Вы находитесь на странице: 1из 8

Primera Linea

**Qu aprovechan los atacantes en los arreglos o bferes de los


programas?
+ La incorrecta asignacin del limite de los arreglos por parte de
los programadores.
+ Que ningn compilador C posea un mecanismo de comprobacin de
arreglos.
- Que los arreglos estn reservados estticamente y no
dinmicamente.
- No colocar un lmite en el arreglo.
- El tipo de dato del arreglo.
- Colocar una cantidad de datos mayor a la admitida por el arreglo.
- No colocar correctamente el nombre del arreglo.

*Cul es el objetivo del atacante respecto a las fallas
relacionadas con el desbordamiento de los arreglos?
+ Exceder el tamao del arreglo de manera que el programa falle o
produzca direcciones a recursos del sistema.
- Comprobar las vulnerabilidades del programa y mejorar la seguridad
del mismo.
- Hacer que el programa cambie los privilegios del usuario evitando
que este acceda a los recursos del sistema u otros.
- Analizar la forma en que interacta el cdigo del programa con el
sistema.
- Manipular ficheros o archivos del sistema de manera que pueda
obtener informacin privilegiada.
+ Introducir cdigo para sobrescribir la memoria y permitir que se
ejecute su cdigo para permitir acceso a recursos del sistema.
- Colapsar el sistema operativo e impedir que se vuelva a ejecutar.

**En qu consiste el ataque por cadenas de formato?
- Utilizar cadenas de caracteres para modificar la estructura de los
archivos del sistema.
+ Manipular cadenas de formato con la instruccin printf().
+ Utilizar el fallo de seguridad de printf().
- Establecer secuencias de caracteres que permitan acceder a
recursos del sistema.
- Modificar libreras del lenguaje C, de manera que se pueda hacer
con el control del sistema.
+ Buscar fallos en las cadenas de texto para aprovecharse de esto.

**Qu similitud existe entre el desbordamiento de enteros y
desbordamiento de buffer?
+ Ambos son producidos por brechas de seguridad que tienen que ver
con la comprobacin del tamao o longitud.
- Ambos son fallos que se encuentran en todos los lenguajes de
programacin existentes.
+ Ambos son producidos por la poca experiencia de los programadores,
y son indetectables a simple vista.
- Ambos provocan que se pueda ingresar a recursos del sistema y
modificarlos.
- Ambos son productos de la mala prctica del programador.
- Ambos aprovechan el ingreso de datos del usuario.
- Ambos generan fallas a largo plazo en el programa o sistema.

**Qu es el ataque por inyeccin de cdigo?
+ Es cuando el programador ejecuta un determinado argumento como
argumento de Shell, lo cual permite que el atacante pueda ingresar
sus propios argumentos, adquiriendo control sobre el sistema.
+ Son brechas de seguridad, provocados por programadores poco
experimentados o flojos, que no realizan una buena verificacin del
cdigo.
- Es insertar cdigo en la consola de comandos para manipular el
sistema operativo y poder obtener recursos.
- Es un ataque provocado por programadores experimentados que ataca
directamente al kernel del sistema operativo.
- Son ataques provocados por virus aleatoriamente atacando sectores
del sistema operativo.
- Son ataques que surgen cuando se ingresa consecutivamente cdigo
errneo o comandos que manejan el kernel del sistema.
- Consiste en manipular los comandos del sistema operativo para
ingresar cdigo malicioso y as manipular los recursos del sistema.

**Cul es el error fatal que se suele cometer para que surja un
desbordamiento?
+ Programar un bfer de tamao fijo que guarde una cantidad de datos
especifica.
- Ingresar muchos datos basura o inservibles para el programa.
- Que el bfer que se programe sea de un tipo distinto al que se
quiera almacenar, es decir, en vez de enteros, caracteres.
+ Asignar incorrectamente un tamao de bfer que sea rebasado
fcilmente.
- Especificar o colocar nombres a los bferes incorrectamente que
hagan inentendible el cdigo.
- El manejo indebido de arreglos y sus respectivas operaciones, ya
sean de concatenacin, de bsqueda, entre otros.
- La no asignacin de un sistema de seguridad o de no bloqueo de
interrupciones, que permitan saber cundo surge un desbordamiento.

**Cules son las funciones en C que son vulnerables a fallos cuando
se trabaja con arreglos?
+ printf()
- cin()
- strcopy()
- strlen()
+ gets()
- strcat()
- strlwr()

*Cmo surgieron los primeros malwares maliciosos?
+ Por adolescentes aburridos que usaban sus horas de ocio para
escribir software malicioso y despus lo liberaban solo con el fin
de hacerlo.
- Por la competencia entre las empresas Apple e IBM, usaban los
malwares para robarse informacin.
- Por errores de programacin, programadores novatos crearon los
virus de manera involuntaria.
- Porque Windows tena tantos bugs que incentiv a programadores a
disear programas que puedan vulnerar este sistema operativo.
- Debido al nivel de seguridad de GNU Linux, esto motiv a los
desarrolladores a vulnerar este sistema operativo.
- Estudiantes universitarios programaban malwares para luego
venderlos y ganar dinero.
- Debido a que las compaas de seguridad necesitaban vender sus
productos, estas programaban malwares.

**Cules son los propsitos comunes de los malwares en la
actualidad?
+ Enviar spam comercial.
+ Chantajear a los usuarios encriptando su informacin y luego
cobrarles por el descifrado de esta.
+ Instalar un keylogger en una pc infectada, extrayendo nmeros de
tarjetas de crdito sin que el usuario se d cuenta.
+ A travs del keylogger, recolectar informacin de los usuarios,
pudiendo enfrascarse esto en un robo de identidad.
+ Con fines industriales, infectando las PCs del competidor e
intervenir en sus procesos de produccin y la calidad de su
productos.
- Se usan con el fin de detectar vulnerabilidades de los sistemas
informticos.
- Monitoreo a los usuarios de internet por parte del gobierno.

**Por qu el malware se expande con tanta facilidad?
+ Casi el 90% de las personas utilizan Windows, lo que se convierte
en un objetivo fcil en comparacin si usaran ms sistemas
operativos.
- Por la disminucin de precios, ahora casi todas las personas usan
internet.
- Porque los usuarios no implementan sus equipos con los antivirus y
firewalls adecuados.
- Por la falta de capacitacin sobre seguridad informtica a los
usuarios.
+ Algunos S.O. como Windows hacen nfasis en que las personas
encuentren un uso fcil, dejando de lado una buena seguridad.
- Porque muchos nios curiosos descargan malwares durante su proceso
de aprendizaje al usar las computadoras.
- Porque no hay una entidad que trabaje en la prevencin de delitos
informticos.

*Qu es un virus?
+ Es un programa que se puede reproducir a si mismo al adjuntar
cdigo a otro programa.
- Es una serie de instrucciones no compiladas.
- Es un programa de cdigo abierto, de libre distribucin.
- Son programas alojados en otras computadoras sin permiso de los
usuarios.
- Son spam.
- Son sitios web fraudulentos.
- Es un delito informtico.


*Cul de las siguientes alternativas no corresponde a un tipo de
virus?
-Virus de compaa
-Virus de programa ejecutable
-Virus residente en memoria
-Virus del sector de arranque
-Virus de drivers de dispositivos
-Virus de macro y cdigo fuente
+ Virus de perifricos

**Cmo funciona un virus de compaa?
+ No infecta programas, sino se ejecuta cada vez que lo hace el
programa.
+ Cuando realiza un ataque en Windows, el virus cambia la direccin
de algn acceso directo para que cuando se ejecute, primero lo haga
el virus y luego el programa de destino original.
- Infecta a los programas instalados en el computador, inyectando su
cdigo fuente en el cdigo del programa.
- Infecta solamente a servidores de compaas grandes.
- Desinstala silenciosamente los antivirus y firewalls instalados en
los ordenadores.
- Se infecta a travs de correo electrnico (spam).
- Se infecta a travs de sitios web fraudulentos.

**Cmo funcionan los ataques por escala de privilegios?
- Son instalados en los ordenadores de una empresa, por ejemplo por
el mismo personal que labora all.
- El atacante solo puede ejecutar su cdigo malicioso solicitando el
permiso del usuario.
+ El atacante engaa al sistema para que le proporcione ms permisos
de acceso de los que tiene.
+ Un famoso ejemplo fue el de un atacante que estableca su
directorio de trabajo en el directorio del demonio cron, despus
fallaba de una manera que obligaba a realizar un vaciado de ncleo
al sistema.
- El atacante reemplaza algunos archivos del sistema, para que le
conceda permisos de administrador.
- El virus solicita la contrasea de root al usuario hacindole
creer que es una actualizacin del sistema.
- Infecta a los usuarios a travs de correo electrnicos con spam.

*Se omiten los archivos que empiezan con "." debido a los problemas
que se tiene con la llamada al sistema conocida como:
+ chdir
- dir
- dirch
- readdir
- read
- ddir
-chidr
**Por qu es necesario conocer el funcionamiento de un virus?
+ Para saber como eliminar y tomar contramedidas ante el virus.
- Para ayudar al antivirus a encontrar rpidamente el origen del
virus.
- Para detectar los posibles daos del hardware.
+ Para saber cuales son los archivos y ejecutables que se encuentran
infectados
-Para detectar actualizaciones innecesarias de un programa
-Para poder programar un antivirus
-Para evitar ser controlado por el gobierno
**Qu principio utiliza el virus de cavidad?
+ Utilizan los huecos de los archivos para ocultarse.
+ Mantiene el tamao del archivo original.
- Utilizan los huecos de los archivos para ocultarse y cambia el
tamao del archivo original.
- Se coloca en la parte frontal del ejecutable.
- Cambia el tamao del archivo.
- Todos los virus utilizan el principio de cavidad.
- Mantiene el tamao de archivo igual y se coloca en la parte final
del archivo.

*Cul es el virus que sobrescribe el registro maestro de arranque o
sector de arranque?
+ Virus del sector de arranque
- Virus de la memoria.
- Virus del disco duro.
- Virus de la memoria cache.
- Virus de la memoria RAM.
- Virus de memoria de arranque
- Virus del sistema operativo

Qu tipo de virus hace que el Sistema Operativo lo cargue de manera
oficial?
- Virus del sector de arranque
+ Virus de driver de dispositivo.
- Virus del disco duro.
- Virus de la memoria cache.
- Virus de la memoria RAM.
- Virus de memoria de arranque
- Virus del sistema operativo

**Qu posibilidades son correctas respecto a los documentos de Word
que contienen macros?
+ El documento puede contener un virus de macro.
+ Al abrir el documento, se puede ejecutar una funcin como Open
File.
+ La macro puede contener un programa arbitrario que puede infectar
otros archivos de Word o borrar archivos.
+ El crecimiento de los correos electrnicos con documentos adjuntos
son un problema inmenso ya que pueden contener virus incrustados en
las macros.
+ Word proporciona una advertencia al abrir un archivo con marcos.
+ Los usuarios pueden agrupar varios comandos en las macros, y
despus ejecutarlas con una sola tecla.
- Mientras ms macros se usen, el documento de Word ser mas seguro.

*Cules son los virus ms portables?
+ Virus de cdigo fuente.
- Virus de programa.
- Virus de consola.
- Virus de Perifricos.
- Virus de sector de arranque.
- Virus netamente de archivos.
- Virus de arranque inicial.


DATOS DE LOS ALUMNOS:
-
Kevin Mike Herrera Vega 2012-36144
Jos Luis Layme Alvarez 2008-32466
Angel Alejandro Rodriguez Romero
-
Curso: Sistemas Operativos
Pginas: 661 al 680

Вам также может понравиться