Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad
Seguridad
C IBERSEGURIDAD
El malware, es el software diseñado para interrumpir las operaciones de la computadora u obtener acceso a los sistemas
informáticos, sin el conocimiento o el permiso del usuario
Virus
Gusanos
Troyanos
Ransomware
Spyware
Adware
Scareware
4. Explica los diferentes tipos de software malicioso (conocido como malware) y los
síntomas de malware
Virus:Programas, que al ejecutarse, infectan partes del ordenador, ya sean procesos, u
otros programas mayores, alterando su funcionamiento de diversas maneras, en los
peores casos, dañando el sistema. Estos virus deben ejecutarse de forma manual para
iniciar su funcionamiento, aunque hay otras herramientas para camuflarlos dentro de
otros tipos de archivos y así ejecutarse de forma indirecta.
Spyware: se inicia con nuestro equipo y recopila toda la información posible en nuestro
ordenador para transmitirla a otro equipo anónimo, afectando a nuestra privacidad,
rendimiento de nuestro dispositivo y recursos de red.
Gusanos: Similares a los Virus, estos tienen la capacidad copiarse a si mismo una vez
han infectado un dispositivo y de propagarse a otros equipos en la misma red, afectando
rápidamente a un gran número de dispositivos, estos pueden ser una gran amenaza en
grandes estructuras y afectando en gran medida al tráfico de nuestra red, creando un
sinfín de comunicaciones entre dispositivos que colapsen la red.
Troyanos:Software que se oculta en nuestro ordenador, pero este, actuando de acceso
para que otro usuario desde otro punto, pueda conectarse y tomar el control de nuestro
equipo, este software, no es destructivo en si, aunque es una herramienta que usada en
malas manos puede dar pie a la destrucción de nuestro equipo.
Ataques personales
Shoulder Surfing:A veces echar un vistazo por encima del hombro para
ver qué libro está leyendo una persona que viaja a nuestro lado en el transporte
público, es un gesto inocente que responde a nuestra curiosidad. Sin embargo,
para aquellos que buscan hacerse con contraseñas, PIN o patrones de
desbloqueo de equipos portátiles, espiar por encima del hombro de su
víctima es una forma de averiguarlo con relativa facilidad, ya que muchas veces
no estamos muy pendientes de la gente a nuestro alrededor cuando sacamos
el móvil y lo desbloqueamos, por ejemplo.
Ataques escalables
Es aumentar el tráfico a sitios maliciosos que puedan alojar malware o ejercer la ingeniería social.
Para forzar un sitio malicioso para que califique más alto en los resultados de la búsqueda, los
atacantes se aprovechan de los términos de búsqueda populares.
7. Según la pág. 2.2.1.1 Muchos de los gusanos más perjudiciales de las computadoras, como
Nimbda, CodeRed, BugBear, Klez y Slammer, se categorizan mejor como ataques
combinados, describa que es un ataque combinado.
Los ataques combinados son ataques que usan diversas técnicas para comprometer un objetivo.
Mediante el uso de varias técnicas de ataque simultáneas, los atacantes tienen malware que
combina gusanos, troyanos, spyware, registradores de pulsaciones, spam y esquemas de
suplantación de identidad.