Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
3._¿Qué tipos de malware existen? Recurso: http://es.wikipedia.org/wiki/Malware
Virus: Software malintencionado que, al ser ejecutado por el usuario de forma inadvertida , infecta a otros programas del sistema. Puede, además, dañar el equipo.
Gusano (worm): Programa malicioso que tiene la capacidad de duplicarse a sí mismo de forma automática y cuya intención principal es la de propagarse por el mayor número de ordenadores posible. Puede, además, contener instrucciones dañinas.
Caballo de Troya Troyano: Software malicioso que se "disfraza" de programa inocuo para propiciar su ejecución por parte del usuario y que puede dañar de diversas formas su equipo.
Puerta trasera (backdoor): Programa malintencionado que se instala en nuestro PC sin nuestro conocimiento y que permite el acceso al mismo de usuarios remotos no autorizados.
Descarga no permitida (drive-by download): Script malicioso que se instala en el código fuente de sitios web vulnerables y que procede a descargar malware en la computadora de los usuarios que visitan dichos sitios sin el consentimiento de los mismos.
Rootkit: Programa malintencionado que modifica el sistema operativo del usuario para posibilitar que el malware que éste contenga siga oculto y sea indetectable.
Adware: Software que ejecuta, muestra o descarga publicidad web al equipo del usuario, de forma automática y sin su consentimiento.
Correo basura (spam):
Mensajes no solicitados, normalmente de tipo publicitario, que son
enviados de forma masiva y que perjudican de diversas maneras a sus
receptores.
Ventana emergente (pop-up):
Ventanas que se abren automáticamente en nuestro navegador al visitar
determinadas páginas web y que a menudo contienen algún tipo de
publicidad no deseada que, además, puede ser potencialmente dañina.
Spyware:
Programa espía que recopila información sobre la actividad que
desarrolla un usuario en su ordenador sin el consentimiento de éste.
Esta información es luego vendida a terceros o utilizada de forma malintencionada.
Keylogger: Software maliciosos que monitoriza la información sensible que el usuario introduce en su ordenador (por ejemplo, el número de su cuenta bancaria o la conversación de un chat privado), para luego aprovecharse de la misma.
Stealer: Programa malintencionado que recupera la información sensible que el usuario tenga almacenada previamente en su PC
Keylogger: Software maliciosos que monitoriza la información sensible que el usuario introduce en su ordenador (por ejemplo, el número de su cuenta bancaria o la conversación de un chat privado), para luego aprovecharse de la misma.
Stealer: Programa malintencionado que recupera la información sensible que el usuario tenga almacenada previamente en su PC
Dialer: Software
malicioso que realiza marcaciones a números telefónicos sin la
autorización del usuario, que recibirá a posteriori la factura
correspondiente.
Exploit: Programa malintencionado que aprovecha un fallo o vulnerabilidad del sistema para causar comportamientos no deseados en el software y el hardware de nuestro equipo.
Phishing:
Estafa informática que consiste en hacerse pasar por una persona o
entidad de confianza para obtener, de forma fraudulenta, datos o dinero
del usuario.
4._¿Un bug es un malware? ¿por qué? Recurso: http://es.wikipedia.org/wiki/Malware
Un error de software, comúnmente conocido como bug (bicho), es un error o fallo en un programa de computador o sistema de software que desencadena un resultado indeseado.
En 1947, los creadores de Mark III informaron del primer caso de error en un ordenador causado por un bug. El Mark II, ordenador sucesor de ASCC Mark II, construido en 1944, sufrió un fallo en un relé electromagnético. Cuando se investigó ese relé, se encontró una polilla que provocó que el relé quedase abierto.
5._ ¿En qué se diferencian un spyware y un virus?
En criptografía un cifrado, es un procedimiento que utilizando un algoritmo (algoritmo de cifrado) con cierta clave (clave de cifrado) transforma un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender, a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo que se usa para poder descifrarlo (algoritmo de descifrado). Por tanto tenemos dos algoritmos (el de cifrado y el de descifrado) y dos claves (clave de cifrado y clave de descifrado). Estas dos claves pueden ser iguales (criptografía simétrica) o no (criptografía asimétrica).
El juego de caracteres (alfabeto) usado en el mensaje sin cifrar puede no ser el mismo que el juego de caracteres que se usa en el mensaje cifrado.
A veces el texto cifrado se escribe en bloques de igual longitud. A estos bloques se les denomina "grupos". Estos grupos proporcionaban una forma de chequeo adicional ya que el texto cifrado obtenido debía tener un número entero de grupos. Si al cifrar el texto plano no se tiene ese número entero de grupos entonces se suele rellenar al final con ceros o con caracteres sin sentido.
7._¿Por qué es importante cifrar una red WIFI? ¿Qué protocolos de cifrado existen? Recurso: http://es.wikipedia.org/wiki/Wifi#Seguridad_y_fiabilidad
El acceso no autorizado a un dispositivo Wi-Fi es muy peligroso para el propietario por varios motivos. El más obvio es que pueden utilizar la conexión. Pero además, accediendo al Wi-Fi se puede monitorizar y registrar toda la información que se transmite a través de él (incluyendo información personal, contraseñas....). La forma de hacerlo seguro es seguir algunos consejos:1 2
- Cambios frecuentes de la contraseña de acceso, utilizando diversos caracteres, minúsculas, mayúsculas y números.
- Se debe modificar el SSID que viene predeterminado.
- Realizar la desactivación del broadcasting SSID y DHCP.
- Configurar los dispositivos conectados con su IP (indicar específicamente qué dispositivos están autorizados para conectarse).
- Utilización de cifrado: WPA2.
- WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado debido a las grandes vulnerabilidades que presenta ya que cualquier cracker puede conseguir sacar la clave, incluso aunque esté bien configurado y la clave utilizada sea compleja.
- WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como dígitos alfanuméricos.
- IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.
- Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos.
- Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.
- El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.
8._Tipos de Dominios. Completa los huecos:
- .com = Comercial
- .net = Internet
- .org = Sin ánimo de lucro
- .edu = Educativa
- .ngo = Gubernamental
- .cl = Chile
- .de = Alemania
- .es = España
- .ita = Italia
- .uk = Reino Unido
- Haz clic en el menú de Chrome
en la barra de herramientas del navegador.
- Selecciona Marcadores.
- Selecciona Administrador de marcadores.
- Haz clic en el menú Organizar del administrador.
- Selecciona Exportar marcadores.