actividad de aprendizaje 7-tecnologia
DESCRIPTION
Realizar una búsqueda de información en Internet para completar la siguiente tabla, en la que se tendrá que proporcionar una descripción y ejemplos de los diferentes tipos de Malware.TRANSCRIPT
Actividad de aprendizaje 7Organizados en equipos, realicen una búsqueda de información en internet para completar la siguiente tabla, en la que tendrán que proporcionar una descripción y ejemplos de los diferentes tipos de Malware.
Malware Descripción Ejemplos
Adware Este tipo de malware consiste en la aparición de publicidad o de
anuncios en programas como internet Explorer u otro navegador, así como en programas gratuitos (freeware) que instalamos en la
computadora. Para que el adware se instale en el equipo, se requiere
el consentimiento del usuario.
La barra “HotBar”
Botnets Los delincuentes distribuyen software malintencionado (también
conocido como malware) que puede convertir su computadora en un bot (también conocido como un zombi). Cuando esto sucede, su
computadora puede realizar tareas automatizadas a través de Internet
sin que usted lo sepa. Los delincuentes usan botnets para
enviar mensajes de correo electrónico no deseados, propagar
virus, atacar computadoras y servidores y cometer otros tipos de
delitos y fraudes.
Waledec
Gusanos Los gusanos informáticos se propagan de ordenador a ordenador, Un gusano
informático se aprovecha de un archivo o de características de
transporte de tu sistema, para viajar.Lo más peligroso de los worms o
gusanos informáticos es su capacidad para replicarse en tu sistema, por lo
que tu ordenador podría enviar cientos o miles de copias de sí mismo,
creando un efecto devastador enorme.
Un ejemplo sería el envío de una copia de sí mismo a cada
uno de los contactos de tu libreta de direcciones de tu
programa de email. Entonces, el gusano se replica y se envía a
cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así
continuamente.
Hoax Los Hoax (mistificación, broma o engaño), son mensajes con falsas
advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que
involucra a nuestra propia salud), o de algún tipo de denuncia,
distribuida por correo electrónico.
Sitio falso que simula ser del banco Santander.
“Descarga esta tarjeta. No te preocupes por un virus“.Nokia regala celulares.
Payload Es una función adicional que posee cierta amenaza en
particular. La traducción exacta del inglés, es más precisa respecto s su definición “carga útil”. Refiere a acciones adicionales, incluidas en
virus, gusanos o troyanos.
Robo de datos, eliminación de archivos, sobre -escritura
del disco, reemplazo del BIOS.
Phising Phishing se refiere a la captación de datos personales realizada de
manera ilícita o fraudulenta a través de internet. Phishing es una
técnica de ingeniería social que emplea el envío masivo de correos electrónicos spam en nombre de
una entidad bancaria, con la finalidad de obtener datos personales y financieros
(principalmente aquellos asociados a claves de acceso), o de redirigir a los usuarios a una página web falsa de la entidad donde estos tengan que depositar sus datos.
Juegos online, redes sociales, páginas de compra,
falsas ofertas de empleo.
Ransomware Ransomware es un software malicioso que al infectar nuestro
equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y
encriptar nuestros archivos quitándonos el control de toda la
información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate.
●El equipo esta infestado con un virus potente, ofreciendo
el antídoto.●La versión de Windows ha
caducado.●Que hemos descargados
programas piratas o música de forma ilegal (virus de la
policía).
Rogue Es un falso programa de Simula hacer un escaneo del
protección que nos muestra mensajes de advertencia
indicándonos que nuestro PC ha sido infectado, además muestra reportes de análisis falsos para
incitarnos a comprar el programa. Por ningún motivo compres el
programa pensando que estarás protegido, ya que si lo haces tu tarjeta de crédito será cargada hasta con varias centenas de
euros (o dólares).
sistema, con barra de progreso incluida y
minuciosos detalles respecto a la extensa cantidad de
amenazas que se encuentran en el ordenador.
Rootkit Es un programa que penetra al sistema e intercepta las funciones
del sistema (Windows API). Un Rootkit puede esconder su
presencia en el sistema con éxito interceptando y modificando las funciones del API de nivel bajo. Además un rootkit suele ocultar
ciertos procesos, directorios, archivos, y claves de registro.
Muchos Rootkits instalan sus driver y servicios (son “invisibles”
también) al sistema.
El rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un
determinado puerto.
Scam En términos generales se define al Scam como engaño perpetrado
hacia los usuarios de computadoras con el propósito de obtener ganancias financieras o
para efectuar un robo de identidad. Uno de los Scams más comunes
incluye mensaje vía fax no solicitado, un mensaje de correo
electrónico o carta proveniente de Nigeria u otra nación de África
occidental. Este mensaje aparentará ser una propuesta de
negocios legítima pero requerirá un pago por adelantado. La propuesta
obviamente es fraudulenta y cualquier pago realizado por el
usuario es inmediatamente robado.
Pop-up
spam "Spam" es la palabra que se utiliza para calificar el correo no solicitado envíado por Internet. El Spam en el
El correo electrónico no deseado suele estar formado
por ofertas increíbles en
Internet es cualquier mensaje que les sea envíado sin que lo soliciten, aunque les interese. Esto incluye las pirámides, las advertencias de
virus falsos, los anuncios de empresas que están vendiendo
esto o aquello, el "correo basura" en general. Los mensajes Spam generalmente anuncian un web
con contenido pornográfico, explican una fórmula para ganar
dinero ("hágase rico con sólo hacer un click") o simplemente, incluyen un listado con productos para su
venta.
medicamentos, propuestas de negocio o empleo muy
jugosas o, incluso, de matrimonio.
spyware El spyware es un software que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El término spyware
también se utiliza más ampliamente para referirse a otros
productos que no son estrictamente spyware. Estos productos, realizan diferentes
funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono
CoolWebSearch
Troyanos Los troyanos o caballos de Troya es una clase de virus que se caracteriza por engañar a los
usuarios disfrazándose de programas o archivos
legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. El objetivo principal de un es crear una puerta trasera (backdoor
en inglés) que de acceso a una administración remota del atacante
no autorizado, con el objeto de robar información confidencial y
Autorooter
personal
Virus Son programas que se copian en forma automática y que su objetivo
es afectar el normal funcionamiento de una
computadora, sin el consentimiento del usuario. En el sentido estricto del término, los virus informáticos
son programas que pueden replicarse y ejecutarse por sí
mismo. En su accionar, suelen reemplazar archivos ejecutables del sistema por otros infectados con el código maligno. Los virus pueden simplemente molestar al
usuario, bloquear las redes al generar tráfico inútil o,
directamente, destruir los datos almacenados en el disco duro del
ordenador.
Slammer