miércoles, 22 de febrero de 2017

26. Vocábulo sobre acoso en la red.


Busca información sobre los siguientes términos, puedes visualizar como material de apoyo los vídeos que se muestran a continuación:

  • Ciberbulling
         El ciberacoso (derivado del término en inglés cyberbullying) también denominado                  acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para            acosar a una persona o grupo de personas, mediante ataques personales, divulgación          de información confidencial o falsa entre otros medios. Puede constituir un delito                    penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través de los                medios electrónicos.
  • Grooming
        El grooming (en español «acicalando») es una serie de conductas y acciones                         deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de           un menor de edad, creando una conexión emocional con el mismo, con el fin de                   disminuir las inhibiciones del infante y poder abusar sexualmente de él.
  • Sexting
        Sexting (contracción de sex y texting) es un anglicismo que se refiere al envío de                   mensajes sexuales (eróticos o pornográficos), por medio de teléfonos móviles.                       Inicialmente hacía referencia únicamente al envío de SMS de naturaleza sexual, pero           después comenzó a aludir también al envío de material pornográfico (fotos y videos) a         través de teléfonos celulares y computadoras.

martes, 21 de febrero de 2017

25. Cuestiones sobre Seguridad Informática I.

Investiga en la red.


a) Responde a las siguientes cuestiones:

  • ¿Cuál es la diferencia entre un VIRUS y un GUSANO? 
           La diferencia entre un virus y un gusano e que el gusano no necesita un archivo                    anfitrión (archivo que aloja una porción de codigo malicioso) para provocar la                        infección.

  • ¿Qué es un TROYANO y de dónde proviene este nombre? 
           Programa malicioso que simula ser una aplicacion indefensa. Se instala y ejecuta                como un software legítimo, pero realiza tareas maliciosas sin conocimiento del                      usuario. A diferencia de gusanos y virus no tiene capacidad de autorreproducirse.                Los troyanos pueden ser utilizados para muchos propósitos, entre los que se                        encuentran el acceso remoto del atacante al equipo, el registro de todo lo escrito y el            robo de contraseñas e información del sistema. El nombre de esta amenaza                          proviene de la leyenda del caballo de Troya.
  • ¿Qué es un ataque DdoS?

         Ataque distribuido de denegación de servicio, por sus siglas en inglés “Distributed                  Denial of Service”. Ampliación del ataque DoS que se lleva a cabo generando un                  gran flujo de información desde varios puntos de conexión, por lo general a través de            una botnet. El ataque se realiza a través del envío de determinados paquetes de                  datos al servidor, de forma tal de saturar su capacidad de trabajo y forzar que el                    servicio deje de funcionar.

  • ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
         Técnica de infección que añade scripts dañinos al código original de un sitio web. Los           scripts se ejecutan luego que el usuario visita una página comprometida y ejecuta                 exploits en el equipo víctima para instalar códigos maliciosos. De esta forma, se                   infecta al usuario mientras navega por un sitio web.

  • ¿Qué es MALWARE?
         Acrónimo de las palabras “malicious” (del inglés, “malicioso”) y “software”. Para más            información, ver código malicioso.

  • ¿Qué es KEYLOGGER?
         En español, “registrador de teclas”. Tipo de software que registra las teclas pulsadas            en un sistema para almacenarlas en un archivo o enviarlas a través de Internet.

  • ¿Qué es PHARMING?
         Tipo de ataque que permite redireccionar un nombre de dominio a una dirección IP              distinta de la original. El objetivo de este ataque consiste en dirigir al usuario a una                página web falsa a pesar de que éste ingrese la URL correcta.


b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consiste cada tipo de Malware.

  • Adware
        Acrónimo de las palabras "advertisement" (anuncio) y software. Es cualquier software           que reproduce, muestra o descarga contenido pubicitario al equipo de un usuario,                 usualmente sin su permiso.

  • Botnets
        Red de equipos infectados por códigos maliciosos, controlados por un atacante de               modo transparente al usuario, disponiendo de sus recursos para que trabajen de                   forma conjunta y distribuida. Cada sistema infectado (zombi) interpreta y ejecuta las             órdenes emitidas. Ofrece a los delincuentes una fuente importante de recursos que               pueden trabajar de manera conjunta y distribuida.
  • Gusanos
        Programa malicioso que cuenta con la capacidad de auto-reproducción, al igual que             los virus, pero con la diferencia de que no necesita de un archivo anfitrión -archivo que         aloja una porción de código malicioso- para la infección. Generalmente modifica el               registro del sistema para ser cargado cada vez que el mismo es iniciado.
  • Hoax
        En español, “bulo”. Correo electrónico o mensaje en redes sociales con contenido                 falso o engañoso que se distribuye en cadena debido a su temática impactante que             parece provenir de una fuente fiable o porque el mismo mensaje pide ser reenviado.             Es muy común que se anuncien potentes amenazas informáticas, la noticia del cierre           de algún servicio web o se solicite ayuda para personas enfermas. El objetivo de este           tipo de engaños suele ser recolectar direcciones para el envío de spam, generar                   incertidumbre entre los receptores o simplemente diversión.
  • PayLoad
        Efectos secundarios que pueden poseer ciertas amenazas o códigos maliciosos. Por           ejemplo, cambios en la configuración del sistema, eliminación de archivos y sobre-               escritura del disco, entre otros.
  • Phishing
        Ataque que se comete mediante el uso de Ingeniería Social con el objetivo de adquirir         fraudulentamente información personal y/o confidencial de la víctima, como                           contraseñas o detalles de la tarjeta de crédito. Para efectuar el engaño, el estafador -           conocido como phisher– se hace pasar por una persona o empresa de confianza,                 generalmente entidades bancarias, utilizando una aparente comunicación oficial como         correos electrónicos, sistemas de mensajería instantánea o incluso llamadas                         telefónicas.
  • Ransomware
        Código malicioso que cifra la información del equipo infectado y solicita dinero para               devolver al usuario el poder sobre los mismos.
  • Rogue
        Programa que simula ser una solución antivirus o de seguridad, generalmente gratuita,         pero que en realidad es un programa dañino. Este tipo de ataque comienza con la               muestra de ventanas de advertencia, llamativas y exageradas, acerca de la existencia         de software malicioso en el sistema. De esta manera se instiga al usuario a la                       descarga de una falsa aplicación de seguridad (con la finalidad de instalar malware en         la computadora) o a su compra (obteniendo el correspondiente rédito económico).
  • Rootkit
        Herramienta diseñada para ocultar el acceso y control de un atacante a un sistema               informático. Encubre archivos, procesos y puertos abiertos que habilitan el uso                     arbitrario del equipo, vulnerando de manera directa las funciones del sistema                         operativo. Está programada para intentar evadir cualquier aplicación de seguridad,               haciéndose imperceptible al analizar los procesos en ejecución. Inicialmente los rootkit         aparecieron en el sistema operativo Unix y le permitían al atacante conseguir y                     mantener el acceso al usuario del equipo con más privilegios de administración.
  • Scam
        Estafa realizada a través de medios tecnológicos como correo electrónico o sitios web         falsos, que consistente en provocar un perjuicio patrimonial mediante el engaño y con           ánimo de lucro, utilizando para ello la tecnología.
  • Spam
        Correo no deseado o basura, enviado de forma masiva por un remitente desconocido,         ya sea en formato de texto o con contenido HTML. Es utilizado generalmente para               envío de publicidad, aunque también se lo emplea para la propagación de códigos               maliciosos.
  • Spyware
       Término genérico para una variedad de malware sigiloso como keyloggers, Remote              Access Trojans y backdoors, especialmente aquellos que permiten la vigilancia remota        de contraseñas y otra información sensible. Cuando se usa para actividades criminales        también se puede llamar crimeware. El término también puede hacer referencia a                adware más agresivo, que recolecta datos personales de los usuarios como sitios web        visitados o aplicaciones instaladas.
  • Troyano
      Programa malicioso que simula ser una aplicación indefensa. Se instala y ejecuta como       un software legítimo, pero realiza tareas maliciosas sin conocimiento del usuario. A               diferencia de los gusanos y virus, no tiene capacidad de replicarse a sí mismo.
  • Virus
      Programa malicioso creado para producir algún daño en el ordenador, desde mensajes       molestos en pantalla y la modificación o eliminación de archivos hasta la denegación           completa de acceso al sistema. Tiene dos características particulares: pretende actuar         de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.                 Requiere de un anfitrión para alojarse, tal como un archivo ejecutable, el sector de               arranque o la memoria de la computadora. Al ser ejecutado, produce el daño para el             que fue concebido y luego se propaga para continuar la infección de otros archivos.