El documento define varios tipos de amenazas digitales como spam, spyware, firewalls y cookies. Spam son mensajes no solicitados enviados en masa. Spyware recopila información del usuario sin su consentimiento. Los firewalls protegen los dispositivos al bloquear el tráfico no deseado. Las cookies almacenan información sobre el usuario para mejorar su experiencia en los sitios web.
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
VIRUS INFORMATICOS
1. Actividad
¿Qué es spam?
Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmentede
tipo publicitario, enviados en grandes cantidades (incluso masivas) queperjudican de
alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina
spamming. Aunquese puede hacer por distintas vías, la más utilizada entreel público en
general es la basada en el correo electrónico. Otras tecnologías deinternet que han sido
objeto decorreo basura incluyen grupos de noticias, usenet, motores debúsqueda, wikis,
foros, blogs, también a través depopups y todo tipo deimágenes y textos en la web. El
correo basura también puedetener como objetivo los teléfonos móviles (a través de
mensajes de texto) y los sistemas demensajería instantánea como por ejemplo Outlook,
Lotus Notes.
¿ qué es spyware?
2. El spywareo programa espía es un malwarequerecopila información deun ordenador y
después transmiteesta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El término spywaretambién se utiliza más
ampliamentepara referirse a otros productos queno son estrictamentespyware. Estos
productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up),
recopilar información privada, redirigir solicitudes depáginas einstalar marcadores de
teléfono.
¿ que es firewall?
Un firewall es software o hardware que comprueba la información procedente de Internet o de una red
y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del
firewall.
3. Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan
acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el
equipo envíe software malintencionado a otros equipos.
En el ámbito de informática ¿ queson cookies?
Una cookie(o galleta informática) es una pequeña información enviada por un sitio web y
almacenada en el navegador del usuario, demanera que el sitio web puedeconsultar la
actividad previa del usuario.
Sus principales funciones son:
Llevar el control deusuarios: cuando un usuario introducesu nombredeusuario y
contraseña, se almacena una cookiepara queno tenga que estar introduciéndolas para
cada página del servidor. Sin embargo, una cookieno identifica a una persona, sino a una
combinación decomputador-navegador-usuario.
4. Conseguir información sobrelos hábitos denavegación del usuario, eintentos despyware
(programas espía), por partedeagencias depublicidad y otros. Esto puedecausar
problemas deprivacidad y es una delas razones por la quelas cookies tienen sus
detractores.
Escribedos ejemplos para cada tipos devirus
A: gusano:
Melissa, malware
Melissa:El 26 demarzode 1999y enapenasunosdías,protagonizóunodeloscasosdeinfecciónmasivamás
importantesdelahistoriadelosvirusinformáticos.Dehecho,compañíascomoMicrosoft,InteloLucentTechnologies
tuvieronquebloquearsusconexionesaInternet debidoalaaccióndeMelissa.1
Melissasedistribuyóporprimeravezenla discusióndelgrupodenoticias Usenet:alt.sex.Elvirusestabadentrode
unarchivollamado"List.doc",quedecíacontenerunalistadecontraseñaconlasquesepermitíaelaccesoa80sitios
web pornográficos.Laformaoriginaldelvirusfueenviadapore-mailamuchaspersonas.
5. Malware: El malware (del inglés “malicious software”), también llamado badware, código maligno,
software malicioso o software malintencionado, es un tipo de software que tiene como objetivo
infiltrarse o dañaruna computadora o sistema de información sin el consentimiento de su propietario.
El término malware es muy utilizado por profesionales de la informática para referirse a una variedad
de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta
para referirse a todos los tipos de malware, incluidos los virus verdaderos.
B: troyano:
Backdoors,proxy
Backdoors:Un troyano de estas características, le permite alatacante conectarse remotamente al
equipo infectado. Las conexiones remotas son comúnmente utilizadas en informática yla única
diferencia entre estas yun backdoor es que en el segundo caso, la herramienta es instalada sin el
consentimiento del usuario. La tecnología aplicada para acceder remotamente al equipo no posee
ninguna innovación en particular ni diferente a los usos inofensivos con que son utilizadas estas
mismas aplicaciones. Una vez que el atacante accede al ordenador del usuario, los usos que puede
hacer del mismo son variados, según las herramientas que utilice: enviar correos masivos, eliminar o
6. modificar archivos, ejecución de archivos, reiniciar el equipo o usos más complejos como instalar
aplicaciones para uso malicioso (por ejemplo: alojamiento de sitios web de violencia o pedofilia).
Proxy: Este tipo de troyanos instalan herramientas en el ordenador que le permiten al atacante
utilizar la Pc infectada como un servidor proxy. Unproxy es unservidor que da acceso a otros
ordenadores a Internet a través de él. En este caso, el atacante utiliza el ordenador infectado para
acceder a la web a través de él, enmascarando su identidad.
C: de boot
Bootrecord
Master bootrecord
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque
maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de
los discos.