Está en la página 1de 3

Los ataques de tipo man in the middle se llevan a cabo por un cibercriminal que roba

información de otros usuarios de la misma red por medio de programas que le permiten
capturar el tráfico de datos, 2 ejemplos de este tipo de malware son:
Backdoorsmala Keyloggersmala Ransomwaremla Listeners Ad
ware

Si descargas e instalas una aplicación para ver películas gratis sin conocer el proveedor,
existe la posibilidad de que éste se trate de un troyano. Este tipo de malware pertenece
al tipo:

Acceso y control

Spam

Propagación

Reflexiona el siguiente planteamiento y elige la respuesta correcta. La concientización


es la clave para prevenir ataques informáticos, porque un usuario que conoce los riesgos
NO se expone a ellos.

Es incorrecto este planteamiento porque un buen sistema de seguridad puede


evitar un ataque

Es irrelevante la conciencia de los usuarios porque siempre hay modalidades


nuevas de ataques

Es correcta esta afirmación porque los usuarios son el punto débil de cualquier
sistema

¿Por qué es necesario realizar un restablecimiento del sistema cuando NO se logra


eliminar el malware?

Porque el procedimiento para restablecer el sistema también permite eliminar


malware

Porque es más eficiente restablecer el sistema que contener y eliminar una


infección

Porque el restablecimiento del sistema elimina todo el software y realiza una


instalación limpia

¿Por qué las redes VPN son una alternativa económica para conectarse a una red
privada?
Porque el servicio de VPN es un servicio gratuito a diferencia de una red física

Porque el costo de operación de una red privada es muy altomla

Porque una red privada física implicaría conectar cables desde diferentes
ubicaciones geográficas

¿Por qué los servidores proxy pueden ser utilizados por cibercriminales?

Porque permiten ocultar la dirección desde la que se origina el tráfico de alguna


solicitud

Porque los servidores proxy no cuentan con una dirección IP

Porque los antimalware no detectan las solicitudes provenientes de un proxy

La ingeniería social tiene diferentes métodos para distribuir malware y realizar ataques.
El más común es por medio de correo electrónico debido a la cantidad de usuarios y sus
características. A este método se le conoce como:

Vishing

Baiting

Phishing

La seguridad nativa del sistema operativo incluye protección contra amenazas


provenientes de la red mediante:

Un firewall

Un IDS/IPS

Un antimalware

¿Que factores determinan el nivel de riesgo de un ataque a un sistema informático?


La seguridad de la red El tipo de malware utilizadomala Las
amenazas Las vulnerabilidadesmala

Algunos cibercriminales identifican a un grupo y estudian su comportamiento para


establecer un método eficiente para llevar a cabo su ataque. A esto se le conoce como:
Ingeniería social

Baiting

Hacking ético

¿En qué consiste una VPN?

En conectar equipos remotos por medio de un software de escritorio


remotomala

En enviar información cifrada entre equipos utilizando la estructura de redes


públicas

En enviar información por medio de un servidor que la cifra para hacerla


seguramla

También podría gustarte