lunes, 30 de enero de 2012

21. Seguridad en la red.

Lee con atención el mapa conceptual que se muestra a continuación y realiza las actividades que se proponen.

Acceso al mapa conceptual de Seguridad en la red.

Actividades:
a) Busca la definición de cada uno de los tipo de software malicioso o malware y pon un ejemplo de cada uno de ellos.
-El spyware o programas espías son aplicaciones que recopila información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.
Ejemplo de spyware o programas espias son: Gator
-El dialers generalmente, un dialer trata de establecer una conexión telefónica con un número de tarificación especial, con el consiguiente perjuicio económico.
Ejemplos de dialers son: Access, Oracle, SQL
-El spam es el  correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de despertar el interés con respecto a algún producto o servicio. Este tipo de correos electrónicos suponen también, en muchos casos, la punta de lanza para cometer ciberdelitos como el phishing o el scam.
Ejemplo de spam son: Outlook, Lotus Notes,Windows live ,etc
-El phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la  realización de algun tipo de fraude.
Ejemplos de phishing son: virus informatico
-Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador". El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
Ejemplo de gusanos informaticos son: ejemplo la forma de trabajo del virus FORM
-El troyano es elprincipal objetivo de este tipo de malware es  introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos.Los troyanos no se propagan por sí mismos, y su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología, ya que los troyanos llegan al equipo del usuario como un programa aparentemente inofensivo, pero, en determinados casos, al ejecutarlo instalará en el equipo infectado un segundo programa; el troyano en sí.
Ejemplos de troyanos son: Troyano backdoor
-El virus informatico es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.
Ejemplo de virus informatico son: MS-Windows
-Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.


   b)¿Cual es el término genérico correcto para referirnos a todos los programas que pueden infectar al ordenador?
- malicious software.

c)Investiga y busca información sobre la red Zombi -desmantelada hace unos meses por la Fuerzas y Cuerpos de Seguridad del Estado-.¿Como funcionaba dicha red, que finalidad tenía?
-Su funcionamiento era el clásico en este tipo de redes. Potentes virus y troyanos capaces de saltar la protección antivirus eran inyectados en los equipos con el objetivo de añadirlos a la red de ordenadores zombies y controlar su navegación en Internet mediante el malware denominado DNSChanger.
Pese a que, y según comunica la Guardia Civil en su sitio web, la dimensión de esta red de ordenadores
zombie permitía a sus creadores realizar ataques electrónicos superiores en magnitud a los que
comprometieron en el pasado a Estonia y Georgia, la red solamente se utilizó con el propósito de robardatos personales de los internautas con el fin de obtener un lucro ilegal con ellas. Cerca de 800.000 personas -aunque esta cifra podría aumentar según avance la investigación policial de las máquinas incautadas a los detenidos- han visto sus datos personales comprometidos, como por ejemplo los números de sus tarjetas de crédito.

d) ¿Cual es la diferencia fundamental entre un virus y un troyano?
-Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran medida. Algunos virus solo causan efectos ligeramente molestos mientras que otros, pueden dañar tu software o archivos de documentos. Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, por ejemplo: ejecutando un programa infectado.
Un Troyano, es un programa tipo virus que queda activo en el sistema y abre un puerto de entrada a la computadora, dejándola expuesta para que pueda ser accedida remotamente desde la red cuando estas conectado a Internet.
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados al abrirlo porque creen que han recibido un programa legítimo o archivos de procedencia segura. Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos, como cambiar tu escritorio agregando iconos activos y tontos, mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema. También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador, permitiendo el acceso de usuarios malévolos a tu sistema, accediendo a tu información confidencial o personal. A diferencia de los virus, los troyanos no se propagan infectando otros archivos....
e) ¿y entre un virus y un gusano?
-Que lo virus infectan y los gusanos colapsan el ordenador 
 
 f) Busca información sobre el "Ping de la muerte", en que consiste, cuando apareció por primera vez, si se localizó al autor, etc...
-Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores de 65.535bytes) con el fin de colapsar el sistema atacado.
Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos  en 1996,
vulnerabilidad que en 1997 sería corregida por lo que este tipo de ataque no tiene efecto sobre los sistemas operativos actuales. 





0 comentarios:

Publicar un comentario

© debora4b - Template by Blogger Sablonlari - Header image by Deviantart