Está en la página 1de 2

Preguntas sobre Malware

1. Qu es un malware? Mencione 5 de ellos indicando sus finalidades.

Software malicioso o intrusivo que tiene como objetivo infiltrarse o la PC sin el consentimiento del propietario -Virus: infeccion de achivos -Worms(gusanos): Colapsar el sistema, ancho de banda -Troyanos: conseguir informacion, aperturar ingreso -Rootkits:atacar a otros -Backdoor: computadoras infectadas para disponer de elllos hasta el punto de formas redes botnes.

daar

librememento

-Spyware: atividades que realiza el usuario, recopila informacion sobre usuarios y distribuirlo a empresas publicitarias u otras organizaciones interesadas -Adware: mostrar o bajar publicidad mientras instalaba la aplicacion -Hijackers: secuestrar nuestro de navegador de internet -Keyloggers: robar claves y passwords de ingreso a pagina de correo electronicos (diagrama de bloques) de la propagacin para cada uno. Los virus no usan las redes para penetrar a otros equipos
3. Segn el laboratorio Nro. 4. Indique En qu consiste un ataque DdoS?
ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legtimos

finanacieras y

2. Cules son las diferencias entre un virus y un gusano? Y realice el grafico

4. Mencione las contramedidas requeridas para combatir un malware.

Snnifer antivirus Parches de seguridad IDS


5. Indique cuales son las contramedidas que se toman para la proteccin ante

bombas lgicas. Por ejemplo: Macro virus. Desactivar las macros y tener un antivirus actualizado

Preguntas IDS
6. Mencione la clasificacin de los IDS HIDS: monitorea un unico equipo NIDS: IDS basado en la red DIDS: Sistema compuesto por una serie de NIDS Componentes----> sensores y consola 7. Explique el proceso del ataque TEARDROP, Qu caracterstica aprovecha el atacante? Mencione un ejemplo
El ataque por fragmentacin ms conocido es Teardrop. Este mtodo se basa en introducir informacin de compensacin falsa en los paquetes fragmentados. En consecuencia, durante el reensamblado, quedan fragmentos vacos o superpuestos que pueden desestabilizar el sistema.

8. Disee una topologa para una empresa, que tiene 200 computadoras en la red local, DMZ con servicio web y correo, coloque uno o varios IDS en los puntos de red que crea convenientes. 9. Realizar el diagrama DATA FLOW del SNORT y relacionarlo con el funcionamiento del IDS. 10. Mencione 3 soluciones comerciales de IDS y cul de ellas escogera y por qu para implementarla en una pequea empresa? Symantec Gateway Security 320-Firewall Cisco secure IDS 4250 Dragon IDS Modos de funcionamiento snort: sniffer packet logger NIDS

También podría gustarte