Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

Clasificación de Malware: Tipos, Funcionamiento y Amenazas Digitales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,43 KB

Clasificación de Malware: Tipos y Ejemplos de Amenazas Digitales

Existen multitud de códigos maliciosos que pueden clasificarse en función de diversos criterios. A continuación, se presenta una posible organización con ejemplos de cada uno de ellos:

Malware Infeccioso

  • Virus
  • Gusanos

Malware Oculto

Este tipo de malware busca permanecer indetectable en el sistema para realizar sus acciones maliciosas.

  • Backdoor o Puerta Trasera
  • Drive-by Downloads
  • Rootkits
  • Troyanos

Malware para Obtener Beneficios

Diseñado con fines económicos o de control, este malware busca explotar los recursos o la información del usuario.

  • Mostrar publicidad: Spyware y Adware
  • Robar información personal: Keyloggers y Stealers
  • Realizar llamadas telefónicas: Dialers
  • Ataques distribuidos:
... Continuar leyendo "Clasificación de Malware: Tipos, Funcionamiento y Amenazas Digitales" »

Amenazas Ciberseguridad: Ataques Drive-by Download y Rootkits

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,15 KB

Proceso de Ataque Drive-by Download

  1. Un usuario (víctima) realiza una consulta (visita la página) al sitio comprometido.
  2. El sitio web consultado (servidor o aplicación web vulnerable) devuelve la petición (visualización de la página) que contiene embebido en su código el script dañino previamente inyectado.
  3. Una vez descargado dicho script al sistema de la víctima, este realiza una nueva petición a otro servidor (Hop Point). Esta petición solicita diversos scripts que contienen exploits.
  4. Estos exploits tienen el objetivo de comprobar si en el equipo de la víctima existe alguna vulnerabilidad que pueda ser explotada. Se intentan explotar diversas vulnerabilidades, una tras otra, hasta que alguna tenga éxito.
  5. En caso de encontrarse alguna
... Continuar leyendo "Amenazas Ciberseguridad: Ataques Drive-by Download y Rootkits" »

Malware Oculto: Troyanos y Spyware, Protege tu Privacidad y Seguridad Digital

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,05 KB

Malware Oculto: Troyanos

El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que su objetivo principal es engañar al usuario. Son archivos que simulan ser normales e inofensivos, como juegos o programas, con el fin de "tentar" al usuario a ejecutarlos. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas, pero paralelamente ejecutan otras tareas ocultas en el ordenador.

Los troyanos pueden ser utilizados para muchos propósitos, entre los que se encuentran, por ejemplo:

  • Acceso remoto (o Puertas Traseras): Permiten que el atacante se conecte remotamente al equipo infectado.
  • Registro de las teclas pulsadas (keylogger) y robo de contraseñas.
  • Robo de información del sistema.
... Continuar leyendo "Malware Oculto: Troyanos y Spyware, Protege tu Privacidad y Seguridad Digital" »

Procesadores de Lenguajes de Programación: Preprocesadores, Ensambladores y Cargadores

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,33 KB

En el proceso de desarrollo de software, varios componentes trabajan en conjunto para transformar el código fuente escrito por los programadores en código ejecutable por la máquina. Estos componentes clave son el preprocesador, el ensamblador y el cargador. A continuación, se detalla la función de cada uno:

Preprocesador

El preprocesador es el primer paso en el proceso de compilación. Su función principal es preparar el código fuente para las etapas posteriores. Algunos editores de código como Word o Texpad pueden funcionar como preprocesadores.

  • Función: Prepara la entrada para el proceso de compilación.
  • Editores: Manejan macros (conjunto de acciones pregrabadas asociadas a una instrucción/comando). Muchas de las palabras del lenguaje
... Continuar leyendo "Procesadores de Lenguajes de Programación: Preprocesadores, Ensambladores y Cargadores" »

Keyloggers y Stealers: Cómo Funciona el Malware de Robo de Información

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,99 KB

Keyloggers por hardware

Son dispositivos disponibles en el mercado que se presentan en tres tipos:

  • Adaptadores en línea: Se intercalan en la conexión del teclado. Tienen la ventaja de poder ser instalados inmediatamente; sin embargo, pueden ser detectados fácilmente con una revisión visual detallada.
  • Dispositivos internos: Se instalan dentro de teclados estándares. Este método requiere habilidad para soldar y acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.
  • Teclados con keylogger integrado: Son teclados que ya contienen el keylogger integrado de fábrica. Son virtualmente imperceptibles, a menos que se les busque específicamente.

Keyloggers por software

Se dividen en las siguientes categorías:... Continuar leyendo "Keyloggers y Stealers: Cómo Funciona el Malware de Robo de Información" »

Malware con Fines Lucrativos: Amenazas Digitales y Protección

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,3 KB

Malware con Fines Lucrativos: Amenazas y Tipos

El malware diseñado para obtener beneficios económicos representa una de las mayores amenazas en el panorama digital actual. Estos programas maliciosos buscan explotar vulnerabilidades para robar información, extorsionar o utilizar recursos ajenos con fines lucrativos. A continuación, exploramos algunos de los tipos más comunes.

Dialers

Los dialers son programas maliciosos que toman el control del módem dial-up, realizan una llamada a un número de teléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el coste de dicha llamada al usuario infectado. La forma más habitual de infección suele ser en páginas web que ofrecen contenidos gratuitos pero... Continuar leyendo "Malware con Fines Lucrativos: Amenazas Digitales y Protección" »

Estrategias de Ciberseguridad: Prevención y Desinfección de Malware

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,87 KB

Tipos de Amenazas Electrónicas y Software Malicioso

Estas amenazas engloban a los ladrones de información de contraseñas bancarias (phishing) que, mediante mensajes de correo no deseado o spam con clickers, redireccionan al usuario a las falsas páginas bancarias. Dentro de este ámbito encontramos otro tipo de estafas electrónicas (scam) como la venta de falsas herramientas de seguridad (rogueware).

3. Greyware (o Grayware)

Engloba todas las aplicaciones que realizan alguna acción que no es, al menos de forma directa, dañina, tan solo molesta o no deseable. Agrupa software (SW) de visualización de publicidad no deseada (adware), bromas (joke) y bulos (hoax).

Métodos de Infección: ¿Cómo llega el Malware al Ordenador?

Existe una gran variedad... Continuar leyendo "Estrategias de Ciberseguridad: Prevención y Desinfección de Malware" »

Mejorando la Accesibilidad Web: Pautas y Buenas Prácticas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,73 KB

1 - La etiqueta label se utiliza para mejorar la accesibilidad en

  • a) tablas
  • BONA b) formularios
  • c) imágenes
  • d) contenedores div

2 - Sobre las pautas de accesibilidad web WCAG 1.0:

  • a) Cada pauta tiene asignado un nivel de prioridad (1, 2 y 3)
  • b) Cada pauta tiene asignado un nivel de adecuación (A, AA, AAA)
  • BONA c) Cada pauta contiene uno o varios puntos de verificación
  • d) Las opciones a y b son correctas

3 - La(s) principal(es) mejora(s) de las pautas WCAG 2.0 frente a las pautas WCAG 1.0 son:

  • a) Las webs desarrolladas bajo las pautas 2.0 proporcionan siempre webs más accesibles
  • BONA b) Las pautas 2.0 proporcionan al desarrollador valores concretos para la evaluación de aspectos relacionados con la accesibilidad
  • c) La versión 2.0 se organiza jerárquicamente
... Continuar leyendo "Mejorando la Accesibilidad Web: Pautas y Buenas Prácticas" »

Clasificación Esencial del Software Antimalware: Tipos de Antivirus, Troyanos y Spyware

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,57 KB

Clasificación y Tipología del Software Antimalware

I. El Antivirus: Detección, Bloqueo y Eliminación de Código Malicioso

Un Antivirus es un programa informático diseñado para detectar, bloquear y eliminar códigos maliciosos.

Tipos de Antivirus según su Ejecución

  • Antivirus de Escritorio: Instalado como una aplicación, permite el control del antivirus en tiempo real y del sistema de archivos.
  • Antivirus en Línea (Web-based): Aplicaciones web que permiten, mediante la instalación de plugins en el navegador, analizar el sistema de archivos completo.
  • Antivirus Portables: No requieren instalación en el sistema y consumen una pequeña cantidad de recursos.
  • Antivirus Live (Arrancable): Ejecutable desde una unidad extraíble (USB, CD o DVD)
... Continuar leyendo "Clasificación Esencial del Software Antimalware: Tipos de Antivirus, Troyanos y Spyware" »

Novedades de Xuletas 6.1: Interfaz renovada y nuevas funciones

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 27,94 KB

¡Bienvenido a Xuletas 6.1!

Esta nueva versión de Xuletas está repleta de nuevas e interesantes características. ¿Quieres echarles un vistazo?

Nueva interfaz

Xuletas cuenta ahora con una interfaz más consistente, rápida y bonita. Además, ahora las ventanas del programa son acoplables y se puede personalizar el programa de miles de formas distintas. Pruébalo en la pestaña Opciones, botón Diseño de ventana.

Edita varios documentos a la vez

Otra de las más importantes novedades de Xuletas es la capacidad para trabajar con varios documentos a la vez. Ahora puedes hacer un resumen de un documento en la misma ventana o comparar la diferencia entre 2 textos, por ejemplo. Pruébalo abriendo un nuevo documento en blanco y pulsando en la pestaña... Continuar leyendo "Novedades de Xuletas 6.1: Interfaz renovada y nuevas funciones" »