Etiquetas

miércoles, 22 de febrero de 2017

Tarea 5.2

Significados de estos nombres de códigos maliciosos

- Bomba lógica: Es una parte de código insertada intencionadamente en un programa que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía.

- Joke:  Es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador.

- Hoax: es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.

- Keylogger: es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de Internet.

- Clicker: Un Clicker es un tipo de troyano que permanece residente en memoria del sistema y de forma continua o periódicamente intenta conectarse a sitios web específicos. Esto se hace para inflar los contadores de visita para esas páginas específicas. El propósito de un clicker es a ganar dinero ya sea por aparecer para dirigir el tráfico a sitios específicos (fraude) o para drenar el presupuesto de un competidor (ataque) inflando artificialmente las referencias que se pagan.

- Ransomware: Es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.

- Downloader: Suelen ser reutilizados para muchas miles de otras amenazas, manteniendo un funcionamiento sencillo, y programados para ser el vector de ingreso al equipo informático de la amenaza real. Vienen a ser quienes abren la puerta para que otros códigos maliciosos ingresen al sistema.

- Rootkit: Se esconde a sí mismo y a otros programasprocesosarchivosdirectorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o extraer información sensible.

- Browser Hijack: En el ámbito informatico hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. Es un concepto muy abierto, que se puede aplicar a varios ámbitos; así se encuentra el robo de información, el secuestro de una conexiones de red, de sesiones de terminal, servicios, módems, etcétera.

- Diales: Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. 

- Dropper: Un dropper es un programa que se ha diseñado para "instalar" algún tipo de malware a un sistema de destino.

- PWStealer: Es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de Internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito.



























No hay comentarios:

Publicar un comentario