viernes, 21 de octubre de 2016

Práctica 2 - Malware

Malware

  • Malware:
El malware (del inglés “malicious software”), también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. 











  • Síntomas de Infección:
  1. Lentitud.
  2. Baja duración de la bateria.
  3. Sin espacio en el disco.
  4. Mal funcionamiento del ratón o teclado.
  5. Instalación de programas no deseados.  
  • Tipos de Malware:
1.-Virus.

Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente  en la memoria RAM del ordenador, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Para eliminar este problema se creó el primer programa antivirus denominado Reaper.
El término virus no se adoptó hasta 1984, pero éstos ya existían desde antes.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.




2.-Troyanos.
 

El término troyano suele ser usado para designar a un malware que permite la administración remota de un ordenador, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado.
A grandes rasgos, los troyanos son programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Ese software, puede tener un efecto inmediato y puede llevar muchas consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar más programas indeseables o maliciosos.
Los tipos de troyanos son: backdoors, banker, botnets, dialer, dropper, downloaders, keylogger, password stealer, proxy.
Los troyanos conocidos como droppers son usados para empezar la propagación de un gusano inyectándolo dentro de la red local de un usuario.
Una de las formas más comunes para distribuir spyware es mediante troyanos unidos a software deseable descargado de Internet. Cuando el usuario instala el software esperado, el spyware es puesto también. Los autores de spyware que intentan actuar de manera legal pueden incluir unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.





3.-Gusanos.
 
Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que un ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red, mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Los gusanos se basan en una red de ordenadores para enviar copias de sí mismos a otros  y son capaces de llevar esto a cabo sin intervención del usuario, propagándose utilizando internet, basándose en diversos métodos.


4.-Keylogger.
 

Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador') es un malware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa de ordenador, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Incluso puede alterar las búsquedas en Google, creando búsquedas inexistentes y otras páginas adicionales. Se suele descargar comprimido para eludir antivirus. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida. La mejor medida de esto es formatearel ordenador.


5.-Adware.
 

La palabra Adware corresponde al conjunto de palabras "Advertiréis" (Publicidad) idioma inglés y "Ware" de Software (Programa), para referirse a sistemas de publicidad basados en programación computacional. Un programa de clase adware es cualquier programa que automáticamente muestra u ofrece publicidad web ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario con el fin de generar lucro a sus autores.
Algunos programas adrezare son también shareware, y en estos los usuarios tienen las opciones de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios. El adware algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario. Esto ha provocado críticas de los expertos de seguridad y los defensores de la privacidad. Otros programas adware no realizan este seguimiento de información personal del usuario.



6.-Hijackers (secuestradores).
  
El hijacking (traducido como "secuestro"), en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. Es un concepto muy abierto, que se puede aplicar a varios ámbitos; así se encuentra el robo de información, el secuestro de una conexiones de red, de sesiones de terminal, servicios, módems, etcétera.



 

  • ENLACE:

Para más información: https://www.infospyware.com/articulos/que-son-los-malwares/



domingo, 16 de octubre de 2016

Práctica 1- Personalización del Blog.

PERSONALIZAR BLOG

Para personalizar mi blog, lo primero que hice fue meterme en una pestaña segura desde Mozilla Firefox. Luego, busqué blogger y entré en los ajustes del blog. Desde allí, puedes personalizar: plantilla, entradas, diseño...

Para personalizarlo:
1.-Edité el título: tipo de letra, tamaño, posición, etc.
2.-Cambié el fondo de pantalla.
3.-Ajusté el tamaño del blog.
4.-Tipo de letra.
1.- Editar Título:
Para personalizar el título, primero cambié el nombre, desde configuración. Lo llamé "Tecno Rubik" dado que el nombre anterior no me convencía y además, me gustan mucho los cubos de rubik. También edité el tipo de letra y puse una que me llamaba más la atención porque me parecía original. Aumenté algo el tamaño de letra para que fuera más vistosa y además, cambié su posición. Todo ello se personaliza desde plantilla, personalizar blog, avanzado, título del blog.



2.-Cambiar Fondo: 
Para cambiar el fondo lo hice desde plantilla, personalizar blog, fondo de pantalla. Cogí una imagen de internet de un fondo que tuviera relación con el nombre del título "Tecno Rubik", la guardé en el usb. La imagen de fondo son muchos cuadrados que imitan a un cubo de rubik. En mi opinión quedó bastante bien. La plantilla la dejé en sencillo, tal y como nos indicó el profesor de tecnología que era preferente. También cambié el diseño del cuerpo del blog y el diseño de pie de página.
 


3.-Tamaño del blog:
Para ajustar el tamaño del blog, lo hice prácticamente como lo anterior, desde plantilla, personalizar blog, tamaño del blog. Ajusté el ancho en función a cómo quedaba, si mejor o peor.


4.-Tipo de letra:
Modifiqué el tipo de letra en funcón al contraste sobre el fondo y si se entendía bien.



RESULTADO