miércoles, 1 de febrero de 2012

21. Seguridad en la red.

a) Busca la definición de cada uno de los tipo de software malicioso o malware y pon un ejemplo de cada uno de ellos.
Pharming
es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
VIRUS->Es un programa informático diseñado para infectar archivos.
TROLLANO-> El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos.
GUSANOS-> Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador". El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios.
PHISHING-> El phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
SPAM-> El spam es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de despertar el interés con respecto a algún producto o servicio.
DIALERS->Se trata de programas diseñados para ocultar objetos como procesos, archivos o entradas del Registro de Windows.
SPYWARE->El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento.
b)¿Cual es el término genérico correcto para referirnos a todos los programas que pueden infectar al ordenador? malicious software.
c)Investiga y busca información sobre la red Zombi -desmantelada hace unos meses por la Fuerzas y Cuerpos de Seguridad del Estado-.¿Como funcionaba dicha red, que finalidad tenía?
Su funcionamiento era el clásico en este tipo de redes. Potentes virus y troyanos capaces de saltar la protección antivirus eran inyectados en los equipos con el objetivo de añadirlos a la red de ordenadores zombies y controlar su navegación en Internet mediante el malware denominado DNSChanger.
Pese a que, y según comunica la Guardia Civil en su sitio web, la dimensión de esta red de ordenadores zombie permitía a sus creadores realizar ataques electrónicos superiores en magnitud a los que comprometieron en el pasado a Estonia y Georgia, la red solamente se utilizó con el propósito de robar datos personales de los internautas con el fin de obtener un lucro ilegal con ellas. Cerca de 800.000 personas -aunque esta cifra podría aumentar según avance la investigación policial de las máquinas incautadas a los detenidos- han visto sus datos personales comprometidos, como por ejemplo los números de sus tarjetas de crédito.
d) ¿Cual es la diferencia fundamental entre un virus y un troyano?Que el virus infecta archivos y el Troyano instala archivos en el ordenador ya infectado
e) ¿y entre un virus y un gusano?Que los virus infectan y los gusanos colapsan el ordenador
f) Busca información sobre el "Ping de la muerte", en que consiste, cuando apareció por primera vez, si se localizó al autor, etc..


Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.
Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en 1996, vulnerabilidad que en 1997 sería corregida por lo que este tipo de ataque no tiene efecto sobre los sistemas operativos actuales.
Mike Muuss.

0 comentarios:

Publicar un comentario