Dinámica
No. 1: Diga si las siguientes proposiciones son
verdaderas o falsas: |
1.
El virus Kibuv.A puede entrar en forma automática
en equipos que tengan cualquier versión de
Windows
|
Verdadero
o Falso |
2.
Las variantes del gusano Bobax difieren en el tamaño
de su código pero sus efectos son muy similares.
|
Verdadero
o Falso |
3.
Para que un equipo que tiene instalado Windows 200
o XP, se infecte con Bobax, es absolutamente necesario
que el usuario ejecute un archivo que contenga algún
ejemplar del virus.
|
Verdadero
o Falso |
4.
Los gusanos kibuv.A, Bobax.A, Bobax.B, Bobax.C y
Sasser, aprovechan para su propagación la
vulnerabilidad LSASS de Windows.
|
Verdadero
o Falso |
5.
Una vez instalado el gusano Bobax, abre varios puertos
de comunicaciones, permitiendo a usuarios maliciosos
el uso de los equipos como servidores SMTP para
la recepción de correo electrónico
no deseado o SPAM.
|
Verdadero
o Falso |
6.
El troyano LdPinch.W está diseñado
especialmente para robar información confidencial
del sistema y enviarla a una dirección de
correo predeterminada.
|
Verdadero
o Falso |
Dinámica
No. 2: Seleccione en la columna B, la opción
que corresponda a cada proposición de la
columna A
|
Columna
A
| Columna
B |
7.
Gusano con características de backdoor que
emplea varias técnicas de propagación:
correo electrónico, programas de intercambio
de archivos, recursos compartidos de red, etc.
|
a.
Korgo.B |
8.
Troyano que se propaga como un mensaje de correo electrónico
con el asunto: "Important News about our soldiers
in IRAQ!!!" y un anexo en formato .ZIP
|
b.
Antivirus |
9.
Es un gusano cuyos efectos son: abre los puertos
TCP 113, 3067 y 2041 permaneciendo a la escucha,
intenta conectarse a brussels.be.eu.undernet.org
a través del puerto 6667 y está preparado
para que el computador no pueda ser apagado.
|
c.
LdPinch.W |
10.
Gusano que se propaga a través de Internet,
atacando computadores remotos con sistemas operativos
Windows 2003/XP/2000/NT realizando el siguiente
proceso: genera direcciones IP aleatorias e intenta
acceder a ellas, comprueba si el computador tiene
la vulnerabilidad RPC DCOM o LSASS, envía
instrucciones para descargar un copia del gusano.
|
d.
Virus |
11.
Su código fue escrito con Visual C++ y tiene
un tamaño de 15872 Bytes, comprimido mediante
PECompact
|
e.
Bobax.D |
12.
Programa cuyo objetivo es causar daños en
un sistema informático, cuyos efectos pueden
ser muy diversos.
|
f.
Lovgate.AF |
13.
Programa cuya finalidad es prevenir las infecciones
producidas por los virus informáticos, los
cuales deben estar constante actualización
para garantizar su efectividad.
|
g.
Mcafee |
14.
Antivirus que permite: Análisis del correo
electrónico, análisis de mensajes
instantáneos, detección de actividad
ejecutada en secuencias de comandos (ScriptStopper),
WormStopper, Detecta software espía, etc.
|
h.
Sasser |
|
|