name

hello

hola como tas para blog, blogger

miércoles, 30 de enero de 2013

27. Cuestiones frecuentes sobre seguridad informática.


  1. ¿Cuál es la diferencia entre un VIRUS y un GUSANO?
Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario. Un virus debe presentar dos características: 
* Debe ser capaz de ejecutarse a sí mismo. A menudo coloca su propio código en la ruta de ejecución de otro programa. 
* Debe ser capaz de replicarse. Por ejemplo, puede reemplazar otros archivos ejecutables con una copia del archivo infectado. Los virus pueden infectar tanto equipos de escritorio como servidores de red.

Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado. Aunque los gusanos generalmente se encuentran dentro de otros archivos, a menudo documentos de Word o Excel, existe una diferencia en la forma en que los gusanos y los virus utilizan el archivo que los alberga. Normalmente el gusano generará un documento que ya contendrá la macro del gusano dentro. Todo el documento viajará de un equipo a otro, de forma que el documento completo debe considerarse como gusano. PrettyPark.Worm es un buen ejemplo de gusano.
  1. ¿Qué es un TROYANO y de dónde proviene este nombre?
se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
  1. ¿Qué es un ataque DoS?
 Los ataques de Denegación de Servicio (DoS) tienen la
finalidad de provocar que un servicio o recurso sea innacesible
para los usuarios legítimos.
  1. ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
Son métodos para prevenir -> infección a través de sitios web. Es decir -> Las técnicas invasivas que en la actualidad son utilizadas por códigos maliciosos para llegar hasta la computadora de los usuarios, son cada vez más sofisticadas y ya no se limitan al envío de malware a través de spam o clientes de mensajería instantánea.
  1. ¿Qué es MALWARE?
Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría encontramos desde un troyano hasta un spyware.
  1. ¿Qué es SPYWARE?
El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  1. ¿Qué es KEYLOGGER?
Un keylogger (deriva del inglés: Key (Tecla) y Logger (Registrador); registrador de teclas) es una herramienta de diagnóstico utilizada en el desarrollo de software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
  1. ¿Qué es PHISHING?
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
  1. ¿Qué es ROOTKIT?
Los rootkits son herramientas que permiten esconder actividades intrusas dentro de un sistema, después de que un hacker ha logrado penetrar en él. Además, proveen al atacante de vias de acceso ocultas para utilizar nuevamente el sistema en futuras oportunidades.
El nombre Rootkit se origina a partir de la idea de que quien lo utiliza puede acceder fácilmente al nivel de root, o de administrador del sistema, una vez la herramienta ha sido instalada.
  1. ¿Qué es ADWARE?
El adware es software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes o a través de una barra que aparece en la pantalla. Esta práctica se utiliza para subvencionar económicamente la aplicación, permitiendo que el usuario la obtenga por un precio más bajo e incluso gratis y, por supuesto, puede proporcionar al programador un beneficio, que ayuda a motivarlo para escribir, mantener y actualizar un programa valioso.
  1. ¿Qué es BOTNET?
Un botnet es un grupo de computadoras comprometidas a través de bots, éstos son programas de software que permiten tomar el control remoto de la PC de una víctima desprevenida. Se le conoce a la PC comprometida de esta manera como PCzombi. Como los zombis de las películas de horror, es controlada por alguien más. En este caso, ese alguien– el criminal que administra el botnet – es llamado un bot herder (pastor de robots).



0 comentarios:

Publicar un comentario