**Qu aprovechan los atacantes en los arreglos o bferes de los
programas? + La incorrecta asignacin del limite de los arreglos por parte de los programadores. + Que ningn compilador C posea un mecanismo de comprobacin de arreglos. - Que los arreglos estn reservados estticamente y no dinmicamente. - No colocar un lmite en el arreglo. - El tipo de dato del arreglo. - Colocar una cantidad de datos mayor a la admitida por el arreglo. - No colocar correctamente el nombre del arreglo.
*Cul es el objetivo del atacante respecto a las fallas relacionadas con el desbordamiento de los arreglos? + Exceder el tamao del arreglo de manera que el programa falle o produzca direcciones a recursos del sistema. - Comprobar las vulnerabilidades del programa y mejorar la seguridad del mismo. - Hacer que el programa cambie los privilegios del usuario evitando que este acceda a los recursos del sistema u otros. - Analizar la forma en que interacta el cdigo del programa con el sistema. - Manipular ficheros o archivos del sistema de manera que pueda obtener informacin privilegiada. + Introducir cdigo para sobrescribir la memoria y permitir que se ejecute su cdigo para permitir acceso a recursos del sistema. - Colapsar el sistema operativo e impedir que se vuelva a ejecutar.
**En qu consiste el ataque por cadenas de formato? - Utilizar cadenas de caracteres para modificar la estructura de los archivos del sistema. + Manipular cadenas de formato con la instruccin printf(). + Utilizar el fallo de seguridad de printf(). - Establecer secuencias de caracteres que permitan acceder a recursos del sistema. - Modificar libreras del lenguaje C, de manera que se pueda hacer con el control del sistema. + Buscar fallos en las cadenas de texto para aprovecharse de esto.
**Qu similitud existe entre el desbordamiento de enteros y desbordamiento de buffer? + Ambos son producidos por brechas de seguridad que tienen que ver con la comprobacin del tamao o longitud. - Ambos son fallos que se encuentran en todos los lenguajes de programacin existentes. + Ambos son producidos por la poca experiencia de los programadores, y son indetectables a simple vista. - Ambos provocan que se pueda ingresar a recursos del sistema y modificarlos. - Ambos son productos de la mala prctica del programador. - Ambos aprovechan el ingreso de datos del usuario. - Ambos generan fallas a largo plazo en el programa o sistema.
**Qu es el ataque por inyeccin de cdigo? + Es cuando el programador ejecuta un determinado argumento como argumento de Shell, lo cual permite que el atacante pueda ingresar sus propios argumentos, adquiriendo control sobre el sistema. + Son brechas de seguridad, provocados por programadores poco experimentados o flojos, que no realizan una buena verificacin del cdigo. - Es insertar cdigo en la consola de comandos para manipular el sistema operativo y poder obtener recursos. - Es un ataque provocado por programadores experimentados que ataca directamente al kernel del sistema operativo. - Son ataques provocados por virus aleatoriamente atacando sectores del sistema operativo. - Son ataques que surgen cuando se ingresa consecutivamente cdigo errneo o comandos que manejan el kernel del sistema. - Consiste en manipular los comandos del sistema operativo para ingresar cdigo malicioso y as manipular los recursos del sistema.
**Cul es el error fatal que se suele cometer para que surja un desbordamiento? + Programar un bfer de tamao fijo que guarde una cantidad de datos especifica. - Ingresar muchos datos basura o inservibles para el programa. - Que el bfer que se programe sea de un tipo distinto al que se quiera almacenar, es decir, en vez de enteros, caracteres. + Asignar incorrectamente un tamao de bfer que sea rebasado fcilmente. - Especificar o colocar nombres a los bferes incorrectamente que hagan inentendible el cdigo. - El manejo indebido de arreglos y sus respectivas operaciones, ya sean de concatenacin, de bsqueda, entre otros. - La no asignacin de un sistema de seguridad o de no bloqueo de interrupciones, que permitan saber cundo surge un desbordamiento.
**Cules son las funciones en C que son vulnerables a fallos cuando se trabaja con arreglos? + printf() - cin() - strcopy() - strlen() + gets() - strcat() - strlwr()
*Cmo surgieron los primeros malwares maliciosos? + Por adolescentes aburridos que usaban sus horas de ocio para escribir software malicioso y despus lo liberaban solo con el fin de hacerlo. - Por la competencia entre las empresas Apple e IBM, usaban los malwares para robarse informacin. - Por errores de programacin, programadores novatos crearon los virus de manera involuntaria. - Porque Windows tena tantos bugs que incentiv a programadores a disear programas que puedan vulnerar este sistema operativo. - Debido al nivel de seguridad de GNU Linux, esto motiv a los desarrolladores a vulnerar este sistema operativo. - Estudiantes universitarios programaban malwares para luego venderlos y ganar dinero. - Debido a que las compaas de seguridad necesitaban vender sus productos, estas programaban malwares.
**Cules son los propsitos comunes de los malwares en la actualidad? + Enviar spam comercial. + Chantajear a los usuarios encriptando su informacin y luego cobrarles por el descifrado de esta. + Instalar un keylogger en una pc infectada, extrayendo nmeros de tarjetas de crdito sin que el usuario se d cuenta. + A travs del keylogger, recolectar informacin de los usuarios, pudiendo enfrascarse esto en un robo de identidad. + Con fines industriales, infectando las PCs del competidor e intervenir en sus procesos de produccin y la calidad de su productos. - Se usan con el fin de detectar vulnerabilidades de los sistemas informticos. - Monitoreo a los usuarios de internet por parte del gobierno.
**Por qu el malware se expande con tanta facilidad? + Casi el 90% de las personas utilizan Windows, lo que se convierte en un objetivo fcil en comparacin si usaran ms sistemas operativos. - Por la disminucin de precios, ahora casi todas las personas usan internet. - Porque los usuarios no implementan sus equipos con los antivirus y firewalls adecuados. - Por la falta de capacitacin sobre seguridad informtica a los usuarios. + Algunos S.O. como Windows hacen nfasis en que las personas encuentren un uso fcil, dejando de lado una buena seguridad. - Porque muchos nios curiosos descargan malwares durante su proceso de aprendizaje al usar las computadoras. - Porque no hay una entidad que trabaje en la prevencin de delitos informticos.
*Qu es un virus? + Es un programa que se puede reproducir a si mismo al adjuntar cdigo a otro programa. - Es una serie de instrucciones no compiladas. - Es un programa de cdigo abierto, de libre distribucin. - Son programas alojados en otras computadoras sin permiso de los usuarios. - Son spam. - Son sitios web fraudulentos. - Es un delito informtico.
*Cul de las siguientes alternativas no corresponde a un tipo de virus? -Virus de compaa -Virus de programa ejecutable -Virus residente en memoria -Virus del sector de arranque -Virus de drivers de dispositivos -Virus de macro y cdigo fuente + Virus de perifricos
**Cmo funciona un virus de compaa? + No infecta programas, sino se ejecuta cada vez que lo hace el programa. + Cuando realiza un ataque en Windows, el virus cambia la direccin de algn acceso directo para que cuando se ejecute, primero lo haga el virus y luego el programa de destino original. - Infecta a los programas instalados en el computador, inyectando su cdigo fuente en el cdigo del programa. - Infecta solamente a servidores de compaas grandes. - Desinstala silenciosamente los antivirus y firewalls instalados en los ordenadores. - Se infecta a travs de correo electrnico (spam). - Se infecta a travs de sitios web fraudulentos.
**Cmo funcionan los ataques por escala de privilegios? - Son instalados en los ordenadores de una empresa, por ejemplo por el mismo personal que labora all. - El atacante solo puede ejecutar su cdigo malicioso solicitando el permiso del usuario. + El atacante engaa al sistema para que le proporcione ms permisos de acceso de los que tiene. + Un famoso ejemplo fue el de un atacante que estableca su directorio de trabajo en el directorio del demonio cron, despus fallaba de una manera que obligaba a realizar un vaciado de ncleo al sistema. - El atacante reemplaza algunos archivos del sistema, para que le conceda permisos de administrador. - El virus solicita la contrasea de root al usuario hacindole creer que es una actualizacin del sistema. - Infecta a los usuarios a travs de correo electrnicos con spam.
*Se omiten los archivos que empiezan con "." debido a los problemas que se tiene con la llamada al sistema conocida como: + chdir - dir - dirch - readdir - read - ddir -chidr **Por qu es necesario conocer el funcionamiento de un virus? + Para saber como eliminar y tomar contramedidas ante el virus. - Para ayudar al antivirus a encontrar rpidamente el origen del virus. - Para detectar los posibles daos del hardware. + Para saber cuales son los archivos y ejecutables que se encuentran infectados -Para detectar actualizaciones innecesarias de un programa -Para poder programar un antivirus -Para evitar ser controlado por el gobierno **Qu principio utiliza el virus de cavidad? + Utilizan los huecos de los archivos para ocultarse. + Mantiene el tamao del archivo original. - Utilizan los huecos de los archivos para ocultarse y cambia el tamao del archivo original. - Se coloca en la parte frontal del ejecutable. - Cambia el tamao del archivo. - Todos los virus utilizan el principio de cavidad. - Mantiene el tamao de archivo igual y se coloca en la parte final del archivo.
*Cul es el virus que sobrescribe el registro maestro de arranque o sector de arranque? + Virus del sector de arranque - Virus de la memoria. - Virus del disco duro. - Virus de la memoria cache. - Virus de la memoria RAM. - Virus de memoria de arranque - Virus del sistema operativo
Qu tipo de virus hace que el Sistema Operativo lo cargue de manera oficial? - Virus del sector de arranque + Virus de driver de dispositivo. - Virus del disco duro. - Virus de la memoria cache. - Virus de la memoria RAM. - Virus de memoria de arranque - Virus del sistema operativo
**Qu posibilidades son correctas respecto a los documentos de Word que contienen macros? + El documento puede contener un virus de macro. + Al abrir el documento, se puede ejecutar una funcin como Open File. + La macro puede contener un programa arbitrario que puede infectar otros archivos de Word o borrar archivos. + El crecimiento de los correos electrnicos con documentos adjuntos son un problema inmenso ya que pueden contener virus incrustados en las macros. + Word proporciona una advertencia al abrir un archivo con marcos. + Los usuarios pueden agrupar varios comandos en las macros, y despus ejecutarlas con una sola tecla. - Mientras ms macros se usen, el documento de Word ser mas seguro.
*Cules son los virus ms portables? + Virus de cdigo fuente. - Virus de programa. - Virus de consola. - Virus de Perifricos. - Virus de sector de arranque. - Virus netamente de archivos. - Virus de arranque inicial.
DATOS DE LOS ALUMNOS: - Kevin Mike Herrera Vega 2012-36144 Jos Luis Layme Alvarez 2008-32466 Angel Alejandro Rodriguez Romero - Curso: Sistemas Operativos Pginas: 661 al 680