dijous, 16 de gener del 2014

PRÀCTICA 1

3. Virus.

4. Fals, perquè també pot afectar la informació de l'ordinador.

5. 

- Adware: qualsevol programa que s'executa automàticament, mostra o baixa publicitat web 

al l’ordinador després d'instal·lar el programa o mentre s'està utilitzant l'aplicació.

- Bloquejador: bloqueja els elements emergents d'Internet Explorer.

- Bulo (hoax): Un hoax o notícia falsa és un intent de fer creure a un grup de persones que 

alguna cosa falsa és real.

- Capturador de pulsacions (keylogger): realitza un historial de totes les tecles premudes per la 

víctima.

- Espia (spyware) recopila informació d'un ordinador i després transmet aquesta informació a 

una entitat externa sense el coneixement o el consentiment del propietari de l'ordinador.

- Lladre de contrasenya (pwstealer) Troià amb la capacitat de capturar informació de l'equip 

infectat i enviar-la per correu electrònic a l'autor del codi . La informació obtinguda s'obté de 

determinades claus del registre de Windows.

- Porta del darrere (backdoor): en un sistema informàtic és una seqüència especial dins 

del codi de programació, mitjançant la qual es poden evitar els sistemes de seguretat de 

l'algorisme.

- Rootkit: Un rootkit és un programa que permet un accés de privilegi continu a un ordinador 

però que manté la seva presència activament oculta al control dels administradors al 

corrompre el funcionament normal del sistema operatiu o d'altres aplicacions.

- Segrestat del navegador (browser hijacker) és la modificació de la configuració d'un 

navegador web pel terme malware.

6. Virus seu nom és una anomalia als virus reals ja que infecten altres arxius , és a dir , només 

pot existir en un equip dins d'un altre fitxer. El cuc és un programa que destaca per realitzar 

el màxim nombre de còpies de si mateix possible per facilitar seva propagació. Els troians 

no tenen rutina pròpia de propagació, poden arribar al sistema de diferents formes, les més 

comuns descarregar sense coneixement per web maliciosa o dins de programes que simulen 

ser inofensiu .

7. Per propagar la xarxa, amagaven un virus troià en arxius atractius en eMule o en 

Messenger, utilitzats per milions d'usuaris cada dia. A més, el virus era capaç de copiar de 

forma automàtica en memòries USB, de manera que la infecció creixia en poques hores. Per 

blanquejar els diners els membres de la xarxa participaven en partides de pòquer per Internet 

en què els seus contactes es deixaven guanyar però no pagaven l'aposta, a més utilitzaven els 

beneficis de Google Adsense. Defense Intelligence (una empresa de seguretat canadenca) va 

crear un grup de treball per al seu seguiment, juntament amb l'espanyola Panda Security i el 

Geòrgia Tech Information Security Center. Paral·lelament, l'FBI va iniciar una investigació sobre 

aquesta mateixa 'botnet', pot esbrinar que estava implicat un ciutadà espanyol, de manera que 

es va posar en coneixement de la Guàrdia Civil.

8. La principal via d'entrada de programari maliciós són els arxius adjunts que vénen en 

correus electrònics i algunes pàgines web.

Cap comentari:

Publica un comentari a l'entrada