de las actividades de los usuarios y la envía a un atacante
Troyanos
Simulan ser una aplicación inofensiva o benévola, pero que en realidad realizan tareas maliciosas sin el consentimiento y muchas veces sin el conocimiento del usuario.
Virus
Requieren un archivo huésped para infectar a un equipo.
No hay comentarios:
Publicar un comentario