1. ¿Cuál es la diferencia entre un VIRUS y un GUSANO?
Un
virus informático es un pequeño programa creado para alterar la forma
en que funciona un equipo sin el permiso o el conocimiento del usuario.
Un virus debe presentar dos características:
Debe ser capaz de ejecutarse a sí mismo.
Debe ser capaz de replicarse.
Los
gusanos son programas que se replican a sí mismos de sistema a sistema
sin utilizar un archivo para hacerlo. En esto se diferencian de los
virus, que necesitan extenderse mediante un archivo infectado.
2. ¿Qué es un TROYANO y de dónde proviene este nombre?
Se
denomina troyano a un software malicioso que se presenta al usuario
como un programa aparentemente legítimo e inofensivo pero al ejecutarlo
ocasiona daños. El término troyano proviene de la historia del caballo
de Troya mencionado en la Odisea de Homero.
3. ¿Qué es un ataque DoS?
Es
un ataque a un sistema de computadoras o red que causa que un servicio o
recurso sea inaccesible a los usuarios legítimos. Normalmente provoca
la pérdida de la conectividad de la red por el consumo del ancho de
banda de la red de la víctima o sobrecarga de los recursos
computacionales del sistema de la víctima.
4. ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
Permite
infectar masivamente a los usuarios simplemente ingresando a un sitio
web determinado. Mediante esta técnica, los creadores y diseminadores de
malware propagan sus creaciones aprovechando las vulnerabilidades
existentes en diferentes sitios web e inyectando código dañino entre su
código original.
5. ¿Qué es MALWARE?
Es
un tipo de software que tiene como objetivo infiltrarse o dañar una
computadora o Sistema de información sin el consentimiento de su
propietario.
6. ¿Qué es KEYLOGGER?
Es
un tipo de software o un dispositivo hardware específico que se encarga
de registrar las pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en unfichero o enviarlas a través de
internet.
7.¿Qúe es Pharming?
O
pharming é unha variante do phising consistente na redirección da
páxina web solicitada polo usuario a outra predeterminada polo atacante
co obxectivo de facerlle crer que se atopa na orixinal e actúe dentro
dela con total normalidade. É dicir, cando se visita unha páxina web co
navegador, este diríxese a unha páxina falsa.
b)
Clasificación del Malware. A través del enlace de cada término accede a
la información y realiza un resumen en un par de lineas donde se pueda
entender fácilmente en que consisite cada tipo de malware.
Adware:
Es un programa malicioso, que se instala en la computadora sin que el
usuario lo note, cuya función es descargar y/o mostrar anuncios
publicitarios en la pantalla de la víctima.
Botnets:
Un malware del tipo bot es aquel que está diseñado para armar botnets.
Constituyen una de las principales amenazas en la actualidad. Este tipo,
apareció de forma masiva a partir del año 2004, aumentando año a año
sus tasas de aparición.
Gusanos:
En términos informáticos, los gusanos son en realidad un sub-conjunto
de malware. Su principal diferencia con los virus radica en que no
necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden
reproducirse utilizando diferentes medios de comunicación como las redes
locales o el correo electrónico.
Hoax:
Es un correo electrónico distribuido en formato de cadena, cuyo
objetivo es hacer creer a los lectores, que algo falso es real. A
diferencia de otras amenazas, como el phishing o el scam; los hoax no
poseen fines lucrativos, por lo menos como fin principal.
PayLoad:PayLoad
es una función adicional que posee cierta amenaza en particular. La
traducción exacta del inglés, es más precisa respecto a su definición:
"carga útil". Refiere a acciones adicionales, incluidas en virus,
gusanos o troyanos; como por ejemplo robo de datos, eliminación de
archivos, sobre-escritura del disco, reemplazo del BIOS, etc.
Phising: El
phishing es una de las técnicas y tipos de Password Harvesting, forma
en que se denominan los ataques que recolectan contraseñas de los
usuarios. En su forma clásica, el ataque comienza con el envío de un
correo electrónico simulando la identidad de una organización de
confianza, como por ejemplo un banco o una reconocida empresa.
Ransomware:
El ransomware es una de las amenazas informáticas más similares a un
ataque sin medios tecnológicos: el secuestro. En su aplicación
informatizada, el ransomware es un código malicioso que cifra la
información del ordenador e ingresa en él una serie de instrucciones
para que el usuario pueda recuperar sus archivos. La víctima, para
obtener la contraseña que libera la información, debe pagar al atacante
una suma de dinero, según las instrucciones que este disponga.
Rogue: Rogue
es un software que, simulando ser una aplicación anti-malware (o de
seguridad), realiza justamente los efectos contrarios a estas: instalar
malware. Por lo general, son ataques que muestran en la pantalla del
usuario advertencias llamativas respecto a la existencia de infecciones
en el equipo del usuario. La persona, es invitada a descargar una
solución o, en algunos casos, a pagar por ella. Los objetivos, según el
caso, varían desde instalar malware adicional en el equipo para obtener
información confidencial o, directamente, la obtención de dinero a
través del ataque.
Rootkit:El
rootkit no es un software maligno en sí mismo, sino que permite ocultar
las acciones malignas que se desarrollen en el ordenador, tanto a
través de un atacante como así también ocultando otros códigos
maliciosos que estén trabajando en el sistema, como gusanos o troyanos.
Otras amenazas incorporan y se fusionan con técnicas de rootkit para
disminuir la probabilidad de ser detectados.
Scam: Scam
es el nombre utilizado para las estafas a través de medios
tecnológicos. A partir de la definición de estafa, se define scam como
el "delito consistente en provocar un perjuicio patrimonial a alguien
mediante engaño y con ánimo de lucro; utilizando como medio la
tecnología".
Spam:Se
denomina spam al correo electrónico no solicitado enviado masivamente
por parte de un tercero. En español, también es identificado como correo
no deseado o correo basura.
Spyware:
Los spyware o (programas espías) son aplicaciones que recopilan
información del usuario, sin el consentimiento de este. El uso más común
de estos aplicativos es la obtención de información respecto a los
accesos del usuario a Internet y el posterior envío de la información
recabada a entes externos.
Troyanos:
El nombre de esta amenaza proviene de la leyenda del caballo de Troya,
ya que el objetivo es el de engañar al usuario. Son archivos que simulan
ser normales e indefensos, como pueden ser juegos o programas, de forma
tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran
instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas
inofensivas pero paralelamente realizan otras tareas ocultas en el
ordenador.
Virus: Un virus
es un programa informático creado para producir algún daño en el
ordenador y que posee, además, dos características particulares:
pretende actuar de forma transparente al usuario y tiene la capacidad de
reproducirse a sí mismo.
43. Código HTML.
Hace 10 años
0 comentarios:
Publicar un comentario