lunes, 20 de febrero de 2017

Tarea 5.2 Investiga sobre estos nombres de código malicioso.


  • Una bomba lógica. es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.
  •  Joke. programa que, no siendo un virus, hace creer a los usuarios que su ordenador ha resultado afectado por algún tipo de código malicioso. No son capaces de provocar daños en los equipos pero, indirectamente, si pueden perjudicar a los usuarios, que pueden pensar y actuar como si de un virus se tratara, con la consiguiente perdida de tiempo e incluso de datos al apagar el ordenador de forma repentina para evitar su actuación.
  • Hoax. es ser difundido lo más ampliamente posible, embaucando la mayor cantidad de internautas posibles. Son estos últimos que lo propagan en la creencia de estar ayudando al prójimo o “sirviendo a una buena causa”. 
  • Keyloggers. es normalmente usado como spyware. Son programas que recogen en un fichero ( log ) las teclas que un usuario teclea en su PC y luego envia este fichero a un tercero que espera poder sacar un provecho. Keyloggers suelen ser usados para obtener información de login y passwords.
  • Clicker. están diseñados para acceder a los recursos de Internet (normalmente, páginas web). Esto lo consiguen enviando comandos al navegador o sustituyendo los archivos del sistema que proporcionan las direcciones a los recursos de Internet (como los archivos hosts de Windows).


  • Ransomware. este termino es utilizado cuando un código malicioso encripta los ficheros de un equipo, y ( usualmente ) deja un mensaje de pago de un rescate para facilitar la clave de desencriptación. Ransomware es usualmente distribuido en un fichero adjunto en un email. El proceso de encriptación se ejecuta al abrir el fichero adjunto. 
  • Downloarder. es un troyano que, llegando al ordenador bajo una apariencia inofensiva, permite en realidad llevar a cabo intrusiones y ataques.


  • Rootkit. es software utilizado para esconder ficheros, ejecutar procesos sin que el usuario del equipo lo perciba, para propósitos no muy legítimos. De hecho esta tecnología es utilizada a menudo por los hakers para la propagación del malware.
  •  Browser Hijack. hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. Es un concepto muy abierto, que se puede aplicar a varios ámbitos; así se encuentra el robo de información, el secuestro de una conexiones de red, de sesiones de terminal, servicios, módems, etcétera.


  • Diales. son programas maliciosos que toman el control del módem dial-up, realizan una llamada a un número de teléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el coste de dicha llamada al usuario infectado. La forma más habitual de infección suele ser en páginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexión telefónica. Suelen utilizar como señuelos videojuegos, salva pantallas, pornografía u otro tipo de material.


  • Dropper. es un programa  que se ha diseñado para "instalar" algún tipo de malware  a un sistema de destino. 


  • PWStealer. Roba nombres de usuario y contraseñas del ordenador infectado, generalmente accediendo a determinados ficheros del ordenador que almacenan esta información.


No hay comentarios:

Publicar un comentario