SINU-144_Unidad06_Material_Reforzamiento

Competencias digitales para la industria Introducción a Ciberseguridad Material de reforzamiento U6 I. Identificar los

Views 378 Downloads 8 File size 75KB

Report DMCA / Copyright

DOWNLOAD FILE

Citation preview

Competencias digitales para la industria Introducción a Ciberseguridad

Material de reforzamiento U6 I. Identificar los tipos de malware. Una cada termino con su descripción.

Malware diseñado para mantener cautivo un sistema computacional o los datos que contiene hasta que se realice un pago. Malware diseñado para modificar el sistema operativo a fin de crear una puerta trasera. Generalmente agrupado con software legítimo, este malware está diseñado para realizar un Seguimiento de la actividad del usuario. Código malintencionado que se adjunta a otros archivos ejecutables, generalmente de programas legítimos. Malware que ejecuta operaciones maliciosas bajo la apariencia de una operación deseada. Agrupado en algunos casos con otro software, este malware está diseñado para mostrar únicamente anuncios publicitarios.

MitMo Troyano Ransomware Rootkit Bot Scareware

Malware que se utiliza para tomar el control de un dispositivo móvil.

Adware

Malware diseñado para persuadir al usuario para que realice alguna acción específica en función del temor.

Gusano

Código malicioso que se replica atacando de manera independiente las vulnerabilidades en las redes.

Spyware

Competencias digitales para la industria Introducción a Ciberseguridad II. Identificar el tipo DoS, mar con una (X).

Descripción Relativamente simple de llevar a cabo, incluso por un atacante inexperto. Se origina a partir de múltiples fuentes coordinadas. Los zombies son controlados por sistemas de manipulación. Cuando se envía un Paquete con formato malicioso a un host o una aplicación y el receptor no puede manejarlo. Hace que un sitio web malicioso aparezca con mayor relevancia en los resultados de la búsqueda. Aumenta el tráfico a sitios maliciosos que puedan alojar malware o realizar la ingeniería social. Un atacante crea una red de Host infectados denominada Bonet cuando se envía una gran Cantidad de datos a una red, a un host OA una aplicación A una velocidad que no pueden procesar.

DoS

DDoS

Envenenamiento SEO

x x x x x x x x