Está en la página 1de 3

CUESTIONARIO MALWARE

Responde a las siguientes preguntas:

1. Define que es un Malware.


R.- Malware es un acrónimo del inglés de malicious software, traducido al español
como código malicioso. Los malwares son programas diseñados para infiltrarse en
un sistema con el fin de dañar o robar datos e información.
2. ¿Cuál es la diferencia entre Buffer Overflow y Vulnerabilidad?
R.- Vulnerabilidad: Es un fallo de diseño o configuración, referida a software y
puede causar mal funcionamiento en un sistema, permitir que se sorteen las
barreras de seguridad o dejar al descubierto información que debería ser
confidencial.
Buffer Overflow: Es un fallo de diseño de aplicaciones que permite escribir en la
memoria más de la que realmente se asigna a un programa, esto puede permitir a
un atacante dejar un código malicioso en la memoria que se ejecutaría cuando el
sistema atacando procesas en los espacios de la memoria que han sido sobre
escritos sin su consentimiento.
3. ¿Qué son los Exploits y cómo funcionan?
R.- Exploits: son los mecanismos que se emplean para valga la redundancia
explotar una vulnerabilidad funciona. Funciona cuando una vulnerabilidad supone
un riesgo en tanto un en cuando se desarrolle un exploits.
4. ¿Cómo se clasifican los Exploits?
R.- Se clasifican en función de su tiempo de vida, podemos distinguir entre dos
tipos: los conocidos o desconocidos (0-day).
 Los exploits conocidos, son aquellos de los que se tiene constancia y
podemos tomar medidas para evitar ver nuestros sistemas afectados. Es
importante que estés informado acerca de qué vulnerabilidades están
siendo aprovechadas por exploits y compruebes que tienes todos
los sistemas y aplicaciones actualizados y, en el caso de no existir una

Nombre Completo: Saira Sthefany Yugar Escobar Curso: 4to sec


actualización disponible, apliques técnicas que ayuden a mitigar las
posibles amenazas.
 Los exploits desconocidos o 0-days, Estos se utilizan sobre
vulnerabilidades que aún no han sido reportadas al público general y, por
tanto, suponen una grave amenaza. Cuando se utilizan no suele haber
medidas que puedan bloquear el malware que lo aprovecha, y eso los
convierte en prácticamente indetectables.
Es por eso que son muy cotizados entre los delincuentes
5. ¿Cuál es la Diferencia entre los Exploits y Backdoor?
R.- Exploits: Es un programa o código que se aprovecha de un agujero de
seguridad (vulnerabilidad) en una aplicación o sistema, de forma que un atacante
podría usarla en su beneficio.
Backdoor: Es lateralmente la puerta trasera, suele ser una de las primeras cosas
que un ciberdelicuente instala en un sistema al que ataca el procedimiento.
6. Características de los Virus y cuál es el virus más famoso.
R.- Se caracterizan por infectar y reproducirse para seguir infectando más y más
equipos generalmente tiene un comportamiento dañino para la computadora
afectada borran archivos de información, saturan el disco, consumen recursos y
bloquean comunicaciones.
El virus más famoso fue denominado ILOVEYOU.
7. Características de los gusanos y explica cuál fue el más famoso y porque
R.- Algunas de sus características es que son una evolución de los virus, sirven para
causar daños, no requieren intervención del usuario para propagarse
El más famoso es Code red porque apenas dejaba rastros, se multiplicaba por si
mismo, buscaba nuevos objetos aleatoriamente consumiendo sus recursos del
sistema y afectando a su rendimiento, realizaba ataques DDoD a la web de la Casa
Blanca y sustituir una web original con una falsa.

Nombre Completo: Saira Sthefany Yugar Escobar Curso: 4to sec


8. ¿Qué son los troyanos y cuál es su objetivo?
R.- Los troyanos o sea caballo de Troya son aplicaciones destinadas a que un
atacante pueda realizar operaciones en la computadora en la computadora
afectada sin el consentimiento ni conocimiento del usuario y su objetivo es tomar
control de la maquina afectada cuando deseen y tomar el control para hacer lo
que quiera en la maquina afectada e incluso robar información.
9. Actualmente como se conocen los troyanos y como han evolucionado
R.- Se los conoce como RAT y su evolución seria el Spyware es más automatizada,
puede realizar tareas que el humano le da y también trabajar por sí sola, su
objetivo es el espionaje y localizar información.
10. ¿Cómo ataca un Spyware?
R.- Ataca desde lo que se conoce como un seise siglas de centro de comando y
control, en lugar de conectar el atacante con el Spyware es este con quien conecta
con el seise y pueden conectarse cada vez desde un sitio distinto.

Nombre Completo: Saira Sthefany Yugar Escobar Curso: 4to sec

También podría gustarte