jueves, 2 de marzo de 2017

25. Cuestiones sobre Seguridad Informática I.

Investiga en la red.

a) Responde a las siguientes cuestiones:
  • ¿Cuál es la diferencia entre un VIRUS y un GUSANO?
 
-Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
-Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.
  • ¿Qué es un TROYANO y de dónde proviene este nombre?
-A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.-Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.-Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.
  • ¿Qué es un ataque DdoS?
-DDoS son las siglas de Distributed Denial of Service. La traducción es “ataque distribuido denegación de servicio”, y traducido de nuevo significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar.
  • ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
-Es una técnica que los ciberdelincuentes aplican para propagar malware gracias al aprovechamiento de vulnerabilidades existentes en diferentes sitios web.
  • ¿Qué es MALWARE?
-Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
  • ¿Qué es KEYLOGGER?
-Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note.
  • ¿Qué es PHARMING?
-Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consiste cada tipo de Malware. 
  1. Adware: Se trata de un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios.
  2. Botnets: Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.
  3. Gusanos: Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  4. Hoax: Un HOAX es como se conoce a los bulos en Internet y generalmente a los fraudes. Tradicionalmente los hoax se distribuían a través de e-mails en cadena pero actualmente se han hecho muy populares gracias a las redes sociales como Twitter y Facebook.
  5. PayLoad: Son los datos transmitidos en una comunicación. Concretamente, es la parte de la transmisión la cuál era el propósito fundamental de la comunicación,
  6. Phishing: El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
  7. Ransomware: El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados.
  8. Rogue: Rogue, falsos antivirus gratis. Los Rogue o Scareware son sitios web o programas que simulan ser una aplicación de seguridad, generalmente gratuita, pero que en realidad instalan otros programas dañinos. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado 
  9. Rootkit: Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
  10. Scam: Scam es un término anglosajón que se emplea familiarmente para referirse a las estafas por medios electrónicos. Se usa para definir los intentos de estafa a través de un correo electrónico fraudulento
  11. Spam: Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.
  12. Spyware: El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  13. Virus: Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.







Share:

0 comentarios:

Publicar un comentario

Información

Manuel Sobradelo Suárez 4ºESO-D

Reloj

Visitas

Mis entradas

Con la tecnología de Blogger.