Titan Movil
Bienvenido a titan movil, te invitamos a registrate para acceder a todo el contenido del foro



Unirse al foro, es rápido y fácil

Titan Movil
Bienvenido a titan movil, te invitamos a registrate para acceder a todo el contenido del foro

Titan Movil
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.

No estás conectado. Conéctate o registrate

Seguridad Informática - PreguntasFrecuentes

3 participantes

Ir abajo  Mensaje [Página 1 de 1.]

juni300

juni300
Intermedio
Intermedio

¿Cuál es la diferencia entre un virus y
un gusano?
Un virus es un programa que se
replica, es decir, que se expande desde
un archivo a otro en su sistema, y de
PC a PC. Adicionalmente, puede ser
programado para borrar o dañar
datos.
Generalmente se considera que los
gusanos son un subconjunto de virus,
pero con algunas diferencias
fundamentales. Un gusano es un
programa informático que se replica,
pero no infecta otros archivos. En su
lugar, se instala por sí mismo una vez
en una computadora y luego busca la
manera de propagarse a otros
ordenadores.
En el caso de un virus, cuanto más
tiempo pase sin ser detectado, más
archivos infectados habrá en el
equipo. Los gusanos, sin embargo,
crean una instancia única de su
código. Además, a diferencia de un
virus, el código de un gusano es
independiente. En otras palabras, un
gusano es un archivo separado,
mientras que un virus es un conjunto
de códigos que se agrega a sí mismo a
los archivos existentes.

¿Qué es un ataque DoS? ¿Qué es un
ataque DoS?
Una Denegación de Servicio (Denial of
Service - DoS) está diseñado para
impedir o detener el funcionamiento
normal de un sitio web, servidor u otro
recurso de red. Hay varias maneras de
que los hackers puedan lograr esto. Un
método común es inundar un servidor
mediante el envío de solicitudes más
allá de lo que es capaz de manejar.
Esto hará que el servidor funcione más
lento de lo habitual (y las páginas web
tomarán mucho más tiempo para
abrir), y se puede caer el servidor por
completo (lo que provoca que todos
los sitios web en el servidor también se
caigan).
Un ataque distribuido de denegación
de servicio (DDoS) sólo difiere en el
hecho de que el ataque se realiza
usando varias máquinas. El hacker
suele utilizar un computador afectado
como el "maestro" y coordina el
ataque a través de otras máquinas,
llamadas 'zombie'. Tanto las máquinas
maestras, como las zombies se ven
típicamente comprometidas por la
explotación de una vulnerabilidad en
una aplicación en el equipo, para
instalar un Troyano u otra pieza de
código malicioso.

¿Qué es el PHISHING?
El Phishing es un tipo muy específico
de delitos informáticos diseñados para
engañarle para que revele detalles
personales financieros. Los criminales
cibernéticos crean un sitio web falso
que se parece a la página web de un
banco (o cualquier otro sitio web,
donde se realizan transacciones
financieras en línea, por ejemplo). A
continuación, tratar de engañarlo para
que visite este sitio y escriba sus datos
confidenciales, tales como su nombre
de usuario, contraseña o PIN. Por lo
general, los ciber-delincuentes envían
un gran número de correos
electrónicos que contienen un enlace a
la página web falsa.

¿Qué es un ROOTKIT?
Este término describe una colección de
programas usados por un hacker para
evitar ser detectados al intentar
obtener acceso no autorizado a un
ordenador. El término se originó en el
mundo Unix, aunque desde entonces
ha sido aplicado a las técnicas
utilizadas por los autores de los
Troyanos que se ejecutan en
Microsoft® Windows® para ocultar
sus acciones. Los rootkits se han
utilizado cada vez más como una forma
de sigilo para ocultar la actividad del
Troyano. Cuando se instalan en el
sistema, los rootkits no son sólo
invisibles para los usuarios, pero están
diseñados también para escapar a la
detección de software de seguridad. El
hecho de que muchas personas
accedan a sus computadores con
derechos de administrador, en lugar
de crear una cuenta separada con
acceso restringido, hace que sea más
fácil para los ciber-criminales instalar
un rootkit.

¿Qué es MALWARE?
Malware - la abreviatura para software
malicioso - Es un término genérico que
se refiere a cualquier programa de
software creado deliberadamente para
llevar a cabo una acción no autorizada
y, a menudo, perjudicial. Los virus,
backdoors, keyloggers, ladrones de
contraseñas y otros programas del
Caballo de Troya, macro-virus de Word
y Excel, los virus de sector de
arranque, los virus de script (por lotes,
Windows Shell, Java, etc.) y los
troyanos, crimeware, spyware y el
adware son sólo algunos ejemplos de
lo que se considera malware.
En algún momento era suficiente llamar
a algo un 'virus' o 'Caballo de Troya ",
pero los métodos de infección y
vectores se desarrollaron y los
términos Virus y Troyano dejaron de
proporcionar una definición
satisfactoria para todos los tipos de
programas maliciosos que existen.

¿Qué es un TROYANO y de dónde
viene el nombre?
El término Troyano se refiere al caballo
de madera usado por los Griegos para
infiltrarse en la ciudad de Troya y
capturarla. La definición clásica de un
Troyano es un programa que plantea
un software legítimo, pero cuando se
inicia causa daños. Los troyanos no
pueden propagarse por sí mismos,
cosa que los distingue de los virus y
gusanos.
En la actualidad, los Troyanos se
instalan secretamente y entregan su
carga maliciosa sin su conocimiento.
Gran parte del crimeware actual está
compuesta por diferentes tipos de
Troyanos, los cuales están diseñados
específicamente para llevar a cabo una
función específica maliciosa. Los más
comunes son los Troyanos Backdoor o
de puerta trasera (a menudo incluyen
un keylogger registrador de teclado),
los Troyanos Espía, los Troyanos
ladrones de contraseñas y los
Troyanos Proxies, que convierten su
ordenador en una máquina de
distribución de spam.

¿Qué es un "DRIVE-BY DOWNLOAD"?
En un drive-by download, su equipo se
infecta con solo visitar un sitio web que
contiene un código malicioso. Los
criminales cibernéticos exploran en
Internet en busca de servidores web
vulnerables que puedan ser
irrumpidos o hackeados. En estos
servidores, los ciber criminales pueden
inyectar su código malicioso (a
menudo en forma de secuencias de
comandos maliciosos) a las páginas
web. Si su sistema operativo o una de
sus aplicaciones es sin parche, se
descarga un programa malicioso a su
computador de forma automática al
acceder a la página web infectada.

¿Qué es un KEYLOGGER?
Estos son programas que registran las
pulsaciones de teclas (es decir, lo que
un usuario escribe en el teclado) y
puede ser utilizado por un hacker para
obtener datos confidenciales (datos de
acceso, contraseñas, números de
tarjetas de crédito, PINs, etc.) Los
Troyanos Backdoor por lo general
vienen con un keylogger integrado.

¿Qué es ADWARE?
Adware es el término general que se
aplica a los programas que, o bien
lanzan anuncios publicitarios (a
menudo banners pop-up) o re-
direccionan los resultados de
búsqueda a los sitios web
promocionales. El Adware
habitualmente se incorpora a los
programas freeware o shareware: si se
descarga un programa de freeware
(gratuito), el adware se instala en su
sistema sin su conocimiento o
consentimiento. A veces, un Troyano
descargará en secreto un programa de
adware de un sitio web y lo instala en
su computador.

Los navegadores web que no están
actualizados a menudo contienen
vulnerabilidades. Estos navegadores
son vulnerables a las herramientas de
los hackers (a menudo conocidos
como Secuestradores de Navegadores)
que pueden descargar Adware en el
computador. Los Secuestradores de
Navegadores pueden cambiar la
configuración del navegador, re-
direccionar URLs mal escritas o
incompletas para un sitio específico, o
cambiar la página de inicio. También
pueden redirigir las búsquedas de los
sitios web de pago-por-ver (a menudo
de contenido pornográfico).

Por lo general, los programas Adware
no se muestran en el sistema en modo
alguno: no habrá ninguna lista bajo
Inicio | Programas, ningún icono en la
bandeja del sistema y nada en la lista
de tareas. Rara vez vienen con un
procedimiento de des-instalación y los
intentos de eliminarlos manualmente
pueden hacer que el programa
portador original no funcione
correctamente.

¿Qué es un BOTNET?
El término utilizado para una red de
computadores controlados por los
ciber criminales que usan un Troyano
u otro programa malicioso.

¿Qué es SPYWARE?
Como su nombre lo indica, este es un
software que está diseñado para
recolectar sus datos y remitirlos a un
tercero sin su consentimiento o
conocimiento. Estos programas
pueden monitorear las pulsaciones de
las teclas ('keyloggers'), recopilar
información confidencial (contraseñas,
números de tarjetas de crédito,
números de identificación personal
PIN, etc), recopilar las direcciones de
correo electrónico o realizar un
seguimiento de los hábitos de
navegación. Además de todo esto, los
programas spyware, inevitablemente,
afectan el rendimiento de su equipo.i+

chikimaxter

chikimaxter
Master Android
Master Android

gracias me sacaste de varias dudas

Boster

Boster
Avanzado
Avanzado

Esta muy completa la info. Tambien serviria un post con consejos para evitar riesgos en la web, por ejemplo siempre que navego con la compu lo hago en una cuenta de invitado no como administrador asi evito spyware y otros malwares, no se mucho de esto sino pondria mas.

Contenido patrocinado



Volver arriba  Mensaje [Página 1 de 1.]

Permisos de este foro:
No puedes responder a temas en este foro.