

GUSANOS
Presentation
•
Computers
•
University
•
Easy
JOEL Colon
Used 2+ times
FREE Resource
61 Slides • 129 Questions
1
2
3
4
5
Multiple Choice
¿Qué característica distingue a un gusano informático de otros tipos de malware?
Necesita estar adjunto a un archivo huésped.
Se replica y se propaga automáticamente por la red.
Solo funciona cuando el usuario hace clic manualmente.
Solo infecta dispositivos USB.
6
Multiple Choice
¿Qué necesidad no tiene un gusano para funcionar?
Conectividad de red.
Intervención directa del usuario.
Una vulnerabilidad en el sistema.
Capacidad de autoreplicación.
7
Multiple Choice
¿Cómo se propaga principalmente un gusano informático?
En correos electrónicos con archivos adjuntos.
Mediante ingeniería social.
A través de redes, explotando vulnerabilidades.
Por medio de documentos infectados.
8
Multiple Choice
¿Cuál es el objetivo primario del diseño de un gusano?
Robar información bancaria.
Expandirse rápidamente entre sistemas.
Modificar archivos locales.
Encriptar datos para pedir rescate.
9
Multiple Choice
¿Qué diferencia clave tiene un gusano respecto a un virus informático?
El gusano puede borrar archivos.
El virus no puede dañar sistemas.
El gusano no requiere un archivo huésped para replicarse.
El virus solo infecta redes grandes.
10
Multiple Choice
¿Qué componente del sistema atacan frecuentemente los gusanos?
Archivos multimedia.
Periféricos físicos.
Vulnerabilidades de red o del sistema operativo.
Aplicaciones de ofimática.
11
Multiple Choice
¿Por qué un gusano puede propagarse tan rápido?
Porque requiere que el usuario haga clic repetidamente.
Porque se instala en archivos ejecutables.
Porque su propagación es completamente automática.
Porque no utiliza Internet.
12
Multiple Choice
¿Cuál de las siguientes afirmaciones describe mejor a un gusano?
Es un archivo benigno que acelera la red.
Es un troyano que se oculta en programas legítimos.
Es malware autónomo que se replica sin asistencia humana.
Es un virus que infecta sectores de arranque.
13
14
Multiple Choice
¿Qué significa que un gusano tenga capacidad de autorreproducción?
Que necesita un archivo huésped para copiarse.
Que requiere permiso del usuario para duplicarse.
Que se copia a sí mismo sin depender de programas legítimos.
Que solo puede replicarse desde USB.
15
Multiple Choice
¿Cómo se caracteriza la propagación autónoma de un gusano?
Viaja únicamente a través de correos electrónicos.
Solo funciona en una computadora aislada.
Se distribuye por redes como LAN, WAN o Internet sin intervención humana.
Requiere instalación manual del usuario.
16
Multiple Choice
¿Cuál es un efecto común del consumo de recursos causado por un gusano?
Optimiza la memoria RAM.
Reduce el uso del CPU.
Puede saturar redes o servidores, afectando el rendimiento.
Acelera el tráfico de red.
17
Multiple Choice
¿De qué manera un gusano explota vulnerabilidades?
Mediante la instalación de software legítimo.
Aprovechando fallos en sistemas operativos o protocolos para infectar nuevos equipos.
Solo mediante ingeniería social.
Al encriptar archivos automáticamente.
18
Multiple Choice
¿Qué nivel de participación del usuario requiere un gusano para activarse?
Abrir un archivo infectado.
Hacer clic en un enlace malicioso.
Descargar una aplicación desconocida.
Ninguna; opera de manera independiente.
19
Multiple Choice
¿Cuál de estas opciones describe mejor el movimiento de un gusano en una red?
Solo se propaga si el usuario comparte archivos.
Requiere que otra persona conecte un pendrive infectado.
Atraviesa la red automáticamente buscando equipos vulnerables.
Se queda fijo en el equipo original.
20
Multiple Choice
¿Cuál de las siguientes situaciones indica consumo excesivo de recursos provocado por un gusano?
El equipo inicia más rápido de lo normal.
La red presenta saturación y lentitud generalizada.
El CPU mantiene un uso estable y bajo.
El sistema operativo limpia automáticamente la RAM.
21
Multiple Choice
¿Qué diferencia clave permite a los gusanos propagarse con mayor velocidad que otros tipos de malware?
Utilizan bases de datos avanzadas.
Se ocultan dentro de documentos PDF.
No necesitan interacción del usuario ni un archivo huésped.
Solo se limitan a equipos con antivirus desactualizado.
22
23
24
Multiple Choice
¿Cuál es la primera fase del ciclo de vida de un gusano informático?
Propagación
Explotación
Exploración
Copiado
25
Multiple Choice
En la fase de Explotación, el gusano…
Se replica dentro del sistema infectado
Aprovecha vulnerabilidades o credenciales débiles para entrar
Lanza su payload
Recorre archivos del sistema
26
Multiple Choice
¿Qué ocurre durante la fase de Copiado?
Se escanean puertos
El gusano se duplica dentro del sistema víctima
Se envían paquetes hacia otros equipos
Se eliminan rastros de infección
27
Multiple Choice
¿En qué fase se ejecuta la carga maliciosa (payload)?
Exploración
Copiado
Ejecución
Propagación
28
Multiple Choice
La fase de Propagación se caracteriza porque el gusano…
Busca objetivos vulnerables
Ejecuta el payload
Se copia dentro del mismo sistema
Intenta infectar nuevos sistemas replicándose nuevamente
29
30
Multiple Choice
¿Cuál de las siguientes es una técnica común de propagación basada en encontrar hosts vulnerables?
Ingeniería social avanzada
Escaneo de direcciones IP
Uso de VPNs
Instalación de certificados digitales
31
Multiple Choice
Un gusano que aprovecha fallas en servicios como SMB o RPC utiliza principalmente…
Sobrecarga de CPU
Explotación de vulnerabilidades de red
Navegadores web
Ingeniería inversa
32
Multiple Choice
¿Cómo se conoce un gusano que se envía por correo automáticamente a nuevos contactos?
Adware
Spyware
Worm-mailer
Virus de macro
33
Multiple Choice
Los gusanos que se propagan mediante dispositivos USB aprovechan principalmente…
Certificados corruptos
Ataques de diccionario
Funciones de autorun antiguas
Análisis heurístico
34
Multiple Choice
¿Cuál de estas situaciones facilita la propagación de gusanos hacia servicios expuestos a Internet?
Uso de contraseñas fuertes
Sistemas con firewalls correctamente configurados
Servicios inseguros sin protección expuestos públicamente
Aplicaciones móviles actualizadas
35
Multiple Choice
Un protocolo que no requiere autenticación ni usa cifrado permite…
Conexiones más lentas pero seguras
Actualizaciones automáticas de software
Propagación fácil de gusanos sin restricciones
Aislamiento de red
36
37
Multiple Choice
¿Cuál de las siguientes es una técnica común de propagación basada en encontrar hosts vulnerables?
Ingeniería social avanzada
Escaneo de direcciones IP
Uso de VPNs
Instalación de certificados digitales
38
Multiple Choice
Un gusano que aprovecha fallas en servicios como SMB o RPC utiliza principalmente…
Sobrecarga de CPU
Explotación de vulnerabilidades de red
Navegadores web
Ingeniería inversa
39
Multiple Choice
¿Cómo se conoce un gusano que se envía por correo automáticamente a nuevos contactos?
Adware
Spyware
Worm-mailer
Virus de macro
40
Multiple Choice
Los gusanos que se propagan mediante dispositivos USB aprovechan principalmente…
Certificados corruptos
Ataques de diccionario
Funciones de autorun antiguas
Análisis heurístico
41
Multiple Choice
¿Cuál de estas situaciones facilita la propagación de gusanos hacia servicios expuestos a Internet?
Uso de contraseñas fuertes
Sistemas con firewalls correctamente configurados
Servicios inseguros sin protección expuestos públicamente
Aplicaciones móviles actualizadas
42
Multiple Choice
Un protocolo que no requiere autenticación ni usa cifrado permite…
Conexiones más lentas pero seguras
Actualizaciones automáticas de software
Propagación fácil de gusanos sin restricciones
Aislamiento de red
43
44
Multiple Choice
¿Cuál de los siguientes es un objetivo común de los gusanos informáticos?
Mejorar el rendimiento del sistema
Instalar backdoors
Optimizar el tráfico de red
Comprimir archivos grandes
45
Multiple Choice
¿Qué buscan lograr los gusanos al instalar spyware o troyanos en un sistema víctima?
Aumentar la velocidad del CPU
Facilitar la obtención de información o el control del sistema
Proteger al usuario de phishing
Reparar vulnerabilidades
46
Multiple Choice
Cuando un gusano convierte a miles de equipos en bots controlados remotamente, está ayudando a formar una:
Máquina virtual
Red LAN
Botnet
VPN
47
Multiple Choice
¿Qué efecto puede tener un gusano que satura la infraestructura de red?
Actualización automática de protocolos
Colapso de la red
Mejora del ancho de banda
Reducción del tráfico malicioso
48
Multiple Choice
¿Cuál de estos ataques puede ser facilitado por gusanos diseñados para cifrar datos en sistemas vulnerables?
Formateo seguro
Ransomware
Actualizaciones forzadas
Optimización de discos
49
Multiple Choice
¿Qué tipo de ataque masivo pueden lanzar las botnets creadas por gusanos?
SQL Injection
XSS
DDoS
ARP Spoofing
50
Multiple Choice
¿Qué objetivo cumple un gusano cuando instala un troyano en el sistema víctima?
Eliminar aplicaciones maliciosas
Permitir acceso remoto clandestino
Aumentar cifrado de datos
Garantizar soporte técnico automático
51
Multiple Choice
¿Qué propósito malicioso se logra al instalar spyware mediante un gusano?
Supervisar y mejorar la experiencia de usuario
Espiar actividades del usuario sin su consentimiento
Prevenir ataques internos
Mejorar la configuración de privacidad
52
Multiple Choice
¿Qué característica hace a los gusanos especialmente peligrosos en ataques DDoS?
Su capacidad de reparar servicios vulnerables
Su capacidad de replicarse automáticamente en múltiples sistemas
Su función para optimizar el tráfico
Su capacidad para eliminar logs
53
Multiple Choice
¿Qué finalidad podría tener un gusano cuya carga provoca congestión en enrutadores y switches?
Testear capacidad de red
Preparar una migración de datos
Colapsar la red
Mejorar la redundancia
54
55
Multiple Choice
¿Cuál fue el impacto principal del gusano Morris en 1988?
Robar credenciales bancarias
Colapsar gran parte del Internet universitario
Enviar correos masivos de spam
Infectar únicamente routers domésticos
56
Multiple Choice
El gusano ILOVEYOU se propagaba principalmente como:
Una actualización falsa de Windows
Un archivo adjunto de fotografías familiares
Una carta de amor enviada por email
Un ejecutable disfrazado de antivirus
57
Multiple Choice
Code Red (2001) atacaba específicamente:
Usuarios domésticos con Windows XP
Servidores web Microsoft IIS
Sistemas Linux con Apache
Redes inalámbricas sin contraseña
58
Multiple Choice
¿Cuál gusano causaba reinicios repetitivos explotando una vulnerabilidad RPC en Windows XP?
Conficker
WannaCry
Blaster Worm
MyDoom
59
Multiple Choice
¿Qué característica hizo a Conficker (2008) uno de los gusanos más sofisticados?
Solo infectaba dispositivos móviles
Se distribuía únicamente por USB
Infectó millones de equipos gracias a múltiples técnicas avanzadas (SMB, fuerza bruta, P2P)
Era el primer gusano escrito en Python
60
Multiple Choice
WannaCry combinaba la funcionalidad de un gusano con la de:
Un spyware de teclado
Un rootkit de sistema
Un ransomware que cifraba archivos
Un minero de criptomonedas
61
Multiple Choice
WannaCry explotaba qué vulnerabilidad?
RDP BlueGate
RPC ZeroLogon
SMB EternalBlue (MS17-010)
FTP FileWrite
62
Multiple Choice
¿Qué característica distingue al gusano ILOVEYOU en términos de impacto económico?
Infectó redes satelitales
Afetó exclusivamente bancos
Causó daños estimados en 10 mil millones de dólares
Era imposible de eliminar
63
Multiple Choice
El Morris Worm fue importante en la historia porque:
Fue el primero en usar ingeniería social
Fue el primer gusano de Internet de alto impacto y condujo a mejoras en ciberseguridad
Fue escrito por Microsoft
Cifraba sistemas como ransomware
64
Multiple Choice
¿Cuál de los siguientes infectó más rápidamente en sus primeras horas?
Blaster
Conficker
Code Red (360,000 sistemas en 14 horas)
Morris
65
66
Multiple Choice
¿Cuál de los siguientes puede ser un indicio de infección en un sistema?
Red funcionando más rápido de lo normal
Red extremadamente lenta
Ventiladores silenciosos
Ausencia total de tráfico de red
67
Multiple Choice
Un aumento en procesos desconocidos que consumen CPU indica:
Optimización del sistema
Posible infección o actividad sospechosa
Falta de memoria RAM
Un error del monitor de tareas
68
Multiple Choice
Si un usuario observa correos electrónicos enviados sin permiso, esto podría indicar:
Configuración de firma automática
Mensajes o correos automáticos enviados sin autorización
Falla en el teclado
Un filtro de spam mal configurado
69
Multiple Choice
Un síntoma de infección relacionado con la capa de transporte sería:
Fallos al imprimir documentos
Incremento anormal de tráfico TCP/UDP
Iconos movidos en el escritorio
Pérdida de resolución en la pantalla
70
Multiple Choice
La presencia de puertos abiertos sin explicación puede sugerir:
Actualizaciones automáticas legítimas
Puertos abiertos sin razón (posible infección)
Un cable de red defectuoso
Un usuario olvidó cerrar sesión
71
Multiple Choice
Los reinicios inesperados pueden ser ocasionados por:
Cambios voluntarios de energía por el administrador
Descarga normal de batería
Actividad maliciosa o infección
Ajustes de pantalla
72
Multiple Choice
Un síntoma que demuestra actividad maliciosa sin intervención del usuario es:
Solicitud de actualización de Windows
Sonido fuerte del disco duro
Envío de mensajes o correos automáticos sin autorización
Cambio de papel tapiz
73
Multiple Choice
Si la red se vuelve extremadamente lenta sin razón aparente, podría deberse a:
Un cable HDMI defectuoso
Infección consumiendo ancho de banda
Ajustes del mouse
Un error en la aplicación de notas
74
Multiple Choice
El incremento anormal en el tráfico TCP/UDP es común cuando:
El sistema está recién formateado
Se descargan actualizaciones críticas
Existe un gusano propagándose o comunicándose en segundo plano
La impresora está ocupada
75
Multiple Choice
¿Qué síntoma puede indicar que un atacante ha añadido servicios no autorizados?
La hora del sistema cambia
Aparición de puertos abiertos sin razón
El usuario cambia el fondo de pantalla
El equipo entra en suspensión normalmente
76
77
78
79
Multiple Choice
¿Cuál de los siguientes es un método de seguridad en la red?
Deshabilitar AutoRun
No abrir adjuntos sospechosos
Actualizar equipos mediante patch management
Uso de contraseñas fuertes
80
Multiple Choice
¿Qué medida ayuda a reducir la exposición de servicios innecesarios en un sistema?
Limitar puertos expuestos
Usar contraseñas fuertes
No abrir correos sospechosos
Tener antimalware actualizado
81
Multiple Choice
¿Cuál de los siguientes elementos pertenece a la seguridad del usuario?
Segmentación de redes
IDS/IPS
No abrir adjuntos sospechosos
GPOs
82
Multiple Choice
¿Qué tecnología permite detectar o bloquear actividad maliciosa en la red?
GPO
IDS/IPS
AutoRun
VLAN
83
Multiple Choice
¿Cuál es un mecanismo de seguridad del sistema según el contenido?
Educación en ingeniería social
Segmentación por VLAN
Contraseñas fuertes
Limitar puertos expuestos
84
Multiple Choice
¿Qué técnica se utiliza para dividir una red en zonas más controladas?
AutoRun
Segmentación de redes mediante VLANs
Patch management
Antimalware actualizado
85
Multiple Choice
¿Cuál es una acción preventiva contra la ingeniería social?
Deshabilitar AutoRun
Firewalls con reglas estrictas
Educación del usuario
IDS/IPS
86
Multiple Choice
Deshabilitar AutoRun contribuye principalmente a:
Evitar infecciones por dispositivos removibles
Aumentar la seguridad de puertos
Bloquear correos maliciosos
Proteger VLANs
87
Multiple Choice
¿Cuál es un ejemplo de seguridad del sistema según el texto?
Antimalware actualizado
Limitar puertos expuestos
Segmentación por VLAN
Firewall con reglas estrictas
88
Multiple Choice
¿Qué método evita que un ataque se propague fácilmente entre usuarios?
No abrir adjuntos sospechosos
Uso de GPOs
Segmentación de red con VLANs
Contraseñas fuertes
89
90
Multiple Choice
¿Cuál es uno de los primeros pasos recomendados al eliminar malware de un sistema comprometido?
Incrementar el ancho de banda de la red
Aislar el dispositivo de la red
Desactivar el firewall
Cambiar la resolución de pantalla
91
Multiple Choice
¿Qué técnica permite detectar archivos maliciosos ocultos o profundamente integrados en el sistema?
Reinicio rápido
Escaneo profundo con antivirus/antimalware
Actualización del BIOS
Compresión de archivos
92
Multiple Choice
¿Qué método implica regresar el sistema a un estado previo y libre de infecciones?
Restaurar sistema o utilizar imágenes limpias
Desactivar servicios innecesarios
Aumentar la RAM
Cambiar la contraseña del usuario
93
Multiple Choice
¿Por qué aplicar parches de seguridad ayuda en la eliminación de malware?
Porque acelera la CPU
Porque introduce nuevas funciones de usuario
Porque corrige la vulnerabilidad que permitió la infección
Porque borra archivos duplicados
94
Multiple Choice
¿Qué acción ayuda a erradicar configuraciones persistentes creadas por el malware?
Cerrar todos los programas abiertos
Limpiar las entradas del Registro
Actualizar el monitor
Cambiar el idioma del sistema
95
Multiple Choice
¿Para qué se utiliza el análisis de tráfico en procesos de eliminación?
Para medir la velocidad del internet del usuario
Para elegir el mejor proveedor de red
Para identificar conexiones sospechosas y detener la propagación
Para mejorar la calidad del streaming
96
97
Multiple Choice
¿Cuál es la principal razón por la que los gusanos se consideran una amenaza crítica?
Porque requieren interacción del usuario.
Por su capacidad explosiva de propagación.
Porque no dejan rastro en los sistemas.
Porque solo afectan redes pequeñas.
98
Multiple Choice
¿Qué permite comprender el estudio de los gusanos?
El diseño de videojuegos.
Los ciberataques a escala mundial.
La configuración de redes domésticas.
El funcionamiento físico de los servidores.
99
Multiple Choice
Una de las áreas clave que se fortalece al estudiar gusanos es:
El rendimiento de procesadores.
La ingeniería inversa.
Las animaciones gráficas.
La calidad del hardware.
100
Multiple Choice
¿Qué beneficio se obtiene gracias a la detección temprana de gusanos?
Aumentar la velocidad de internet.
Reducir el uso de memoria RAM.
Evitar la propagación masiva del ataque.
Mejorar los gráficos de un sistema.
101
Multiple Choice
¿Cuál de las siguientes opciones es una defensa que se fortalece al estudiar gusanos?
Diseño de videojuegos.
Defensa de redes corporativas.
Creación de interfaces gráficas.
Gestión de recursos humanos.
102
Multiple Choice
¿Qué tipo de estrategias se desarrollan al analizar el comportamiento y propagación de los gusanos?
Estrategias de marketing digital.
Estrategias de ventas.
Estrategias proactivas de ciberseguridad.
Estrategias financieras.
103
104
105
106
107
108
109
110
111
112
113
114
Multiple Choice
¿Cómo era el Internet en 1988 según el contexto histórico del Gusano Morris?
Una red mundial con millones de usuarios comerciales
Un sistema militar completamente aislado
Una red académica llamada ARPANET con unas 60,000 computadoras
Un servicio accesible únicamente mediante suscripción privada
115
Multiple Choice
¿Cuál era la motivación principal declarada por Robert T. Morris al crear el gusano?
Destruir servidores del gobierno
Robar información académica
Generar un ataque de denegación de servicio
Medir cuán grande era el Internet
116
Multiple Choice
¿Cuál de los siguientes NO fue un mecanismo de propagación del Gusano Morris?
Explotación del error en sendmail
Buffer overflow en el servicio finger
Ataques de fuerza bruta a contraseñas débiles
Inyección SQL en servidores web
117
Multiple Choice
¿Qué característica del gusano provocó que se volviera incontrolable?
Su capacidad para borrar discos duros
Su habilidad para mutar su código
Su re-instalación forzada un 14% de las veces aunque ya estuviera presente
Su mecanismo de autoactualización
118
Multiple Choice
¿Desde dónde lanzó Morris el gusano para ocultar su origen?
Desde la Universidad de Cornell
Desde una computadora personal
Desde un laboratorio del MIT
Desde la NASA
119
Multiple Choice
¿Cuál fue una consecuencia inmediata tras la propagación del gusano?
Los administradores reforzaron la seguridad de Windows NT
Miles de máquinas quedaron inutilizables y ARPANET colapsó parcialmente
Las computadoras comenzaron a borrar archivos
Se activaron firewalls corporativos
120
Multiple Choice
¿Qué porcentaje aproximado del Internet quedó fuera de servicio?
1%
5%
10%
25%
121
Multiple Choice
¿Qué instituciones estuvieron entre las afectadas por el gusano?
Apple y IBM
Facebook y Google
Harvard, Stanford, NASA, MIT
Microsoft y Amazon
122
Multiple Choice
¿Qué medidas tomaron los administradores para controlar la infección?
Reemplazar el hardware afectado
Desconectar redes, analizar tráfico y aplicar parches
Instalar firewalls de última generación
Enviar actualizaciones automáticas
123
Multiple Choice
¿Por qué delito fue condenado Robert Morris?
Robo de propiedad intelectual
Violación del Computer Fraud and Abuse Act (CFAA)
Fraude financiero
Intrusión física en laboratorios
124
Multiple Choice
¿Cuál fue la sentencia aplicada a Robert Morris?
10 años de prisión
3 años de libertad condicional y multa de $10,050
Deportación y prohibición de trabajar en informática
Encarcelamiento más restitución económica
125
Multiple Choice
¿Qué organismo nació como respuesta directa al incidente?
NSA Cyber Division
Microsoft Security Response Center
CERT (Computer Emergency Response Team)
National Cyber Threat Agency
126
Multiple Choice
¿Cuál es la importancia histórica del Gusano Morris?
Fue el primer ransomware documentado
Dio origen al primer antivirus comercial
Fue el primer gusano de impacto masivo y fundó la disciplina de incident response
Motivó la creación de Linux
127
Multiple Choice
¿Qué afirma el texto sobre la vida actual de Robert T. Morris?
Vive retirado sin relación con la informática
Es profesor del MIT y cofundador de Viaweb (luego parte de Yahoo)
Dirige CERT desde su creación
Se dedica exclusivamente a escribir sobre seguridad
128
129
130
Multiple Choice
¿Qué característica distingue principalmente a un gusano informático de un virus?
Necesita un archivo huésped para ejecutarse
Se propaga automáticamente sin intervención del usuario
Solo funciona en sistemas operativos móviles
No puede replicarse por sí mismo
131
A diferencia del virus, el gusano puede autopropagarse sin depender del usuario ni de archivos infectados.
132
Multiple Choice
¿Cuál es el objetivo principal de la mayoría de los gusanos informáticos?
Mejorar la velocidad del sistema
Propagarse rápidamente explotando vulnerabilidades
Proteger la red contra ataques
Aumentar el rendimiento del procesador
133
Los gusanos están diseñados para expandirse masivamente aprovechando fallos en la red o el sistema.
134
Multiple Choice
¿Cuál de las siguientes NO es una forma típica de propagación de un gusano?
Escaneo de direcciones IP vulnerables
Explotación de protocolos débiles
USBs configurados con AutoRun
Compilación automática de código seguro
135
Los gusanos no se dedican a compilar código seguro; las otras opciones sí representan métodos comunes de infección.
136
Multiple Choice
¿Qué etapa del ciclo de vida del gusano implica utilizar una vulnerabilidad para entrar en un sistema?
Ejecución
Propagación
Explotación
Copiado
137
La fase de explotación ocurre cuando el gusano usa una brecha de seguridad para infiltrarse en un sistema objetivo.
138
Multiple Choice
¿Cuál es uno de los principales síntomas de que un gusano infecta una red?
Red muy lenta o saturada
Actualizaciones automáticas más rápidas
Mejora en el rendimiento del disco
Disminución del uso de CPU
139
Los gusanos pueden generar tráfico excesivo, causando lentitud y saturación en la red.
140
Multiple Choice
¿Cuál de los siguientes gusanos es considerado el primero en colapsar el Internet universitario?
Conficker
WannaCry
ILOVEYOU
Morris Worm
141
El Morris Worm (1988) infectó miles de sistemas y fue el primer gusano en causar un colapso masivo en ARPANET.
142
Multiple Choice
¿Qué tipo de gusano se caracteriza por enviarse automáticamente a través de mensajes como “Hola, mira este archivo”?
Gusano de red interna
Gusano de correo electrónico
Gusano USB
Gusano de protocolo SMB
143
Los gusanos de correo electrónico envían mensajes falsos con adjuntos o enlaces infectados.
144
Multiple Choice
¿Qué tipo de gusano se especializa en moverse dentro de una red corporativa local (LAN)?
Gusano de Internet
Gusano de mensajería instantánea
Gusano de red interna
Gusano de correo
145
Los gusanos de red interna se centran en propagarse dentro de infraestructuras locales, muy comunes en ataques empresariales.
146
Multiple Choice
¿Qué factor fue clave en el éxito del gusano WannaCry para expandirse globalmente en 2017?
Uso de ingeniería social
Vulnerabilidad SMB (EternalBlue)
Uso de dispositivos USB
Engaño mediante archivos .txt
147
WannaCry se expandió explotando la vulnerabilidad EternalBlue en el protocolo SMB de Windows.
148
Multiple Choice
¿Cuál de las siguientes medidas es más efectiva contra la propagación de gusanos?
Cambiar el teclado del sistema
Instalar fuentes nuevas
Aplicar parches de seguridad y segmentar la red
Crear carpetas de respaldo en el escritorio
149
Los parches, la segmentación de redes (VLANs) y los firewalls bien configurados son esenciales para detener gusanos.
150
Multiple Choice
¿Qué herramienta se suele usar para detectar actividad anormal que podría indicar un gusano?
Editor de imágenes
IDS/IPS
Calendario digital
Navegador web
151
Los sistemas IDS/IPS analizan tráfico y detectan patrones sospechosos propios de los gusanos.
152
Multiple Choice
¿Cuál de las siguientes afirmaciones describe mejor a un gusano USB?
Requiere conexión a Internet para funcionar
Solo infecta dispositivos móviles Android
Se replica en dispositivos portátiles y puede ejecutarse automáticamente
Es un escáner de antivirus portátil
153
Los gusanos USB se copian en memorias externas y utilizan funciones como AutoRun para ejecutarse.
154
Multiple Choice
¿Qué impacto económico pueden tener los gusanos informáticos?
Ninguno, son inofensivos
Reducen costos de operación
Pueden causar pérdidas millonarias por interrupción de servicios
Generan ingresos automáticos para las empresas
155
Ataques como ILOVEYOU, Code Red y WannaCry causaron pérdidas multimillonarias a nivel global.
156
Multiple Choice
¿Cuál de los siguientes NO es un objetivo común de los gusanos?
Instalar backdoors
Formar botnets
Ejecutar ataques DDoS
Optimizar el sistema operativo
157
Los gusanos no buscan mejorar sistemas; buscan comprometerlos o usarlos como parte de ataques.
158
Multiple Choice
¿Qué medida conviene tomar al detectar un gusano en una red corporativa?
Reiniciar repetidamente el servidor
Aislar el dispositivo afectado de inmediato
Instalar juegos para distraer al usuario
Reducir el brillo del monitor
159
La primera acción es aislar el dispositivo para evitar que siga propagándose.
160
Multiple Choice
¿Qué técnica utilizan algunos gusanos modernos para evitar que los analistas identifiquen sus servidores de comando y control (C&C)?
Uso de contraseñas débiles
Domain Generation Algorithms (DGA)
Compresión ZIP estándar
Reducción del tamaño del ejecutable
161
Los DGA generan cientos o miles de dominios diariamente, dificultando que los analistas bloqueen los servidores C&C reales.
162
Multiple Choice
¿Qué tipo de vulnerabilidad fue clave para la propagación del gusano Conficker?
Desbordamiento de pila en OpenSSH
Ejecución remota de código en SMB (MS08-067)
Fallo en el navegador Safari
Permisos incorrectos en carpetas temporales
163
Conficker explotó la vulnerabilidad MS08-067 de SMB en Windows, permitiendo acceso remoto sin autenticación.
164
Multiple Choice
¿Cuál de los siguientes elementos convirtió a WannaCry en un gusano-ransomware altamente destructivo?
Su interfaz gráfica amigable
El uso del exploit EternalBlue para propagarse automáticamente
La incapacidad de cifrar archivos
Su dependencia de unidades USB
165
WannaCry combinó ransomware con la capacidad de gusano al usar EternalBlue, logrando infecciones masivas sin interacción del usuario.
166
Multiple Choice
¿Qué función realiza un gusano durante la etapa de "exploración activa"?
Cifra archivos críticos del sistema
Escanea redes para localizar objetivos vulnerables
Elimina logs del sistema
Instala aplicaciones legítimas
167
En la fase de exploración, el gusano busca hosts vulnerables mediante escaneo de puertos, IPs y servicios.
168
Multiple Choice
¿Qué característica distingue a un gusano híbrido como SQL Slammer?
No requiere sistema operativo para ejecutarse
Es tan pequeño y rápido que puede propagarse en segundos
Solo afecta equipos Apple
No aprovecha vulnerabilidades conocidas
169
SQL Slammer medía apenas 376 bytes y saturó Internet en 10 minutos, convirtiéndose en un gusano extremo en velocidad.
170
Multiple Choice
¿Qué técnica usa un gusano avanzado para evadir detección en sistemas que emplean análisis heurístico?
Uso de logs detallados
Encriptación y polimorfismo del código
Instalación de fuentes personalizadas
Desactivación del teclado físico
171
Gusanos avanzados utilizan polimorfismo y cifrado para modificar su apariencia y evitar firmas heurísticas.
172
Multiple Choice
¿Por qué la segmentación de red (VLANs) es una defensa eficaz contra gusanos corporativos?
Reduce la memoria RAM utilizada
Limita la capacidad del gusano para moverse lateralmente entre segmentos
Bloquea usuarios del sistema
Elimina automáticamente archivos sospechosos
173
Las VLANs reducen la superficie de ataque al restringir el movimiento lateral, una de las principales tácticas de los gusanos.
174
Multiple Choice
¿Cuál es una señal técnica de que un gusano está realizando movimientos laterales en una red?
Disminución en el uso del CPU
Alto número de conexiones salientes hacia puertos específicos
Mayor frecuencia de pantallas azules
Cierre automático de navegadores
175
Un gusano que se mueve lateralmente genera muchas conexiones simultáneas, especialmente hacia puertos SMB, RPC, RDP u otros vulnerables.
176
Multiple Choice
¿Cuál de estos comportamientos hace que los gusanos sean especialmente peligrosos en infraestructuras críticas como hospitales o gobiernos?
Siempre eliminan archivos personales
Su capacidad de colapsar redes enteras sin destruir datos
Funcionan solo los fines de semana
Solo atacan redes inalámbricas
177
Los gusanos pueden saturar redes enteras, paralizando servicios esenciales sin necesidad de destruir archivos.
178
Multiple Choice
¿Qué práctica de ciberseguridad habría evitado en gran medida el brote global de WannaCry?
Instalar nuevos temas de escritorio
Aplicar parches de seguridad de manera oportuna
Cambiar el color de la fuente del sistema
Desactivar el firewall por simplicidad
179
WannaCry explotó una vulnerabilidad que ya tenía parche disponible, pero muchas organizaciones no lo habían aplicado.
180
Multiple Choice
¿Qué método utilizan algunos gusanos para persistir incluso después de reinicios del sistema?
Guardarse en la RAM volátil
Insertarse en claves de inicio del Registro o servicios del sistema
Depender de procesos temporales
Instalarse en la carpeta de descargas
181
Para persistencia, los gusanos se anclan en servicios del sistema, tareas programadas o claves de inicio.
182
Multiple Choice
¿Qué tipo de análisis forense permite identificar la ruta de propagación de un gusano en una red empresarial?
Análisis de imagen ISO
Análisis de tráfico (NetFlow / PCAP)
Análisis de metadatos de fotos
Análisis de compresión ZIP
183
El análisis de tráfico de red permite ver patrones de escaneo, conexiones repetitivas y exploits, revelando la ruta del gusano.
184
Multiple Choice
¿Qué componente suele incluir un gusano para integrarse a una botnet global?
Algoritmos matemáticos para gráficos 3D
Un módulo de comunicación con servidor C&C
Un visor de PDF integrado
Un convertidor de unidades
185
Un gusano que forma parte de una botnet incorpora un módulo C&C para recibir órdenes del atacante.
186
Multiple Choice
¿Por qué los gusanos que explotan vulnerabilidades "zero-day" son considerados de máximo riesgo?
Porque requieren interacción del usuario
Porque los defensores aún no conocen la vulnerabilidad ni tienen parches
Porque son fáciles de detectar
Porque solo afectan redes Wi-Fi
187
Un zero-day no tiene parches ni firmas de detección, lo que permite una propagación masiva y silenciosa.
188
Multiple Choice
¿Qué hizo que el Morris Worm se descontrolara en 1988?
Fue programado para auto-eliminarse inmediatamente
Se replicaba incluso en sistemas donde ya estaba instalado
Solo funcionaba en equipos Macintosh
Necesitaba conexión por cable coaxial
189
El gusano incluía un porcentaje de reinfección deliberada, lo que saturó sistemas y colapsó ARPANET.
190
Show answer
Auto Play
Slide 1 / 190
SLIDE
Similar Resources on Wayground
184 questions
UNIDAD 3 TU DIA EN LA ESCUELA
Lesson
•
9th - 12th Grade
169 questions
PruebaT 1
Lesson
•
12th Grade
198 questions
Material y Preguntas Unidad 2 AL
Lesson
•
9th - 12th Grade
167 questions
Halloween
Lesson
•
KG - University
210 questions
ECONOMÍA DEL SECTOR ELÉCTRICO
Lesson
•
University
155 questions
Presentación sin título
Lesson
•
KG - University
174 questions
Untitled Presentation
Lesson
•
12th Grade
Popular Resources on Wayground
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
10 questions
Probability Practice
Quiz
•
4th Grade
15 questions
Probability on Number LIne
Quiz
•
4th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
22 questions
fractions
Quiz
•
3rd Grade
6 questions
Appropriate Chromebook Usage
Lesson
•
7th Grade
10 questions
Greek Bases tele and phon
Quiz
•
6th - 8th Grade
Discover more resources for Computers
12 questions
IREAD Week 4 - Review
Quiz
•
3rd Grade - University
20 questions
Endocrine System
Quiz
•
University
7 questions
Renewable and Nonrenewable Resources
Interactive video
•
4th Grade - University
30 questions
W25: PSYCH 250 - Exam 2 Practice
Quiz
•
University
5 questions
Inherited and Acquired Traits of Animals
Interactive video
•
4th Grade - University
20 questions
Implicit vs. Explicit
Quiz
•
6th Grade - University
7 questions
Comparing Fractions
Interactive video
•
1st Grade - University
38 questions
Unit 8 Review - Absolutism & Revolution
Quiz
•
10th Grade - University