Malware Flashcards
¿Qué es el malware?
Cualquier tipo de software malicioso:
- sin consentimiento del afectado
- efectos negativos
¿Cómo se llama a correo que llega a nuestra dirección sin haberlo solicitado, de remitente desconocido, para hacer publicidad?
Spam o correo basura
¿Cómo se llama al programa que afecta al correcto funcionamiento de un equipo, roba información personal abriendo puertos para extraer la información, elimina u oculta archivos y más acciones
sin el permiso o el conocimiento del usuario, cada vez de manera más sofisticada, principalmente
para lograr fines maliciosos sobre tal dispositivo?
Virus
¿Cómo se llama los programas que realizan copias de sí mismos en otros ordenadores de la red, buscando una distribución masiva por diferentes medios, como el e-mail, los programas de compartición de
ficheros P2P o la mensajería instantánea y así poder bloquear algunos programas del ordenador?
Gusanos o Worm
¿Cómo se llaman a las aplicaciones que se ocultan en otras de carácter legítimo, como aplicaciones de ofimática, facturación, documentos de trabajo, fotos,… para proporcionar acceso no autorizado al sistema infectado para robar información, destruir la información del disco duro o abrir puertos de comunicaciones permitiendo que un intruso controle nuestro equipo de forma remota?
Troyanos
Su propagación requiere de la acción directa del usuario para su descarga e instalación. Son una de las mayores amenazas en la actualidad.
¿Cómo se llaman a los programas espía destinados a la recopilar información sobre la actividad de un usuario que están diseñados para pasar inadvertidos, de forma que el usuario no perciba ningún tipo de actividad fuera de lo normal?
Spyware
La información luego es enviada a servidores o direcciones de correo que la
utilizan para todo tipo de fines.
¿Cómo se llama al malware que recopila
información y suplantando identidad?
Phishing
Los hackers que ponen en circulación el phishing captan nuestra atención con alguna excusa a través de e-mails o mensajes (SMS o WhatsApp,
por ejemplo), con el fin de redirigirnos a páginas web fraudulentas (falsas) que simulan ser las legítimas de un determinado servicio o empresa para intentar obtener nuestra información
privada (datos bancarios, contraseñas,…).
Tipos de phishing
Vishing:
‘voice’ y ‘phishing’ y se refiere al tipo de amenaza que combina una llamada telefónica fraudulenta con información previamente obtenida desde internet.
Smishing:
a través de mensajes de texto o mensajes por WhatsApp
Spear phishing:
Spear phishing (lanza,arpón) se dirige a un grupo o tipo de personas específicas como el administrador de sistemas de una empresa
Whaling:
es un tipo de phishing mucho más dirigido, ya que va tras ballenas, animales marinos mucho más grandes que los peces. Estos ataques habitualmente están dirigidos a los CEO, CFO o cualquier otro CXX en la industria o una empresa concreta. Un email de whaling puede informar de que la empresa está enfrentándose a consecuencias legales y que debe hacer clic en el enlace para obtener más información.
¿Cómo se llama a la estafa que se realiza por internet con el fin de defraudar a potenciales víctimas, y proporcionar ganancias económicas para el autor?
(Por ejemplo, robar los datos de la tarjeta de crédito, su número de la Seguridad Social, entrar en sus cuentas bancarias o su
historial médico o incluso engañar para que su víctima le dé dinero. Ej. Una supuesta donación a recibir, un premio de lotería,…)
SCAM
¿Cómo se llaman las aplicaciones diseñadas para mostrar publicidad al usuario que suelen ser instaladas junto con
otros programas legítimos, que pueden recopilar información sobre la actividad del
usuario con objeto de mostrar publicidad dirigida y específica?
Adware
¿Cómo se llama al programa que tiene como objetivo bloquear y secuestrar el acceso a un dispositivo o a la
información que contiene, con el fin de pedir un rescate económico a cambio de su desbloqueo?
Randsomwear
¿Cómo se llama a un trozo de código insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, momento en el que se ejecuta una acción maliciosa?
Bomba lógica
La característica general de una bomba lógica y que lo diferencia de un virus es
que este código insertado se ejecuta cuando una determinada condición se produce, por ejemplo, tras encender el ordenador una serie de veces, o pasados una serie de días desde el momento en que la bomba lógica entra en nuestro sistema informático
¿Cómo se llama a un grupo de ordenadores (bots) controlados remotamente a distancia por un
hacker que pueden ser utilizados en conjunto para realizar actividades maliciosas como, por ejemplo, hacer caer una red dejándola sin funcionar durante un tiempo, envío de spam…
Botnet
Los botnets se caracterizan por tener un servidor central (C&C, de sus siglas en inglés Command & Control) al que se conectan los diferentes bots para enviar información y recibir instrucciones.
¿Cómo se llama al malware es creado para brindar a los hackers permisos del nivel de administrador en el equipo objetivo. Este acceso les permite modificar el sistema del ordenador del usuario.
Además, se usa para ocultar la presencia de otro malware en el sistema del ordenador.