0% encontró este documento útil (0 votos)
516 vistas4 páginas

Examen 1

El documento contiene preguntas y respuestas sobre amenazas a la seguridad de dispositivos móviles. Cubre temas como troyanos SMS, BYOD, características de tiendas de aplicaciones, spyware, troyanos tipo bot, sistemas operativos más atacados, medidas de seguridad para plataformas, phishing móvil y evolución futura de amenazas. Resalta que Android y iOS son los más vulnerables debido a su amplia adopción, y que es probable que las amenazas a dispositivos móviles aument

Cargado por

Incy Hebruk
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
516 vistas4 páginas

Examen 1

El documento contiene preguntas y respuestas sobre amenazas a la seguridad de dispositivos móviles. Cubre temas como troyanos SMS, BYOD, características de tiendas de aplicaciones, spyware, troyanos tipo bot, sistemas operativos más atacados, medidas de seguridad para plataformas, phishing móvil y evolución futura de amenazas. Resalta que Android y iOS son los más vulnerables debido a su amplia adopción, y que es probable que las amenazas a dispositivos móviles aument

Cargado por

Incy Hebruk
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Una señal para identificar si el dispositivo está infectado con un Troyano SMS

 No recibe ningún tipo de SMS

 Se recibe un SMS cada 5 minutos

 Hay cargos extraños en la cuenta o gasto excesivo de saldo

 No se pueden enviar mensajes SMS a ningún contacto

¿Cómo se distingue entre troyanos SMS y otros servicios legítimos que envían SMS
Premium?

 Los troyanos SMS interfieren la respuesta enviada al usuario

 Los troyanos SMS suscriben a múltiples servicios premium

 Los servicios SMS Premium legítimos no le cobran dinero al usuario

 Los troyanos SMS avisan al usuario de cuando está suscrito a un nuevo


servicio

¿Qué es obligatorio tener presente con respecto al BYOD para mantener segura la
información de la empresa?

 Como son dispositivos ajenos a la empresa no son peligrosos

 Adoptar una postura clara

 Dejar que los empleados utilicen solamente dispositivos de última


generación

 Instalar solamente aplicaciones de código abierto

Los tres aspectos fundamentales para tener protegido el dispositivo móvil son

 Solución de seguridad, comportamiento seguro y concientización

 Solución de seguridad, VPN y Firewall

 Concientización, VPN y una solución de seguridad


 Solución de seguridad, Firewall, Backup

¿Qué característica particular tienen las tiendas de aplicaciones de los diferentes


fabricantes?

 Son tiendas online para conseguir gadgets

 Son comunidades para intercambiar aplicaciones

 Son repositorios desde los cuales se pueden descargar nuevos programas de


modo oficial

 Son repositorios desde los cuales se pueden descargar cualquier tipo de


aplicación

¿Cuál es la característica particular de los Spyware?

 Permitir que el dispositivo sea controlado de forma remota por el atacante

 Robar información del dispositivo del usuario

 No permite cargar la bateria del dispositivo

 Llena la memoria del dispositivo

¿Por qué es peligroso infectarse con un Troyano tipo bot?

 Permite que sea controlado de forma remota por el atacante

 Bloquea el dispositivo del usuario de forma permanente

 No permite cargar la bateria del dispositivo


 Llena la memoria del dispositivo

¿Solamente hay amenazas para afectar usuarios de Android?

 Si, porque es un sistema operativo abierto

 No, porque Android tiene el mayor market share

 No, todas las plataformas son susceptibles de ser atacadas

 Si, porque los otros sistemas operativos tienen un mayor market share

¿Cuál es la principal característica para que un sistema operativo móvil sea el más
atacado por códigos maliciosos?

 Ampliamente utilizado

 Fácil de actualizar

 Diseño innovador

 Interfaz gráfica

¿Las medidas de seguridad están orientadas para usuarios las cuáles plataformas
móviles?

 Android y iOS, por ser las mas utilizadas

 Solamente de Android por se un sistema operativo de código abierto

 BlackBerry y Windows Phone porque son de las que menos usuarios tienen

 Para todas ya las amenazas son muy variadas

¿Pueden darse ataques de phishing en dispositivos móviles?

 No, porque siempre se tiene el dispositivo móvil cerca al usuario

 Si, porque al igual que en un PC se reciben todo tipo de mensajes

 Si, porque se carga a través del puerto USB de un PC


 No, porque siempre está conectado a Internet por 3G/4G

¿Cómo se espera que sea la evolución de las amenazas en dispositivos móviles?

 Decreciente porque cada vez hay más usuarios

 Lineal dada la evolución de la tecnlogía

 Creciente dado el incremento en usuarios y funcionalidades

 Constante dada la evolución de otras tecnologías

También podría gustarte