Escolar Documentos
Profissional Documentos
Cultura Documentos
1.¿Melissa, I love You, poesías por el día de las madre?¿tuvieron gran repercusión, que
tanto?.
Los malwares : Esta palabra sirve para referirse a virus, spyware, troyanos, es decir, toda clase
de programas creados para dañar, espiar o robar información del sistema.
Los virus : Un virus es un programa de código malicioso, creado con el objetivo de que se
propague de un equipo a otro. Puede penetrar tu PC sin tu autorización y sin que lo sepas. En
términos más técnicos, el virus clásico se insertará en uno de tus programas ejecutables y se
copiará sistemáticamente en cualquier ejecutable que ejecutes.
Los keyloggers : Un keylogger es un programa que registra todas las pulsaciones que se
realizan sobre las teclas del teclado para robar, por ejemplo, una contraseña.
Los dialers : Los dialers son programas que marcan números telefónicos para conectar nuestro
PC a Internet. Pueden ser legítimos e inofensivos como los que ofrecen los proveedores de
servicios de Internet. Sin embargo, algunos dialers son maliciosos y se instalan sin que lo
sepamos en nuestro equipo con el objetivo de marcar números telefónicos caros cuya factura
deberemos pagar.
Los rootkits : Un rootkit es un kit para hacerse root (administrador) de un equipo. Es un código
malicioso realmente complejo que se introduce en una máquina y, a veces, en el núcleo mismo
del sistema operativo. De este modo, es capaz de tomar el control total de un PC sin dejar
rastros.
3.Un programa que hace una cosa distinta a la que se supone que hace, ¿cómo se le
denomina?, ¿cómo es su funcionamiento?
Phishing
el malware es el término principal que se utiliza para hablar de todas las amenazas
informáticas. Dentro de esta categoría ya tenemos diferentes clasificaciones bastante más
específicas de para las amenazas, como la de los troyanos, los gusanos, los virus informáticos,
el adware, el spyware o ransomware entre otras.
6.¿Juan tiene un virus informático en su pc, que tipo de virus podría ser?
7.¿Qué tipo de código malicioso podría utilizar Juan si quisiera saber todo lo que su
enamorada hace en su computador?
Los spyware
8.Si juan quisiera que el servidor web de la institución dónde lo echaron quede inactivo
justo el día del aniversario de la institución. ¿qué tipo de código malicioso podría
utilizar para cumplir su propósito?.
9.¿En el ámbito de códigos maliciosos en qué consisten los términos payload, cavity?
A día de hoy, los backdoor son una de las herramientas más utilizadas (de forma
maliciosa o no) para acceder a los sistemas de los usuarios. Como hemos visto en este
post, es probable que tengamos uno instalado y sea perfectamente normal. Sin
embargo, debemos permanecer alertas para evitar que alguno no deseado haga de las
suyas y cause problemas.
Back Orifice. Es un programa que permite la gestión remota de un ordenador a través
de una red, ya sea local o por internet.
Normalmente, el programa permanecerá inactivo en una computadora hasta que sea activado
por un usuario remoto; como resultado, muchos pitufos vienen con rootkits, lo que permite a
los hackers crear puertas traseras para un fácil acceso al sistema. Una forma de combatir un
ataque de los pitufos es desactivar el direccionamiento de transmisión IP en cada enrutador de
red. Esta función rara vez se utiliza, y si está desactivada, no es posible que el ataque abrume
una red.
s una técnica sigilosa y que permite a un usuario secuestrar el RID, Relative Identifier, de otro
usuario, por ejemplo, el RID del usuario Administrador. Esto es bastante potente, ya que se
puede lograr que un usuario tenga como RID, el famoso número 500, pero este usuario no
pertenezca al Grupo Administradores. Como se puede ver, es una acción sigilosa.
¿Si su compañía está permanentemente expuesta a los códigos maliciosos del medio
informático, que medidasadoptaría Ud para contrarrestarlos? , cada grupo presentará
sus planteamientos sobre este tema, podrían presentar medidas para defensa contra
cada tipo de código malicioso o en forma general, vean la mejor forma