17.Cuestiones sobre seguridad informática I.
a) Responde a las siguientes cuestiones:
- ¿Cuál es la diferencia entre un VIRUS y un GUSANO?
Los gusanos son programas que se replican a sí mismos sin utilizar un archivo para hacerlo. Necesitan extenderse mediante un archivo infectado.
Infecta a los usuarios simplemente ingresando a un sitio web determinado. Mediante esta técnica, los creadores y diseminadores de malware propagan sus creaciones aprovechando las vulnerabilidades existentes en diferentes sitios web.
b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.
Programa malicioso, el cual se instala en un ordenador sin que el usuario se de cuenta, su función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima.
Red de equipos infectados por códigos maliciosos. Estos son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora esafectada por un malware de este tipo, se dice que dicho equipo es un robot o zombi.
- ¿Qué es un TROYANO y de dónde proviene este nombre?
- ¿Qué es un ataque DoS
- ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
Infecta a los usuarios simplemente ingresando a un sitio web determinado. Mediante esta técnica, los creadores y diseminadores de malware propagan sus creaciones aprovechando las vulnerabilidades existentes en diferentes sitios web.
- ¿Qué es MALWARE?
- ¿Qué es KEYLOGGER?
- ¿Qué es PHARMING?
b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.
Programa malicioso, el cual se instala en un ordenador sin que el usuario se de cuenta, su función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima.
Red de equipos infectados por códigos maliciosos. Estos son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora esafectada por un malware de este tipo, se dice que dicho equipo es un robot o zombi.
Sub-conjunto de malware. Su principal diferencia con los virus es que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos se reproducen utilizando diferentes medios de comunicación como redes locales o correos electrónicos.
Correo electrónico distribuido en formato de cadena, su objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, no poseen fines lucrativos, por lo menos como fin principal.
Función adicional que posee cierta amenaza en particular. No es necesariamente maligno, sino que refiere también a efectos secundarios nocivos para el ordenador.
Robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. El usuario cree ingresar los datos en un sitio de confianza pero estos son enviados al atacante. Código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario recupere sus archivos. Software que, simulando ser una aplicación anti-malware (o de seguridad), realiza justamente los efectos contrarios a estas: instalar malware. Son ataques que muestran en la pantalla del usuario advertencias llamativas respecto a la existencia de infecciones en el equipo del usuario. Herramientas diseñadas para mantener de forma encubierta el control de la computadora. Estas pueden ser programas, archivos, procesos, puertos o cualquier componente lógico que permita al atacante mantener el acceso y control del sistema. Delito que consiste en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología. Correo electrónico no solicitado enviado masivamente por parte de un tercero. Aplicaciones que recopilan información del usuario, sin el consentimiento de este Archivos que simulan ser normales e indefensos. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero a su vez, realizan otras tareas ocultas en el ordenador. Programa informático creado para producir algún daño en el ordenador. Posee dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.









Publicar un comentario