AMENAZAS A LA MÁQUINA

27.02.2015 12:02


1. Define los siguientes términos

a. Malware

El malware es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.

b. Virus

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

c. Troyano

Un virus informático que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

d. Gusano

Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. 


e.Spyware.

El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.


f.Adware

Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores.

 

g.Hijackers o secuestradores.

Los hijackers son programas conocidos como "Secuestradores", ya que tienen como objetivo secuestrar el navegador, cambiando la pagina de inicio por una inyectada de forma directa por un pirata informatico o por un programa malicioso.


h.Hacker

Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.


i.Spam

Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos. Habitualmente de tipo publicitario.


j.Hoaxe

Los Hoaxes, son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena  cuyo común objetivo es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.


k.Phising

El PHISING actualmente consiste en una técnica para captar información bancaria de los usuarios a través de la utilización de la imagen de una la entidad financiera. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.


l.Secuestrador de navegador.

Secuestradores modifican el registro de Windows para que la configuración del secuestro se restaure cada vez que se reinicie el ordenador. Otros eliminan opciones en el menú de herramientas de navegación para impedir que se restaure la página de inicio.


m.Keylogger

Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note.

 

2. Resumen

https://www.osi.es/es/actualidad/blog/2014/03/14/que-es-una-botnet-o-una-red-zombi-de-ordenadores

 

Si tu ordenador va más lento de lo normal, el ventilador hace mucho ruido aún cuando no lo estás utilizando y algunas aplicaciones han dejado de funcionar correctamente, puede ser a causa de que tu ordenador se ha convertido en un pc “zombi”. Es decir, que hay alguien está controlando tu ordenador sin que seas consciente de ello.

Se debe a que se ha infectado con un tipo de virus capaz de controlar tu ordenador de forma remota. Alguien, sin estar físicamente delante de tu ordenador, puede manejarlo a su antojo. También puede estar formando parte de una red zombi de ordenadores (botnet) y  están controlados por una misma persona u organización criminal.

El objetivo de las botnet llevar a cabo actividades que les generen unos beneficios económicos.

  •  Capturar contraseñas y datos personales. (banca, redes sociales, correo web). Y después venderlas en la “deep web”, el mercado negro de Internet.
  •     Enviar spam y propagar virus. Estos correos spam, pueden adjuntar ficheros que descargan virus en el ordenador del usuario al abrirlos.
  •     Hacer que una página web deje de estar disponible. Acceden a la vez a una determinada página web para saturarla y provocar que deje de funcionar con el objetivo de chantajear al propietario o empresa.
  •     Manipular encuestas y abusar de los servicios de pago por publicidad.
  •     Llevar a cabo desde tu ordenador otro tipo de fraudes.

 

Puedes evitar que tu ordenador acabe en una botnet:

  • Manteniendólo actualizado el sistema operativo y todos los programas instalados en él.
  • Antivirus y tengas unos buenos hábitos de uso. 
  • No instalando nada que no hayas elegido-

5. Hackeos.

  1. Si buscas en youtube “hackear cámara web” ¿Cuántos resultados aparecen?
  • 12.900 resultados   

        2. Si buscas en youtube “hackear teléfono móvil” ¿Cuántos resultados aparecen?

  • 16.800 resultados

        3. Si buscas en youtube “hackear facebook” u otra red social ¿Cuántos resultados aparecen?

  •  117.000 resultados

No todos funcionan actualmente, por qué crees que no lo hacen.

Porque entonces todo estaría desprotegido, y sería posible hackear sin tener conocimientos info-tecnólogicos


Crea una página web gratis Webnode