Actividades página 13
1) ¿Cuál es término correcto para referirse a todos los programas que pueden infectar ordenador?
El término correcto para referirse a este tipo de programas es: malware .
2) Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: "Los software maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores"
Falsa. Ya que no solamente pueden afectar al normal desarrollo de ordenadores, sino también puede robar información, y puede no ser solo a ordenadores sino también a móviles, tabletas, iPads y otros dispositivos electrónicos.
3) Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware:
a. Adware: es un software usado para la publicidad, pero que puede llegar a recopilar información sensible como números de cuenta o contraseña.
Su forma de comportamiento es:
Mostrar anuncios y links textuales. Este contenido supuestamente promueve otras páginas que buscan incrementar su popularidad. Instala componentes adicionales sin la autorización del usuario, registra la actividad de las personas en Internet y reúne información sobre sus intereses y los venden y además degrada el rendimiento del sistema y lo ralentiza.
b. Bulo (Hoax): es un correo con una advertencia, falsa, acerca de un virus.
Este programa manda correos falsos advirtiendo que un archivo, fundamental para el funcionamiento de nuestro dispositivo, contiene un virus. Esto crea una alarma general y la noticia se expande haciendo que las personas borren ese archivo que es muy importante para el correcto funcionamiento de sus dispositivos.
c. Capturador de pulsaciones (Keylogger): es un programa que funciona de la siguiente manera:
Primero recoge las pulsaciones que se hacen en un teclado para luego enviar los datos, que pueden contener información personal e incluso contraseñas, tarjetas de crédito, números de teléfono...
d. Espía (Spyware): este malware, se instala en el dispositivo sin el consentimiento del usuario por medio de páginas poco seguras, correos... Se encargan de recopilar información sobre lo que haces con tu dispositivo y luego mandan esa información a un servidor central donde la recopilan y la venden o usan para su propio beneficio.
e. Ladrón de contraseñas (PWStealer): este programa roba las contraseñas mediante medios como desencriptar las contraseñas que el dispositivo recuerda y, o bien las usa o bien las venden a alguien que le interese.
f. Puerta trasera (Backdoor): programa usado para evitar el proceso de autenticación por medio de un código especial.
g. Rootkit: este programa permite la entrada de manera privilegiada a un ordenador, pero mantiene su presencia oculta, de modo que los administradores no sepan que hay otras personas manipulando su ordenador.
h. Secuestrador del navegador (browser hijacker): esto es la apropiación que realizan algunos spyware sobre el buscador. Lo hacen modificando la página de inicio o de búsqueda predeterminda etc. Y esto se llama secuestro ya que estos cambios de hacen sin permiso ni conocimiento del usuario.
4) Diferencia entre Virus, Gusano y Troyano.
Los tres son programas maliciosos que se diferencian porque el virus infecta otros ficheros, el gusano hace el mayor número posible de copias para facilitar su propagación (no infectan otros ficheros), y el troyano carece de rutina de propagación y puede llegar simulando un programa inofensivo, dentro de otro programa malicioso o descargado de una web sin el conocimiento del usuario.
El término correcto para referirse a este tipo de programas es: malware .
2) Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: "Los software maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores"
Falsa. Ya que no solamente pueden afectar al normal desarrollo de ordenadores, sino también puede robar información, y puede no ser solo a ordenadores sino también a móviles, tabletas, iPads y otros dispositivos electrónicos.
3) Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware:
a. Adware: es un software usado para la publicidad, pero que puede llegar a recopilar información sensible como números de cuenta o contraseña.
Su forma de comportamiento es:
Mostrar anuncios y links textuales. Este contenido supuestamente promueve otras páginas que buscan incrementar su popularidad. Instala componentes adicionales sin la autorización del usuario, registra la actividad de las personas en Internet y reúne información sobre sus intereses y los venden y además degrada el rendimiento del sistema y lo ralentiza.
b. Bulo (Hoax): es un correo con una advertencia, falsa, acerca de un virus.
Este programa manda correos falsos advirtiendo que un archivo, fundamental para el funcionamiento de nuestro dispositivo, contiene un virus. Esto crea una alarma general y la noticia se expande haciendo que las personas borren ese archivo que es muy importante para el correcto funcionamiento de sus dispositivos.
c. Capturador de pulsaciones (Keylogger): es un programa que funciona de la siguiente manera:
Primero recoge las pulsaciones que se hacen en un teclado para luego enviar los datos, que pueden contener información personal e incluso contraseñas, tarjetas de crédito, números de teléfono...
d. Espía (Spyware): este malware, se instala en el dispositivo sin el consentimiento del usuario por medio de páginas poco seguras, correos... Se encargan de recopilar información sobre lo que haces con tu dispositivo y luego mandan esa información a un servidor central donde la recopilan y la venden o usan para su propio beneficio.
e. Ladrón de contraseñas (PWStealer): este programa roba las contraseñas mediante medios como desencriptar las contraseñas que el dispositivo recuerda y, o bien las usa o bien las venden a alguien que le interese.
f. Puerta trasera (Backdoor): programa usado para evitar el proceso de autenticación por medio de un código especial.
g. Rootkit: este programa permite la entrada de manera privilegiada a un ordenador, pero mantiene su presencia oculta, de modo que los administradores no sepan que hay otras personas manipulando su ordenador.
h. Secuestrador del navegador (browser hijacker): esto es la apropiación que realizan algunos spyware sobre el buscador. Lo hacen modificando la página de inicio o de búsqueda predeterminda etc. Y esto se llama secuestro ya que estos cambios de hacen sin permiso ni conocimiento del usuario.
4) Diferencia entre Virus, Gusano y Troyano.
Los tres son programas maliciosos que se diferencian porque el virus infecta otros ficheros, el gusano hace el mayor número posible de copias para facilitar su propagación (no infectan otros ficheros), y el troyano carece de rutina de propagación y puede llegar simulando un programa inofensivo, dentro de otro programa malicioso o descargado de una web sin el conocimiento del usuario.
Comentarios
Publicar un comentario