Pages

jueves, 28 de noviembre de 2013

17. Cuestiones sobre Seguridad Informática I.

a) Responde a las siguientes cuestiones:


  • ¿Cuál es la diferencia entre un VIRUS y un GUSANO? entre un Virus y un gusano es que un virus esta diseñado para realizar ataques, sustituciones y desctruccciones de archivos. Un virus puede ser destructivo, formatear el disco duro, sobreescribir la BIOS, corromper los datos, o simplemete puede molestar, es decir, mostrar diferentes mensajes (mas o menos politicamente correctos) de forma aleatoria. EL gusano difiere de los virus, porque son capaces de reproducirse en entornos de red, donde pueden ralentizar o incluso provocar la caida de red.
  • ¿Qué es un TROYANO y de dónde proviene este nombre? 
    El término troyano proviene del caballo de madera usado por los griegos para infiltrarse en la ciudad de Troya y capturarla. La definición clásica de un troyano es un programa que aparece como un programa legítimo pero al ejecutarlo ocasiona daños. Los troyanos no son autopropagables, característica que los distingue de los virus y gusanos.
    Hoy en día, los troyanos suelen instalarse en secreto y lanzan su carga maliciosa sin que el usuario se entere de ello. Gran parte de los modernos programas delictivos (crimeware) la componen distintos tipos de troyanos que son específicamente diseñados con propósitos netamente maliciosos. Los más comunes son los troyanos backdoor (a menudo incluyen un keylogger), los troyanos espía, los troyanos ladrones de contraseñas, y los troyanos proxy que convierten el equipo del usuario en un centro de distribución de spam.
  • ¿Qué es un ataque DoS?
    Un ataque DoS (Denial-of-Service o Denegación de Servicio) está diseñado para obstaculizar o detener el normal funcionamiento de un sitio web, de un servidor o de algún recurso de una red. Hay varias formas en que los hackers pueden lograrlo. Un método común consiste en inundar un servidor enviándole más peticiones de las que puede manejar. Esto hará que el servidor funcione lentamente (las páginas web tardarán en abrirse), y el servidor puede sufrir un colapso total (ocasionando que caigan todos los sitios web del servidor).
    Un ataque DoS-distribuido se diferencia sólo por el hecho de que el ataque se realiza mediante múltiples equipos. El hacker suele utilizar un equipo cautivo, conocido como "master", y coordina el ataque con otros equipos, llamados "zombis". Tanto el "master" como los "zombis" han sido capturados explotando una vulnerabilidad de una aplicación instalada en el ordenador para instalar un troyano u otro tipo de código malicioso.
  • ¿Qué es una descarga "DRIVE-BY DOWNLOAD”? En una descarga tipo "drive-by", el equipo del usuario se infecta con solo visitar un sitio web que contenga un código malicioso. Los ciberdelincuentes buscan en Internet servidores vulnerables que puedan capturar. En estos servidores, los ciberdelincuentes inyectan su código malicioso (a menudo en forma de script malicioso) en las páginas web. Si el sistema operativo del equipo o una de sus aplicaciones no cuenta con los debidos parches, un programa malicioso se descargará en el equipo de manera automática cuando visite la página web infectada.
  • ¿Qué es MALWARE?
    Malware - palabra compuesta de los términos malicioso software - es un término que se refiere a cualquier programa informático creado para realizar acciones ilegítimas y a menudo perjudiciales. Algunos ejemplos de malware o programas maliciosos son los virus, las puertas traseras (backdoors), los capturadores de teclas (keyloggers), los ladrones de contraseñas (password stealers) y otros programas troyanos; macrovirus para Word y Excel, virus para el sector de arranque, virus para secuencias de comandos (scripts) (batch, wndows shell, java, etc.) y troyanos; programas delictivos (crimeware), programas espía (spyware) y programas publicitarios (adware).
    Antes, se deniminada a todo "virus" o "troyano", pero los métodos de infección y de distribución han evolucionado y los términos virus y troyano ya no ofrecen una definición satisfactoria para todos los tipos de programas maliciosos que existen.
  • ¿Qué es KEYLOGGER? Son programas que registran las teclas que el usuario pulsa y los hackers los usan para hacerse de información confidencial (nombres de usuario, contraseñas, números de tarjetas de crédito, PINs, etc.). Los troyanos backdoor suelen incorporar un keylogger.
  • ¿Qué es PHARMING? es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.


  • Adware es un programa malicioso, que se instala en la computadora sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima.                
  • Botnets que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi.                                                                                 
  • Gusanos malicioso puede copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico
  • Hoax es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real
  • PayLoad robo de datos, eliminación de archivos, sobre-escritura del disco, reemplazo del BIOS, etc
  • Phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.
  • Ransomware es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga
  • Rogue es un software que, simulando ser una aplicación anti-malware (o de seguridad), realiza justamente los efectos contrarios a estas
  • Rootkit es un software maligno en sí mismo, sino que permite ocultar las acciones malignas que se desarrollen en el ordenador, tanto a través de un atacante como así también ocultando otros códigos maliciosos que estén trabajando en el sistema, como gusanos o troyanos
  • Scam Los medios utilizados por los scam, son similares a los que utiliza el phishing; aunque el objetivo no es obtener datos sino lucrar de forma directa a través del engaño.
  • Spam Es utilizado, por lo general, para envío de publicidad, aunque también se lo emplea para la propagación de códigos maliciosos
  • Spyware son aplicaciones que recopilan información del usuario, sin el consentimiento de este
  • Troyanos son aplicaciones que recopilan información del usuario, sin el consentimiento de este
  • Virus  creado para producir algún daño en el ordenador y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.

0 comentarios:

Publicar un comentario