21. Seguridad en la red.

| viernes, 3 de febrero de 2012
a) Busca la definición de cada uno de los tipos de software maliciosos o malwares y pon un ejemplo de cada uno de ellos.
-Pharming: Explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
Ejemplos: Hacking · Problemas de seguridad informática ...
-Virus Informático: Es un programa informático diseñado para infectar archivos.
Ejemplos: Bug-Ware; Macro; MailBomb; Mirc; Multi-Partes; Sector de Arranque; VBS ...
-Troyanos: Introduce e instala otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos.
Ejemplos: NetBus.
-Gusanos Informáticos: Programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.No infectan archivos.
Ejemplos: el virus ILOVEYOU,
-Phishing: Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
Ejemplos: empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
-Spam: Es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de despertar el interés con respecto a algún producto o servicio.
Ejemplos: Outlook, Lotus Notes,Windows live ,etc
-Dialers: Trata de establecer una conexión telefónica con un número de tarificación especial, con el consiguiente perjuicio económico.
Ejemplos: Televisión y ordenadores han hecho uso y abuso del teléfono para objetivos nefastos.
-Espías: Aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento.
Ejemplos: Gator, o Bonzi Buddy
b)¿Cual es el término genérico correcto para referirnos a todos los programas que pueden infectar al ordenador?
malicious software 
c)Investiga y busca información sobre la red Zombi -desmantelada hace unos meses por la Fuerzas y Cuerpos de Seguridad del Estado-.¿Como funcionaba dicha red, que finalidad tenía? 

Funcionamiento: Asigna a computadores personales que tras haber sido infectados por algún tipo demalware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.
Finalidad: Ninguna.
d) ¿Cual es la diferencia fundamental entre un virus y un troyano?
El virus se autoejecuta.Infecta los ordenadores a medida que viaja de un ordenador a otro.
El troyano es ejecutada al ordenador(engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura).Ni se auto replican ni se reproducen infectando otros archivos.
e) ¿y entre un virus y un gusano? 
Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.
f) Busca información sobre el "Ping de la muerte", en que consiste, cuando apareció por primera vez, si se localizó al autor, etc...
Es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados con el fin de colapsar el sistema atacado. Primer ataque en 1996.Ha afectado a la mayoría de Sistemas Operativos, como Unix, Linux, Mac, Windows, impresoras, y los routers. No obstante la mayoría de los sistemas operativos desde 1997-1998 han arreglado este problema, por lo que el fallo está solucionado.

0 comentarios:

Publicar un comentario

No te cortes y comenta;)

 

Copyright © 2010 laura iglesias 4A Blogger Template by Dzignine