Search Header Logo
GUSANOS

GUSANOS

Assessment

Presentation

Computers

University

Easy

Created by

JOEL Colon

Used 2+ times

FREE Resource

61 Slides • 129 Questions

1

media

2

media

3

media

4

media

5

Multiple Choice

Question image

¿Qué característica distingue a un gusano informático de otros tipos de malware?

1

Necesita estar adjunto a un archivo huésped.

2

Se replica y se propaga automáticamente por la red.

3

Solo funciona cuando el usuario hace clic manualmente.

4

Solo infecta dispositivos USB.

6

Multiple Choice

Question image

¿Qué necesidad no tiene un gusano para funcionar?

1

Conectividad de red.

2

Intervención directa del usuario.

3

Una vulnerabilidad en el sistema.

4

Capacidad de autoreplicación.

7

Multiple Choice

Question image

¿Cómo se propaga principalmente un gusano informático?

1

En correos electrónicos con archivos adjuntos.

2

Mediante ingeniería social.

3

A través de redes, explotando vulnerabilidades.

4

Por medio de documentos infectados.

8

Multiple Choice

Question image

¿Cuál es el objetivo primario del diseño de un gusano?

1

Robar información bancaria.

2

Expandirse rápidamente entre sistemas.

3

Modificar archivos locales.

4

Encriptar datos para pedir rescate.

9

Multiple Choice

Question image

¿Qué diferencia clave tiene un gusano respecto a un virus informático?

1

El gusano puede borrar archivos.

2

El virus no puede dañar sistemas.

3

El gusano no requiere un archivo huésped para replicarse.

4

El virus solo infecta redes grandes.

10

Multiple Choice

Question image

¿Qué componente del sistema atacan frecuentemente los gusanos?

1

Archivos multimedia.

2

Periféricos físicos.

3

Vulnerabilidades de red o del sistema operativo.

4

Aplicaciones de ofimática.

11

Multiple Choice

Question image

¿Por qué un gusano puede propagarse tan rápido?

1

Porque requiere que el usuario haga clic repetidamente.

2

Porque se instala en archivos ejecutables.

3

Porque su propagación es completamente automática.

4

Porque no utiliza Internet.

12

Multiple Choice

Question image

¿Cuál de las siguientes afirmaciones describe mejor a un gusano?

1

Es un archivo benigno que acelera la red.

2

Es un troyano que se oculta en programas legítimos.

3

Es malware autónomo que se replica sin asistencia humana.

4

Es un virus que infecta sectores de arranque.

13

media

14

Multiple Choice

Question image

¿Qué significa que un gusano tenga capacidad de autorreproducción?

1

Que necesita un archivo huésped para copiarse.

2

Que requiere permiso del usuario para duplicarse.

3

Que se copia a sí mismo sin depender de programas legítimos.

4

Que solo puede replicarse desde USB.

15

Multiple Choice

Question image

¿Cómo se caracteriza la propagación autónoma de un gusano?

1

Viaja únicamente a través de correos electrónicos.

2

Solo funciona en una computadora aislada.

3

Se distribuye por redes como LAN, WAN o Internet sin intervención humana.

4

Requiere instalación manual del usuario.

16

Multiple Choice

Question image

¿Cuál es un efecto común del consumo de recursos causado por un gusano?

1

Optimiza la memoria RAM.

2

Reduce el uso del CPU.

3

Puede saturar redes o servidores, afectando el rendimiento.

4

Acelera el tráfico de red.

17

Multiple Choice

Question image

¿De qué manera un gusano explota vulnerabilidades?

1

Mediante la instalación de software legítimo.

2

Aprovechando fallos en sistemas operativos o protocolos para infectar nuevos equipos.

3

Solo mediante ingeniería social.

4

Al encriptar archivos automáticamente.

18

Multiple Choice

Question image

¿Qué nivel de participación del usuario requiere un gusano para activarse?

1

Abrir un archivo infectado.

2

Hacer clic en un enlace malicioso.

3

Descargar una aplicación desconocida.

4

Ninguna; opera de manera independiente.

19

Multiple Choice

Question image

¿Cuál de estas opciones describe mejor el movimiento de un gusano en una red?

1

Solo se propaga si el usuario comparte archivos.

2

Requiere que otra persona conecte un pendrive infectado.

3

Atraviesa la red automáticamente buscando equipos vulnerables.

4

Se queda fijo en el equipo original.

20

Multiple Choice

Question image

¿Cuál de las siguientes situaciones indica consumo excesivo de recursos provocado por un gusano?

1

El equipo inicia más rápido de lo normal.

2

La red presenta saturación y lentitud generalizada.

3

El CPU mantiene un uso estable y bajo.

4

El sistema operativo limpia automáticamente la RAM.

21

Multiple Choice

Question image

¿Qué diferencia clave permite a los gusanos propagarse con mayor velocidad que otros tipos de malware?

1

Utilizan bases de datos avanzadas.

2

Se ocultan dentro de documentos PDF.

3

No necesitan interacción del usuario ni un archivo huésped.

4

Solo se limitan a equipos con antivirus desactualizado.

22

media

23

media

24

Multiple Choice

Question image

¿Cuál es la primera fase del ciclo de vida de un gusano informático?

1

Propagación

2

Explotación

3

Exploración

4

Copiado

25

Multiple Choice

Question image

En la fase de Explotación, el gusano…

1

Se replica dentro del sistema infectado

2

Aprovecha vulnerabilidades o credenciales débiles para entrar

3

Lanza su payload

4

Recorre archivos del sistema

26

Multiple Choice

Question image

¿Qué ocurre durante la fase de Copiado?

1

Se escanean puertos

2

El gusano se duplica dentro del sistema víctima

3

Se envían paquetes hacia otros equipos

4

Se eliminan rastros de infección

27

Multiple Choice

Question image

¿En qué fase se ejecuta la carga maliciosa (payload)?

1

Exploración

2

Copiado

3

Ejecución

4

Propagación

28

Multiple Choice

Question image

La fase de Propagación se caracteriza porque el gusano…

1

Busca objetivos vulnerables

2

Ejecuta el payload

3

Se copia dentro del mismo sistema

4

Intenta infectar nuevos sistemas replicándose nuevamente

29

media

30

Multiple Choice

Question image

¿Cuál de las siguientes es una técnica común de propagación basada en encontrar hosts vulnerables?

1

Ingeniería social avanzada

2

Escaneo de direcciones IP

3

Uso de VPNs

4

Instalación de certificados digitales

31

Multiple Choice

Question image

Un gusano que aprovecha fallas en servicios como SMB o RPC utiliza principalmente…

1

Sobrecarga de CPU

2

Explotación de vulnerabilidades de red

3

Navegadores web

4

Ingeniería inversa

32

Multiple Choice

Question image

¿Cómo se conoce un gusano que se envía por correo automáticamente a nuevos contactos?

1

Adware

2

Spyware

3

Worm-mailer

4

Virus de macro

33

Multiple Choice

Question image

Los gusanos que se propagan mediante dispositivos USB aprovechan principalmente…

1

Certificados corruptos

2

Ataques de diccionario

3

Funciones de autorun antiguas

4

Análisis heurístico

34

Multiple Choice

Question image

¿Cuál de estas situaciones facilita la propagación de gusanos hacia servicios expuestos a Internet?

1

Uso de contraseñas fuertes

2

Sistemas con firewalls correctamente configurados

3

Servicios inseguros sin protección expuestos públicamente

4

Aplicaciones móviles actualizadas

35

Multiple Choice

Question image

Un protocolo que no requiere autenticación ni usa cifrado permite…

1

Conexiones más lentas pero seguras

2

Actualizaciones automáticas de software

3

Propagación fácil de gusanos sin restricciones

4

Aislamiento de red

36

media

37

Multiple Choice

Question image

¿Cuál de las siguientes es una técnica común de propagación basada en encontrar hosts vulnerables?

1

Ingeniería social avanzada

2

Escaneo de direcciones IP

3

Uso de VPNs

4

Instalación de certificados digitales

38

Multiple Choice

Question image

Un gusano que aprovecha fallas en servicios como SMB o RPC utiliza principalmente…

1

Sobrecarga de CPU

2

Explotación de vulnerabilidades de red

3

Navegadores web

4

Ingeniería inversa

39

Multiple Choice

Question image

¿Cómo se conoce un gusano que se envía por correo automáticamente a nuevos contactos?

1

Adware

2

Spyware

3

Worm-mailer

4

Virus de macro

40

Multiple Choice

Question image

Los gusanos que se propagan mediante dispositivos USB aprovechan principalmente…

1

Certificados corruptos

2

Ataques de diccionario

3

Funciones de autorun antiguas

4

Análisis heurístico

41

Multiple Choice

Question image

¿Cuál de estas situaciones facilita la propagación de gusanos hacia servicios expuestos a Internet?

1

Uso de contraseñas fuertes

2

Sistemas con firewalls correctamente configurados

3

Servicios inseguros sin protección expuestos públicamente

4

Aplicaciones móviles actualizadas

42

Multiple Choice

Question image

Un protocolo que no requiere autenticación ni usa cifrado permite…

1

Conexiones más lentas pero seguras

2

Actualizaciones automáticas de software

3

Propagación fácil de gusanos sin restricciones

4

Aislamiento de red

43

media

44

Multiple Choice

Question image

¿Cuál de los siguientes es un objetivo común de los gusanos informáticos?

1

Mejorar el rendimiento del sistema

2

Instalar backdoors

3

Optimizar el tráfico de red

4

Comprimir archivos grandes

45

Multiple Choice

Question image

¿Qué buscan lograr los gusanos al instalar spyware o troyanos en un sistema víctima?

1

Aumentar la velocidad del CPU

2

Facilitar la obtención de información o el control del sistema

3

Proteger al usuario de phishing

4

Reparar vulnerabilidades

46

Multiple Choice

Question image

Cuando un gusano convierte a miles de equipos en bots controlados remotamente, está ayudando a formar una:

1

Máquina virtual

2

Red LAN

3

Botnet

4

VPN

47

Multiple Choice

Question image

¿Qué efecto puede tener un gusano que satura la infraestructura de red?

1

Actualización automática de protocolos

2

Colapso de la red

3

Mejora del ancho de banda

4

Reducción del tráfico malicioso

48

Multiple Choice

Question image

¿Cuál de estos ataques puede ser facilitado por gusanos diseñados para cifrar datos en sistemas vulnerables?

1

Formateo seguro

2

Ransomware

3

Actualizaciones forzadas

4

Optimización de discos

49

Multiple Choice

Question image

¿Qué tipo de ataque masivo pueden lanzar las botnets creadas por gusanos?

1

SQL Injection

2

XSS

3

DDoS

4

ARP Spoofing

50

Multiple Choice

Question image

¿Qué objetivo cumple un gusano cuando instala un troyano en el sistema víctima?

1

Eliminar aplicaciones maliciosas

2

Permitir acceso remoto clandestino

3

Aumentar cifrado de datos

4

Garantizar soporte técnico automático

51

Multiple Choice

Question image

¿Qué propósito malicioso se logra al instalar spyware mediante un gusano?

1

Supervisar y mejorar la experiencia de usuario

2

Espiar actividades del usuario sin su consentimiento

3

Prevenir ataques internos

4

Mejorar la configuración de privacidad

52

Multiple Choice

Question image

¿Qué característica hace a los gusanos especialmente peligrosos en ataques DDoS?

1

Su capacidad de reparar servicios vulnerables

2

Su capacidad de replicarse automáticamente en múltiples sistemas

3

Su función para optimizar el tráfico

4

Su capacidad para eliminar logs

53

Multiple Choice

Question image

¿Qué finalidad podría tener un gusano cuya carga provoca congestión en enrutadores y switches?

1

Testear capacidad de red

2

Preparar una migración de datos

3

Colapsar la red

4

Mejorar la redundancia

54

media

55

Multiple Choice

Question image

¿Cuál fue el impacto principal del gusano Morris en 1988?

1

Robar credenciales bancarias

2

Colapsar gran parte del Internet universitario

3

Enviar correos masivos de spam

4

Infectar únicamente routers domésticos

56

Multiple Choice

Question image

El gusano ILOVEYOU se propagaba principalmente como:

1

Una actualización falsa de Windows

2

Un archivo adjunto de fotografías familiares

3

Una carta de amor enviada por email

4

Un ejecutable disfrazado de antivirus

57

Multiple Choice

Question image

Code Red (2001) atacaba específicamente:

1

Usuarios domésticos con Windows XP

2

Servidores web Microsoft IIS

3

Sistemas Linux con Apache

4

Redes inalámbricas sin contraseña

58

Multiple Choice

Question image

¿Cuál gusano causaba reinicios repetitivos explotando una vulnerabilidad RPC en Windows XP?

1

Conficker

2

WannaCry

3

Blaster Worm

4

MyDoom

59

Multiple Choice

Question image

¿Qué característica hizo a Conficker (2008) uno de los gusanos más sofisticados?

1

Solo infectaba dispositivos móviles

2

Se distribuía únicamente por USB

3

Infectó millones de equipos gracias a múltiples técnicas avanzadas (SMB, fuerza bruta, P2P)

4

Era el primer gusano escrito en Python

60

Multiple Choice

Question image

WannaCry combinaba la funcionalidad de un gusano con la de:

1

Un spyware de teclado

2

Un rootkit de sistema

3

Un ransomware que cifraba archivos

4

Un minero de criptomonedas

61

Multiple Choice

Question image

WannaCry explotaba qué vulnerabilidad?

1

RDP BlueGate

2

RPC ZeroLogon

3

SMB EternalBlue (MS17-010)

4

FTP FileWrite

62

Multiple Choice

Question image

¿Qué característica distingue al gusano ILOVEYOU en términos de impacto económico?

1

Infectó redes satelitales

2

Afetó exclusivamente bancos

3

Causó daños estimados en 10 mil millones de dólares

4

Era imposible de eliminar

63

Multiple Choice

Question image

El Morris Worm fue importante en la historia porque:

1

Fue el primero en usar ingeniería social

2

Fue el primer gusano de Internet de alto impacto y condujo a mejoras en ciberseguridad

3

Fue escrito por Microsoft

4

Cifraba sistemas como ransomware

64

Multiple Choice

Question image

¿Cuál de los siguientes infectó más rápidamente en sus primeras horas?

1

Blaster

2

Conficker

3

Code Red (360,000 sistemas en 14 horas)

4

Morris

65

media

66

Multiple Choice

Question image

¿Cuál de los siguientes puede ser un indicio de infección en un sistema?

1

Red funcionando más rápido de lo normal

2

Red extremadamente lenta

3

Ventiladores silenciosos

4

Ausencia total de tráfico de red

67

Multiple Choice

Question image

Un aumento en procesos desconocidos que consumen CPU indica:

1

Optimización del sistema

2

Posible infección o actividad sospechosa

3

Falta de memoria RAM

4

Un error del monitor de tareas

68

Multiple Choice

Question image

Si un usuario observa correos electrónicos enviados sin permiso, esto podría indicar:

1

Configuración de firma automática

2

Mensajes o correos automáticos enviados sin autorización

3

Falla en el teclado

4

Un filtro de spam mal configurado

69

Multiple Choice

Question image

Un síntoma de infección relacionado con la capa de transporte sería:

1

Fallos al imprimir documentos

2

Incremento anormal de tráfico TCP/UDP

3

Iconos movidos en el escritorio

4

Pérdida de resolución en la pantalla

70

Multiple Choice

Question image

La presencia de puertos abiertos sin explicación puede sugerir:

1

Actualizaciones automáticas legítimas

2

Puertos abiertos sin razón (posible infección)

3

Un cable de red defectuoso

4

Un usuario olvidó cerrar sesión

71

Multiple Choice

Question image

Los reinicios inesperados pueden ser ocasionados por:

1

Cambios voluntarios de energía por el administrador

2

Descarga normal de batería

3

Actividad maliciosa o infección

4

Ajustes de pantalla

72

Multiple Choice

Question image

Un síntoma que demuestra actividad maliciosa sin intervención del usuario es:

1

Solicitud de actualización de Windows

2

Sonido fuerte del disco duro

3

Envío de mensajes o correos automáticos sin autorización

4

Cambio de papel tapiz

73

Multiple Choice

Question image

Si la red se vuelve extremadamente lenta sin razón aparente, podría deberse a:

1

Un cable HDMI defectuoso

2

Infección consumiendo ancho de banda

3

Ajustes del mouse

4

Un error en la aplicación de notas

74

Multiple Choice

Question image

El incremento anormal en el tráfico TCP/UDP es común cuando:

1

El sistema está recién formateado

2

Se descargan actualizaciones críticas

3

Existe un gusano propagándose o comunicándose en segundo plano

4

La impresora está ocupada

75

Multiple Choice

Question image

¿Qué síntoma puede indicar que un atacante ha añadido servicios no autorizados?

1

La hora del sistema cambia

2

Aparición de puertos abiertos sin razón

3

El usuario cambia el fondo de pantalla

4

El equipo entra en suspensión normalmente

76

media

77

media

78

media

79

Multiple Choice

Question image

¿Cuál de los siguientes es un método de seguridad en la red?

1

Deshabilitar AutoRun

2

No abrir adjuntos sospechosos

3

Actualizar equipos mediante patch management

4

Uso de contraseñas fuertes

80

Multiple Choice

Question image

¿Qué medida ayuda a reducir la exposición de servicios innecesarios en un sistema?

1

Limitar puertos expuestos

2

Usar contraseñas fuertes

3

No abrir correos sospechosos

4

Tener antimalware actualizado

81

Multiple Choice

Question image

¿Cuál de los siguientes elementos pertenece a la seguridad del usuario?

1

Segmentación de redes

2

IDS/IPS

3

No abrir adjuntos sospechosos

4

GPOs

82

Multiple Choice

Question image

¿Qué tecnología permite detectar o bloquear actividad maliciosa en la red?

1

GPO

2

IDS/IPS

3

AutoRun

4

VLAN

83

Multiple Choice

Question image

¿Cuál es un mecanismo de seguridad del sistema según el contenido?

1

Educación en ingeniería social

2

Segmentación por VLAN

3

Contraseñas fuertes

4

Limitar puertos expuestos

84

Multiple Choice

Question image

¿Qué técnica se utiliza para dividir una red en zonas más controladas?

1

AutoRun

2

Segmentación de redes mediante VLANs

3

Patch management

4

Antimalware actualizado

85

Multiple Choice

Question image

¿Cuál es una acción preventiva contra la ingeniería social?

1

Deshabilitar AutoRun

2

Firewalls con reglas estrictas

3

Educación del usuario

4

IDS/IPS

86

Multiple Choice

Question image

Deshabilitar AutoRun contribuye principalmente a:

1

Evitar infecciones por dispositivos removibles

2

Aumentar la seguridad de puertos

3

Bloquear correos maliciosos

4

Proteger VLANs

87

Multiple Choice

Question image

¿Cuál es un ejemplo de seguridad del sistema según el texto?

1

Antimalware actualizado

2

Limitar puertos expuestos

3

Segmentación por VLAN

4

Firewall con reglas estrictas

88

Multiple Choice

Question image

¿Qué método evita que un ataque se propague fácilmente entre usuarios?

1

No abrir adjuntos sospechosos

2

Uso de GPOs

3

Segmentación de red con VLANs

4

Contraseñas fuertes

89

media

90

Multiple Choice

Question image

¿Cuál es uno de los primeros pasos recomendados al eliminar malware de un sistema comprometido?

1

Incrementar el ancho de banda de la red

2

Aislar el dispositivo de la red

3

Desactivar el firewall

4

Cambiar la resolución de pantalla

91

Multiple Choice

Question image

¿Qué técnica permite detectar archivos maliciosos ocultos o profundamente integrados en el sistema?

1

Reinicio rápido

2

Escaneo profundo con antivirus/antimalware

3

Actualización del BIOS

4

Compresión de archivos

92

Multiple Choice

Question image

¿Qué método implica regresar el sistema a un estado previo y libre de infecciones?

1

Restaurar sistema o utilizar imágenes limpias

2

Desactivar servicios innecesarios

3

Aumentar la RAM

4

Cambiar la contraseña del usuario

93

Multiple Choice

Question image

¿Por qué aplicar parches de seguridad ayuda en la eliminación de malware?

1

Porque acelera la CPU

2

Porque introduce nuevas funciones de usuario

3

Porque corrige la vulnerabilidad que permitió la infección

4

Porque borra archivos duplicados

94

Multiple Choice

Question image

¿Qué acción ayuda a erradicar configuraciones persistentes creadas por el malware?

1

Cerrar todos los programas abiertos

2

Limpiar las entradas del Registro

3

Actualizar el monitor

4

Cambiar el idioma del sistema

95

Multiple Choice

Question image

¿Para qué se utiliza el análisis de tráfico en procesos de eliminación?

1

Para medir la velocidad del internet del usuario

2

Para elegir el mejor proveedor de red

3

Para identificar conexiones sospechosas y detener la propagación

4

Para mejorar la calidad del streaming

96

media

97

Multiple Choice

Question image

¿Cuál es la principal razón por la que los gusanos se consideran una amenaza crítica?

1

Porque requieren interacción del usuario.

2

Por su capacidad explosiva de propagación.

3

Porque no dejan rastro en los sistemas.

4

Porque solo afectan redes pequeñas.

98

Multiple Choice

Question image

¿Qué permite comprender el estudio de los gusanos?

1

El diseño de videojuegos.

2

Los ciberataques a escala mundial.

3

La configuración de redes domésticas.

4

El funcionamiento físico de los servidores.

99

Multiple Choice

Question image

Una de las áreas clave que se fortalece al estudiar gusanos es:

1

El rendimiento de procesadores.

2

La ingeniería inversa.

3

Las animaciones gráficas.

4

La calidad del hardware.

100

Multiple Choice

Question image

¿Qué beneficio se obtiene gracias a la detección temprana de gusanos?

1

Aumentar la velocidad de internet.

2

Reducir el uso de memoria RAM.

3

Evitar la propagación masiva del ataque.

4

Mejorar los gráficos de un sistema.

101

Multiple Choice

Question image

¿Cuál de las siguientes opciones es una defensa que se fortalece al estudiar gusanos?

1

Diseño de videojuegos.

2

Defensa de redes corporativas.

3

Creación de interfaces gráficas.

4

Gestión de recursos humanos.

102

Multiple Choice

Question image

¿Qué tipo de estrategias se desarrollan al analizar el comportamiento y propagación de los gusanos?

1

Estrategias de marketing digital.

2

Estrategias de ventas.

3

Estrategias proactivas de ciberseguridad.

4

Estrategias financieras.

103

media

104

media

105

media

106

media

107

media

108

media

109

media

110

media

111

media

112

media

113

media

114

Multiple Choice

Question image

¿Cómo era el Internet en 1988 según el contexto histórico del Gusano Morris?

1

Una red mundial con millones de usuarios comerciales

2

Un sistema militar completamente aislado

3

Una red académica llamada ARPANET con unas 60,000 computadoras

4

Un servicio accesible únicamente mediante suscripción privada

115

Multiple Choice

Question image

¿Cuál era la motivación principal declarada por Robert T. Morris al crear el gusano?

1

Destruir servidores del gobierno

2

Robar información académica

3

Generar un ataque de denegación de servicio

4

Medir cuán grande era el Internet

116

Multiple Choice

Question image

¿Cuál de los siguientes NO fue un mecanismo de propagación del Gusano Morris?

1

Explotación del error en sendmail

2

Buffer overflow en el servicio finger

3

Ataques de fuerza bruta a contraseñas débiles

4

Inyección SQL en servidores web

117

Multiple Choice

Question image

¿Qué característica del gusano provocó que se volviera incontrolable?

1

Su capacidad para borrar discos duros

2

Su habilidad para mutar su código

3

Su re-instalación forzada un 14% de las veces aunque ya estuviera presente

4

Su mecanismo de autoactualización

118

Multiple Choice

Question image

¿Desde dónde lanzó Morris el gusano para ocultar su origen?

1

Desde la Universidad de Cornell

2

Desde una computadora personal

3

Desde un laboratorio del MIT

4

Desde la NASA

119

Multiple Choice

Question image

¿Cuál fue una consecuencia inmediata tras la propagación del gusano?

1

Los administradores reforzaron la seguridad de Windows NT

2

Miles de máquinas quedaron inutilizables y ARPANET colapsó parcialmente

3

Las computadoras comenzaron a borrar archivos

4

Se activaron firewalls corporativos

120

Multiple Choice

Question image

¿Qué porcentaje aproximado del Internet quedó fuera de servicio?

1

1%

2

5%

3

10%

4

25%

121

Multiple Choice

Question image

¿Qué instituciones estuvieron entre las afectadas por el gusano?

1

Apple y IBM

2

Facebook y Google

3

Harvard, Stanford, NASA, MIT

4

Microsoft y Amazon

122

Multiple Choice

Question image

¿Qué medidas tomaron los administradores para controlar la infección?

1

Reemplazar el hardware afectado

2

Desconectar redes, analizar tráfico y aplicar parches

3

Instalar firewalls de última generación

4

Enviar actualizaciones automáticas

123

Multiple Choice

Question image

¿Por qué delito fue condenado Robert Morris?

1

Robo de propiedad intelectual

2

Violación del Computer Fraud and Abuse Act (CFAA)

3

Fraude financiero

4

Intrusión física en laboratorios

124

Multiple Choice

Question image

¿Cuál fue la sentencia aplicada a Robert Morris?

1

10 años de prisión

2

3 años de libertad condicional y multa de $10,050

3

Deportación y prohibición de trabajar en informática

4

Encarcelamiento más restitución económica

125

Multiple Choice

Question image

¿Qué organismo nació como respuesta directa al incidente?

1

NSA Cyber Division

2

Microsoft Security Response Center

3

CERT (Computer Emergency Response Team)

4

National Cyber Threat Agency

126

Multiple Choice

Question image

¿Cuál es la importancia histórica del Gusano Morris?

1

Fue el primer ransomware documentado

2

Dio origen al primer antivirus comercial

3

Fue el primer gusano de impacto masivo y fundó la disciplina de incident response

4

Motivó la creación de Linux

127

Multiple Choice

Question image

¿Qué afirma el texto sobre la vida actual de Robert T. Morris?

1

Vive retirado sin relación con la informática

2

Es profesor del MIT y cofundador de Viaweb (luego parte de Yahoo)

3

Dirige CERT desde su creación

4

Se dedica exclusivamente a escribir sobre seguridad

128

media

129

media

130

Multiple Choice

Question image

¿Qué característica distingue principalmente a un gusano informático de un virus?

1

Necesita un archivo huésped para ejecutarse

2

Se propaga automáticamente sin intervención del usuario

3

Solo funciona en sistemas operativos móviles

4

No puede replicarse por sí mismo

131

A diferencia del virus, el gusano puede autopropagarse sin depender del usuario ni de archivos infectados.

media

132

Multiple Choice

Question image

¿Cuál es el objetivo principal de la mayoría de los gusanos informáticos?

1

Mejorar la velocidad del sistema

2

Propagarse rápidamente explotando vulnerabilidades

3

Proteger la red contra ataques

4

Aumentar el rendimiento del procesador

133

Los gusanos están diseñados para expandirse masivamente aprovechando fallos en la red o el sistema.

media

134

Multiple Choice

Question image

¿Cuál de las siguientes NO es una forma típica de propagación de un gusano?

1

Escaneo de direcciones IP vulnerables

2

Explotación de protocolos débiles

3

USBs configurados con AutoRun

4

Compilación automática de código seguro

135

Los gusanos no se dedican a compilar código seguro; las otras opciones sí representan métodos comunes de infección.

media

136

Multiple Choice

Question image

¿Qué etapa del ciclo de vida del gusano implica utilizar una vulnerabilidad para entrar en un sistema?

1

Ejecución

2

Propagación

3

Explotación

4

Copiado

137

La fase de explotación ocurre cuando el gusano usa una brecha de seguridad para infiltrarse en un sistema objetivo.

media

138

Multiple Choice

Question image

¿Cuál es uno de los principales síntomas de que un gusano infecta una red?

1

Red muy lenta o saturada

2

Actualizaciones automáticas más rápidas

3

Mejora en el rendimiento del disco

4

Disminución del uso de CPU

139

Los gusanos pueden generar tráfico excesivo, causando lentitud y saturación en la red.

media

140

Multiple Choice

Question image

¿Cuál de los siguientes gusanos es considerado el primero en colapsar el Internet universitario?

1

Conficker

2

WannaCry

3

ILOVEYOU

4

Morris Worm

141

El Morris Worm (1988) infectó miles de sistemas y fue el primer gusano en causar un colapso masivo en ARPANET.

media

142

Multiple Choice

Question image

¿Qué tipo de gusano se caracteriza por enviarse automáticamente a través de mensajes como “Hola, mira este archivo”?

1

Gusano de red interna

2

Gusano de correo electrónico

3

Gusano USB

4

Gusano de protocolo SMB

143

Los gusanos de correo electrónico envían mensajes falsos con adjuntos o enlaces infectados.

media

144

Multiple Choice

Question image

¿Qué tipo de gusano se especializa en moverse dentro de una red corporativa local (LAN)?

1

Gusano de Internet

2

Gusano de mensajería instantánea

3

Gusano de red interna

4

Gusano de correo

145

Los gusanos de red interna se centran en propagarse dentro de infraestructuras locales, muy comunes en ataques empresariales.

media

146

Multiple Choice

Question image

¿Qué factor fue clave en el éxito del gusano WannaCry para expandirse globalmente en 2017?

1

Uso de ingeniería social

2

Vulnerabilidad SMB (EternalBlue)

3

Uso de dispositivos USB

4

Engaño mediante archivos .txt

147

WannaCry se expandió explotando la vulnerabilidad EternalBlue en el protocolo SMB de Windows.

media

148

Multiple Choice

Question image

¿Cuál de las siguientes medidas es más efectiva contra la propagación de gusanos?

1

Cambiar el teclado del sistema

2

Instalar fuentes nuevas

3

Aplicar parches de seguridad y segmentar la red

4

Crear carpetas de respaldo en el escritorio

149

Los parches, la segmentación de redes (VLANs) y los firewalls bien configurados son esenciales para detener gusanos.

media

150

Multiple Choice

Question image

¿Qué herramienta se suele usar para detectar actividad anormal que podría indicar un gusano?

1

Editor de imágenes

2

IDS/IPS

3

Calendario digital

4

Navegador web

151

Los sistemas IDS/IPS analizan tráfico y detectan patrones sospechosos propios de los gusanos.

media

152

Multiple Choice

Question image

¿Cuál de las siguientes afirmaciones describe mejor a un gusano USB?

1

Requiere conexión a Internet para funcionar

2

Solo infecta dispositivos móviles Android

3

Se replica en dispositivos portátiles y puede ejecutarse automáticamente

4

Es un escáner de antivirus portátil

153

Los gusanos USB se copian en memorias externas y utilizan funciones como AutoRun para ejecutarse.

media

154

Multiple Choice

Question image

¿Qué impacto económico pueden tener los gusanos informáticos?

1

Ninguno, son inofensivos

2

Reducen costos de operación

3

Pueden causar pérdidas millonarias por interrupción de servicios

4

Generan ingresos automáticos para las empresas

155

Ataques como ILOVEYOU, Code Red y WannaCry causaron pérdidas multimillonarias a nivel global.

media

156

Multiple Choice

Question image

¿Cuál de los siguientes NO es un objetivo común de los gusanos?

1

Instalar backdoors

2

Formar botnets

3

Ejecutar ataques DDoS

4

Optimizar el sistema operativo

157

Los gusanos no buscan mejorar sistemas; buscan comprometerlos o usarlos como parte de ataques.

media

158

Multiple Choice

Question image

¿Qué medida conviene tomar al detectar un gusano en una red corporativa?

1

Reiniciar repetidamente el servidor

2

Aislar el dispositivo afectado de inmediato

3

Instalar juegos para distraer al usuario

4

Reducir el brillo del monitor

159

La primera acción es aislar el dispositivo para evitar que siga propagándose.

media

160

Multiple Choice

Question image

¿Qué técnica utilizan algunos gusanos modernos para evitar que los analistas identifiquen sus servidores de comando y control (C&C)?

1

Uso de contraseñas débiles

2

Domain Generation Algorithms (DGA)

3

Compresión ZIP estándar

4

Reducción del tamaño del ejecutable

161

Los DGA generan cientos o miles de dominios diariamente, dificultando que los analistas bloqueen los servidores C&C reales.

media

162

Multiple Choice

Question image

¿Qué tipo de vulnerabilidad fue clave para la propagación del gusano Conficker?

1

Desbordamiento de pila en OpenSSH

2

Ejecución remota de código en SMB (MS08-067)

3

Fallo en el navegador Safari

4

Permisos incorrectos en carpetas temporales

163

Conficker explotó la vulnerabilidad MS08-067 de SMB en Windows, permitiendo acceso remoto sin autenticación.

media

164

Multiple Choice

Question image

¿Cuál de los siguientes elementos convirtió a WannaCry en un gusano-ransomware altamente destructivo?

1

Su interfaz gráfica amigable

2

El uso del exploit EternalBlue para propagarse automáticamente

3

La incapacidad de cifrar archivos

4

Su dependencia de unidades USB

165

WannaCry combinó ransomware con la capacidad de gusano al usar EternalBlue, logrando infecciones masivas sin interacción del usuario.

media

166

Multiple Choice

Question image

¿Qué función realiza un gusano durante la etapa de "exploración activa"?

1

Cifra archivos críticos del sistema

2

Escanea redes para localizar objetivos vulnerables

3

Elimina logs del sistema

4

Instala aplicaciones legítimas

167

En la fase de exploración, el gusano busca hosts vulnerables mediante escaneo de puertos, IPs y servicios.

media

168

Multiple Choice

Question image

¿Qué característica distingue a un gusano híbrido como SQL Slammer?

1

No requiere sistema operativo para ejecutarse

2

Es tan pequeño y rápido que puede propagarse en segundos

3

Solo afecta equipos Apple

4

No aprovecha vulnerabilidades conocidas

169

SQL Slammer medía apenas 376 bytes y saturó Internet en 10 minutos, convirtiéndose en un gusano extremo en velocidad.

media

170

Multiple Choice

Question image

¿Qué técnica usa un gusano avanzado para evadir detección en sistemas que emplean análisis heurístico?

1

Uso de logs detallados

2

Encriptación y polimorfismo del código

3

Instalación de fuentes personalizadas

4

Desactivación del teclado físico

171

Gusanos avanzados utilizan polimorfismo y cifrado para modificar su apariencia y evitar firmas heurísticas.

media

172

Multiple Choice

Question image

¿Por qué la segmentación de red (VLANs) es una defensa eficaz contra gusanos corporativos?

1

Reduce la memoria RAM utilizada

2

Limita la capacidad del gusano para moverse lateralmente entre segmentos

3

Bloquea usuarios del sistema

4

Elimina automáticamente archivos sospechosos

173

Las VLANs reducen la superficie de ataque al restringir el movimiento lateral, una de las principales tácticas de los gusanos.

media

174

Multiple Choice

Question image

¿Cuál es una señal técnica de que un gusano está realizando movimientos laterales en una red?

1

Disminución en el uso del CPU

2

Alto número de conexiones salientes hacia puertos específicos

3

Mayor frecuencia de pantallas azules

4

Cierre automático de navegadores

175

Un gusano que se mueve lateralmente genera muchas conexiones simultáneas, especialmente hacia puertos SMB, RPC, RDP u otros vulnerables.

media

176

Multiple Choice

Question image

¿Cuál de estos comportamientos hace que los gusanos sean especialmente peligrosos en infraestructuras críticas como hospitales o gobiernos?

1

Siempre eliminan archivos personales

2

Su capacidad de colapsar redes enteras sin destruir datos

3

Funcionan solo los fines de semana

4

Solo atacan redes inalámbricas

177

Los gusanos pueden saturar redes enteras, paralizando servicios esenciales sin necesidad de destruir archivos.

media

178

Multiple Choice

Question image

¿Qué práctica de ciberseguridad habría evitado en gran medida el brote global de WannaCry?

1

Instalar nuevos temas de escritorio

2

Aplicar parches de seguridad de manera oportuna

3

Cambiar el color de la fuente del sistema

4

Desactivar el firewall por simplicidad

179

WannaCry explotó una vulnerabilidad que ya tenía parche disponible, pero muchas organizaciones no lo habían aplicado.

media

180

Multiple Choice

Question image

¿Qué método utilizan algunos gusanos para persistir incluso después de reinicios del sistema?

1

Guardarse en la RAM volátil

2

Insertarse en claves de inicio del Registro o servicios del sistema

3

Depender de procesos temporales

4

Instalarse en la carpeta de descargas

181

Para persistencia, los gusanos se anclan en servicios del sistema, tareas programadas o claves de inicio.

media

182

Multiple Choice

Question image

¿Qué tipo de análisis forense permite identificar la ruta de propagación de un gusano en una red empresarial?

1

Análisis de imagen ISO

2

Análisis de tráfico (NetFlow / PCAP)

3

Análisis de metadatos de fotos

4

Análisis de compresión ZIP

183

El análisis de tráfico de red permite ver patrones de escaneo, conexiones repetitivas y exploits, revelando la ruta del gusano.

media

184

Multiple Choice

Question image

¿Qué componente suele incluir un gusano para integrarse a una botnet global?

1

Algoritmos matemáticos para gráficos 3D

2

Un módulo de comunicación con servidor C&C

3

Un visor de PDF integrado

4

Un convertidor de unidades

185

Un gusano que forma parte de una botnet incorpora un módulo C&C para recibir órdenes del atacante.

media

186

Multiple Choice

Question image

¿Por qué los gusanos que explotan vulnerabilidades "zero-day" son considerados de máximo riesgo?

1

Porque requieren interacción del usuario

2

Porque los defensores aún no conocen la vulnerabilidad ni tienen parches

3

Porque son fáciles de detectar

4

Porque solo afectan redes Wi-Fi

187

Un zero-day no tiene parches ni firmas de detección, lo que permite una propagación masiva y silenciosa.

media

188

Multiple Choice

Question image

¿Qué hizo que el Morris Worm se descontrolara en 1988?

1

Fue programado para auto-eliminarse inmediatamente

2

Se replicaba incluso en sistemas donde ya estaba instalado

3

Solo funcionaba en equipos Macintosh

4

Necesitaba conexión por cable coaxial

189

El gusano incluía un porcentaje de reinfección deliberada, lo que saturó sistemas y colapsó ARPANET.

media

190

media
media

Show answer

Auto Play

Slide 1 / 190

SLIDE