Material de reforzamiento U6 I. Identificar los tipos de malware. Una cada termino con su descripción.
Malware diseñado para mantener cautivo un sistema computacional o los
datos que contiene hasta que se realice un pago. MitMo
Malware diseñado para modificar el sistema operativo a fin de crear una
Troyano puerta trasera. Generalmente agrupado con software legítimo, este malware está diseñado para realizar un Seguimiento de la actividad del usuario. Ransomware
Código malintencionado que se adjunta a otros archivos ejecutables,
generalmente de programas legítimos. Rootkit
Malware que ejecuta operaciones maliciosas bajo la apariencia de una
Bot operación deseada. Agrupado en algunos casos con otro software, este malware está diseñado para mostrar únicamente anuncios publicitarios. Scareware
Malware que se utiliza para tomar el control de un dispositivo móvil. Adware
Malware diseñado para persuadir al usuario para que realice alguna acción específica en función del temor. Gusano
Código malicioso que se replica atacando de manera independiente las
vulnerabilidades en las redes. Spyware Competencias digitales para la industria Introducción a Ciberseguridad
II. Identificar el tipo DoS, mar con una (X).
Descripción DoS DDoS Envenenamiento
SEO Relativamente simple de llevar a cabo, incluso por un atacante inexperto. Se origina a partir de múltiples fuentes coordinadas. Los zombies son controlados por sistemas de manipulación. Cuando se envía un Paquete con formato malicioso a un host o una aplicación y el receptor no puede manejarlo. Hace que un sitio web malicioso aparezca con mayor relevancia en los resultados de la búsqueda. Aumenta el tráfico a sitios maliciosos que puedan alojar malware o realizar la ingeniería social. Un atacante crea una red de Host infectados denominada Bonet cuando se envía una gran Cantidad de datos a una red, a un host OA una aplicación A una velocidad que no pueden procesar.