MALWARE
Malware es un apalabra inglesa que significa programa malicioso. El virus no detecta que está infectado y el virus se reproduce a sí mismo. Además el virus tiene muchos tipos como; “virus boot” atacan el sector de arranque del equipo, “virus script” escritos en lenguaje scripting, “virus macro” se incrustan en documentos con macros.
Hoy hemos hecho un par de ejercicios sobre malware, os los dejo por aquí, espero que os sirvan. Un saludo!!
3.Diseño
modular:
Si un componente del sistema está fallando o es vulnerable, es más
fácil desactivarlo para que no dé problemas.0
Hoy hemos hecho un par de ejercicios sobre malware, os los dejo por aquí, espero que os sirvan. Un saludo!!
MALWARE
Act
7. Buscad
en Internet ejemplos de algunos de estos malware existentes y cómo
afectaban a los equipos en los que se instalaban. Documentad todo lo
que escribáis en el blog.
Los
virus
son aplicaciones que pueden inyectar su código malicioso en
aplicaciones instaladas en su equipo. Este proceso se llama
infección.
El
objetivo principal de un virus es distribuirse. A la hora de
distribuirse los virus pueden eliminar otros archivos y hasta el
sistema operativo, afectar la estructura de datos, bloquear el
trabajo del usuario con el ordenador.
Los
gusanos son aplicaciones maliciosas que utilizan recursos de
red para distribuirse. El nombre de esta clase se debe al hecho de
que este tipo de malware «se arrastra» de un equipo a otro usando
redes, correo electrónico u otros canales de información.
Los
gusanos se distribuyen con alta rapidez. Al infiltrarse en el
ordenador, ellos determinan las direcciones de red de otros equipos y
envían sus propias copias a estas direcciones. Los gusanos también
pueden usar los datos de libretas de direcciones de clientes de
correo.
Aplicaciones
de este tipo a veces crean archivos de trabajo en los discos del
sistema pero es posible que no realicen ningunas acciones con los
recursos del equipo salvo con la memoria operativa.
Los
gusanos se distribuyen más rápido que los virus.
Los
troyanos son aplicaciones que realizan acciones no autorizadas
por el usuario en equipos infectados. Por ejemplo, destruyen
información en los discos, causan la congelación del sistema, roban
información confidencial, etc.
Esta
clase de aplicaciones maliciosas no es virus en el sentido
tradicional de este término, o sea no infecta otras aplicaciones o
datos. Los troyanos no son capaces de infiltrarse en el ordenador y
distribuirse bajo la apariencia de software útil. Al mismo tiempo,
el daño producido por este malware puede ser muchas veces grave que
el de un ataque tradicional.
Spyware
son aplicaciones que permiten recopilar datos sobre un usuario u
organización específica sin su conocimiento. Es posible que usted
no tenga ni idea de que este malware se encuentre en su equipo. Como
regla, el objetivo de spyware es:
- Seguimiento de acciones del usuario en el equipo.
- Recopilación de datos sobre el contenido del disco duro. En este caso se trata del escaneo de algunos catálogos y el registro del sistema con el fin de componer una lista del software instalado en el equipo.
- Recopilación de datos sobre la calidad de conexión, modo de conexión, velocidad del módem, etc.
Act
8. Buscad
las dos principales características (puede haber más) de Linux que
hacen que sea menos vulnerable a amenazas lógicas que otros sistemas
operativos.
Linux
es un sistema operativo más seguro que las distintas versiones de
Windows. Obviamente ningún producto es perfecto, pero la propia
filosofía de las distribuciones Linux han ayudado a construir unas
soluciones realmente estables y seguras que se afianzan en varios
pilares:
1.Mejores
herramientas de gestión:
las actualizaciones de Linux afectan a todos los componentes,
mientras que en Windows cada aplicación debe ser actualizada y
parcheada por separado.
2.Mejor configuraciones de serie: Linux fue diseñado como un sistema operativo multiusuario, y como tal los ficheros ‘importantes’ están protegidos aun cuando la identidad de un usuario se vea comprometida.
2.Mejor configuraciones de serie: Linux fue diseñado como un sistema operativo multiusuario, y como tal los ficheros ‘importantes’ están protegidos aun cuando la identidad de un usuario se vea comprometida.
4.Mejores
herramientas para la protección contra ataques Zero-Day:
los ataques basados en vulnerabilidades que no han sido corregidas
por los fabricantes y desarrolladores a tiempo y que los exploits
aprovechan son menos peligrosos en Linux. Herramientas como SELinux o
AppArmor proporcionan un control de seguridad con una granularidad
muy alta.
5.Arquitectura
Open Source:
todos ven el código, de modo que cualquiera puede colaborar para
corregir fallos.
6.Entorno
muy diverso:
mientras que en Windows el entorno es único y los exploits se
extienden fácilmente gracias a que funcionan por ser muy genéricos,
las distintas versiones de Linux y de sus aplicaciones hacen más
complicado el desarrollo de exploits que tengan un gran potencial.
Comentarios
Publicar un comentario