jueves, 20 de noviembre de 2014

17. Cuestiones sobre Seguridad Informática

a) Responde a las siguientes cuestiones:


  • ¿Cuál es la diferencia entre un VIRUS y un GUSANO? 
 Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario. Debe ser capaz de ejecutarse a sí mismo y replicarse, infectando otros archivos.

Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado. Generalmente se encuentran dentro de otros archivos, a menudo documentos de Word o Excel.
  • ¿Qué es un TROYANO y de dónde proviene este nombre? 
Se denomina 'caballo de Troya' a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
  • ¿Qué es un ataque DoS? 
Un ataque de denegación de servicios es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
  • ¿Qué es una descarga "DRIVE-BY DOWNLOAD”? 
Descargas de algún tipo de malware que se efectúa sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje de correo electrónico o al entrar a una ventana pop-up, la cual puede mostrar un mensaje de error. Sin ser su verdadera intención, el usuario consiente la descarga de software indeseable o de malware, y estas vulnerabilidades se aprovechan.
  • ¿Qué es MALWARE? 
Tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
  • ¿Qué es KEYLOGGER? 
Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

  • ¿Qué es PHARMING?
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. Normalmente viene junto con instaladores de programas, sobre todo desde SOFTONIC.



b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.


  • Adware
Muestra automáticamente publicidad web al usuario.
  • Botnets
También llamados "bots" son programas o una red entera de ellos que actúan de forma automática y pueden acceder a todos los servidores u ordenadores infectados de manera remota.
  • Gusanos
Programas infecciosos que se replican a si mismos.
  • Hoax
Mensaje de correo electrónico con información falsa cuyo objetivo es infiltrar otro malware.
  • PayLoad
Resultado del ataque de un malware, como la pérdida de datos.
  • Phishing
Suplantación de identidad. El cibercriminal se hace pasar por una empresa o persona de confianza para engañar al usuario e intentar robarle información confidencial tal como una contraseña o número de tarjeta de credito.
  • Ransomware
Malware que bloquea los archivos al propietario del ordenador y pide un pagamiento a cambio de desbloquearlos.
  • Rogue
Programa que hace creer que la computadora está infectada con un virus y pide dinero a cambio de eliminarlo del sistema.
  • Rootkit
Permite el acceso del cibercriminal a la computadora infectada y se esconde de manera que no puede ser eliminado.
  • Scam
Intento de estafa a través de un correo electrónico.
  • Spam
Correos electrónicos no solicitados, no deseados y de remitente desconocido que son enviados en gran cantidad (a veces masiva) a una persona.
  • Spyware
Malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento del propietario del ordenador.
  • Troyanos
Malware que entra camuflado como un programa normal pero al ejecutarlo brinda a un atacante acceso remoto al ordenador.
  • Virus
Malware que infecta otros programas y altera el funcionamiento del equipo sin que el usuario se de cuenta.

No hay comentarios:

Publicar un comentario