Actividad de Aprendizaje 7-Tecnologia

7
Actividad de aprendizaje 7 Organizados en equipos, realicen una búsqueda de información en internet para completar la siguiente tabla, en la que tendrán que proporcionar una descripción y ejemplos de los diferentes tipos de Malware. Malware Descripción Ejemplos Adware Este tipo de malware consiste en la aparición de publicidad o de anuncios en programas como internet Explorer u otro navegador, así como en programas gratuitos (freeware) que instalamos en la computadora. Para que el adware se instale en el equipo, se requiere el consentimiento del usuario. La barra “HotBar” Botnets Los delincuentes distribuyen software malintencionado (también conocido como malware) que puede convertir su computadora en un bot (también conocido como un zombi). Cuando esto sucede, su computadora puede realizar tareas automatizadas a través de Internet sin que usted lo sepa. Los delincuentes usan botnets para enviar mensajes de correo electrónico no deseados, propagar virus, atacar Waledec

description

Realizar una búsqueda de información en Internet para completar la siguiente tabla, en la que se tendrá que proporcionar una descripción y ejemplos de los diferentes tipos de Malware.

Transcript of Actividad de Aprendizaje 7-Tecnologia

Page 1: Actividad de Aprendizaje 7-Tecnologia

Actividad de aprendizaje 7Organizados en equipos, realicen una búsqueda de información en internet para completar la siguiente tabla, en la que tendrán que proporcionar una descripción y ejemplos de los diferentes tipos de Malware.

Malware Descripción Ejemplos

Adware Este tipo de malware consiste en la aparición de publicidad o de

anuncios en programas como internet Explorer u otro navegador, así como en programas gratuitos (freeware) que instalamos en la

computadora. Para que el adware se instale en el equipo, se requiere

el consentimiento del usuario.

La barra “HotBar”

Botnets Los delincuentes distribuyen software malintencionado (también

conocido como malware) que puede convertir su computadora en un bot (también conocido como un zombi). Cuando esto sucede, su

computadora puede realizar tareas automatizadas a través de Internet

sin que usted lo sepa. Los delincuentes usan botnets para

enviar mensajes de correo electrónico no deseados, propagar

virus, atacar computadoras y servidores y cometer otros tipos de

delitos y fraudes.

Waledec

Gusanos Los gusanos informáticos se propagan de ordenador a ordenador, Un gusano

informático se aprovecha de un archivo o de características de

transporte de tu sistema, para viajar.Lo más peligroso de los worms o

gusanos informáticos es su capacidad para replicarse en tu sistema, por lo

que tu ordenador podría enviar cientos o miles de copias de sí mismo,

creando un efecto devastador enorme.

Un ejemplo sería el envío de una copia de sí mismo a cada

uno de los contactos de tu libreta de direcciones de tu

programa de email. Entonces, el gusano se replica y se envía a

cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así

continuamente.

Page 2: Actividad de Aprendizaje 7-Tecnologia

Hoax Los Hoax (mistificación, broma o engaño), son mensajes con falsas

advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que

involucra a nuestra propia salud), o de algún tipo de denuncia,

distribuida por correo electrónico.

Sitio falso que simula ser del banco Santander.

“Descarga esta tarjeta. No te preocupes por un virus“.Nokia regala celulares.

Payload Es una función adicional que posee cierta amenaza en

particular. La traducción exacta del inglés, es más precisa respecto s su definición “carga útil”. Refiere a acciones adicionales, incluidas en

virus, gusanos o troyanos.

Robo de datos, eliminación de archivos, sobre -escritura

del disco, reemplazo del BIOS.

Phising Phishing se refiere a la captación de datos personales realizada de

manera ilícita o fraudulenta a través de internet. Phishing es una

técnica de ingeniería social que emplea el envío masivo de correos electrónicos spam en nombre de

una entidad bancaria, con la finalidad de obtener datos personales y financieros

(principalmente aquellos asociados a claves de acceso), o de redirigir a los usuarios a una página web falsa de la entidad donde estos tengan que depositar sus datos.

Juegos online, redes sociales, páginas de compra,

falsas ofertas de empleo.

Ransomware Ransomware es un software malicioso que al infectar nuestro

equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y

encriptar nuestros archivos quitándonos el control de toda la

información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate.

●El equipo esta infestado con un virus potente, ofreciendo

el antídoto.●La versión de Windows ha

caducado.●Que hemos descargados

programas piratas o música de forma ilegal (virus de la

policía).

Rogue Es un falso programa de Simula hacer un escaneo del

Page 3: Actividad de Aprendizaje 7-Tecnologia

protección que nos muestra mensajes de advertencia

indicándonos que nuestro PC ha sido infectado, además muestra reportes de análisis falsos para

incitarnos a comprar el programa. Por ningún motivo compres el

programa pensando que estarás protegido, ya que si lo haces tu tarjeta de crédito será cargada hasta con varias centenas de

euros (o dólares).

sistema, con barra de progreso incluida y

minuciosos detalles respecto a la extensa cantidad de

amenazas que se encuentran en el ordenador.

Rootkit Es un programa que penetra al sistema e intercepta las funciones

del sistema (Windows API). Un Rootkit puede esconder su

presencia en el sistema con éxito interceptando y modificando las funciones del API de nivel bajo. Además un rootkit suele ocultar

ciertos procesos, directorios, archivos, y claves de registro.

Muchos Rootkits instalan sus driver y servicios (son “invisibles”

también) al sistema.

El rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un

determinado puerto.

Scam En términos generales se define al Scam como engaño perpetrado

hacia los usuarios de computadoras con el propósito de obtener ganancias financieras o

para efectuar un robo de identidad. Uno de los Scams más comunes

incluye mensaje vía fax no solicitado, un mensaje de correo

electrónico o carta proveniente de Nigeria u otra nación de África

occidental. Este mensaje aparentará ser una propuesta de

negocios legítima pero requerirá un pago por adelantado. La propuesta

obviamente es fraudulenta y cualquier pago realizado por el

usuario es inmediatamente robado.

Pop-up

spam "Spam" es la palabra que se utiliza para calificar el correo no solicitado envíado por Internet. El Spam en el

El correo electrónico no deseado suele estar formado

por ofertas increíbles en

Page 4: Actividad de Aprendizaje 7-Tecnologia

Internet es cualquier mensaje que les sea envíado sin que lo soliciten, aunque les interese. Esto incluye las pirámides, las advertencias de

virus falsos, los anuncios de empresas que están vendiendo

esto o aquello, el "correo basura" en general. Los mensajes Spam generalmente anuncian un web

con contenido pornográfico, explican una fórmula para ganar

dinero ("hágase rico con sólo hacer un click") o simplemente, incluyen un listado con productos para su

venta.

medicamentos, propuestas de negocio o empleo muy

jugosas o, incluso, de matrimonio.

spyware El spyware es un software que recopila información de un

ordenador y después transmite esta información a una entidad externa sin el conocimiento o el

consentimiento del propietario del ordenador. El término spyware

también se utiliza más ampliamente para referirse a otros

productos que no son estrictamente spyware. Estos productos, realizan diferentes

funciones, como mostrar anuncios no solicitados (pop-up), recopilar

información privada, redirigir solicitudes de páginas e instalar

marcadores de teléfono

CoolWebSearch

Troyanos Los troyanos o caballos de Troya es una clase de virus que se caracteriza por engañar a los

usuarios disfrazándose de programas o archivos

legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. El objetivo principal de un es crear una puerta trasera (backdoor

en inglés) que de acceso a una administración remota del atacante

no autorizado, con el objeto de robar información confidencial y

Autorooter

Page 5: Actividad de Aprendizaje 7-Tecnologia

personal

Virus Son programas que se copian en forma automática y que su objetivo

es afectar el normal funcionamiento de una

computadora, sin el consentimiento del usuario. En el sentido estricto del término, los virus informáticos

son programas que pueden replicarse y ejecutarse por sí

mismo. En su accionar, suelen reemplazar archivos ejecutables del sistema por otros infectados con el código maligno. Los virus pueden simplemente molestar al

usuario, bloquear las redes al generar tráfico inútil o,

directamente, destruir los datos almacenados en el disco duro del

ordenador.

Slammer