Está en la página 1de 33

¡Correcto!

Bien hecho
DEFINICIÓN

Confidencialidad, integridad y
disponibilidad.
CORRESPONDE A

Componentes de la tríada CIA


¡Correcto! Bien hecho
DEFINICIÓN

Ataques que se originan dentro de una


organización.
CORRESPONDE A

Amenazas de seguridad internas


¡Correcto! Bien hecho
DEFINICIÓN

Una gran red de objetos físicos, incluidos


sensores y equipos.
CORRESPONDE A

IdT (Internet de todo)


¡Correcto! Bien hecho
DEFINICIÓN

Término que indica precisión, uniformidad y


confiabilidad de los datos.
CORRESPONDE A

Integridad
¡Correcto! Bien hecho
DEFINICIÓN

También llamada privacidad; significa que


el acceso a los datos está restringido a
personal autorizado únicamente.
CORRESPONDE A

Confidencialidad
¡Correcto! Bien hecho
DEFINICIÓN

Personas u organizaciones que aprovechan


las vulnerabilidades para obtener ganancias
personales, financieras o políticas ilegales.
CORRESPONDE A

Atacantes de sombrero negro


¡Estudia esto!

DEFINICIÓN

Códigos de comportamiento que están a


veces, pero no siempre, regulados por las
leyes.
RESPUESTA CORRECTA

Ética
TÚ DIJISTE

Métodos para garantizar la integridad


¡Correcto! Bien hecho
DEFINICIÓN

Permisos de archivos, control de acceso de


usuario, control de versión y checksum.
CORRESPONDE A

Métodos para garantizar la integridad


¡Correcto! Bien hecho
DEFINICIÓN

Esfuerzo continuo para proteger los


sistemas de red conectados a Internet y
todos los datos contra el uso no autorizado
o daños.
CORRESPONDE A

Ciberseguridad
¡Correcto! Bien hecho

DEFINICIÓN

Cifrado de datos, identificación de nombre


de usuario y contraseña, autenticación de
dos factores, etc.
CORRESPONDE A

Métodos para garantizar la confidencialidad


¡Correcto! Bien hecho

DEFINICIÓN

Una asociación global de gobiernos


mundiales, industrias y academias dedicada
a mejorar las funcionalidades globales para
luchar contra las amenazas cibernéticas.
CORRESPONDE A

Asociación Multilateral Internacional contra


las Amenazas Cibernéticas (IMPACT)
¡Correcto! Bien hecho
DEFINICIÓN

Un programa de malware diseñado para


dañar la planta de enriquecimiento nuclear
de Irán, un programa que es un ejemplo de
ataque patrocinado por el estado.
RESPUESTA CORRECTA

Stuxnet
CAPITULO 2

¡Correcto! Bien hecho

DEFINICIÓN

Generalmente causadas por errores en el


sistema operativo o el código de aplicación.
CORRESPONDE A

Vulnerabilidades de software
¡Correcto! Bien hecho

DEFINICIÓN

Lanzados por los productores del sistema


operativo y la aplicación para evitar la
explotación de vulnerabilidades.
CORRESPONDE A

Parches y actualizaciones de seguridad


¡Correcto! Bien hecho

DEFINICIÓN

Cualquier código informático que se puede


utilizar para robar datos, evitar los controles
de acceso o dañar o comprometer un
sistema.
CORRESPONDE A

Malware
¡Correcto! Bien hecho

DEFINICIÓN

El uso de un programa de software para


detectar una contraseña repetidamente con
todos los valores posibles que podrían
utilizarse para una contraseña o con una
lista de palabras comúnmente utilizadas en
las contraseñas. Las contraseñas
complejas son mucho más difíciles de
adivinar.
CORRESPONDE A

Ataques por fuerza bruta


¡Correcto! Bien hecho
DEFINICIÓN

El uso de estructuras de datos de red


creadas para interrumpir la operación de los
dispositivos de red.
CORRESPONDE A

Paquetes maliciosos formateados


¡Correcto! Bien hecho

DEFINICIÓN

Manipulación de la clasificación de un sitio


web malintencionado para atraer a los
usuarios al sitio de modo que el código
malicioso se distribuya o la ingeniería social
se pueda usar para recopilar la información
confidencial.
CORRESPONDE A

Envenenamiento de la optimización de
motores de búsqueda
¡Correcto! Bien hecho

DEFINICIÓN

Un tipo de ataque de ingeniería social en el


que una persona miente para obtener
acceso a información privilegiada.
CORRESPONDE A

Pretexto
¡Correcto! Bien hecho

DEFINICIÓN

Uso incorrecto de las prácticas que


administran el control físico de equipos,
datos o aplicaciones.
CORRESPONDE A

Problemas de control de acceso


¡Correcto! Bien hecho

DEFINICIÓN

El acto de detectar una contraseña que se


usa para proteger una red inalámbrica.
CORRESPONDE A

Decodificación de contraseña Wi-Fi


¡Correcto! Bien hecho

DEFINICIÓN

Uso de un correo electrónico fraudulento


genérico que parece ser enviado por una
fuente legítima. El correo electrónico
engaña a las personas para que instalen
malware o distribuyan información
confidencial.
CORRESPONDE A

Suplantación de identidad
¡Correcto! Bien hecho

DEFINICIÓN

Ataque altamente dirigido en el que los


correos electrónicos aparentemente
enviados desde una fuente legítima se
personalizan para personas específicas. Un
atacante investiga los intereses del objetivo
para crear un correo electrónico que
engañe a dicha persona específica.
CORRESPONDE A

Suplantación de identidad focalizada


¡Correcto! Bien hecho

DEFINICIÓN

El uso de múltiples técnicas para


comprometer un objetivo.
CORRESPONDE A

Ataque combinado
¡Correcto! Bien hecho
DEFINICIÓN

Malware diseñado para modificar los


sistemas operativos a fin de permitir el
acceso remoto no autorizado a través de
una puerta trasera. Los rootkits pueden
modificar los privilegios de usuario, los
archivos de sistema, la informática forense
del sistema y las herramientas de
supervisión, por lo que son
extremadamente difíciles de detectar y
eliminar.
CORRESPONDE A

Rootkit
¡Correcto! Bien hecho

DEFINICIÓN

Una vulnerabilidad de software que ocurre


cuando los datos se escriben más allá de
los límites de las áreas de memoria
asignadas a una aplicación. Esta
vulnerabilidad puede hacer que una
aplicación acceda a la memoria asignada a
otros procesos.
CORRESPONDE A

Desbordamiento del búfer

¡Correcto! Bien hecho

DEFINICIÓN

Malware que realiza operaciones maliciosas


mientras aparenta desempeñar una función
deseada. A diferencia de los virus, que son
ejecutables, el malware se incluye en los
archivos no ejecutables.
CORRESPONDE A

Caballo de Troya
¡Correcto! Bien hecho

DEFINICIÓN

Una red de hosts infectados distribuidos


que se utiliza para lanzar un ataque de
DDoS.
CORRESPONDE A

Botnet
¡Correcto! Bien hecho
DEFINICIÓN

Un ataque de DoS en el que una enorme


cantidad de paquetes se envía a una red a
una velocidad que los sistemas de red no
pueden administrar. Esto ocasiona una
disminución de la velocidad de transmisión
o respuesta de la red o una falla en un
dispositivo o servicio.
CORRESPONDE A

Cantidad abrumadora de tráfico


¡Correcto! Bien hecho

DEFINICIÓN

El uso de software para capturar paquetes


en una red inalámbrica. Las contraseñas sin
encriptar se pueden capturar y utilizar en un
ataque y las contraseñas encriptadas se
pueden descifrar con una herramienta de
software.
CORRESPONDE A

Husmeo de la red
¡Correcto! Bien hecho
DEFINICIÓN

Un tipo de malware que mantiene un


sistema de computación cautivo, con
frecuencia mediante el cifrado de los datos
esenciales, hasta que se realiza un pago al
atacante.
CORRESPONDE A

Ransomware
¡Correcto! Bien hecho

DEFINICIÓN

Debilidades de seguridad causadas por


fallas de diseño en los componentes y
dispositivos informáticos. Se limitan
generalmente a modelos de dispositivos
específicos y se explotan comúnmente con
ataques dirigidos.
CORRESPONDE A

Vulnerabilidades de hardware
¡Correcto! Bien hecho

DEFINICIÓN

Ataque cauteloso y avanzado de varias


fases a largo plazo contra un objetivo
específico. Las APT son complejas y
requieren un alto nivel de habilidad, por lo
que los ataques generalmente están bien
financiados y están dirigidos a
organizaciones o países por motivos
políticos o empresariales. Usualmente
implican el espionaje basado en la red que
utiliza malware no detectado en los
sistemas de destino.
CORRESPONDE A

Amenaza persistente avanzada (APT)


¡Correcto! Bien hecho

DEFINICIÓN

Una vulnerabilidad en la cual los datos


proporcionados a un programa por un
usuario o un ataque hacen que una
aplicación se comporte de manera no
intencionada.
CORRESPONDE A

Entrada no validada

¡Correcto! Bien hecho

DEFINICIÓN

Un ataque que es una variación del MitM.


Un dispositivo móvil se infecta con malware
que toma el control del dispositivo y hace
que reenvíe información confidencial a los
atacantes.
CORRESPONDE A

Hombre en el móvil (MitMo)


¡Correcto! Bien hecho

DEFINICIÓN

Un programa escrito para aprovechar una


vulnerabilidad de seguridad conocida.
CORRESPONDE A

Ataque
¡Correcto! Bien hecho

DEFINICIÓN

Uso de varios métodos, incluidas


herramientas de software o ingeniería
social, para obtener información sobre un
sistema. Este atacante utiliza esta
información para encontrar debilidades en
el sistema específico.
CORRESPONDE A

Explotación de vulnerabilidades

¡Correcto! Bien hecho


DEFINICIÓN

Un tipo de ataque de ingeniería social en el


que el atacante solicita información
personal a cambio de algo, como un
obsequio.
CORRESPONDE A

Algo por algo


¡Correcto! Bien hecho

DEFINICIÓN

Una base de datos de Internet pública que


contiene información sobre nombres de
dominio de Internet y las personas o las
organizaciones que registraron los
dominios. Es una fuente de información que
se puede utilizar para atacar las
vulnerabilidades del sistema.
CORRESPONDE A

Whois
¡Correcto! Bien hecho

DEFINICIÓN

Un ataque que interrumpe los servicios de


red a los usuarios, los dispositivos o las
aplicaciones.
CORRESPONDE A

Denegación de servicio (DoS)


¡Correcto! Bien hecho

DEFINICIÓN

Código malintencionado ejecutable que se


adjunta a programas legítimos. Usualmente,
los virus requieren la activación del usuario
final y pueden ser relativamente inofensivos
o muy destructivos. Con frecuencia se
esparcen por las unidades USB, los medios
ópticos, los recursos de red compartidos o
los correos electrónicos.
CORRESPONDE A

Virus
¡Correcto! Bien hecho

DEFINICIÓN

Técnica en la que un atacante puede tomar


el control de un dispositivo sin el
conocimiento del propietario. El atacante
puede interceptar y capturar la información
que pasa a través de los dispositivos en su
camino hacia otro destino.
CORRESPONDE A

Hombre en el medio (MitM)


¡Correcto! Bien hecho

DEFINICIÓN

Cualquier tipo de defecto de hardware o


software que los usuarios malintencionados
intentan explotar.
CORRESPONDE A

Vulnerabilidad en la seguridad
¡Correcto! Bien hecho

DEFINICIÓN
Malware en forma de código malicioso que
se replica independientemente de las
vulnerabilidades de las redes. Se esparce
muy rápidamente en una red porque se
ejecuta por sí mismo. Todos comparten
patrones similares, incluida una carga y una
vulnerabilidad de activación, que es una
manera de propagarse por sí mismos.
CORRESPONDE A

Gusanos
¡Correcto! Bien hecho
DEFINICIÓN

Software que entrega anuncios


automáticamente. Algunos tipos contienen
spyware.
CORRESPONDE A

Adware
¡Correcto! Bien hecho

DEFINICIÓN

El uso de técnicas para limitar daños


causados por un ataque exitoso. Estas
técnicas incluyen formas de comunicación
sobre el ataque a los empleados y clientes,
investigación del ataque y medidas de
prevención de futuros ataques.
CORRESPONDE A

Reducción del impacto


¡Correcto! Bien hecho
DEFINICIÓN

Una herramienta de escaneo de puertos


popular que se puede usar para detectar
vulnerabilidades en los sistemas de red.
CORRESPONDE A

Nmap
¡Correcto! Bien hecho

DEFINICIÓN

Una manera de obtener acceso a recursos


que manipulan a las personas para que
ejecuten acciones o divulguen información
confidencial. Los atacantes intentan
explotar nuestra predisposición para ayudar
o nuestras debilidades.
CORRESPONDE A

Ingeniería social
¡Correcto! Bien hecho

DEFINICIÓN

Creado por Google, este es un ejemplo de


un equipo permanente de investigadores de
terceros que se dedica a encontrar
vulnerabilidades de software.
CORRESPONDE A

Proyecto cero
¡Correcto! Bien hecho
DEFINICIÓN
Malware diseñado para realizar
automáticamente las acciones por Internet.
CORRESPONDE A

Bot
¡Correcto! Bien hecho
DEFINICIÓN

Una vulnerabilidad que se produce cuando


un conjunto pedido o agotado de procesos
se interrumpe o es alterado por un ataque.
CORRESPONDE A

Condiciones de carrera
¡Correcto! Bien hecho

DEFINICIÓN

Un tipo de ataque de ingeniería social en el


que el atacante sigue a una persona
autorizada a un lugar seguro.
CORRESPONDE A

Infiltración
¡Correcto! Bien hecho

DEFINICIÓN

El uso de sistemas distribuidos múltiples


para enviar datos que interrumpen los
servicios proporcionados por las redes y los
dispositivos de red.
CORRESPONDE A

Denegación de servicio distribuida (DDoS)


¡Correcto! Bien hecho

DEFINICIÓN
Malware diseñado para hacer un
seguimiento de las acciones de los usuarios
y capturar datos.
CORRESPONDE A

Spyware
Pregunta 1
0 / 2 ptos.
¿Qué método se utiliza para verificar la integridad de los datos?

copia de seguridad

Respondido

cifrado

autenticación

Respuesta correcta

suma de comprobación

Refer to curriculum topic: 1.2.1


Un valor de suma de comprobación de un bloque de datos se calcula y se
transmite con los datos. Después de recibir los datos, el hashing de suma de
comprobación se realiza nuevamente. El valor calculado se compara con el valor
transmitido para comprobar la integridad de los datos.

Pregunta 2
1.33 / 2 ptos.
¿Cuáles son los tres métodos que se pueden utilizar para proteger la
confidencialidad de la información? (Elija tres opciones).
¡Correcto!

Cifrado de datos

Control de versiones

ID de nombre de usuario y contraseña

¡Correcto!
Autenticación de dos pasos

Copia de seguridad

Configuración en los permisos de los archivos

Refer to curriculum topic: 1.2.1


Los métodos para garantizar la confidencialidad de la información incluyen cifrado
de datos, ID de nombre de usuario y contraseña, y autenticación de dos factores.
El control de permiso de archivos, el control de versiones y las copias de respaldo
son métodos que pueden usarse para asegurar la integridad de la información.

Pregunta 3
2 / 2 ptos.
Complete el espacio en blanco.
El perfil de usuario de un individuo en una red social es un ejemplo de
EN LÍNEA
identidad .
Respuesta 1:
¡Correcto!en línea
Refer to curriculum topic: 1.1.1

Pregunta 4
2 / 2 ptos.
¿Cuál es la motivación de un atacante de sombrero blanco?

Aprovechar cualquier vulnerabilidad para beneficio personal ilegal.

¡Correcto!

Detectar debilidades en la red y los sistemas para mejorar su nivel de seguridad.

Estudiar los sistemas operativos de diversas plataformas para desarrollar un


nuevo sistema.
Ajustar los dispositivos de red para mejorar su rendimiento y eficiencia.

Refer to curriculum topic: 1.3.1


Los atacantes de sombrero blanco irrumpen en las redes o en los sistemas de
cómputo para detectar debilidades con el objeto de mejorar la seguridad de estos
sistemas. Estas irrupciones se llevan a cabo con el permiso del propietario o de la
organización. Los resultados son informados al propietario de la organización.

Pregunta 5
2 / 2 ptos.
¿Cuál es un motivo por el que las amenazas de seguridad internas pueden
provocar mayores daños en una organización que las amenazas de seguridad
externas?

Los usuarios internos pueden acceder a los datos corporativos sin autenticación.

Los usuarios internos pueden acceder a los dispositivos de infraestructura a través


de Internet.
¡Correcto!

Los usuarios internos tienen acceso directo a los dispositivos de infraestructura.

Los usuarios internos tienen mejores habilidades de hackeo.

Refer to curriculum topic: 1.3.1


Las amenazas internas tienen el potencial de causar mayores daños que las
amenazas externas porque los usuarios internos tienen acceso directo al edificio y
a sus dispositivos de infraestructura. Los usuarios internos no tienen mejores
habilidades de hackeo que los atacantes externos. Tanto los usuarios internos
como los usuarios externos pueden acceder a los dispositivos de red a través de
Internet. Una implementación de seguridad bien diseñada debe requerir
autenticación antes del acceso a los datos corporativos, independientemente de si
la solicitud de acceso es desde dentro del campus corporativo o desde la red
externa.

Pregunta 6
1.33 / 2 ptos.
Una el tipo de atacante cibernético con la descripción. (No se utilizan todas las
opciones).
Respondido
Recopilan inteligencia o cometen ataques a objetivos específicos en nombre
de su gobierno.

Script kiddies

Respuesta correcta
Atacantes patrocinados por el estado
¡Correcto!
Hacen declaraciones políticas, o generan temor, provocando daño físico o
psicológico a sus víctimas.

Terroristas

¡Correcto!
Hacen declaraciones políticas para concientizar sobre problemas que les
resultan importantes.

Hacktivistas

Other Incorrect Match Options:

 Script kiddies

Refer to curriculum topic: 1.3.1

Pregunta 7
2 / 2 ptos.
¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija
tres opciones).
¡Correcto!

Disponibilidad

Acceso

¡Correcto!

Integridad
Intervención

¡Correcto!

Confidencialidad

Escalabilidad

Refer to curriculum topic: 1.2.1


La tríada CIA contiene tres componentes: confidencialidad, integridad y
disponibilidad. Es una pauta para la seguridad de la información de una
organización.

Pregunta 8
2 / 2 ptos.
¿Cuál de las siguientes afirmaciones describe la guerra cibernética?

Es un software de simulación para los pilotos de la Fuerza Aérea que les permite
practicar en situaciones de guerra simuladas.
¡Correcto!

Es un conflicto basado en Internet que involucra la penetración de sistemas de


información de otras naciones.

Es una serie de equipos de protección personal desarrollada para los soldados


involucrados en una guerra nuclear.

La guerra cibernética es un ataque realizado por un grupo de "script kiddies".


Refer to curriculum topic: 1.4.1
La guerra informática es un conflicto basado en Internet que involucra la
penetración de las redes y los sistemas de cómputo de otras naciones.
Generalmente, los hackers organizados están involucrados en este tipo de
ataques.

Pregunta 9
2 / 2 ptos.
¿Cuál es otro nombre para la confidencialidad de la información?
¡Correcto!

Privacidad

Credibilidad

Coherencia

Precisión

Refer to curriculum topic: 1.2.1


La privacidad es otro nombre para la confidencialidad. La precisión, la coherencia
y la credibilidad describen la integridad de los datos.

Pregunta 10
2 / 2 ptos.
¿Cuál es un ejemplo de "hacktivismo"?

Los delincuentes usan Internet para intentar robar dinero de una empresa
bancaria.

Un país intenta robar secretos de defensa de otro país infiltrando las redes
gubernamentales.

Un adolescente ingresa en el servidor web de un periódico local y publica una


imagen de su personaje de dibujos animados preferido.
¡Correcto!

Un grupo de ecologistas inicia un ataque de denegación de servicio contra una


empresa petrolera responsable de un gran derrame de petróleo.
Refer to curriculum topic: 1.3.1
El hacktivismo es un término que se utiliza para describir los ciberataques
realizados por personas que se consideran extremistas políticos o ideológicos. Los
hacktivistas atacan a personas u organizaciones que consideran enemigos de la
agenda hacktivista.
Pregunta 1
2 / 2 ptos.

¿Qué ejemplo muestra cómo es que el malware puede estar oculto?

Un botnet de zombies transporta información personal al hacker.

¡Correcto!

Se envía un correo electrónico a los empleados de una organización con un


archivo adjunto que asemeja una actualización de antivirus, pero el archivo
adjunto en realidad consta de un spyware.

Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin de


redirigir a los usuarios a un sitio malicioso.

Se inicia un ataque contra el sitio web público de un minorista en línea con el


objetivo de bloquear su respuesta a los visitantes.
Refer to curriculum topic: 2.1.3
Un archivo adjunto de correo electrónico que parece un software válido pero que,
de hecho, contiene spyware muestra cómo podría ocultarse un malware. Un
ataque para bloquear el acceso a un sitio web es un ataque DoS. Un hacker usa
envenenamiento de optimización para motores de búsqueda (SEO, Search Engine
Optimization) para mejorar la clasificación de un sitio web a fin de que los usuarios
sean dirigidos a un sitio malicioso que aloje malware o que use métodos de
ingeniería social para obtener información. Para iniciar un ataque DDoS, se usa un
botnet de equipos zombie.

Pregunta 2
2 / 2 ptos.
¿Cuál es el propósito de un rootkit?

Replicarse independientemente de cualquier otro programa.

¡Correcto!

Obtener acceso privilegiado a un dispositivo mientras está oculto.

Hacerse pasar por un programa legítimo.

Ofrecer anuncios sin el consentimiento del usuario.

Refer to curriculum topic: 2.1.2


El malware puede clasificarse de la siguiente manera:

- Virus (se replica a sí mismo al adjuntarse a otro programa o archivo)


- Gusano (se replica en forma independiente de otro programa)
- Troyano (se enmascara como un archivo o programa legítimo)
- Rootkit (obtiene acceso privilegiado a un equipo en forma encubierta)
- Spyware (recopila información de un sistema objetivo)
- Adware (distribuye anuncios con o sin consentimiento del usuario)
- Bot (espera comandos del hacker)
- Ransomware (mantiene un equipo o datos cautivos hasta recibir un pago)

Pregunta 3
2 / 2 ptos.
¿Cuál es el objetivo más común del envenenamiento de la optimización para
motor de búsqueda (SEO)?

Engañar a una persona para que instale malware o divulgue información personal.

Sobrecargar un dispositivo de red con paquetes maliciosos.

Construir un botnet de zombies.


¡Correcto!

Aumentar el tráfico web a sitios maliciosos.

Refer to curriculum topic: 2.1.5


Un usuario malicioso podría crear un SEO, de modo tal que un sitio web malicioso
aparezca con mayor prioridad en los resultados de búsqueda. El sitio web
malicioso comúnmente contiene malware o se usa para obtener información
mediante técnicas de ingeniería social.

Pregunta 4
2 / 2 ptos.

¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?
¡Correcto!

Decodificación de contraseñas

Programas detectores de paquetes

Ingeniería social
Denegación de servicio

Refer to curriculum topic: 2.1.4


Las formas típicas que se usan para sabotear contraseñas wifi incluyen ingeniería
social, ataques de fuerza bruta y sniffing de red.

Pregunta 5
2 / 2 ptos.
¿De qué manera se utilizan los zombies en los ataques a la seguridad?

Sondean un grupo de equipos en busca de puertos abiertos para saber qué


servicios está ejecutando.
¡Correcto!

Son equipos infectados que realizan un ataque de DDoS.

Son segmentos de código malicioso utilizados para reemplazar aplicaciones


legítimas.

Apuntan a personas específicas para obtener información personal o corporativa.


Refer to curriculum topic: 2.1.5
Los zombies son equipos infectados que constituyen un botnet. Se usan para
implementar un ataque de denegación de servicio distribuido (DDoS).

Pregunta 6
2 / 2 ptos.
¿Cuál es el objetivo principal de un ataque DoS?

Facilitar el acceso a redes externas.

¡Correcto!

Evitar que el servidor de destino pueda controlar solicitudes adicionales.


Examinar los datos en el servidor de destino.

Obtener todas las direcciones de la libreta de direcciones dentro del servidor.


Refer to curriculum topic: 2.1.5
Un ataque por denegación de servicio (DoS, denial of service) intenta saturar un
sistema o proceso al enviar una gran cantidad de datos o solicitudes a su objetivo.
El objetivo es mantener al sistema tan saturado mientras administra las solicitudes
falsas que no pueda responder a las solicitudes legítimas.

Pregunta 7
2 / 2 ptos.
¿Qué herramienta se usa para brindar una lista de puertos abiertos en los
dispositivos de red?

Ping

¡Correcto!

Nmap

Tracert

Whois

Refer to curriculum topic: 2.1.4


La herramienta Nmap es un escáner de puertos que se usa para determinar
cuáles son los puertos abiertos en un dispositivo de red en particular. Para iniciar
un ataque, se usa un escáner de puertos.

Pregunta 8
2 / 2 ptos.
¿Cuáles son las dos características que describen un gusano? (Elija dos
opciones).
¡Correcto!
Se autoduplica.

Se ejecuta cuando se ejecuta un software en una PC.

Infecta las PC al unirse a los códigos de software.

¡Correcto!

Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.

Se oculta en estado latente hasta que un atacante lo requiere.

Refer to curriculum topic: 2.1.3


Los gusanos son fragmentos de software que se autoduplican y que consumen el
ancho de banda de una red al propagarse de sistema en sistema. A diferencia de
los virus, no requieren una aplicación host. Por su parte, los virus llevan consigo
código malintencionado ejecutable que daña al equipo de destino en el que
residen.