miércoles, 2 de marzo de 2016

Tema 4 Ejercicio 6

Busca información sobre dos ejemplos actuales y reales muy peligrosos de códigos maliciosos o malware (troyano, virus, gusano, PWstealer, etc) relaiza primero una breve definición


  • Troyano:   software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo.

  • virus:Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.

  • gusano:   es un malware que tiene la propiedad de duplicarse a sí mismo. Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
    Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

  • PWstealer:  programas informáticos maliciosos del tipo troyano, que se introducen a través de Internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito. Roban información privada, pero sólo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, desencriptan esa información y la envían al creador .

Comparativa

Nombre
Método propagación
Mecanismo recuperación
Troyano
Son archivos ejecutables de los que el anfitrión no sospecha. normalmente bajo una apariencia inocua (Parches, demos, imágines, juegos...)
Instalar antivirus: actualizándolo diariamente o cada vez que haya actualizaciones diponibles.

Evite instalar programas que no sean de confianza

Ejecute Windows Update: Es una herramienta que ayuda a parchar su sistema operativo para mantenerlo protegido.
No arranque desde un disco flexible: Es el método común de transmitir los virus en MBR (Máster Boot Récord).

Instalar un programa cortafuegos (Firewall): Es un mecanismo de seguridad contra ataques desde el Internet.
Virus
infectan otros programas metiéndose en el código fuente de dichos programas
Gusano
programas "autosuficientes"
siendo su objetivo principal el propagarse al máximo, haciendo copias de si mismo, a veces en el mismo ordenador, pero sobre todo otros ordenadores, a los cuales llegaría por E-mail o a través de la Red Intranet si la hay

No hay comentarios:

Publicar un comentario