MALWARE

Malware es un apalabra inglesa que significa programa malicioso. El virus  no detecta que está infectado y el virus se reproduce a sí mismo. Además el virus tiene muchos tipos como; “virus boot” atacan el sector de arranque del equipo, “virus script” escritos en lenguaje scripting, “virus macro” se incrustan en documentos con macros.

Hoy hemos hecho un par de ejercicios sobre malware, os los dejo por aquí, espero que os sirvan. Un saludo!!


MALWARE

Act 7. Buscad en Internet ejemplos de algunos de estos malware existentes y cómo afectaban a los equipos en los que se instalaban. Documentad todo lo que escribáis en el blog.
Los virus son aplicaciones que pueden inyectar su código malicioso en aplicaciones instaladas en su equipo. Este proceso se llama infección.
El objetivo principal de un virus es distribuirse. A la hora de distribuirse los virus pueden eliminar otros archivos y hasta el sistema operativo, afectar la estructura de datos, bloquear el trabajo del usuario con el ordenador.

Los gusanos son aplicaciones maliciosas que utilizan recursos de red para distribuirse. El nombre de esta clase se debe al hecho de que este tipo de malware «se arrastra» de un equipo a otro usando redes, correo electrónico u otros canales de información.
Los gusanos se distribuyen con alta rapidez. Al infiltrarse en el ordenador, ellos determinan las direcciones de red de otros equipos y envían sus propias copias a estas direcciones. Los gusanos también pueden usar los datos de libretas de direcciones de clientes de correo.
Aplicaciones de este tipo a veces crean archivos de trabajo en los discos del sistema pero es posible que no realicen ningunas acciones con los recursos del equipo salvo con la memoria operativa.
Los gusanos se distribuyen más rápido que los virus.

Los troyanos son aplicaciones que realizan acciones no autorizadas por el usuario en equipos infectados. Por ejemplo, destruyen información en los discos, causan la congelación del sistema, roban información confidencial, etc.
Esta clase de aplicaciones maliciosas no es virus en el sentido tradicional de este término, o sea no infecta otras aplicaciones o datos. Los troyanos no son capaces de infiltrarse en el ordenador y distribuirse bajo la apariencia de software útil. Al mismo tiempo, el daño producido por este malware puede ser muchas veces grave que el de un ataque tradicional.

Spyware son aplicaciones que permiten recopilar datos sobre un usuario u organización específica sin su conocimiento. Es posible que usted no tenga ni idea de que este malware se encuentre en su equipo. Como regla, el objetivo de spyware es:
  • Seguimiento de acciones del usuario en el equipo.
  • Recopilación de datos sobre el contenido del disco duro. En este caso se trata del escaneo de algunos catálogos y el registro del sistema con el fin de componer una lista del software instalado en el equipo.
  • Recopilación de datos sobre la calidad de conexión, modo de conexión, velocidad del módem, etc.

Act 8. Buscad las dos principales características (puede haber más) de Linux que hacen que sea menos vulnerable a amenazas lógicas que otros sistemas operativos.
Linux es un sistema operativo más seguro que las distintas versiones de Windows. Obviamente ningún producto es perfecto, pero la propia filosofía de las distribuciones Linux han ayudado a construir unas soluciones realmente estables y seguras que se afianzan en varios pilares:
1.Mejores herramientas de gestión: las actualizaciones de Linux afectan a todos los componentes, mientras que en Windows cada aplicación debe ser actualizada y parcheada por separado.
2.
Mejor configuraciones de serie: Linux fue diseñado como un sistema operativo multiusuario, y como tal los ficheros ‘importantes’ están protegidos aun cuando la identidad de un usuario se vea comprometida.

3.Diseño modular: Si un componente del sistema está fallando o es vulnerable, es más fácil desactivarlo para que no dé problemas.0
4.Mejores herramientas para la protección contra ataques Zero-Day: los ataques basados en vulnerabilidades que no han sido corregidas por los fabricantes y desarrolladores a tiempo y que los exploits aprovechan son menos peligrosos en Linux. Herramientas como SELinux o AppArmor proporcionan un control de seguridad con una granularidad muy alta.

5.Arquitectura Open Source: todos ven el código, de modo que cualquiera puede colaborar para corregir fallos.

6.Entorno muy diverso: mientras que en Windows el entorno es único y los exploits se extienden fácilmente gracias a que funcionan por ser muy genéricos, las distintas versiones de Linux y de sus aplicaciones hacen más complicado el desarrollo de exploits que tengan un gran potencial.


Resultado de imagen de malware

Comentarios

Entradas populares de este blog

PROCESSING 1ªtrimestre

Sracht 2

TRABAJO DE LA INTELIGENCIA ARTIFICIAL