Todos

Solo disponible en BuenasTareas
  • Páginas : 2 (408 palabras )
  • Descarga(s) : 0
  • Publicado : 28 de febrero de 2012
Leer documento completo
Vista previa del texto
1.- ¿Qué es la escalación de privilegios?
Una vez que tengo una cuenta con derechos no administrativos utilizar un xploid para obtener privilegios
2.-¿ En que consiste la técnica StickyKeys?Consiste en renombrar el ejecutable que manda llamar las teclas de ayuda para discapacitados
3.- ¿Qué herramientas se utilizan para borrar passwords de Windows?
 Windows password reset kit
Passware password recovery kit
 Trinity rescue kit

4.- ¿Cómo defender de una ataque de escalacion de privilegios?
 Encriptar la información
 Restringir los inicios de sesión interactivos
Parchar regularmente los sistemas

5.- ¿En qué consiste la ejecución de aplicaciones?
Ejecutar una aplicación en otra máquina pero con derechos de administrador.
6.-¿Qué herramientas seutilizan para ejecutar aplicaciones de manera remota?
 Alchemy remote executor
 Remote exec
 Excecute this

7.- ¿Que es el Keylogger?
Es un programa que monitorea las teclas que un usuario usa8.- Mencione tipos de keylogger
 Acústico
 Vía cámara web
 Dispositivo que se conecte directamente a un teclado

9.- Ejemplos de keylogger de software
 Advanced Keylogger
 PerfectKeylogger
 Spytech Spyagent

10.- ¿Qué es un spyware?
Es un software que guarda la interacción del usuario con la computadora sin que el usuario se de cuenta.
11.- Características de unspyware
 Reduce el desempeño del sistema y causa inestabilidad en el software.
 Que solo se conecte a sitios pornográficos
 Se abren aplicaciones que el usuario no ejecuta

12.- ¿Que es unspyware de email e internet?
Un software que guarda lo que se hace en internet y en el chat y se envía a una persona
13.- ¿En qué consiste el monitoreo de niños?
En un software que monitorea a losniños para ver que hacen en internet
14.- ¿En qué consiste el monitoreo de escritorio?
En monitorear los movimientos del teclado y lo que pasa en el escritorio
15.- ¿En qué consiste el spyware...
tracking img