El documento habla sobre varios tipos de ataques cibernéticos como ataques DoS, fuerza bruta, zombies, envenenamiento de SEO, rootkits y gusanos. Explica que los ataques DoS evitan que un servidor controle solicitudes adicionales, los zombies se usan para ataques DDoS, el rootkit obtiene acceso oculto a dispositivos y los gusanos se autoduplican y se mueven entre PCs sin intervención del usuario.
93%(14)93% encontró este documento útil (14 votos)
14K vistas1 página
El documento habla sobre varios tipos de ataques cibernéticos como ataques DoS, fuerza bruta, zombies, envenenamiento de SEO, rootkits y gusanos. Explica que los ataques DoS evitan que un servidor controle solicitudes adicionales, los zombies se usan para ataques DDoS, el rootkit obtiene acceso oculto a dispositivos y los gusanos se autoduplican y se mueven entre PCs sin intervención del usuario.
El documento habla sobre varios tipos de ataques cibernéticos como ataques DoS, fuerza bruta, zombies, envenenamiento de SEO, rootkits y gusanos. Explica que los ataques DoS evitan que un servidor controle solicitudes adicionales, los zombies se usan para ataques DDoS, el rootkit obtiene acceso oculto a dispositivos y los gusanos se autoduplican y se mueven entre PCs sin intervención del usuario.
El documento habla sobre varios tipos de ataques cibernéticos como ataques DoS, fuerza bruta, zombies, envenenamiento de SEO, rootkits y gusanos. Explica que los ataques DoS evitan que un servidor controle solicitudes adicionales, los zombies se usan para ataques DDoS, el rootkit obtiene acceso oculto a dispositivos y los gusanos se autoduplican y se mueven entre PCs sin intervención del usuario.
Descargue como TXT, PDF, TXT o lea en línea desde Scribd
Descargar como txt, pdf o txt
Está en la página 1de 1
Cul es el objetivo principal de un ataque DoS?
Evitar que el servidor de destino pueda controlar solicitudes adicionales.
Qu tipo de ataque permite que un atacante utilice el mtodo de fuerza bruta?
Decodificacin de contraseas
De qu manera se utilizan los zombies en los ataques a la seguridad?
Son equipos infectados que realizan un ataque de DDoS.
Cul es el objetivo ms comn del envenenamiento de la optimizacin para motor de
bsqueda (SEO)? Aumentar el trfico web a sitios maliciosos.
Qu herramienta se usa para brindar una lista de puertos abiertos en los
dispositivos de red? Nmap
Cul es el propsito de un rootkit?
Obtener acceso privilegiado a un dispositivo mientras est oculto.
Qu ejemplo muestra cmo es que el malware puede estar oculto?
Se enva un correo electrnico a los empleados de una organizacin con un archivo adjunto que asemeja una actualizacin de antivirus, pero el archivo adjunto en realidad consta de un spyware.
Cules son las dos caractersticas que describen un gusano? (Elija dos opciones). Se autoduplica. Se desplaza a nuevas PC sin la intervencin o el conocimiento del usuario.