Page 48 - manuelgonzalez2Abach.practicas
P. 48

7. VIRUS ZOMBIE: El virus zombie en informática es una estrategia
                          utilizada por ciberdelincuentes para hacer uso de computadoras
                          ajenas de forma remota, con el objetivo de que estas se conviertan
                          en herramientas que replican y envían cantidades enormes de spam
                          por la red y se constituyan 'botnets' de una actividad ilegal. Los
                          zombis se utilizan de manera frecuente para realizar ataques de
                          denegación de servicio (DDOS), un término que hace referencia a la
                          saturación organizada de sitios web debido a la afluencia de un gran
                          número de equipos al mismo tiempo. El gran número de usuarios que
                          realizan peticiones simultáneas al servidor que aloja una página
                          concreta tiene por objeto provocar un bloqueo y evitar que los
                          usuarios legítimos puedan acceder. Son un tipo de ataque complejo
                          de detectar, ya que la ralentización en el acceso al sitio puede pasar
                          desapercibida durante meses e incluso años o ser confundida con
                          otros problemas. Este tipo de fraudes de spam también fomenta en
                          gran medida la propagación de los troyanos, ya que este tipo de
                          Malware no se reproduce a sí mismo, sino que se basa en la
                          circulación por correo electrónico para crecer; a diferencia de los
                          gusanos que pueden propagarse por otros medios.

                  BIBLIOGRAFÍA RELATIVA
                  https://es.wikipedia.org/wiki/Virus_joke
                  https://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico

                  https://es.wikipedia.org/wiki/Bomba_l%C3%B3gica

                  https://smarterworkspaces.kyocera.es/blog/8-tipos-virus-informaticos-debes-
                  conocer/
                  https://www.kaspersky.es/resource-center/threats/trojans

                  https://culturacion.com/que-hace-una-bomba-logica/

                  https://www.trendmicro.com/vinfo/us/security/definition/exploit

                  https://latam.kaspersky.com/resource-center/threats/trojans
                  https://www.avast.com/es-es/c-trojan

                  https://www.pandasecurity.com/es/security-info/worm/

                  https://uss.com.ar/corporativo/virus-zombie-informatica/

                                           BIBLIOGRAFÍA




                         https://www13.ufasta.edu.ar/serviciosweb/ayuda_pass.htm


                         https://www.redeszone.net/2016/09/06/configura-la-directiva-
                         contrasenas-usuario-windows-10-proteger-mas-equipo/


                         https://blog.mdcloud.es/que-es-big-data-y-para-que-sirve/
   43   44   45   46   47   48   49   50