Search Header Logo
Amenazas Informaticas

Amenazas Informaticas

Assessment

Presentation

Computers

1st Grade

Practice Problem

Medium

Created by

Francisco Martinez

Used 34+ times

FREE Resource

19 Slides • 11 Questions

1

Virus Informaticos

by Francisco Martínez

2

¿Qué es un virus informático?

​Un virus informático, como un virus de gripe, está diseñado para propagarse de un host a otro y tiene la habilidad de replicarse. De forma similar, al igual que los virus no pueden reproducirse sin una célula que los albergue, los virus informáticos no pueden reproducirse ni propagarse sin programar, por ejemplo, un archivo o un documento.

media

3

Multiple Choice

¿Cuál de las siguientes afirmaciones es correcta respecto a los virus informáticos?

1

Los virus informáticos pueden replicarse sin necesidad de un archivo o programa.

2

Al igual que los virus biológicos, los virus informáticos necesitan un "host" para propagarse.

3

Los virus informáticos son capaces de reproducirse de manera independiente.

4

Los virus informáticos no tienen la capacidad de propagarse.

4

En términos más técnicos, un virus informático es un tipo de programa o código malicioso escrito para modificar el funcionamiento de un equipo. Además, está diseñado para propagarse de un equipo a otro.

media

5

Multiple Choice

Los virus estan diseñados para propagarse entre dispositivos...

1

Falso

2

Verdadero

6

​Los virus se insertan o se adjuntan a un programa o documento legítimo que admite macros a fin de ejecutar su código. En el proceso, un virus tiene el potencial para provocar efectos inesperados o dañinos, como perjudicar el software del sistema, ya sea dañando o destruyendo datos.

media

7

Multiple Select

Selecciona las amenazas al propagarse el virus informatico...

1

Dañar el Software

2

Prevenir virus de otro tipo

3

Daña y destruye la información de disco

4

Replica información

8

Tipos de virus Informaticos

9

Adware

Se instala de forma disimulada o directamente oculta. Nos mostrará anuncios donde antes no aparecían ofreciendo publicidad basada en nuestras visitas o búsquedas. Además, reducirá la agilidad operativa de la memoria RAM.

media

10

Spyware

Recopila información de un equipo y los transmite a otra entidad externa sin que el propietario lo sepa y lo que es peor sin su consentimiento. Después los datos robados se pueden usar como chantaje a la víctima.

media

11

media
media

12

Malware

Altera el funcionamiento normal de un dispositivo destruyendo archivos o corrompiéndolos. Para seguir contagiando equipos emplean un código vía mail, por ejemplo.

media

13

media

14

Ransomware

En este caso el ladrón cibernético pide un rescate económico a la víctima para devolver el control de un equipo. De no ser así se perderá toda la información o podrá ser publicada en Internet.

media

15

media

16

Gusanos

Se caracterizan por poder multiplicarse en cada sistema a través de envío masivo de copias de sí mismo por mail u otras vías de contacto como redes domésticas y de wifi. Es muy importante tener cuidado con los datos que insertamos al estar conectados a redes inalámbricas de acceso público.

media

17

Troyano

Entra en el quipo porque nosotros mismos lo instalamos. Puede ser aparentemente un juego, un power point o cualquier otro archivo que buscamos. Al ejecutar este software el virus accede por completo al sistema.

media

18

media

19

Phishing

Consiste en el envío de correos electrónicos para obtener datos confidenciales del usuario haciéndose pasar por fuentes fiables como entidades bancarias. Suelen incluir un enlace que lleva a páginas web falsificadas en donde si se pone la información solicitada llegará a manos del estafador.

media

20

Multiple Choice

Los datos robados se pueden usar como chantaje a la víctima

1

Phising

2

Adware

3

Spyware

4

Malware

21

Multiple Choice

reduce la agilidad operativa de la memoria RAM.

1

Adware

2

Malware

3

Tryano

4

Ninguna de las anteriores

22

Multiple Choice

El ladrón cibernético pide un rescate económico a la víctima para devolver el control de un equipo. De no ser así se perderá toda la información o podrá ser publicada en Internet.

1

Ransomware

2

Malware

3

Software

4

Spyware

23

Multiple Choice

Altera el funcionamiento normal de un dispositivo destruyendo archivos o corrompiéndolos

1

Troyano

2

Software

3

Adware

4

Malware

24

Multiple Choice

Entra en el quipo porque nosotros mismos lo instalamos

1

Spyware

2

Troyano

3

Phising

4

Ninguna de las anteriores

25

Multiple Choice

Nos mostrará anuncios donde antes no aparecían ofreciendo publicidad

1

Phising

2

Adware

3

Software

4

Malware

26

Multiple Choice

Se hacen pasar por fuentes fiables como entidades bancarias. Suelen incluir un enlace que lleva a páginas web falsificadas

1

Malware

2

Adware

3

Spyware

4

Phising

27

Multiple Choice

Se caracterizan por poder multiplicarse en cada sistema a través de envío masivo de copias de sí mismo por mail u otras vías de contacto como redes domésticas y de wifi.

1

Malware

2

Gusanos

3

Phising

4

Todas las anteriores

28

​Protección de PC

29

Antivirus actualizado

El antivirus es el primer freno frente a los ataques informáticos. Es prioritario tener instalado y actualizado un antivirus que rastree permanentemente en busca de amenazas.

media
media

30

Prevenir errores

La imprudencia y el desconocimiento suelen ser las causas de los fallos de ciberseguridad en las empresas. Es más que recomendable disponer de una guía de buenas prácticas para evitar:

NO ​Instalar programas desconocidos. 

  • Seguir enlaces sospechosos. 

  • Desvelar información en redes sociales. 

  • Conectar dispositivos sin analizar. 

  • Permitir accesos no autorizados. 

  • Pérdidas o robos de dispositivos. 

media

Virus Informaticos

by Francisco Martínez

Show answer

Auto Play

Slide 1 / 30

SLIDE