100% encontró este documento útil (1 voto)
388 vistas3 páginas

Práctica - Cuestionario Sobre Software Malicioso PDF

Este documento presenta una práctica sobre seguridad informática que incluye preguntas sobre diferentes tipos de software malicioso como virus, troyanos y rootkits, así como herramientas de seguridad como antivirus y limpiadores. También contiene preguntas sobre casos hipotéticos de infección y posibles tipos de malware involucrados.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
388 vistas3 páginas

Práctica - Cuestionario Sobre Software Malicioso PDF

Este documento presenta una práctica sobre seguridad informática que incluye preguntas sobre diferentes tipos de software malicioso como virus, troyanos y rootkits, así como herramientas de seguridad como antivirus y limpiadores. También contiene preguntas sobre casos hipotéticos de infección y posibles tipos de malware involucrados.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 3

SEGURIDAD INFORMÁTICA – 2º SMR – I.E.S.

Al-Ándalus (Almería)

Práctica: Cuestionario sobre software malicioso.


1). Busca información sobre los siguientes tres ejemplos reales y muy peligrosos de malware. Realiza
primero una breve definición y posteriormente analiza y explica: Nombre, nombre de archivo, método
de propagación e infección y mecanismo de reparación. Los malware son:

• Virus.Win32.Sality.aa
• Trojan-Downloader.Win32.VB.eql
• Virus.Win32.Virut.ce

2). Enumera tres programas usados para el intercambio de ficheros peer-to-peer. ¿En qué consiste la
tecnología peer-to-peer?

3.) Investiga en Internet y busca los nombres de los rootkits más usados.

4.) Respecto a los antivirus, ¿Que es el baúl de virus o cuarentena?

5.) En la página web de la empresa de antivirus Symantec se encuentra la siguiente lista de virus
(https://www.symantec.com/security-center/a-z) y malware detectable por su software de
seguridad. Aportar los datos de fecha de descubrimiento, tipo de incidencia (virus, troyano, ….),
sistemas afectados y resumen de la acción del virus/malware para los siguientes elementos:

• Ransom.Robbinhood
• W32.Beapy
• MSIL.Pizzer

6.) A partir del portal web de internet https://www.snapfiles.com/freeware/ especializado en


descargas de software gratuito, obtener las capturas de pantalla del siguiente software de seguridad
informática gratis que encuentres disponible en dicha web:

• 3 antivirus.
• 3 eliminadores de malware.
• 3 limpiadores de rastro de navegación.
• 3 filtros de navegación en Internet.

7.) A partir de la web de la Oficina de Seguridad del Internauta (https://www.osi.es/es), obtener al


detalle los tres avisos de seguridad más recientes.

8.) Obtener de la página web de el informe del Centro Criptológico Nacional sobre el proceso de
infección del código dañino correspondiente al malware bancario TrickBot.

9.) Respecto a los navegadores web, obtener de la página web de la Oficina de Seguridad del
Internauta (https://www.osi.es/es/navegadores) los “consejos finales” sobre navegación segura
en Internet.

I.E.S. Al-Ándalus. Finca Santa Isabel, s/n – 04008 ALMERÍA –  950 15 69 36 – Fax 950 15 69 42
E-mail: [email protected] 1
SEGURIDAD INFORMÁTICA – 2º SMR – I.E.S. Al-Ándalus (Almería)

10.) Para las siguientes situaciones, indica de qué tipo o tipos de software malintencionado o malware
puede ser víctima un equipo informático:

a) Envía correo electrónico no deseado a la lista de contactos, sin el consentimiento del


usuario.

b) Al utilizarlo se abren constantemente ventanas con publicidad.

c) Llega un correo diciendo que la página web de yahoo va a dejar de dar el servicio de correo
electrónico.

d) Hay un programa en funcionamiento que captura todo lo que escribimos por teclado y lo
envía a otro ordenador.

e) Se abre una ventana diciendo que se está formateando el disco duro, pero es falso,

f) Recibimos un correo de nuestro banco diciendo que le enviemos nuestro número de tarjeta
de crédito y nuestro pin o clave.

g) Recibes un correo electrónico pidiendo que ejecutes un programa que es un juego. El efecto
es que no hay juego pero, sin embargo, tu ordenador está haciendo decenas de peticiones por
segundo a Google.

h) En el registro del sistema hay una instrucción de tal modo que se carga en memoria cada
vez que arrancas el ordenador y cada cinco minutos el navegador lanza una ventana con
publicidad de juegos de apuestas en Internet.

i) Navegando por internet, accedes a una página que lanza una ventana en un idioma
desconocido, y te da dos opciones, dos botones. Pulsas uno de ellos (recuerda que no sabes
qué hace ninguno de ellos) y a la siguiente vez que ejecutas el navegador tienes como página
de inicio, una página de apuestas online.

j) Enciendes el ordenador y antes de que se inicie el sistema operativo, el monitor te muestra


un mensaje que dice «You have been stoned» (Has sido apedreado). Pulsas una tecla y el
sistema operativo arranca normalmente sin problemas.

k) De un tiempo a esta parte la conexión a Internet parece ir muy lenta. En el servicio técnico
de tu proveedor de Internet dicen que no tienes ningún problema y usas todo el ancho de
banda.

l) Abres tu pendrive desde Linux y ves una serie de programas ejecutables que no son tuyos y
una carpeta llena de ficheros con extensión .tmp. Además esa carpeta ocupa más de la mitad
del espacio disponible en tu pendrive.

I.E.S. Al-Ándalus. Finca Santa Isabel, s/n – 04008 ALMERÍA –  950 15 69 36 – Fax 950 15 69 42
E-mail: [email protected] 2
SEGURIDAD INFORMÁTICA – 2º SMR – I.E.S. Al-Ándalus (Almería)

Las posibles soluciones a las preguntas anteriores pueden ser:

• Joke.
• Troyano que convierte el equipo en un PC Zombie.
• Keylogger.
• Gusano que se multiplica ocupando espacio en tu pendrive. Además el gusano ha sido llamado
por el programa autorun.inf del dispositivo.
• Phishing.
• Virus de registro, que funciona como adware usando popups.
• Es un hijacker, siendo posible que desde la página recaben información privada de tu
navegador (spyware).
• PC Zombie.
• Virus que se ha alojado en el boot del sistema. Podría ser un joke porque no es dañino
realmente.
• Pop-ups o ventanas emergentes.
• Hoax.
• Posible gusano que está ocupando gran parte del ancho de banda de la red, enlenteciendo tu
conexión a Internet.

I.E.S. Al-Ándalus. Finca Santa Isabel, s/n – 04008 ALMERÍA –  950 15 69 36 – Fax 950 15 69 42
E-mail: [email protected] 3

También podría gustarte