Todos
Una vez que tengo una cuenta con derechos no administrativos utilizar un xploid para obtener privilegios
2.-¿ En que consiste la técnica StickyKeys?Consiste en renombrar el ejecutable que manda llamar las teclas de ayuda para discapacitados
3.- ¿Qué herramientas se utilizan para borrar passwords de Windows?
Windows password reset kit
Passware password recovery kit
Trinity rescue kit
4.- ¿Cómo defender de una ataque de escalacion de privilegios?
Encriptar la información
Restringir los inicios de sesión interactivos
Parchar regularmente los sistemas
5.- ¿En qué consiste la ejecución de aplicaciones?
Ejecutar una aplicación en otra máquina pero con derechos de administrador.
6.-¿Qué herramientas seutilizan para ejecutar aplicaciones de manera remota?
Alchemy remote executor
Remote exec
Excecute this
7.- ¿Que es el Keylogger?
Es un programa que monitorea las teclas que un usuario usa8.- Mencione tipos de keylogger
Acústico
Vía cámara web
Dispositivo que se conecte directamente a un teclado
9.- Ejemplos de keylogger de software
Advanced Keylogger
PerfectKeylogger
Spytech Spyagent
10.- ¿Qué es un spyware?
Es un software que guarda la interacción del usuario con la computadora sin que el usuario se de cuenta.
11.- Características de unspyware
Reduce el desempeño del sistema y causa inestabilidad en el software.
Que solo se conecte a sitios pornográficos
Se abren aplicaciones que el usuario no ejecuta
12.- ¿Que es unspyware de email e internet?
Un software que guarda lo que se hace en internet y en el chat y se envía a una persona
13.- ¿En qué consiste el monitoreo de niños?
En un software que monitorea a losniños para ver que hacen en internet
14.- ¿En qué consiste el monitoreo de escritorio?
En monitorear los movimientos del teclado y lo que pasa en el escritorio
15.- ¿En qué consiste el spyware...
Regístrate para leer el documento completo.