Sie sind auf Seite 1von 8

IDENTIFICAR LA TERMINOLOGÍA DE VULNERABILIDAD

IDENTIFICAR LOS TIPOS MALWARE

IDENTIFICAR EL TIPO DE ATAQUE DoS


Cuestionario del capítulo 2

¿De qué manera se utilizan los zombies en los ataques a la seguridad?

Son segmentos de código malicioso utilizados para reemplazar aplicaciones legítimas.

Sondean un grupo de equipos en busca de puertos abiertos para saber qué servicios está
ejecutando.

Apuntan a personas específicas para obtener información personal o corporativa.

¡Correcto!

Son equipos infectados que realizan un ataque de DDoS.

Refer to curriculum topic: 2.1.5


Los zombies son equipos infectados que constituyen un botnet. Se usan para implementar un
ataque de denegación de servicio distribuido (DDoS).

regunta 2

2 / 2 ptos.

¿Cuáles son las dos características que describen un gusano? (Elija dos opciones).

¡Correcto!

Se autoduplica.

Se ejecuta cuando se ejecuta un software en una PC.

Infecta las PC al unirse a los códigos de software.


Se oculta en estado latente hasta que un atacante lo requiere.

¡Correcto!

Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.

Refer to curriculum topic: 2.1.3


Los gusanos son fragmentos de software que se autoduplican y que consumen el ancho de
banda de una red al propagarse de sistema en sistema. A diferencia de los virus, no requieren
una aplicación host. Por su parte, los virus llevan consigo código malintencionado ejecutable
que daña al equipo de destino en el que residen.

Pregunta 3

2 / 2 ptos.

¿Cuál es el objetivo más común del envenenamiento de la optimización para motor de


búsqueda (SEO)?

Construir un botnet de zombies.

¡Correcto!

Aumentar el tráfico web a sitios maliciosos.

Sobrecargar un dispositivo de red con paquetes maliciosos.

Engañar a una persona para que instale malware o divulgue información personal.

Refer to curriculum topic: 2.1.5


Un usuario malicioso podría crear un SEO, de modo tal que un sitio web malicioso aparezca
con mayor prioridad en los resultados de búsqueda. El sitio web malicioso comúnmente
contiene malware o se usa para obtener información mediante técnicas de ingeniería social.

Pregunta 4

2 / 2 ptos.

¿Qué herramienta se usa para brindar una lista de puertos abiertos en los dispositivos de red?
Ping

Whois

Tracert

¡Correcto!

Nmap

Refer to curriculum topic: 2.1.4


La herramienta Nmap es un escáner de puertos que se usa para determinar cuáles son los
puertos abiertos en un dispositivo de red en particular. Para iniciar un ataque, se usa un
escáner de puertos.

Pregunta 5

2 / 2 ptos.

¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?

Ingeniería social

Denegación de servicio
¡Correcto!

Decodificación de contraseñas

Programas detectores de paquetes

Refer to curriculum topic: 2.1.4


Las formas típicas que se usan para sabotear contraseñas wifi incluyen ingeniería social,
ataques de fuerza bruta y sniffing de red.

Pregunta 6

2 / 2 ptos.

¿Cuál es el propósito de un rootkit?

Hacerse pasar por un programa legítimo.

¡Correcto!

Obtener acceso privilegiado a un dispositivo mientras está oculto.

Ofrecer anuncios sin el consentimiento del usuario.

Replicarse independientemente de cualquier otro programa.

Refer to curriculum topic: 2.1.2


El malware puede clasificarse de la siguiente manera:

- Virus (se replica a sí mismo al adjuntarse a otro programa o archivo)


- Gusano (se replica en forma independiente de otro programa)
- Troyano (se enmascara como un archivo o programa legítimo)
- Rootkit (obtiene acceso privilegiado a un equipo en forma encubierta)
- Spyware (recopila información de un sistema objetivo)
- Adware (distribuye anuncios con o sin consentimiento del usuario)
- Bot (espera comandos del hacker)
- Ransomware (mantiene un equipo o datos cautivos hasta recibir un pago)
Pregunta 7

2 / 2 ptos.

¿Qué ejemplo muestra cómo es que el malware puede estar oculto?

Se inicia un ataque contra el sitio web público de un minorista en línea con el objetivo de
bloquear su respuesta a los visitantes.

Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin de redirigir a los
usuarios a un sitio malicioso.

Un botnet de zombies transporta información personal al hacker.

¡Correcto!

Se envía un correo electrónico a los empleados de una organización con un archivo adjunto
que asemeja una actualización de antivirus, pero el archivo adjunto en realidad consta de un
spyware.

Refer to curriculum topic: 2.1.3


Un archivo adjunto de correo electrónico que parece un software válido pero que, de hecho,
contiene spyware muestra cómo podría ocultarse un malware. Un ataque para bloquear el
acceso a un sitio web es un ataque DoS. Un hacker usa envenenamiento de optimización para
motores de búsqueda (SEO, Search Engine Optimization) para mejorar la clasificación de un
sitio web a fin de que los usuarios sean dirigidos a un sitio malicioso que aloje malware o que
use métodos de ingeniería social para obtener información. Para iniciar un ataque DDoS, se
usa un botnet de equipos zombie.
Pregunta 8

2 / 2 ptos.

¿Cuál es el objetivo principal de un ataque DoS?

Examinar los datos en el servidor de destino.

Facilitar el acceso a redes externas.

¡Correcto!

Evitar que el servidor de destino pueda controlar solicitudes adicionales.

Obtener todas las direcciones de la libreta de direcciones dentro del servidor.

Refer to curriculum topic: 2.1.5


Un ataque por denegación de servicio (DoS, denial of service) intenta saturar un sistema o
proceso al enviar una gran cantidad de datos o solicitudes a su objetivo. El objetivo es
mantener al sistema tan saturado mientras administra las solicitudes falsas que no pueda
responder a las solicitudes legítimas

DESARROLLADO POR: JOSÉ RIGOBERTO VILLARREAL

Das könnte Ihnen auch gefallen