martes, 31 de enero de 2012

21.seguridad en la red

Actividades:
a) Busca la definición de cada uno de los tipo de software malicioso o malware y pon un ejemplo de cada uno de ellos.

-virus: es un tipo de malware que se dedica a la destruccion de archivos.
-gusano: este se basa en anclarse en el sistema y auto copiarse para ocupar memoria y colapsar el sistema.
-troyano: es parecido al virus, pero se diferencia enque el troyano va camuflado y puede robar informacion.
-spam: consiste en un bombardeo de publicidad o correo basura.
-phising: consiste en un correo que se usa como cebo, usando los gustos de la victima para que escriba su informacion personal y clave y asi robarle, va desde una simple direccion de mensajeria hasta cuentas bancarias.
-dialers: son una especie de tapadera para los procesos o archivos infectados, se puede combinar con un troyano para mejorar la eficacia.
-spiware: se basa en el envio de un archivo que, como su nombre indica, se dedica a robar informacoion y espiar al sistema que ha sido enviado, por ejemplo, los keyloggers, que se basan en copiar la secuencia de teclas pulsada y grabarla en un archivo que luego leera el hacker.
b)¿Cual es el término genérico correcto para referirnos a todos los programas que pueden infectar al ordenador?

software malicioso o malware
c)Investiga y busca información sobre la red Zombi -desmantelada hace unos meses por la Fuerzas y Cuerpos de Seguridad del Estado-.¿Como funcionaba dicha red, que finalidad tenía?
Cuando el usuario se conecta a servicios como Gmail, Facebook, Hotmail o Twitter, las credenciales de acceso se envían al atacante. Este proceso se ejecuta cada vez que el usuario intenta iniciar sesión en alguno de estos servicios. La sustracción de datos personales le permite al atacante volver a propagar la amenaza con las credenciales obtenidas de los equipos zombis. 
Se trata de un código malicioso aparecido hace apenas seis meses que se propaga por redes sociales. Convierte a los equipos infectados en integrantes de una red de computadoras zombie, roba contraseñas para seguir expandiéndose y realiza ataques de phishing contra bancos de la región.
d) ¿Cual es la diferencia fundamental entre un virus y un troyano?
el virus se basa en causar daños de pequeño rango, los troyanos pueden causar grandes destrozos e incluso espiar o robar informacion.
e) ¿y entre un virus y un gusano? 
los gusanos no destrullen archivos o informacion, simplemente se reproducen y colapsan el sistema.
f) Busca información sobre el "Ping de la muerte", en que consiste, cuando apareció por primera vez, si se localizó al autor, etc...
Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.
Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en 1996, vulnerabilidad que en 1997 sería corregida por lo que este tipo de ataque no tiene efecto sobre los sistemas operativos actuales.

No hay comentarios:

Publicar un comentario