17.Cuestiones sobre seguridad informática I.


a) Responde a las siguientes cuestiones:

    • ¿Cuál es la diferencia entre un VIRUS y un GUSANO?
    Un virus informático es un programa creado para alterar el funcionamiento de un equipo sin permiso o conocimiento del usuario.
    Los gusanos son programas que se replican a sí mismos sin utilizar un archivo para hacerlo. Necesitan extenderse mediante un archivo infectado. 

    • ¿Qué es un TROYANO y de dónde proviene este nombre?
    Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero que, al ejecutarlo, ocasiona daños. El nombre proviene de la historia del caballo de Troya.

    • ¿Qué es un ataque DoS 
    Ataque a un sistema de computadoras o red que causa inaccesibilidad a los usuarios legítimos. Provoca la pérdida de la conectividad de la red o sobrecarga de los recursos computacionales del sistema de la víctima.
    • ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?

    Infecta a los usuarios simplemente ingresando a un sitio web determinado. Mediante esta técnica, los creadores y diseminadores de malware propagan sus creaciones aprovechando las vulnerabilidades existentes en diferentes sitios web.

    • ¿Qué es MALWARE?
    Tipo de software que tiene como objetivo infiltrarse o dañar una computadora o un sistema de información sin el consentimiento de su propietario.

    • ¿Qué es KEYLOGGER?
     Tipo de software o dispositivo hardware específico encargado de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
    • ¿Qué es PHARMING?
    Es una variante del phising, consiste en la redirección de la página web solicitada por el usuario a otra predeterminada por el atacante. Con el objetivo de hacerle creer que se encuentra en la original y actúe dentro de ella con total normalidad.


    b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware. 

    Programa malicioso, el cual se instala en un ordenador sin que el usuario se de cuenta, su función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima.
    Red de equipos infectados por códigos maliciosos. Estos son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora esafectada por un malware de este tipo, se dice que dicho equipo es un robot o zombi.

    Sub-conjunto de malware. Su principal diferencia con los virus es que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos se reproducen utilizando diferentes medios de comunicación como redes locales o correos electrónicos.
    Correo electrónico distribuido en formato de cadena, su objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, no poseen fines lucrativos, por lo menos como fin principal.
     Función adicional que posee cierta amenaza en particular. No es necesariamente maligno, sino que refiere también a efectos secundarios nocivos para el ordenador.
    Robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. El usuario cree ingresar los datos en un sitio de confianza pero estos son enviados al atacante. Código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario recupere sus archivos. Software que, simulando ser una aplicación anti-malware (o de seguridad), realiza justamente los efectos contrarios a estas: instalar malware. Son ataques que muestran en la pantalla del usuario advertencias llamativas respecto a la existencia de infecciones en el equipo del usuario. Herramientas diseñadas para mantener de forma encubierta el control de la computadora. Estas pueden ser programas, archivos, procesos, puertos o cualquier componente lógico que permita al atacante mantener el acceso y control del sistema. Delito que consiste en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología.  Correo electrónico no solicitado enviado masivamente por parte de un tercero.  Aplicaciones que recopilan información del usuario, sin el consentimiento de este  Archivos que simulan ser normales e indefensos. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero a su vez, realizan otras tareas ocultas en el ordenador. Programa informático creado para producir algún daño en el ordenador. Posee dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.

















    Publicar un comentario