Está en la página 1de 4

1. ¿Cuál es la diferencia entre un ataque activo y un ataque pasivo? Muestre ejemplos.

La diferencia existente entre un ataque pasivo y un activo, es que en el primero el atacante


se mantiene oculto evitando ser detectado por la victima, como por ejemplo la
interceptación del tráfico de red por medio de un sniffer, a cambio en el segundo el atacante
realiza el ataque sin importar si es detectado o no, como por ejemplo una modificación del
contenido de una página web.

2. Mencione 4 ejemplos de ataques

a) al hardware

1. Un incendio intencional ocurrido en la empresa en el qué, se vean compremetido


los equipos de computación.
2. El robo del arreglo de discos del servidor de una empresa.
3. La destrucción del servidor.
4. Generar un corto en el circuito electrico del equipo computacional.

b) al software

1. Introducir un Virus en la red de la empresa.


2. Instalar una Bomba de tiempo en la empresa.
3. Ejecutar un Troyano en la red de computadores de la empresa.
4. Dejar una puerta trasera con el fin de realizar ataques a futuro.

c) a los datos.
1. Borrado de información valiosa para la empresa.
2. Divulgación de información confidencial de una empresa.
3. Modificación de información valiosa para la empresa.
4. Producción de información falsa.

3. Enumere algunas razones por las cuales considera que el malware en Linux es
menor que en las plataformas Microsoft.

4. Explique el concepto de virus informático. ¿En qué se parece a un virus biológico?


¿Qué son los virus polimórficos y los virus stealth?

5. ¿Qué es un caballo de Troya y en que se diferencia de un virus? ¿Qué es una bomba


lógica, quién la instala y que daños puede causar?
Un caballo de troya es un conjunto de sentencias que al ejecutarse en un computador
causa daños a nivel de software, y se diferencia de un virus en el hecho de que para
infectar a un computador tiene que ejecutarse, por lo general simulan ser aplicaciones
descargadas por el usuario. Una bomba lógica es un conjunto de sentencias que son
insertadas en el código de alguna aplicación que al ser ejecutada puede causar daños
irremediables tanto a la data como al software de una empresa, puede ser instalado
por un empleado descontento, con el fin de ejecutar su plan una vez que renuncie o lo
despidan. Uno de los daños que podría causar es el borrado de toda la información
contenida en la red de computadores de una empresa.

6. ¿Qué es el spyware y adware? ¿Qué es un hoax? Muestre un ejemplo.


7. Analice la problemática que representa el spam para Internet y para las
organizaciones. ¿Qué es una lista negra?
8. Explique el concepto de zombie y botnet. Describa el uso de botnets para enviar
spam. ¿Qué es ZeuS?
9. ¿Qué es SYN flood y cómo se lleva a cabo?
10. ¿Es hoy día posible el ataque Smurf en Windows? ¿En Linux?

Segunda parte
1. ¿Cuáles son las características de los hackers? ¿En qué se diferencian los de sombrero
blanco, negro y gris?

Un hacker se caracteriza por ser una persona con conocimientos de la informática es


capaz de vulnerar sistemas informáticos. Se podría decir que se dividen en tres
categorías: los de sombrero blanco, son aquellos que vulneran sistemas con el fin de
obtener una satisfacción personal, sin fines de lucro ni con la intención de causar un
daño. Los de sobrero negro, son aquellos que lo hacen con el fin de obtener un fin
económico o causar un daño y los de sobrero gris se encuentran entre ambas
definiciones.

2. Exponga el problema que representa el acceso de intrusos y hackers a las redes y


sistemas.

3. ¿Quién es Kevin Mitnick y por qué se ha hecho famoso? Mencione otros hackers
conocidos.
4. ¿Cómo trabajan los hackers? Describa algunas técnicas.

5. ¿Qué es el tipo de ataque llamado man-in-the-middle? ¿Qué diferencia hay entre un


ataque de spoofing y de hijacking?

Un ataque de hombre en el medio, es un ataque en el cual, el atacante se encuentra


entre el servidor y la victima, interceptando la comunicación, lo que podría afectar la
confidencialidad y la integridad de la información. La diferencia entre spoofing y
hijacking es que en el primero de ellos el atacante finge ser un usuario más de la red,
en cambio en el segundo el atancate secuestra una sesión en la que el usuario ha sido
autenticado.

6. ¿Qué es shellcode y por qué en ciertos casos se hace con reverse TCP?
7. ¿En qué que se diferencian los crackers de los hackers?¿Quiénes son los lammers y
los script kiddies? Describa 3 herramientas que usan los crackers.
La diferencia que existe entre un cracker y un hacker, es que el objetivo del primero
es romper sistemas de seguridad con fin de obtener un beneficio. En cambio, el
objetivo de un hacker es vulnerar un sistema con el fin de hallar fallas y publicarlas.

8. ¿Qué se entiende por espionaje informático? Mencione algunos ejemplos.¿Qué es


Wikileaks?
9. ¿Cuáles son las motivaciones por las cuales se realiza el espionaje corporativo? Dé
ejemplos. ¿De qué manera el espionaje corporativo impacta en las organizaciones?
10. ¿Cúal podría ser el verdadero peligro de equipos de red falsificados? ¿Qué es el kill
switch?
11. ¿Existe realmente el peligro de guerras cibernéticas y ciberterrorismo?
12. ¿Es posible atacar sistemas industriales de control y supervisión (SCADA)?
Describa algún caso (ej. Stuxnet).

Tercera parte
1. Explique qué son los delitos informáticos y el triángulo del fraude. ¿Hace falta el
cuarto elemento (capacidad)?
Los delitos informáticos son todas aquellas acciones estipuladas en la ley sobre delitos
informáticos, en las que están invloucrados los dispositivos computacionales, ya sean como
medio o como fin.
El triangulo del fraude, establece que para que se materialise un fraude debe existir una
conjución de tres elementos: Presión, Oportunidad y Racionalización.

Definitivamente que hace falta el cuarto elemento, ya que efectivamente, no se podría


llevar a cabo si la persona no es capaz de realizarla.

2. ¿Cómo se efectúa el fraude bancario por medio del skimmer? ¿Es todavía posible hoy
día con las tarjetas bancarias con chip?
3. ¿Qué se entiende por ingeniería social? Describa 3 ejemplos.

Se entiende por ingeniería social al hecho de obtener información confidencial forma


v

4. ¿Cuáles son los factores psicológicos principales que entran en juego en la ingeniería
social? ¿Cómo se puede minimizar el impacto de los ataques de ingeniería social en
una empresa?
5. ¿Qué son los phreakers? Describa las formas que se utilizan para efectuar fraude
telefónico.
6. ¿Es posible el fraude con los teléfonos celulares? Cite casos.
7. ¿Cuáles son los principales riesgos involucrados con la copia ilegal de software?
¿Cuáles son los beneficios de utilizar software original?
8. En una empresa alguien usa software pirata. ¿Qué clase de amenaza o riesgo
representa? ¿Por qué?
9. ¿Qué es MP3 y cuál es el problema que acarrea a la industria de la música?
10. Argumente la técnica de protección contra copias en el DVD. ¿Qué tan efectiva es?
11. Describa el estado de la piratería en la televisión por suscripción en el mundo y en
Venezuela.

También podría gustarte