Investiga en la red.
a) Responde a las siguientes cuestiones:
- ¿Cuál es la diferencia entre un VIRUS y un GUSANO?
La diferencia entre un virus y un gusano e que el gusano no necesita un archivo anfitrión (archivo que aloja una porción de codigo malicioso) para provocar la infección.
- ¿Qué es un TROYANO y de dónde proviene este nombre?
Programa malicioso que simula ser una aplicacion indefensa. Se instala y ejecuta como un software legítimo, pero realiza tareas maliciosas sin conocimiento del usuario. A diferencia de gusanos y virus no tiene capacidad de autorreproducirse. Los troyanos pueden ser utilizados para muchos propósitos, entre los que se encuentran el acceso remoto del atacante al equipo, el registro de todo lo escrito y el robo de contraseñas e información del sistema. El nombre de esta amenaza proviene de la leyenda del caballo de Troya.
Ataque distribuido de denegación de servicio, por sus siglas en inglés “Distributed Denial of Service”. Ampliación del ataque DoS que se lleva a cabo generando un gran flujo de información desde varios puntos de conexión, por lo general a través de una botnet. El ataque se realiza a través del envío de determinados paquetes de datos al servidor, de forma tal de saturar su capacidad de trabajo y forzar que el servicio deje de funcionar.
- ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
Técnica de infección que añade scripts dañinos al código original de un sitio web. Los scripts se ejecutan luego que el usuario visita una página comprometida y ejecuta exploits en el equipo víctima para instalar códigos maliciosos. De esta forma, se infecta al usuario mientras navega por un sitio web.
Acrónimo de las palabras “malicious” (del inglés, “malicioso”) y “software”. Para más información, ver código malicioso.
En español, “registrador de teclas”. Tipo de software que registra las teclas pulsadas en un sistema para almacenarlas en un archivo o enviarlas a través de Internet.
Tipo de ataque que permite redireccionar un nombre de dominio a una dirección IP distinta de la original. El objetivo de este ataque consiste en dirigir al usuario a una página web falsa a pesar de que éste ingrese la URL correcta.
b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consiste cada tipo de Malware.
Acrónimo de las palabras "advertisement" (anuncio) y software. Es cualquier software que reproduce, muestra o descarga contenido pubicitario al equipo de un usuario, usualmente sin su permiso.
Red de equipos infectados por códigos maliciosos, controlados por un atacante de modo transparente al usuario, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cada sistema infectado (zombi) interpreta y ejecuta las órdenes emitidas. Ofrece a los delincuentes una fuente importante de recursos que pueden trabajar de manera conjunta y distribuida.
Programa malicioso que cuenta con la capacidad de auto-reproducción, al igual que los virus, pero con la diferencia de que no necesita de un archivo anfitrión -archivo que aloja una porción de código malicioso- para la infección. Generalmente modifica el registro del sistema para ser cargado cada vez que el mismo es iniciado.
En español, “bulo”. Correo electrónico o mensaje en redes sociales con contenido falso o engañoso que se distribuye en cadena debido a su temática impactante que parece provenir de una fuente fiable o porque el mismo mensaje pide ser reenviado. Es muy común que se anuncien potentes amenazas informáticas, la noticia del cierre de algún servicio web o se solicite ayuda para personas enfermas. El objetivo de este tipo de engaños suele ser recolectar direcciones para el envío de spam, generar incertidumbre entre los receptores o simplemente diversión.
Efectos secundarios que pueden poseer ciertas amenazas o códigos maliciosos. Por ejemplo, cambios en la configuración del sistema, eliminación de archivos y sobre- escritura del disco, entre otros.
Ataque que se comete mediante el uso de Ingeniería Social con el objetivo de adquirir fraudulentamente información personal y/o confidencial de la víctima, como contraseñas o detalles de la tarjeta de crédito. Para efectuar el engaño, el estafador - conocido como phisher– se hace pasar por una persona o empresa de confianza, generalmente entidades bancarias, utilizando una aparente comunicación oficial como correos electrónicos, sistemas de mensajería instantánea o incluso llamadas telefónicas.
Código malicioso que cifra la información del equipo infectado y solicita dinero para devolver al usuario el poder sobre los mismos.
Programa que simula ser una solución antivirus o de seguridad, generalmente gratuita, pero que en realidad es un programa dañino. Este tipo de ataque comienza con la muestra de ventanas de advertencia, llamativas y exageradas, acerca de la existencia de software malicioso en el sistema. De esta manera se instiga al usuario a la descarga de una falsa aplicación de seguridad (con la finalidad de instalar malware en la computadora) o a su compra (obteniendo el correspondiente rédito económico).
Herramienta diseñada para ocultar el acceso y control de un atacante a un sistema informático. Encubre archivos, procesos y puertos abiertos que habilitan el uso arbitrario del equipo, vulnerando de manera directa las funciones del sistema operativo. Está programada para intentar evadir cualquier aplicación de seguridad, haciéndose imperceptible al analizar los procesos en ejecución. Inicialmente los rootkit aparecieron en el sistema operativo Unix y le permitían al atacante conseguir y mantener el acceso al usuario del equipo con más privilegios de administración.
Estafa realizada a través de medios tecnológicos como correo electrónico o sitios web falsos, que consistente en provocar un perjuicio patrimonial mediante el engaño y con ánimo de lucro, utilizando para ello la tecnología.
Correo no deseado o basura, enviado de forma masiva por un remitente desconocido, ya sea en formato de texto o con contenido HTML. Es utilizado generalmente para envío de publicidad, aunque también se lo emplea para la propagación de códigos maliciosos.
Término genérico para una variedad de malware sigiloso como keyloggers, Remote Access Trojans y backdoors, especialmente aquellos que permiten la vigilancia remota de contraseñas y otra información sensible. Cuando se usa para actividades criminales también se puede llamar crimeware. El término también puede hacer referencia a adware más agresivo, que recolecta datos personales de los usuarios como sitios web visitados o aplicaciones instaladas.
Programa malicioso que simula ser una aplicación indefensa. Se instala y ejecuta como un software legítimo, pero realiza tareas maliciosas sin conocimiento del usuario. A diferencia de los gusanos y virus, no tiene capacidad de replicarse a sí mismo.
Programa malicioso creado para producir algún daño en el ordenador, desde mensajes molestos en pantalla y la modificación o eliminación de archivos hasta la denegación completa de acceso al sistema. Tiene dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo. Requiere de un anfitrión para alojarse, tal como un archivo ejecutable, el sector de arranque o la memoria de la computadora. Al ser ejecutado, produce el daño para el que fue concebido y luego se propaga para continuar la infección de otros archivos.