-Malware
2. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta.
"Los software maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores"
Es FALSO porque puede afectar a mas cosas, no solo al funcionamiento.
3. Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware:
a) Adware: Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publividad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.
b) Bulo(Hoax): Un bulo, (también conocidos como "hoax" en inglés) o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. En el idioma castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos (especialmente Internet).
c) Capturador de pulsaciones(Keylogger): Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo desoftware o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de Internet.
d) Espía (Spyware): El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
e) Ladrón de contraseñas (PWStealer): Stealer (en español "ladrón de información") es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de Internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios Web, contraseña o número de tarjeta de crédito.
f) Puerta Trasera (Backdoor): En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.
h) Rootkit: Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
i) Secuestrador del navegador (browser hijacker): Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos
4. DIFERENCIA ENTRE VIRUS, GUSANO Y TROYANO
Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario
En cambio, el gusano tiene una capacidad autónoma de duplicarse a sí mismo.
Y por último, el troyano, es un malware, que bajo la apariencia de una aplicación o un archivo, puede borrar archivos, programas e información, que esté guardada en el ordenador.
No hay comentarios:
Publicar un comentario