Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Romero Cruz Sergio Práctica 3
Romero Cruz Sergio Práctica 3
Práctica3
Investiga y detalla(define) lo más escueto y conciso posible los siguientes tipos de amenazas, indicando de
cada una:
a) A nivel Software(malware):
Virus:
Concepto: denominación generica del malware, software que tiene por objetivo alterar el
funcionamiento normal de un sistema informático, sin el permiso o el conocimiento del usuario.
Ejemplo: ILOVEYOU.
Gusano
computadoras.
Propiedades: disponibilidad.
Ejemplo: Morris
Troyano
inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Ejemplo: Morris
Spyware
Concepto: Software malicioso que infecta su ordenador o dispositivo móvil y recopila información
sobre usted, su navegación y su uso habitual de Internet, así como otros datos.
Propiedades: Confidencialidad
Ejemplo: CoolWebSearch
Seguridad y Alta Disponibilidad: UD01 ASIR2
Práctica3
Adware
un explorador.
Propiedades: Integridad
Ejemplo: Fireball.
Botnet
Concepto: Botnet es un término que hace referencia a un conjunto o red de robots informáticos o
bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar
Ejemplo: Zeus
Dialer
usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.
Estos marcadores se suelen descargar tanto con autorización del usuario como automáticamente.
Ejemplo: Android.Trojan.FakeInst
Exploit
Concepto: Un exploit es cualquier ataque que aprovecha las vulnerabilidades de las aplicaciones,
Ejemplo: Neutrino
Hijacker
Concepto: Toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un
atacante.
Hoax
Concepto: Una noticia falsa, es decir, un intento de hacerle creer a las personas que algo falso es
tergiversaciones.
Propiedades: Integridad
Ejemplo: Bulo
Joke
Concepto: Programas que a diferencia de los virus no tienen efectos destructivos y simulan
Propiedades: Integridad
Ejemplo: Gusano-sobrecarga-recreativo-Killer
Keylogger
Concepto: Es un tipo de software malicioso que registra todas las pulsaciones de teclas que
realice en el ordenador.
Propiedades: Confidencialidad
Phishing
Concepto: Conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza
haciéndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que
Propiedades: confidecialidad
Ejemplo: Smishing
Pop-up
Seguridad y Alta Disponibilidad: UD01 ASIR2
Práctica3
Concepto: Es un elemento o ventana emergente que se despliega de manera repentina sobre el
contenido en una página web para mostrar un determinado mensaje, oferta o promoción a los
usuarios.
Propiedades: Integridad
Ejemplo: Airfocus
Rogue(Rogueware, FakeAvs)
Concepto: Programa informático malicioso cuya principal finalidad es la de hacer creer que una
computadora es infectada por algún tipo de virus, haciendo pagar gran suma de dinero al usuario.
Rootkit
Ejemplo: Alureon
Spam
Concepto: Es correo basura digital: comunicaciones no solicitadas que se envían de forma masiva
Propiedades: Integridad.
Ransomware
Concepto: Es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos
personales y que exige el pago de un rescate para poder acceder de nuevo a ellos.
Propiedades: disponibilidad
Ejemplo: WannaCry
Seguridad y Alta Disponibilidad: UD01 ASIR2
Práctica3
• Cracker: Individuo que intenta acceder a los sistemas informáticos sin autorización. Estas
• Bucanero: Son comerciantes sucios que venden los productos crackeados por otros.
Generalmente comercian con tarjetas de crédito y de acceso y compran a los copyhackers. Son
Propiedades: confidencialidad
• Phreaker: Son los que obtienen acceso ilegal al sistema telefónico. Se les considera los piratas
informáticos originales, ya que son los que entran ilegalmente en el sistema telefónico y realizan
• Lamer / Script Kiddie: Término utilizado de forma despectiva para describir a aquellos que
utilizan programas y scripts desarrollados por otros expertos para atacar sistemas de computadoras
y redes.
Interrupción Disponibilidad
Interceptación Confidencialidad
Modificación Integridad
Fabricación