Você está na página 1de 3

SEGURIDAD INFORMATICA –IS -444

CUESTIONES PARA LA CLASE 6

1.¿Melissa, I love You, poesías por el día de las madre?¿tuvieron gran repercusión, que
tanto?.

2.¿Qué tipos de códigos maliciosos atormentan los sistemas informáticos?

Los malwares : Esta palabra sirve para referirse a virus, spyware, troyanos, es decir, toda clase
de programas creados para dañar, espiar o robar información del sistema.

Los spyware: Un spyware (o programa espía) es un programa o subprograma, creado con el


objetivo de recolectar información personal del usuario, sin que este lo haya autorizado, y
enviarla a su creador o a un tercero vía Internet o cualquier otra red informática. Para
eliminarlo se pueden utilizar programas como Ad-Aware y Spybot.

Los virus : Un virus es un programa de código malicioso, creado con el objetivo de que se
propague de un equipo a otro. Puede penetrar tu PC sin tu autorización y sin que lo sepas. En
términos más técnicos, el virus clásico se insertará en uno de tus programas ejecutables y se
copiará sistemáticamente en cualquier ejecutable que ejecutes.

Los gusanos : Un gusano (o worm) es un tipo de virus particular. Concretamente, son


programas capaces de propagarse de un PC a otro a través de redes informáticas y ejecutar
ciertas acciones que pueden afectar la integridad del sistema operativo.

Los troyanos : Un troyano es un programa que aparentemente no presenta ningún peligro,


pero que en realidad oculta en su interior un programa peligroso para el sistema, que puede
acceder a nuestros archivos, modificarlos, destruirlos e incluso hacer que un tercero tome el
control del PC de forma remota.

Los keyloggers : Un keylogger es un programa que registra todas las pulsaciones que se
realizan sobre las teclas del teclado para robar, por ejemplo, una contraseña.

Los dialers : Los dialers son programas que marcan números telefónicos para conectar nuestro
PC a Internet. Pueden ser legítimos e inofensivos como los que ofrecen los proveedores de
servicios de Internet. Sin embargo, algunos dialers son maliciosos y se instalan sin que lo
sepamos en nuestro equipo con el objetivo de marcar números telefónicos caros cuya factura
deberemos pagar.

Los rootkits : Un rootkit es un kit para hacerse root (administrador) de un equipo. Es un código
malicioso realmente complejo que se introduce en una máquina y, a veces, en el núcleo mismo
del sistema operativo. De este modo, es capaz de tomar el control total de un PC sin dejar
rastros.

3.Un programa que hace una cosa distinta a la que se supone que hace, ¿cómo se le
denomina?, ¿cómo es su funcionamiento?
Phishing

4.¿Un malware es un virus informático?

el malware es el término principal que se utiliza para hablar de todas las amenazas
informáticas. Dentro de esta categoría ya tenemos diferentes clasificaciones bastante más
específicas de para las amenazas, como la de los troyanos, los gusanos, los virus informáticos,
el adware, el spyware o ransomware entre otras.

5.¿Hablar de un gusano es lo mismo que hablar de un worm?

es un malware que tiene la propiedad de duplicarse a sí mismo. ... A diferencia de un virus, un


gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria
RAM y se duplica a sí mismo.

6.¿Juan tiene un virus informático en su pc, que tipo de virus podría ser?

7.¿Qué tipo de código malicioso podría utilizar Juan si quisiera saber todo lo que su
enamorada hace en su computador?

Los spyware

8.Si juan quisiera que el servidor web de la institución dónde lo echaron quede inactivo
justo el día del aniversario de la institución. ¿qué tipo de código malicioso podría
utilizar para cumplir su propósito?.

 Inundación de peticiones SYN:


 Denegación del servicio:

9.¿En el ámbito de códigos maliciosos en qué consisten los términos payload, cavity?

 Un Payload es considerado toda aquella carga dañina que se activa al ejecutar un


Malware es también conocido como la carga útil, cuando ..
 Un virus Cavity es el que sobrescribe una parte del archivo, el origen de esta llena por
una constante (generalmente nula) sin incrementar la longitud del archivo.

10.Backdoors y back orifice, programas para protección contra códigos maliciosos.

 A día de hoy, los backdoor son una de las herramientas más utilizadas (de forma
maliciosa o no) para acceder a los sistemas de los usuarios. Como hemos visto en este
post, es probable que tengamos uno instalado y sea perfectamente normal. Sin
embargo, debemos permanecer alertas para evitar que alguno no deseado haga de las
suyas y cause problemas.
 Back Orifice. Es un programa que permite la gestión remota de un ordenador a través
de una red, ya sea local o por internet.

11.¿Attacks smurf, es una forma de bomba lógica?

Normalmente, el programa permanecerá inactivo en una computadora hasta que sea activado
por un usuario remoto; como resultado, muchos pitufos vienen con rootkits, lo que permite a
los hackers crear puertas traseras para un fácil acceso al sistema. Una forma de combatir un
ataque de los pitufos es desactivar el direccionamiento de transmisión IP en cada enrutador de
red. Esta función rara vez se utiliza, y si está desactivada, no es posible que el ataque abrume
una red.

12.¿El Hijackinges utilizado para contrarrestar ataques de los hackers?I

s una técnica sigilosa y que permite a un usuario secuestrar el RID, Relative Identifier, de otro
usuario, por ejemplo, el RID del usuario Administrador. Esto es bastante potente, ya que se
puede lograr que un usuario tenga como RID, el famoso número 500, pero este usuario no
pertenezca al Grupo Administradores. Como se puede ver, es una acción sigilosa.

¿Si su compañía está permanentemente expuesta a los códigos maliciosos del medio
informático, que medidasadoptaría Ud para contrarrestarlos? , cada grupo presentará
sus planteamientos sobre este tema, podrían presentar medidas para defensa contra
cada tipo de código malicioso o en forma general, vean la mejor forma

Você também pode gostar