Capítulo 5.
Vulnerabilidades de los sistemas informáticos
Edson Raul Cepeda Marquez 1820776
Instrucciones: Contesta las siguientes preguntas de manera correcta y con
ayuda del libro.
1. El intervalo de tiempo transcurrido entre una vulnerabilidad del sistema
hasta la correspondiente actualización se conoce como…
Días de riesgo
2. Dispositivo que permite establecer conexiones directas a un equipo o red
informática a través de líneas telefónicas.
Módems
3. Acontecimiento que se produce cuando un programa intenta escribir en la
memoria del ordenador por encima de los límites de una cadena, array o
zona de memoria reservada.
Buffer overflow
4. Estados Unidos impide exportar productos que empleen algoritmos
criptográficos simétricos con claves de un tamaño mayor a…
128 bits
5. País que decidió no utilizar programas de Microsoft en sus áreas más
sensibles puesto al control de la NSA sobre el código fuente de Microsoft.
Alemania
6. Empresa que accidentalmente había distribuido un gusano informático a
través de su modelo de reproductor MP3 Zen Neeon.
Creative.
7. Creador del primer “worm” del internet.
Robert Morris
8. Empresa que a fines de abril del 2004 dio a conocer un fallo en sus
routers, en el cual un pirata informático podría acceder a un router y
causar su apagado y reinicio.
Cisco Systems
9. Virus descubierto en enero de 2004, el cual podía asumir control de las
cámaras web del ordenador infectado para luego observar las imágenes y
audio que éstas capturan.
Rbot-GR
10.Medidas que se pueden tomar para evitar problemas en los dispositivos
anteriormente mencionados.
Análisis y evaluación de vulnerabilidades.
11.Fenómeno que consiste en el acceso y control remoto de dispositivos
móviles y agendas electrónicas.
Snarfing o bluesnarfing
12. Es una de las herramientas para evaluación de vulnerabilidades más
utilizadas para sistemas Windows y UNIX, el cual emplea el escáner de
puertos NMAP para descubrir los servicios del sistema objeto de estudio.
Nessus