miércoles, 4 de diciembre de 2013

Practica 1

1- En tots els nevagadors apretes cntrl+h i aniràs a l'hitorial.
2- (el mateix que a dalt)
3- Malware
4- falsa, poden afectar al funcionament, rendiment , espies i robatoris d'informació
5-Adware: representa qualsevol programari que mostra o descarrega publicitat després d'instal·lar o mentre s'executa un programa. Si l'usuari té l'opció de treure la publicitat pagant, el programa esdevé "shareware". Alguns programes "adware" envien informació privada a tercers sense autorització de l'usuari.
Bloqueador: Poden fer 2 coses: bloquejar l'ecces a internet o determinades pagines o bloquejar-te l'antivirus.
Bulo (hoax): designa una informació falsa que té la finalitat de crear confusió entre la gent que el rep. Normalment és distribuït en cadena per els seus successius receptors pel seu contingut colpidor, el qual sembla provenir d'una font seriosa i fiable o perquè el propi missatge demana ser reenviat.
Keylogger: Es un programa que detecta les pulsacions es a dir: tot el que escrius s'envia a un ordinador sense el teu consentiment fen així que et puguin robar contrasenyes i contes bancaries.
Spyware: Programes fets per espiar a l'usuari de l'ordinador i que recopilen informació sobre una persona o una organització sense que aquesta ho sàpiga. Un programa espia pot recol·lectar molts de tipus diferents d'informació d'un usuari.
PWStealer: Roba nombres de usuario y contraseñas del ordenador infectado, generalmente accediendo a determinados ficheros del ordenador que almacenan esta información.
Backdoor:  Permite el acceso de forma remota a un sistema operativo, página Web o aplicación, haciendo que el usuario evite las restricciones de control y autenticación que haya por defecto. Puede ser utilizado por responsables de sistemas o webmasters con diversos fines dentro de una organización, pero también puede ser utilizados por atacantes para realizar varias acciones en el ordenador infectado, por ejemplo:
•Utilizar los ficheros que desee para leer su información, moverlos, subirlos al ordenador, descargarlos, eliminarlos…
•Reiniciar el ordenador
•Obtener diversa información de la máquina infectada: nombre del ordenador, dirección MAC, sistema operativo instalado…
•etc.

Rootkit: Toma control de Administrador (“root” en sistemas Unix/Linux) en el sistema, generalmente para ocultar su presencia y la de otros programas maliciosos en el equipo infectado; la ocultación puede ser para esconder los ficheros, los procesos generados, conexiones creadas… También pueden permitir a un atacante remoto tener permisos de Administrador para realizar las acciones que desee.
Cabe destacar que los rootkits hay veces que se utilizan sin fines maliciosos.
Secuestrador del navegador (browser hijacker): Modifica la página de inicio del navegador, la página de búsqueda o la página de error por otra de su elección, también pueden añadir barras de herramientas en el navegador o incluir enlaces en la carpeta de “Favoritos”. Todas estas acciones las realiza generalmente para aumentar las visitas de la página de destino.
6- Troyano:A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
Gusano: Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus.  Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.
Virus: Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
7-Ultima rez zombie desmantelada:
La Guardia Civil ha logrado desmantelar la mayor red de ordenadores 'zombis' conocida hasta ahora. En total, los miembros de esta trama habían infectado 13 millones de ordenadores en 190 países -200.000 en España-, habían robado datos personales y bancarios de más de 800.000 usuarios e infectado ordenadores de 500 grandes empresas y más de 40 entidades bancarias. La red, denominada Mariposa, estaba controlada por tres internautas españoles. Entre ellos había un vecino de Molina de Segura, J.P.R., de 30 años y que se hacía llamar 'johnyloleante' en la red.
'Mariposa', en cuya desarticulación han colaborado el FBI y Panda Security, podría haber perpetrado un ataque de ciberterrorismo mucho más letal que los cometidos contra Estonia y Georgia.
Esta 'botnet' -nombre con el que se denomina este tipo de redes- comenzó a extender sus tentáculos en mayo del año pasado, después de que una empresa de seguridad informática canadiense, Defense Intelligence, alertase de la presencia de esta nueva plaga. Para propagar la red, escondían un virus troyano en archivos atractivos en eMule o en Messenger, utilizados por millones de usuarios cada día. Además, el virus era capaz de copiarse de forma automática en memorias USB, con lo que la infección crecía de forma exponencial en pocas horas.
Defense Intelligence creó un grupo de trabajo para su seguimiento, junto con la española Panda Security y el Georgia Tech Information Security Center. Paralelamente, el FBI inició una investigación sobre esta misma 'botnet', pudiendo averiguar que estaba implicado un ciudadano español, por lo que se puso en conocimiento de la Guardia Civil.
Los detenidos usaban la red para robar información, pero también la alquilaban a terceros. Además, obtenían ingresos a través del fraude de la red de publicidad Google Adsense. Es decir, redireccionaban a todos los ordenadores infectados a publicidad de sus páginas propias, lo que les generaba beneficios. Para blanquear el dinero, al parecer, los miembros de la red participaban en partidas de póquer por Internet en las que sus contactos se dejaban ganar pero no pagaban la apuesta.
El supuesto cabecilla -F.C.R., de 31 años- residía en la localidad vizcaína de Balmaseda y se hacía llamar 'netkairo' o 'hamlet1917'. Además, en Santiago de Compostela fue arrestado J.B.R., de 25 años y que se autodenominaba 'ostiator'. Los tres se encuentran en libertad con cargos. Ahora, además, se investiga la participación de un cuarto miembro del grupo -'fénix'-, que podría ser venezolano.
8- La forma més facil de que un virus infecti un ordinador es per via emails o per descarregues encara que és mes frequent i solen ser més perillosos els virus per descarrega.