No student devices needed. Know more
46 questions
Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta al archivo “huésped”. Luego de instalarse ejecuta su acción dañina al sistema como el borrado de información o la inutilización del sistema operativo.
Caballos de Troya
Gusanos
Bombas lógicas.
Residentes
acción directa
Su objetivo suele ser colapsar las computadoras y las redes informáticas, impidiendo así el trabajo a los usuarios duplicándose así mismo.
Caballos de Troya
Gusanos
Bombas lógicas.
Residentes
acción directa
Permanece inactivo hasta cumplirse una o más condiciones como una fecha, en ese momento se ejecuta la acción maliciosa.
Caballos de Troya
Gusanos
Bombas lógicas.
Residentes
acción directa
Se ocultan en la memoria RAM, infectan todos los archivos y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.
Residentes
Acción directa
Sobre escritura
Boot o arranque
Macro
Infectan los archivos creados usando determinadas aplicaciones como Word, Excel, Access, PowerPoint, Corel Draw, etc.
Residentes
Acción directa
Sobre escritura
Boot o arranque
Macro
Es un software que despliega publicidad de distintos productos o servicios.
Adware
Hoax
Keyloggers
Phishing
Spam
Es un mensaje engañoso que busca hacer creer a los usuarios que han ganado un premio.
Adware
Hoax
Keyloggers
Phishing
Spam
Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado.
Adware
Hoax
Keyloggers
Phishing
Spam
Se refiere a la técnica de engañar a los usuarios para que revelen información confidencial, a menudo a través de mensajes de texto o llamadas telefónicas fraudulentas.
Pharming
Vishing
Scareware
Ransomware
Adware
Se denomina así al correo electrónico no solicitado enviado masivamente por parte de un tercero.
Spyware
Hoax
Keyloggers
Phishing
Spam
Recoge datos acerca de las páginas web que se visitan y la información que se solicita en esos sitios, así como direcciones IP. Esta información es explotada generalmente para propósitos de mercadotecnia.
Spyware
Hoax
Keyloggers
Phishing
Spam
¿Cual de estos no es un tipo de malware?
Hoax
Nuketown
Adware
Backdoors
Después de recibir un mensaje extraño en su bandeja de entrada, Juan descubrió que sus documentos estaban cifrados y que debía seguir ciertas instrucciones para recuperarlos. ¿Qué tipo de amenaza representa esta situación?
Un ransonware que impide el acceso a los archivos del usuario hasta que se pague un rescate.
Un virus que se propaga a través de redes sociales y afecta la privacidad del usuario.
Una red botnet
Un spyware que se infiltra en el sistema y roba información personal sin que el usuario lo sepa.
¿Que es un hijacker?
Encargados de secuestrar
las funciones de nuestro navegador web modificando la página de inicio y búsqueda por alguna de su red de afiliados
maliciosos,
Software que despliega publicidad
de distintos productos o servicios.
Un programa falso que dice ser o hacer algo
que no es.
¿QUE SON LAS BACKDOORS?
Una red de ordenadores zombies
Estos programas son diseñados para abrir
una “puerta trasera” en nuestro sistema de
modo tal de permitir al creador de esta
aplicación tener acceso al sistema y hacer lo
que desee con él.
Estrategia de un viodeojuego muy toxico
Correo
electrónico distribuido en formato de cadena,
cuyo objetivo es hacer creer a los lectores, que
algo falso es real.
¿Cual de estas marcas no es de un antivirus?
¿Como nos protegemos de los malwares?
Un antivirus y un buen firewall
Un "poco" de sentido común
Con un buen bus de datos
Con una buena refrigeración liquida
La carga dañina de un virus, es decir, la parte que realiza la acción maliciosa se llama:
payreply
payload
paydown
payword
Cuáles de las siguientes prácticas no es segura
Descargar un Antivirus gratuito
Descargar un programa de fuentes desconocidas
PC que ha sido infectado por un malware de tipo botnet y es controlado por ciberdelincuentes.
Bomba de Tiempo
Hoax
Macro
Zombie
Estos mensajes son creados para provocar pánico. Muchos usuarios al recibirlos, re-envian estos mensajes creando un alerta general por algo que es una FARSA.
Bomba de Tiempo
Hoax
Macro
Zombie
Simulo ser un antivirus que detecta una infección en tu ordenador. Intento sacarte dinero vendiendo soluciones o suscripciones a servicios
Keylogger
Ransomware
Rogueware
Troyano
Recomendación para minimizar riesgo o el daño ocasionado por virus.
Malware que modifica (altera el funcionamiento de) un recurso, generalmente un navegador
Hijacker
Rootkit
Virus
Gusano
Malware que llama a un número de teléfono de alto coste
Gusano
Troyano
Dialer
Hormiga
2. USAN LAS REDES INFORMATICAS PARA PROPAGARSE.
GUSANOS
ADWARE
5. CIFRA DATOS CONFIDENCIALES COMO DOCUMENTOS O FOTOS:
RANSOMWARE
SPYWARE
¿Quién es el mejor profe del mundo mundial?
Sinuhé
Eso no existe
"Conceptos básicos de Seguridad:
Señale el enunciado correcto:"
El Ransomware es un malware que restringe el acceso a su sistema y exige el pago de un rescate para eliminar la restricción.
El Adware es una malware que recopila la información de un ordenador (por ejemplo las pulsaciones de un teclado).
El Phishing es un ataque que sólo borra las fotos de nuestros celulares.
Los Malwares son programas maliciosos que no generan daño ni robo de información.
Los Virus informáticos pueden borrar o dañar información almacenada en una computadora.
VERDADERO
FALSO
Principalmente el malware se desarrolla principalmente con los siguientes objetivos:
Robo de información
Secuestro del equipo o de los datos del sistema
“Reclutamiento” para una red de bots.
Motivos económico
Una botnet es ...
Conjunto de equipos que se han infectado con un malware concreto y que están controlados por un ordenador que se llama centro de Comando y Control (C&C)
Una red de ciberdelicuentes de la deep web
Un tipo de malware que cifra el contenido de una carpeta y pide un rescate para descifrarlo
Un malware que se caracteriza por ser un ejecutable binario.
Marca cuáles de las siguientes afirmaciones sobre botnets son VERDADERAS
Un zombi se usa junto a otros muchos ordenadores para multiplicar el efecto dañino de acciones como atacar otros ordenadores (DDoS, Denegación de Servicio Distribuido), envío de correo masivo (servidores de spam), romper contraseñas, minería de Bitcoins, robo de Bitcoins, etc.
El beneficio económico de este tipo de “organización” se obtiene, entre otras maneras, directamente del alquiler de los servicios de la red de bots para realizar acciones maliciosas, como por ejemplo atacar una página web, enviar correo electrónico de forma masiva, robar datos, romper contraseñas, etc.
Las redes de bots basan su capacidad de acción en la cantidad de equipos que tienen infectados, cuantos más equipos más potentes son
Se trata de redes de tráfico de malware, donde puedes comprar malware a medida
Los delincuentes usan diversos métodos para introducir esos programas y lograr que los ejecutemos, las formas más comunes son:
Adjunto a un correo electrónico que simula: una factura, envío de un paquete, documento de Word o Excel, fichero ZIP…
Los introducen en el software las grandes corporaciones y gobiernos.
Aprovechando algún problema de seguridad de nuestro navegador o de otro programa instalado (Flash, Java…). .
Cracks o generadores de claves para piratear software de pago.
Algunas las formas comunes de entrada del malware a nuestros dispositivos son
Los introducen las empresas desarrolladoras de antivirus
USB’s infectados por malware.
Programas conocidos que nos descargamos “gratis” de sitios “turbios”.
Fichero descargado de Internet, normalmente en un correo electrónico aunque también a través de mensajería instantánea y SMS, en los que incluyen un enlace para descargar “algún documento” como factura, justificante, documento de Office, plugin de sonido, visor de vídeos, actualización de Flash, etc.
Para que en un primer momento descarguemos los archivos y luego los ejecutemos para infectar el equipo, los ciberdelincuentes usan ...
Ingeniería emocional
redes botnet
ingeniería social
SPAM
Los ficheros de Word y Excel pueden contener macros, que nos pueden infectar, al igual que los ficheros PDF.
Verdad verdadera
Mentira cochina
A veces tienen el icono de un documento PDF, otras veces DOC, otras JPG, pero realmente es un fichero ejecutable.
Verdad verdadera
Mentira cochina
Windows por defecto oculta las extensiones de archivos, de forma que para poder verlas hay que configurarlo, por lo que el malware aprovecha esta ventaja para camuflarse.
Verdad
Mentira cochina
Señala cuáles de las siguientes recomendaciones son efectivas contra el malware
Tener un antivirus instalado y actualizado.
Precaución en los correos que tengan ficheros adjuntos o enlaces para descargar algo
Descargar software únicamente de sitios de confianza
Usar únicamente sistemas Linux
"Conceptos básicos de Seguridad:
Señale el enunciado correcto:"
El Sandboxing es una técnica de seguridad que permite ejecutar un programa en un entorno aislado de la empresa.
El Sandboxing es una técnica de seguridad que ejecuta programas afectando la operación de la empresa.
El Sandboxing es una secuencia de instrucciones, escritas para realizar una tarea específica en un computador.
El Sandboxing no complementa a el firewall.
Explore all questions with a free account