Search Header Logo
Cap2_set1

Cap2_set1

Assessment

Presentation

Computers

University

Easy

Created by

JOEL Colon

Used 1+ times

FREE Resource

96 Slides • 300 Questions

1

media

2

media

3

media

4

media

5

Multiple Choice

¿Qué es un virus informático?

1

Un tipo de malware

2

Una infección

3

Hardware malicioso

4

Algo que te enferma

5

Similar a un gusano

6

Multiple Select

¿Cuál es uno de los objetivos de un virus informático? Escoge las que apliquen.

1

Dañar archivos

2

Ralentizar el sistema

3

Robar información

4

Tomar control total mediante infección.

5

Crear tráfico en la red.

7

Multiple Choice

¿Qué se necesita para que un virus informático se active?

1

Un firewall

2

Un programa antivirus

3

La intervención del usuario

4

Una actualización del sistema

5

La restauración de un backup

8

Multiple Choice

¿Qué puede hacer un virus informático a un sistema?

1

Optimizar el rendimiento

2

Aumentar la velocidad de procesamiento

3

Corromper

4

Proteger la información

5

Aumentar tráfico de paquetes

9

media

10

Multiple Choice

¿Qué requiere un virus informático para replicarse?

1

Una conexión a internet

2

Un dispositivo de almacenamiento externo

3

Un sistema operativo

4

Un programa anfitrión

11

media

12

Multiple Choice

¿Cuál es una característica clave de los virus informáticos?

1

Se ejecutan sin necesidad de intervención del usuario.

2

Se copian a otros archivos o dispositivos.

3

Son completamente inofensivos para el sistema.

4

No pueden propagarse a través de redes.

13

Multiple Choice

¿Qué efecto pueden tener los virus en un sistema informático?

1

Mejoran el rendimiento del sistema.

2

Pueden dañar archivos o consumir recursos del sistema.

3

Funcionan como un antivirus para proteger el equipo.

4

No afectan la seguridad ni la privacidad de los datos.

14

Multiple Choice

¿Por qué los virus necesitan un programa anfitrión?

1

Porque dependen de un archivo o programa para ejecutarse.

2

Porque se replican automáticamente en el sistema sin necesidad de activación.

3

Porque los usuarios los instalan voluntariamente sin ser engañados.

4

Porque no pueden infectar otros archivos.

15

media

16

media

17

media

18

Multiple Choice

¿Cuál es la principal característica de un virus de sector de arranque?

1

Infecta documentos de Word y Excel.

2

Se adhiere a archivos ejecutables como .exe o .dll.

3

Se aloja en la memoria RAM.

4

Se activa al encender el equipo.

19

Multiple Choice

¿Cómo se propagan los virus de macro?

1

A través de archivos ejecutables como .exe y .dll.

2

Aprovechando macros en documentos de oficina como Word y Excel.

3

Infectando la memoria RAM para propagarse constantemente.

4

Modificando su código para evitar detección.

20

Multiple Choice

¿Qué tipo de virus se adhiere a ejecutables .exe?

1

Virus de macro.

2

Virus de sector de arranque.

3

Virus de archivo.

4

Virus residente.

21

Multiple Choice

¿Cuál es la característica principal de un virus polimórfico?

1

Se aloja en la memoria RAM.

2

Modifica su código para evitar ser detectado por los antivirus.

3

Se ejecuta solo en sistemas operativos antiguos.

4

Solo puede infectar dispositivos USB.

22

Multiple Choice

¿Qué hace un virus residente?

1

Infecta documentos con macros.

2

Se oculta en el sector de arranque del disco.

3

Se aloja en la memoria RAM y puede infectar archivos continuamente.

4

Se borra automáticamente después de ejecutarse una vez.

23

media

24

Multiple Choice

¿Cómo llegaba el virus ILOVEYOU a las computadoras?

1

A través de una descarga de software malicioso.

2

Mediante un mensaje de texto con un enlace falso.

3

Por correo electrónico con un archivo adjunto.

4

Insertado en una actualización de Windows.

25

Multiple Choice

¿Qué hacía el virus ILOVEYOU al abrir el archivo adjunto?

1

Mostraba un mensaje romántico en la pantalla.

2

Eliminaba el sistema operativo de inmediato.

3

Sobrescribía archivos personales e imágenes.

4

Bloqueaba la computadora y pedía un rescate.

26

Multiple Choice

¿Cómo se propagaba el virus ILOVEYOU?

1

Se copiaba en dispositivos USB y discos duros externos.

2

Se enviaba automáticamente a todos los contactos del correo del usuario.

3

Se replicaba en la memoria RAM del sistema.

4

Infectaba únicamente archivos ejecutables como .exe y .dll.

27

Multiple Choice

¿Cuáles fueron las consecuencias del virus ILOVEYOU?

1

Afectó solo a unos pocos usuarios sin causar daños graves.

2

Provocó el colapso de internet por una semana.

3

Infectó millones de computadoras y causó pérdidas económicas masivas.

4

Fue fácilmente eliminado sin causar ningún problema.

28

media

29

Multiple Choice

¿Cuál fue el primer virus experimental de la historia?

1

ILOVEYOU

2

Mydoom

3

Creeper

4

Melissa

30

Multiple Choice

¿Qué mensaje mostraba el virus Creeper de 1971?

1

"I LOVE YOU"

2

"I'M THE CREEPER: CATCH ME IF YOU CAN!"

3

"SYSTEM FAILURE - REINSTALL REQUIRED"

4

"MALWARE DETECTED - CONTACT SUPPORT"

31

Multiple Choice

¿Qué característica tenían los virus de macros como Melissa (1999)?

1

Infectaban documentos de Microsoft Word.

2

Se propagaban a través de archivos ejecutables (.exe).

3

Modificaban el sector de arranque del disco duro.

4

No requerían intervención del usuario para activarse.

32

Multiple Choice

¿Cuál de los siguientes virus causó grandes daños en los años 2000?

1

Flame

2

Creeper

3

Mydoom

4

Stuxnet

33

Multiple Choice

¿Para qué fue diseñado el virus Flame en 2012?

1

Para robar información personal de redes sociales.

2

Para realizar ciberespionaje a gran escala.

3

Para infectar dispositivos móviles con Android.

4

Para atacar únicamente sistemas de banca en línea.

34

media

35

Multiple Choice

¿Cuál es una medida práctica y efectiva para detectar y eliminar virus conocidos?

1

No usar internet.

2

Instalar un antivirus actualizado.

3

Eliminar archivos temporales.

4

Usar siempre el mismo dispositivo.

36

Multiple Choice

¿Por qué es importante no abrir archivos sospechosos?

1

Porque pueden ser archivos muy grandes y ocupar espacio en disco.

2

Porque pueden contener virus o malware que infecten el sistema.

3

Porque siempre se necesita un permiso especial para abrir archivos.

4

Porque algunos archivos eliminan automáticamente la memoria RAM.

37

Multiple Choice

¿Qué ventaja ofrece la autenticación multifactor (MFA)?

1

Permite acceder a cuentas sin necesidad de contraseña.

2

Protege cuentas contra accesos no autorizados.

3

Evita que se instalen aplicaciones en el sistema.

4

Hace que las cuentas sean anónimas y difíciles de rastrear.

38

Multiple Choice

¿Cuál es el propósito de realizar copias de seguridad regularmente?

1

Asegurar que los datos se puedan recuperar en caso de pérdida o infección por virus.

2

Aumentar la velocidad de la computadora.

3

Evitar que se abran archivos maliciosos.

4

Mejorar la conexión a internet.

39

Multiple Choice

¿Cómo ayuda la educación en ciberseguridad a prevenir infecciones por virus?

1

Permite a los usuarios identificar correos de phishing y archivos maliciosos.

2

Hace que las computadoras sean inmunes a los virus.

3

Evita que los dispositivos necesiten actualizaciones de software.

4

Impide el acceso a internet en equipos vulnerables.

40

media

41

media

42

media

43

media

44

Multiple Choice

¿Qué distingue a un gusano informático de un virus?

1

Los gusanos necesitan que el usuario ejecute un archivo para propagarse.

2

Los gusanos se autopropagan sin intervención humana.

3

Los virus no pueden infectar archivos ejecutables.

4

Los virus solo afectan sistemas operativos antiguos.

45

Multiple Choice

¿Cómo se propagan los gusanos informáticos?

1

A través de correos electrónicos enviados manualmente por los atacantes.

2

Explotando vulnerabilidades en redes y sistemas.

3

Solo si el usuario descarga e instala software infectado.

4

Al conectarse a un dispositivo USB infectado.

46

Multiple Choice

¿Cuál de las siguientes afirmaciones es correcta sobre los gusanos informáticos?

1

Solo afectan a redes locales, pero no pueden extenderse a internet.

2

Se replican automáticamente y pueden extenderse de un equipo a otro.

3

Son inofensivos y no afectan el rendimiento del sistema.

4

Necesitan archivos ejecutables como .exe o .dll para funcionar.

47

Multiple Choice

¿Qué problemas pueden causar los gusanos informáticos?

1

Aumentan la velocidad del internet.

2

Reducen el consumo de energía de los equipos infectados.

3

Pueden ralentizar redes y consumir grandes cantidades de recursos.

4

Mejoran la seguridad de los sistemas afectados.

48

Multiple Choice

¿Cuál es una posible consecuencia de un ataque con gusanos informáticos?

1

Creación de puertas traseras para futuros ataques.

2

Eliminación de todos los archivos en el sistema sin dejar rastro.

3

Aumento en la velocidad de procesamiento del equipo.

4

Detección automática por cualquier antivirus sin necesidad de actualización.

49

media

50

Multiple Choice

¿Cuál es una característica principal de los gusanos informáticos?

1

Necesitan un archivo anfitrión para replicarse.

2

No dependen de archivos anfitriones para replicarse.

3

Solo afectan archivos de texto y documentos.

4

No pueden propagarse a través de internet.

51

Multiple Choice

¿Cómo se propagan los gusanos informáticos?

1

Solo mediante la descarga de software infectado.

2

A través de correos electrónicos, USB, redes locales e internet.

3

Exclusivamente cuando el usuario ejecuta un archivo malicioso.

4

Mediante la modificación de archivos en la papelera de reciclaje.

52

Multiple Choice

¿Cuál es uno de los efectos negativos de los gusanos informáticos?

1

Mejoran la velocidad de procesamiento del equipo.

2

Permiten que el sistema funcione sin interrupciones.

3

Pueden causar congestión en la red y ralentizar servidores.

4

Reducen el consumo de recursos en el sistema.

53

Multiple Choice

¿Por qué los gusanos son considerados una de las amenazas más peligrosas?

1

Porque necesitan intervención del usuario para propagarse.

2

Porque se propagan rápidamente sin necesidad de acción humana.

3

Porque solo afectan equipos con antivirus desactualizados.

4

Porque dependen de otros virus para activarse.

54

Multiple Choice

¿Qué hace que los gusanos sean diferentes de otros tipos de malware?

1

Solo afectan archivos de imagen y video.

2

Necesitan ejecutarse manualmente en cada equipo.

3

Se distribuyen automáticamente sin necesidad de un archivo anfitrión.

4

Solo pueden infectar dispositivos USB.

55

media

56

Multiple Choice

¿Cómo se propagan los gusanos de red?

1

A través de archivos infectados en dispositivos USB.

2

Mediante aplicaciones de mensajería instantánea.

3

Explotando vulnerabilidades en protocolos de red.

4

Al ser descargados desde sitios web legítimos.

57

Multiple Choice

¿Cuál es el método de propagación de los gusanos de correo electrónico?

1

Se envían a través de mensajes de chat.

2

Se esconden en memorias USB y discos externos.

3

Se adjuntan o se incluyen en enlaces maliciosos.

4

Infectan archivos de sistema sin necesidad de red.

58

Multiple Choice

¿Cómo infectan los sistemas los gusanos de mensajería instantánea?

1

Se ejecutan automáticamente al encender el equipo.

2

Engañan a los usuarios para que hagan clic en enlaces maliciosos en aplicaciones de chat.

3

Se ocultan en el sector de arranque del disco duro.

4

Solo afectan a dispositivos sin antivirus instalado.

59

Multiple Choice

¿Qué dispositivos pueden ser utilizados para propagar gusanos de almacenamiento extraíble?

1

Servidores web y correos electrónicos.

2

Memorias USB y otros dispositivos de almacenamiento.

3

Solo discos duros internos de computadoras.

4

Exclusivamente teléfonos móviles con conexión a internet.

60

Multiple Choice

¿Qué tienen en común los diferentes tipos de gusanos informáticos?

1

Todos necesitan intervención del usuario para propagarse.

2

Se replican automáticamente y pueden infectar múltiples dispositivos.

3

Solo afectan redes locales y no pueden extenderse a internet.

4

No representan un peligro real para los sistemas informáticos.

61

media

62

Multiple Choice

¿En qué año fue detectado el gusano WannaCry?

1

2015

2

2017

3

2020

4

2012

63

Multiple Choice

¿Qué vulnerabilidad explotaba el gusano WannaCry para propagarse?

1

BlueKeep

2

EternalBlue

3

Heartbleed

4

Log4Shell

64

Multiple Choice

¿Cuál era el propósito del malware instalado por WannaCry en los equipos infectados?

1

Espiar a los usuarios y robar información bancaria.

2

Convertir las computadoras en parte de una botnet.

3

Cifrar archivos y exigir un rescate en Bitcoin.

4

Borrar completamente todos los archivos del sistema.

65

Multiple Choice

¿Cuántas computadoras fueron infectadas por WannaCry en cuestión de horas?

1

Más de 200,000 en 150 países.

2

Alrededor de 50,000 en 30 países.

3

Aproximadamente 1 millón en todo el mundo.

4

Solo unas pocas empresas fueron afectadas.

66

Multiple Choice

¿Qué acción tomó Microsoft para detener la propagación de WannaCry?

1

Eliminó la vulnerabilidad con un parche de seguridad.

2

Eliminó todas las versiones de Windows XP.

3

Desarrolló un nuevo antivirus exclusivo para WannaCry.

4

Reembolsó a las víctimas del ataque.

67

media

68

Multiple Choice

¿Cuál fue el primer gusano informático conocido?

1

Stuxnet

2

Morris Worm

3

Blaster

4

WannaCry

69

Multiple Choice

¿Qué impacto tuvo el gusano Morris en 1988?

1

Infectó solo computadoras personales sin causar daños.

2

Colapsó el 10% de Internet al propagarse sin control.

3

Fue utilizado para espiar redes gubernamentales.

4

Se propagó a través de memorias USB infectadas.

70

Multiple Choice

¿Qué característica compartían los gusanos ILOVEYOU (2000) y Blaster (2003)?

1

Ambos eran inofensivos y solo mostraban mensajes en pantalla.

2

Ambos se propagaban por dispositivos de almacenamiento extraíbles.

3

Infectaron millones de sistemas en todo el mundo.

4

Eran utilizados exclusivamente para ciberespionaje.

71

Multiple Choice

¿Qué hizo que Stuxnet (2010) fuera un gusano diferente a los anteriores?

1

Se propagaba únicamente por correo electrónico.

2

Fue diseñado específicamente para sabotear infraestructuras industriales.

3

No causó daños significativos y desapareció rápidamente.

4

Solo afectaba a dispositivos móviles con Android.

72

Multiple Choice

¿Qué demostraron los gusanos WannaCry (2017) y Stuxnet (2010)?

1

Que los gusanos ya no representan una amenaza actual.

2

Que los gusanos pueden ser usados como armas cibernéticas de alto impacto.

3

Que los gusanos solo afectan sistemas antiguos sin actualizaciones.

4

Que los antivirus pueden eliminar cualquier gusano sin problemas.

73

media

74

Multiple Choice

¿Por qué es importante mantener el software y los sistemas actualizados?

1

Para mejorar la velocidad del internet.

2

Para evitar que los gusanos exploten vulnerabilidades conocidas.

3

Para reducir el consumo de memoria RAM.

4

Para evitar que los usuarios instalen programas nuevos.

75

Multiple Choice

¿Cómo ayudan los cortafuegos y la segmentación de redes a prevenir gusanos informáticos?

1

Eliminan automáticamente todos los archivos sospechosos del sistema.

2

Limitan la capacidad de propagación de los gusanos dentro de la red.

3

Evitan que los usuarios instalen software nuevo sin permiso.

4

Aceleran la ejecución de programas en el sistema.

76

Multiple Choice

¿Qué protocolo inseguro fue clave en la propagación de WannaCry?

1

FTP

2

SMBv1

3

HTTP

4

POP3

77

Multiple Choice

¿Qué herramientas pueden ayudar a detectar infecciones por gusanos informáticos?

1

Procesadores de texto y hojas de cálculo.

2

Antivirus y herramientas de detección de intrusos (IDS/IPS).

3

Programas de edición de imágenes.

4

Software de reproducción multimedia.

78

Multiple Choice

¿Por qué es importante la educación y concienciación en ciberseguridad?

1

Para que los usuarios sepan cómo evitar hacer clic en enlaces sospechosos o abrir archivos no verificados.

2

Para que los sistemas operativos funcionen más rápido.

3

Para reducir el consumo de batería en dispositivos móviles.

4

Para que los usuarios puedan eliminar virus sin necesidad de un antivirus.

79

media

80

Multiple Choice

¿En qué año fue detectado el gusano Conficker?

1

2003

2

2008

3

2012

4

2018

81

Multiple Choice

¿Cómo se propagaba el gusano Conficker?

1

Mediante correos electrónicos con archivos adjuntos maliciosos.

2

A través de redes y dispositivos USB infectados.

3

Mediante enlaces maliciosos en aplicaciones de mensajería.

4

Por archivos de macros en documentos de Word.

82

Multiple Choice

¿Qué acción realizaba Conficker en los equipos infectados?

1

Mejoraba la seguridad del sistema al actualizar Windows.

2

Deshabilitaba actualizaciones de seguridad y antivirus.

3

Eliminaba automáticamente cualquier otro malware presente.

4

Mostraba únicamente mensajes de advertencia al usuario.

83

Multiple Choice

¿Cuál era el propósito final del gusano Conficker?

1

Crear una botnet de millones de equipos para ciberataques masivos.

2

Ayudar a los usuarios a detectar vulnerabilidades en sus sistemas.

3

Enviar correos electrónicos masivos con mensajes de estafa.

4

Infectar únicamente computadoras gubernamentales.

84

Multiple Choice

¿Cuántas computadoras llegó a infectar Conficker en todo el mundo?

1

Más de 1 millón.

2

Más de 5 millones.

3

Más de 10 millones.

4

Más de 50 millones.

85

media

86

media

87

media

88

media

89

Multiple Choice

¿Qué es un troyano informático?

1

Un tipo de malware que se disfraza de programa legítimo para engañar a los usuarios.

2

Un virus que se replica automáticamente sin intervención del usuario.

3

Un software de seguridad diseñado para proteger sistemas informáticos.

4

Un tipo de gusano que se propaga a través de redes sin necesidad de archivos anfitriones.

90

Multiple Choice

¿Qué puede hacer un troyano una vez instalado en un sistema?

1

Mejorar el rendimiento del equipo.

2

Ejecutar acciones maliciosas como robar información o crear puertas traseras.

3

Eliminar automáticamente cualquier otro malware presente en el sistema.

4

Desfragmentar el disco duro para optimizar el almacenamiento.

91

Multiple Choice

¿Por qué los troyanos reciben este nombre?

1

Porque se descubrieron en la antigua ciudad de Troya.

2

Porque, al igual que el Caballo de Troya de la mitología griega, ocultan su verdadera intención dentro de un programa aparentemente inofensivo.

3

Porque solo afectan sistemas operativos antiguos.

4

Porque se propagan exclusivamente a través de archivos de Word y Excel.

92

Multiple Choice

¿Cómo se diferencia un troyano de otros tipos de malware?

1

Un troyano no se propaga por sí mismo, necesita ser instalado por el usuario.

2

Un troyano se replica automáticamente como un virus.

3

Un troyano solo afecta dispositivos móviles.

4

Un troyano se elimina automáticamente después de infectar un sistema.

93

Multiple Choice

¿Cuál de las siguientes afirmaciones es correcta sobre los troyanos?

1

Se instalan en el sistema sin que el usuario lo sepa y pueden dar acceso a atacantes remotos.

2

No representan una amenaza real para la seguridad informática.

3

Solo afectan redes locales y no pueden propagarse a través de internet.

4

Funcionan como un antivirus para proteger el equipo contra otros tipos de malware.

94

media

95

Multiple Choice

¿Cómo se diferencian los troyanos de los virus y gusanos?

1

Los troyanos se replican automáticamente en el sistema.

2

Los troyanos necesitan que el usuario los ejecute voluntariamente.

3

Los troyanos solo afectan dispositivos móviles.

4

Los troyanos se propagan sin necesidad de intervención humana.

96

Multiple Choice

¿Cómo logran los troyanos infectar un sistema?

1

Se presentan como aplicaciones legítimas para engañar al usuario.

2

Se replican automáticamente en la red.

3

Se instalan sin que el usuario realice ninguna acción.

4

Solo pueden propagarse a través de dispositivos USB.

97

Multiple Choice

¿Qué pueden hacer los troyanos una vez que están instalados en un sistema?

1

Mejorar la velocidad del equipo.

2

Operar de manera oculta sin ser detectados.

3

Desfragmentar el disco duro automáticamente.

4

Borrar todos los archivos sin dejar rastro.

98

Multiple Choice

¿Qué capacidad tienen los troyanos que los hace peligrosos para la seguridad del usuario?

1

Permiten a los atacantes obtener acceso remoto al sistema infectado.

2

Funcionan como programas antivirus que eliminan otros malware.

3

Se eliminan automáticamente después de 24 horas.

4

No representan un peligro real, ya que solo muestran anuncios emergentes.

99

Multiple Choice

¿Qué tipo de información pueden robar los troyanos?

1

Únicamente imágenes y videos almacenados en la computadora.

2

Solo datos relacionados con la conexión a internet.

3

Credenciales, archivos y otra información sensible del usuario.

4

Ninguna, ya que los troyanos solo afectan el rendimiento del sistema.

100

media

101

Multiple Choice

¿Qué función tiene un troyano de acceso remoto (RAT)?

1

Mostrar anuncios emergentes en la computadora de la víctima.

2

Permitir a un atacante controlar el equipo de manera remota.

3

Desactivar la conexión a internet del usuario.

4

Acelerar el rendimiento del sistema infectado.

102

Multiple Choice

¿Cuál es el propósito de un troyano bancario?

1

Infiltrarse en redes corporativas sin ser detectado.

2

Robar credenciales de cuentas bancarias en línea.

3

Bloquear el acceso a archivos personales y pedir un rescate.

4

Crear copias de seguridad automáticas del sistema.

103

Multiple Choice

¿Qué hace un troyano downloader en un sistema infectado?

1

Descarga y ejecuta otros tipos de malware.

2

Mejora la velocidad de conexión a internet.

3

Protege el equipo contra ataques cibernéticos.

4

Borra automáticamente todos los archivos del sistema.

104

Multiple Choice

¿Cómo afecta un troyano botnet a un equipo infectado?

1

Convierte el equipo en parte de una red de bots para ataques masivos.

2

Mejora la seguridad del sistema al detectar vulnerabilidades.

3

Se elimina automáticamente después de ejecutarse.

4

Reduce la posibilidad de que otros malware infecten el equipo.

105

Multiple Choice

¿Qué tipo de información puede capturar un troyano de espionaje?

1

Solo direcciones IP y datos de conexión.

2

Información como pulsaciones de teclado, capturas de pantalla y datos privados.

3

Exclusivamente correos electrónicos enviados desde el dispositivo.

4

Únicamente archivos multimedia almacenados en la computadora.

106

media

107

Multiple Choice

¿En qué año fue detectado el troyano Zeus?

1

2003

2

2007

3

2012

4

2018

108

Multiple Choice

¿Cuál era el principal objetivo del troyano Zeus?

1

Robar credenciales bancarias de los usuarios infectados.

2

Cifrar archivos del sistema y pedir un rescate.

3

Bloquear el acceso a páginas web de bancos.

4

Mejorar la seguridad de las transacciones bancarias en línea.

109

Multiple Choice

¿Cómo se propagaba el troyano Zeus?

1

A través de correos electrónicos de phishing y sitios web maliciosos.

2

Mediante descargas de aplicaciones legítimas en tiendas oficiales.

3

A través de dispositivos USB infectados.

4

Exclusivamente mediante ataques de fuerza bruta a contraseñas.

110

Multiple Choice

¿Qué permitía hacer Zeus a los atacantes?

1

Transferir dinero sin que la víctima lo notara.

2

Mejorar la velocidad de conexión a internet del usuario.

3

Eliminar cualquier otro malware presente en el sistema.

4

Proteger el equipo contra ataques de ransomware.

111

Multiple Choice

¿Cuál fue uno de los primeros troyanos RAT que permitía el control total de una PC infectada?

1

Zeus

2

Back Orifice

3

Emotet

4

TrickBot

112

media

113

Multiple Choice

¿Qué hizo que Zeus revolucionara el cibercrimen en 2007?

1

Permitía realizar ataques de ransomware a gran escala.

2

Automatizó el robo de credenciales bancarias.

3

Infectaba solo dispositivos móviles con Android.

4

Se utilizaba exclusivamente para ataques a redes Wi-Fi.

114

Multiple Choice

¿Qué diferencia tenía Gameover Zeus respecto a Zeus?

1

No podía robar credenciales bancarias.

2

Solo afectaba sistemas operativos MacOS.

3

Además del robo bancario, creaba botnets para ataques masivos.

4

Funcionaba como un antivirus disfrazado.

115

Multiple Choice

Cómo evolucionó Emotet desde su aparición en 2016?

1

Se convirtió en un ransomware.

2

Evolucionó en un malware-as-a-service, utilizado para distribuir otras amenazas.

3

Desapareció rápidamente sin causar impacto.

4

Se limitó a espiar redes gubernamentales.

116

Multiple Choice

¿Cuál fue el impacto global del troyano Zeus?

1

Infectó solo unas pocas computadoras sin causar daños significativos.

2

Fue utilizado únicamente por gobiernos para espiar a delincuentes.

3

Infectó millones de computadoras y robó cientos de millones de dólares.

4

No logró su propósito porque todos los antivirus lo detectaron a tiempo.

117

Multiple Choice

¿Por qué TrickBot es considerado un troyano peligroso en la actualidad?

1

Porque bloquea el acceso a internet en los equipos infectados.

2

Porque es uno de los troyanos más utilizados en ataques de ransomware modernos.

3

Porque solo afecta redes de pequeñas empresas sin antivirus.

4

Porque fue eliminado por completo en 2021.

118

media

119

Multiple Choice

¿Por qué es importante no descargar software de fuentes no confiables?

1

Porque estos programas pueden contener troyanos u otro tipo de malware.

2

Porque siempre son versiones antiguas que no funcionan correctamente.

3

Porque no se pueden instalar en sistemas operativos modernos.

4

Porque ocupan más espacio en disco que los programas originales.

120

Multiple Choice

¿Cómo ayuda actualizar el sistema operativo y el software en la prevención de troyanos?

1

Permite que los programas sean más rápidos y eficientes.

2

Agrega nuevas funciones de personalización al sistema.

3

Parchea vulnerabilidades que podrían ser explotadas por troyanos.

4

Hace que los troyanos desaparezcan automáticamente del equipo.

121

Multiple Choice

¿Qué soluciones de seguridad ayudan a prevenir infecciones por troyanos?

1

Programas de edición de imágenes y videos.

2

Antivirus, firewalls y herramientas de detección de comportamiento anómalo.

3

Software de limpieza de archivos innecesarios.

4

Aplicaciones de productividad como procesadores de texto.

122

Multiple Choice

¿Qué medida de seguridad debe tomarse con archivos adjuntos o enlaces sospechosos en correos electrónicos?

1

Abrirlos solo si provienen de una empresa conocida.

2

Revisar la extensión del archivo antes de abrirlo.

3

No abrirlos, especialmente si el remitente es desconocido.

4

Descargar los archivos y luego analizarlos con un procesador de texto.

123

Multiple Choice

¿Cómo protege la autenticación multifactor (MFA) contra troyanos?

1

Hace que las contraseñas sean innecesarias.

2

Protege las credenciales incluso si un troyano logra capturarlas.

3

Permite acceder a las cuentas desde cualquier dispositivo sin restricciones.

4

Evita que el usuario tenga que recordar contraseñas complejas.

124

media

125

media

126

media

127

Multiple Choice

¿Qué es el spyware?

1

Un tipo de software que protege la privacidad del usuario.

2

Un tipo de malware diseñado para espiar la actividad del usuario sin su consentimiento.

3

Un programa que mejora la velocidad de internet.

4

Un antivirus especializado en eliminar troyanos.

128

Multiple Choice

¿Cuál es el objetivo principal del spyware?

1

Acelerar el rendimiento del sistema.

2

Evitar que el usuario acceda a sitios web no seguros.

3

Recopilar información personal y enviarla a un atacante.

4

Cifrar archivos y exigir un rescate.

129

Multiple Choice

¿Qué tipo de información puede robar el spyware?

1

Solo imágenes y videos almacenados en el dispositivo.

2

Información personal, credenciales, historial de navegación y datos financieros.

3

Configuración del sistema y actualizaciones de software.

4

Exclusivamente mensajes de texto en teléfonos móviles.

130

Multiple Choice

¿Cómo suele instalarse el spyware en un dispositivo?

1

Se descarga automáticamente con actualizaciones de Windows.

2

A través de software legítimo, adjuntos de correos electrónicos o vulnerabilidades en sistemas y navegadores.

3

Solo cuando el usuario lo instala manualmente desde la tienda oficial de aplicaciones.

4

Mediante la instalación de antivirus gratuitos.

131

Multiple Choice

¿Por qué el spyware es peligroso?

1

Porque consume más batería en dispositivos móviles.

2

Porque puede registrar la actividad del usuario sin que este lo note y robar información sensible.

3

Porque ralentiza la conexión a internet, pero no afecta la seguridad del usuario.

4

Porque solo afecta archivos temporales del sistema.

132

media

133

Multiple Choice

¿Por qué el spyware es difícil de detectar?

1

Porque se elimina automáticamente después de recopilar información.

2

Porque funciona en segundo plano sin afectar directamente el rendimiento del sistema.

3

Porque solo se activa cuando el usuario ejecuta un programa específico.

4

Porque siempre muestra una alerta cuando está activo.

134

Multiple Choice

¿Cuál de las siguientes es una característica del spyware?

1

Se ejecuta silenciosamente sin alertar al usuario.

2

Mejora la velocidad de navegación en internet.

3

Se instala solo en dispositivos móviles.

4

No puede robar información personal.

135

Multiple Choice

¿Qué tipo de actividades puede monitorear el spyware?

1

Solo el historial de navegación del usuario.

2

Pulsaciones de teclado, capturas de pantalla y acceso a la cámara o micrófono.

3

Exclusivamente la conexión a internet del dispositivo.

4

Únicamente archivos almacenados en el sistema.

136

Multiple Choice

¿Qué hace el spyware con la información que recopila?

1

La almacena en el dispositivo sin enviarla a nadie.

2

La borra automáticamente después de cierto tiempo.

3

La envía a un atacante remoto.

4

La utiliza para mejorar la experiencia del usuario.

137

Multiple Choice

¿Por qué el spyware puede seguir siendo una amenaza incluso después de ser eliminado?

1

Porque se oculta en la papelera de reciclaje.

2

Porque puede reinstalarse si no se elimina completamente.

3

Porque solo afecta a versiones antiguas de Windows.

4

Porque se desactiva automáticamente después de cierto tiempo.

138

media

139

Multiple Choice

¿Qué tipo de spyware registra todas las pulsaciones de teclado para capturar contraseñas y datos confidenciales?

1

Adware malicioso

2

Keyloggers

3

Troyanos espía

4

Stalkerware

140

Multiple Choice

¿Cómo actúa el adware malicioso?

1

Muestra anuncios invasivos mientras recopila datos del usuario sin permiso.

2

Bloquea el acceso a archivos hasta que se pague un rescate.

3

Solo afecta a dispositivos móviles con sistema operativo Android.

4

Se oculta en la papelera de reciclaje hasta que el usuario lo elimine manualmente.

141

Multiple Choice

¿Cuál es la principal función de un troyano espía?

1

Optimizar el rendimiento del sistema y acelerar la conexión a internet.

2

Instalarse junto con otro malware y permitir el acceso remoto al dispositivo.

3

Mostrar publicidad personalizada sin afectar la privacidad del usuario.

4

Analizar el tráfico de red para mejorar la seguridad del dispositivo.

142

Multiple Choice

¿Para qué se utiliza el spyware gubernamental?

1

Para realizar vigilancia encubierta por parte de agencias de inteligencia.

2

Para proteger la información de los ciudadanos y prevenir ciberataques.

3

Para eliminar automáticamente cualquier software malicioso en el sistema.

4

Para mejorar la experiencia de usuario en plataformas digitales.

143

Multiple Choice

¿Qué hace el stalkerware?

1

Se usa para espiar a personas en relaciones abusivas, rastreando ubicación, llamadas y mensajes.

2

Protege la privacidad del usuario bloqueando accesos no autorizados.

3

Mejora el rendimiento del sistema eliminando archivos innecesarios.

4

Se instala solo en computadoras y no afecta a dispositivos móviles.

144

media

145

Multiple Choice

¿Qué es Pegasus?

1

Un antivirus de código abierto.

2

Un spyware avanzado desarrollado por NSO Group.

3

Un ransomware que cifra archivos y pide un rescate.

4

Un software para mejorar la seguridad de dispositivos móviles.

146

Multiple Choice

¿Cómo se instala Pegasus en dispositivos móviles?

1

A través de correos electrónicos de phishing.

2

Mediante descargas voluntarias del usuario.

3

Explotando vulnerabilidades en iOS y Android, sin necesidad de interacción del usuario.

4

Solo si el usuario concede permisos manualmente.

147

Multiple Choice

¿Qué tipo de acceso permite Pegasus en un dispositivo infectado?

1

Solo acceso al historial de navegación.

2

Acceso a mensajes, llamadas, cámara, micrófono y ubicación.

3

Bloqueo total del sistema hasta que se pague un rescate.

4

Eliminación automática de archivos sospechosos.

148

Multiple Choice

¿Quiénes han sido algunos de los objetivos de Pegasus?

1

Solo empresas tecnológicas.

2

Estudiantes y profesores universitarios.

3

Periodistas, activistas y políticos en todo el mundo.

4

Usuarios comunes sin relevancia pública.

149

Multiple Choice

¿Por qué Pegasus representa un riesgo para la privacidad y los derechos humanos?

1

Porque dificulta el acceso a redes sociales.

2

Porque demuestra cómo el spyware puede ser utilizado como herramienta de vigilancia masiva.

3

Porque reduce el rendimiento de los dispositivos móviles.

4

Porque solo afecta a personas con altos conocimientos en ciberseguridad.

150

media

151

Multiple Choice

¿Cuándo aparecieron los primeros keyloggers primitivos?

1

1995

2

1999

3

2005

4

2012

152

Multiple Choice

¿Por qué el software Sony BMG Rootkit de 2005 causó un escándalo?

1

Porque dañaba las baterías de los dispositivos.

2

Porque funcionaba como spyware para evitar la piratería sin el conocimiento del usuario.

3

Porque bloqueaba automáticamente el acceso a internet.

4

Porque fue diseñado para eliminar virus de los sistemas operativos.

153

Multiple Choice

¿Para qué fue desarrollado FinFisher en 2012?

1

Para mejorar la seguridad de las redes gubernamentales.

2

Para ser utilizado por gobiernos en vigilancia masiva.

3

Para espiar exclusivamente a empresas tecnológicas.

4

Para acelerar la velocidad de conexión a internet.

154

Multiple Choice

¿Cuál es una característica clave de Pegasus, el spyware descubierto en 2016?

1

Requiere que el usuario instale manualmente una aplicación maliciosa.

2

Solo afecta computadoras y no dispositivos móviles.

3

Puede infectar teléfonos sin necesidad de interacción del usuario.

4

Solo funciona en redes Wi-Fi y no con datos móviles.

155

Multiple Choice

¿Qué impacto tuvo la revelación de Pegasus en 2021?

1

Demostró que el spyware ya no es una amenaza moderna.

2

Confirmó el uso de Pegasus para espiar a líderes mundiales, generando un debate sobre privacidad y seguridad digital.

3

Permitió que todas las empresas usaran Pegasus como medida de seguridad.

4

Provocó la eliminación completa del spyware a nivel mundial.

156

media

157

Multiple Choice

¿Cuál es una buena práctica para evitar la instalación de spyware en un dispositivo?

1

Descargar aplicaciones de cualquier página web.

2

Solo instalar software desde tiendas oficiales como Google Play y App Store.

3

No actualizar el sistema operativo para evitar errores.

4

Desactivar el antivirus para mejorar el rendimiento del sistema.

158

Multiple Choice

¿Por qué es importante mantener el sistema y las aplicaciones actualizadas?

1

Porque mejora la velocidad del dispositivo.

2

Porque evita que el usuario instale nuevas aplicaciones.

3

Porque las actualizaciones corrigen vulnerabilidades que pueden ser explotadas por spyware.

4

Porque elimina automáticamente todos los archivos temporales.

159

Multiple Choice

¿Cómo ayuda revisar los permisos de las aplicaciones a prevenir el spyware?

1

Permite conceder acceso ilimitado a todas las funciones del dispositivo.

2

Evita que aplicaciones maliciosas tengan acceso innecesario a la cámara, micrófono o ubicación.

3

Facilita la instalación de cualquier programa sin restricciones.

4

Asegura que el spyware funcione correctamente en el sistema.

160

Multiple Choice

¿Qué herramientas pueden ayudar a detectar y eliminar spyware?

1

Reproductores multimedia.

2

Aplicaciones de edición de fotos.

3

Herramientas anti-spyware como Malwarebytes o Windows Defender.

4

Programas de optimización del sistema que eliminan archivos temporales.

161

Multiple Choice

¿Por qué no se debe hacer clic en enlaces sospechosos?

1

Porque pueden llevar a sitios web fraudulentos que distribuyen spyware.

2

Porque pueden mejorar la seguridad del navegador.

3

Porque ralentizan la velocidad de carga de las páginas web.

4

Porque bloquean automáticamente el acceso a internet.

162

media

163

media

164

media

165

Multiple Choice

¿Qué es el adware?

1

Un software que muestra publicidad no deseada en un dispositivo.

2

Un antivirus especializado en eliminar anuncios de internet.

3

Un tipo de ransomware que cifra archivos del usuario.

4

Un programa diseñado para mejorar la velocidad de navegación.

166

Multiple Choice

¿Cuál es el propósito principal del adware?

1

Mostrar publicidad para generar ingresos a sus creadores.

2

Mejorar la seguridad del usuario contra amenazas en línea.

3

Proteger la privacidad del usuario al bloquear rastreadores.

4

Eliminar automáticamente virus y otros tipos de malware.

167

Multiple Choice

¿Por qué el adware es considerado un software potencialmente no deseado (PUP)?

1

Porque solo se instala en dispositivos antiguos.

2

Porque puede mostrar anuncios intrusivos o engañosos y rastrear la actividad del usuario sin su consentimiento.

3

Porque bloquea las actualizaciones del sistema operativo.

4

Porque mejora la experiencia de usuario con recomendaciones personalizadas.

168

Multiple Choice

¿Cuál de las siguientes NO es una característica del adware malicioso?

1

Puede redirigir la navegación web a sitios maliciosos.

2

Puede reducir el rendimiento del dispositivo.

3

Puede instalarse sin el consentimiento del usuario.

4

Puede aumentar la velocidad del procesador.

169

Multiple Choice

¿En qué casos el adware puede ser legítimo?

1

Cuando se instala sin permiso del usuario.

2

Cuando forma parte del modelo de negocio de aplicaciones gratuitas con anuncios.

3

Cuando cifra archivos y exige un rescate para eliminarlos.

4

Cuando impide que el usuario desinstale programas en su dispositivo.

170

media

171

Multiple Choice

¿Cómo suele instalarse el adware en un dispositivo?

1

Exclusivamente a través de correos electrónicos de phishing.

2

Junto con software gratuito o pirata, muchas veces sin el conocimiento del usuario.

3

A través de actualizaciones oficiales del sistema operativo.

4

Solo si el usuario lo instala manualmente desde una tienda oficial.

172

Multiple Choice

¿Por qué el adware puede ser difícil de eliminar?

1

Porque siempre viene acompañado de un antivirus que lo protege.

2

Porque tiene mecanismos de persistencia que requieren herramientas especializadas para su eliminación.

3

Porque se desinstala automáticamente después de 30 días.

4

Porque solo afecta dispositivos móviles y no computadoras.

173

Multiple Choice

¿Cuál es una de las formas en que el adware muestra publicidad no deseada?

1

A través de pop-ups, banners o redirecciones no deseadas.

2

Enviando correos electrónicos con contenido educativo.

3

Mejorando la velocidad de carga de las páginas web.

4

Optimizando la conexión a internet para una mejor navegación.

174

Multiple Choice

¿Qué modificaciones puede hacer el adware en el navegador del usuario?

1

Cambiar la página de inicio o instalar barras de herramientas sin permiso.

2

Mejorar la seguridad del navegador contra amenazas cibernéticas.

3

Aumentar la velocidad de descarga de archivos.

4

Optimizar la memoria RAM para un mejor rendimiento del sistema.

175

Multiple Choice

¿Cómo utiliza el adware la información del usuario?

1

Monitorea hábitos de navegación para mostrar publicidad dirigida.

2

Protege la privacidad del usuario bloqueando rastreadores.

3

Reduce la cantidad de anuncios mostrados en internet.

4

Borra automáticamente el historial de navegación cada 24 horas.

176

media

177

Multiple Choice

¿Qué hace el adware de navegador?

1

Instala extensiones maliciosas que muestran anuncios invasivos y redirigen a sitios sospechosos.

2

Mejora la seguridad del navegador bloqueando anuncios no deseados.

3

Acelera la navegación en internet al optimizar las búsquedas.

4

Protege al usuario de sitios web fraudulentos.

178

Multiple Choice

¿Cómo se instala el adware en software gratuito?

1

Se oculta en programas gratuitos y se instala automáticamente.

2

Solo se instala si el usuario lo descarga intencionalmente.

3

Viene preinstalado en el sistema operativo y no se puede eliminar.

4

Solo afecta a navegadores específicos y no a otros programas.

179

Multiple Choice

¿Qué característica distingue al adware persistente?

1

Solo aparece en correos electrónicos de spam.

2

Se instala y desaparece automáticamente sin afectar al usuario.

3

Está diseñado para reinstalarse incluso después de ser eliminado.

4

Solo funciona en dispositivos móviles y no en computadoras.

180

Multiple Choice

¿Cómo se presenta el adware en dispositivos móviles?

1

Como aplicaciones gratuitas que muestran publicidad excesiva.

2

Como herramientas de seguridad avanzadas para proteger la privacidad.

3

Como programas que aceleran la conexión a internet sin riesgos.

4

Como antivirus gratuitos que eliminan otros tipos de malware.

181

Multiple Choice

¿Qué tienen en común los diferentes tipos de adware?

1

Solo afectan dispositivos antiguos y no sistemas modernos.

2

Siempre requieren la intervención del usuario para activarse.

3

Se utilizan exclusivamente en redes empresariales.

4

Muestran publicidad no deseada y pueden comprometer la privacidad del usuario.

182

media

183

Multiple Choice

¿Qué tipo de malware fue Fireball?

1

Un ransomware que cifraba archivos.

2

Un troyano diseñado para robar contraseñas.

3

Un adware que tomaba control del navegador.

4

Un gusano que se propagaba por redes sociales.

184

Multiple Choice

¿Cómo se distribuía Fireball?

1

A través de correos electrónicos con enlaces maliciosos.

2

Junto con programas gratuitos de descarga.

3

Mediante mensajes SMS con archivos adjuntos.

4

Solo en dispositivos móviles con Android.

185

Multiple Choice

¿Qué acción realizaba Fireball en los navegadores afectados?

1

Eliminaba todos los archivos temporales del sistema.

2

Redirigía a sitios fraudulentos y recopilaba datos de navegación.

3

Deshabilitaba el acceso a internet del usuario.

4

Mejoraba la velocidad del navegador para optimizar la experiencia del usuario.

186

Multiple Choice

¿Cuántas computadoras fueron afectadas por Fireball en todo el mundo?

1

50 millones.

2

100 millones.

3

250 millones.

4

500 millones.

187

Multiple Choice

¿Por qué el caso de Fireball demostró que el adware puede ser peligroso?

1

Porque demostró que el adware solo afecta a computadoras antiguas.

2

Porque Fireball podía ser utilizado para ejecutar malware, mostrando que el adware no es solo una molestia.

3

Porque fue la primera vez que un adware generó ingresos publicitarios.

4

Porque Fireball solo afectó a usuarios sin antivirus instalado.

188

media

189

Multiple Choice

¿Cuándo comenzaron a aparecer los primeros programas con anuncios en software gratuito?

1

A finales de los 90.

2

En 2005.

3

En 2017.

4

En 2020.

190

Multiple Choice

¿Qué tipo de adware se popularizó en el año 2000?

1

Aplicaciones móviles con anuncios.

2

Adware con capacidades de spyware.

3

Barras de herramientas sospechosas como BonziBuddy y Gator.

4

Fireball y otros programas que ejecutaban ransomware.

191

Multiple Choice

¿Qué cambio importante ocurrió con el adware en la década de 2010?

1

Se eliminó por completo gracias a los antivirus.

2

Comenzó a ser utilizado exclusivamente por empresas de ciberseguridad.

3

Se expandió a dispositivos móviles, con aplicaciones que abusaban de los anuncios.

4

Se convirtió en un método legal para proteger la privacidad del usuario.

192

Multiple Choice

¿Por qué el adware Fireball, detectado en 2017, fue considerado una amenaza?

1

Porque solo afectó a dispositivos móviles.

2

Porque podía redirigir el tráfico web y recopilar datos sin permiso.

3

Porque solo mostraba anuncios en juegos gratuitos.

4

Porque eliminaba archivos personales del usuario.

193

Multiple Choice

¿Cómo ha evolucionado el adware desde 2020 en adelante?

1

Ha dejado de ser una amenaza para los usuarios.

2

Ha evolucionado para incluir capacidades de spyware y recolectar información sensible.

3

Ahora se usa únicamente para mostrar anuncios legítimos en software gratuito.

4

Se ha convertido en un tipo de ransomware que bloquea el acceso a los archivos.

194

media

195

Multiple Choice

¿Cuál es una buena práctica para evitar la instalación de adware?

1

Descargar software solo de fuentes oficiales y evitar programas pirata.

2

Instalar cualquier programa sin revisar su origen.

3

Desactivar el antivirus para evitar alertas molestas.

4

Usar software gratuito sin preocuparse por las configuraciones.

196

Multiple Choice

¿Por qué es importante leer los términos antes de instalar software gratuito?

1

Porque algunos programas incluyen adware como "opción recomendada".

2

Porque ayuda a mejorar la velocidad del equipo.

3

Porque permite acceder a más funciones ocultas en el software.

4

Porque impide la instalación de programas en el sistema.

197

Multiple Choice

¿Qué se debe evitar al navegar por internet para prevenir el adware?

1

Hacer clic en anuncios sospechosos, especialmente en sitios web desconocidos.

2

Descargar todas las actualizaciones disponibles sin revisarlas.

3

Cerrar el navegador inmediatamente después de abrirlo.

4

Usar únicamente un dispositivo móvil para evitar infecciones.

198

Multiple Choice

¿Qué herramientas pueden ayudar a detectar y eliminar adware?

1

Programas como Malwarebytes y AdwCleaner.

2

Editores de texto y hojas de cálculo.

3

Aplicaciones de reproducción multimedia.

4

Software de diseño gráfico y edición de imágenes.

199

Multiple Choice

¿Por qué es importante revisar extensiones y configuraciones del navegador?

1

Para eliminar cualquier extensión no reconocida o cambio en la página de inicio.

2

Para aumentar la cantidad de anuncios personalizados.

3

Para evitar que el navegador se actualice automáticamente.

4

Para bloquear completamente el acceso a internet.

200

media

201

media

202

media

203

Multiple Choice

¿Qué es un rootkit?

1

Un antivirus avanzado para proteger el sistema.

2

Un software malicioso diseñado para ocultarse y otorgar acceso privilegiado a un atacante.

3

Un programa de seguridad que mejora la velocidad del equipo.

4

Un tipo de adware que muestra anuncios en el navegador.

204

Multiple Choice

¿De dónde proviene el término "rootkit"?

1

De la combinación de "root" (máximo privilegio en Unix/Linux) y "kit" (conjunto de herramientas).

2

De un software legítimo desarrollado para proteger sistemas operativos.

3

De un tipo de malware diseñado únicamente para dispositivos móviles.

4

De una actualización de seguridad lanzada por fabricantes de antivirus.

205

Multiple Choice

¿Cuál es una de las capacidades principales de un rootkit?

1

Mejorar la seguridad del sistema eliminando malware.

2

Permitir a los atacantes mantener el control total de un sistema comprometido sin ser detectados.

3

Mostrar anuncios emergentes para financiar su desarrollo.

4

Cifrar archivos y pedir un rescate en criptomonedas.

206

Multiple Choice

¿Por qué los rootkits son difíciles de detectar?

1

Porque modifican archivos del sistema y eluden mecanismos de detección como antivirus y herramientas de monitoreo.

2

Porque se eliminan automáticamente después de cumplir su objetivo.

3

Porque solo afectan a sistemas operativos antiguos y desactualizados.

4

orque dependen de la conexión a internet para activarse.

207

Multiple Choice

¿Qué tipo de malware pueden ocultar los rootkits en un sistema infectado?

1

Solo spyware.

2

Solo gusanos informáticos.

3

Keyloggers, troyanos y otros tipos de malware.

4

No pueden ocultar otros tipos de malware.

208

media

209

Multiple Choice

¿Por qué los rootkits son considerados una de las amenazas más peligrosas en ciberseguridad?

1

Porque pueden ser fácilmente eliminados por un antivirus común.

2

Porque operan en los niveles más profundos del sistema y son difíciles de detectar y eliminar.

3

Porque solo afectan dispositivos móviles y no computadoras.

4

Porque únicamente muestran anuncios sin comprometer la seguridad del sistema.

210

Multiple Choice

¿Qué característica permite a los rootkits permanecer ocultos en el sistema?

1

Persistencia.

2

Sigilo extremo.

3

Privilegios elevados.

4

Intercepción de procesos.

211

Multiple Choice

¿Por qué los rootkits pueden sobrevivir reinicios del sistema?

1

Porque modifican archivos temporales de la memoria RAM.

2

Porque tienen la capacidad de reinstalarse automáticamente.

3

Porque solo funcionan cuando el usuario está activo en el sistema.

4

Porque se eliminan solos después de cierto tiempo.

212

Multiple Choice

¿Qué nivel de acceso obtienen los atacantes al usar un rootkit?

1

Privilegios básicos de usuario sin acceso al sistema.

2

Acceso solo a archivos temporales y de navegación.

3

Control total del sistema con privilegios elevados.

4

Solo permisos para ver la pantalla del usuario sin modificar el sistema.

213

Multiple Choice

¿Cómo los rootkits ocultan su presencia en un sistema?

1

Cambiando el fondo de pantalla del usuario.

2

Modificando funciones del sistema para interceptar y ocultar procesos maliciosos.

3

Eliminando el antivirus sin que el usuario lo note.

4

Desactivando la conexión a internet del dispositivo.

214

media

215

Multiple Choice

¿Cómo operan los rootkits de modo usuario (User-mode rootkits)?

1

Se ejecutan a nivel de usuario y manipulan procesos en segundo plano.

2

Infectan el firmware del dispositivo para persistencia.

3

Modifican directamente el hardware del sistema.

4

Se instalan únicamente en dispositivos móviles.

216

Multiple Choice

¿Cuál es una característica de los rootkits de modo kernel (Kernel-mode rootkits)?

1

Son fáciles de eliminar con un simple reinicio.

2

Infectan el núcleo del sistema operativo y logran control absoluto.

3

Solo afectan programas de ofimática.

4

No representan una amenaza real para los sistemas modernos.

217

Multiple Choice

¿Dónde se alojan los rootkits de firmware?

1

En el disco duro del usuario, afectando solo archivos temporales.

2

En el firmware de dispositivos como BIOS, UEFI y tarjetas de red.

3

En la memoria RAM, desapareciendo al reiniciar el sistema.

4

En aplicaciones instaladas en la computadora sin afectar el sistema operativo.

218

Multiple Choice

¿Qué distingue a los rootkits de bootloader (Bootkits)?

1

Infectan el proceso de arranque del sistema operativo y se ejecutan antes que cualquier software de seguridad.

2

Se eliminan fácilmente al desinstalar un programa infectado.

3

Solo afectan archivos multimedia y documentos.

4

Funcionan únicamente en sistemas operativos móviles.

219

Multiple Choice

¿Cómo operan los rootkits de hardware?

1

Se ocultan en componentes físicos, como tarjetas de red o discos duros.

2

Infectan navegadores para mostrar publicidad no deseada.

3

Solo afectan dispositivos conectados a internet.

4

Se instalan exclusivamente en servidores empresariales.

220

media

221

Multiple Choice

¿Qué tipo de malware fue Stuxnet?

1

Un ransomware que cifraba archivos.

2

Un rootkit avanzado utilizado en un ataque cibernético.

3

Un adware que mostraba anuncios en navegadores.

4

Un keylogger diseñado para robar contraseñas.

222

Multiple Choice

¿Cómo se propagaba Stuxnet?

1

A través de correos electrónicos de phishing.

2

Infectando computadoras mediante USBs y redes.

3

Descargándose automáticamente desde sitios web legítimos.

4

Afectando servidores web sin infectar dispositivos locales.

223

Multiple Choice

¿Qué nivel de ocultación tenía Stuxnet?

1

Rootkit de firmware que infectaba el BIOS.

2

Rootkit de modo usuario que alteraba programas básicos.

3

Rootkit de modo kernel que eludía la detección del sistema.

4

Se eliminaba automáticamente después de 24 horas.

224

Multiple Choice

¿Cuál era el objetivo principal de Stuxnet?

1

Sabotear las centrifugadoras nucleares de Irán.

2

Robar credenciales de usuarios en redes sociales.

3

Robar información financiera de bancos internacionales.

4

Espiar a gobiernos y empresas privadas.

225

Multiple Choice

¿Por qué el caso de Stuxnet fue tan importante?

1

Porque mostró el potencial destructivo de los rootkits en ataques cibernéticos avanzados.

2

Porque fue el primer virus detectado en dispositivos móviles.

3

Porque logró eliminar todos los sistemas operativos en Irán.

4

Porque solo afectó a una pequeña cantidad de computadoras y no causó impacto global.

226

media

227

Multiple Choice

¿Cuándo se mencionó por primera vez el concepto de rootkit?

1

1983

2

1995

3

2005

4

2010

228

Multiple Choice

¿En qué década surgieron los primeros rootkits en sistemas Linux?

1

1980s

2

1990s

3

2000s

4

2010s

229

Multiple Choice

¿Por qué el rootkit de Sony BMG en 2005 fue controversial?

1

Porque permitía reproducir CDs en cualquier dispositivo sin restricciones.

2

Porque Sony lo instaló en CDs musicales para evitar la piratería, pero expuso a los usuarios a ataques.

3

Porque mejoraba la seguridad de los sistemas operativos Windows.

4

Porque eliminaba automáticamente cualquier otro software de protección.

230

Multiple Choice

¿Cuál fue el primer rootkit utilizado en un ciberataque contra infraestructura crítica?

1

Sony BMG Rootkit

2

Stuxnet

3

WannaCry

4

Pegasus

231

Multiple Choice

¿Cómo han evolucionado los rootkits en la década de 2020?

1

Se han vuelto más fáciles de detectar y eliminar.

2

Se han integrado en sistemas operativos modernos para mejorar la seguridad.

3

Se han vuelto más avanzados, afectando firmware y hardware, lo que los hace difíciles de detectar.

4

Han dejado de representar una amenaza debido a las actualizaciones de seguridad.

232

media

233

Multiple Choice

¿Por qué es importante mantener el sistema operativo y el software actualizados?

1

Para mejorar la velocidad del internet.

2

Para corregir vulnerabilidades explotadas por rootkits.

3

Para eliminar archivos temporales automáticamente.

4

Para evitar que el usuario instale programas nuevos.

234

Multiple Choice

¿Cómo se instalan muchos rootkits en un sistema?

1

A través de actualizaciones de seguridad del sistema operativo.

2

Mediante troyanos disfrazados de software legítimo.

3

Cuando el usuario los descarga intencionalmente.

4

Exclusivamente en dispositivos móviles con Android.

235

Multiple Choice

¿Qué herramientas pueden ayudar a detectar rootkits?

1

Reproductores de música y videos.

2

Herramientas especializadas como GMER, RootkitRevealer y antivirus con detección de rootkits.

3

Editores de texto y hojas de cálculo.

4

Software de diseño gráfico.

236

Multiple Choice

¿Cómo protege el arranque seguro (Secure Boot) contra rootkits?

1

Evita la ejecución de software no autorizado en el arranque del sistema.

2

Desactiva el firewall para permitir mayor velocidad en el sistema.

3

Borra todos los archivos temporales en cada inicio del sistema.

4

Cifra automáticamente todos los archivos personales.

237

Multiple Choice

¿Qué acción puede ser necesaria en caso de una infección severa por rootkit?

1

Desactivar el antivirus para que el rootkit no se oculte.

2

Reinstalar el sistema operativo después de formatear el disco.

3

Apagar la computadora durante varias horas.

4

Borrar únicamente los archivos sospechosos sin afectar el sistema.

238

media

239

media

240

media

241

Multiple Choice

¿Qué es una bomba lógica?

1

Un tipo de firewall que protege contra ataques cibernéticos.

2

Un código malicioso que se ejecuta cuando se cumplen ciertas condiciones preestablecidas.

3

Un virus que se propaga automáticamente a través de internet.

4

Un software de seguridad diseñado para eliminar malware.

242

Multiple Choice

¿En qué se diferencian las bombas lógicas de los virus o troyanos?

1

Se propagan automáticamente sin necesidad de intervención.

2

Se activan solo cuando se cumplen ciertas condiciones específicas.

3

Se instalan únicamente en dispositivos móviles.

4

No afectan el funcionamiento del sistema.

243

Multiple Choice

¿Por qué las bombas lógicas son difíciles de detectar?

1

Porque no causan daño inmediato y permanecen inactivas hasta su activación.

2

Porque eliminan todos los archivos temporales del sistema.

3

Porque se ocultan en navegadores web y bloquean anuncios.

4

Porque solo funcionan en sistemas operativos antiguos.

244

Multiple Choice

¿Cuál de las siguientes opciones describe mejor el comportamiento de una bomba lógica?

1

Se ejecuta inmediatamente después de ser instalada en un sistema.

2

Se activa solo cuando ocurre un evento específico o se cumple una condición predefinida.

3

Funciona de manera similar a un ransomware y cifra los archivos del usuario.

4

Se desinstala automáticamente después de un tiempo.

245

Multiple Choice

¿Cuál es el propósito principal de una bomba lógica?

1

Causar daño o interrumpir el funcionamiento del sistema en un momento futuro.

2

Mejorar la velocidad y rendimiento del sistema operativo.

3

Proteger la información del usuario frente a amenazas cibernéticas.

4

Eliminar virus y malware de forma automática.

246

media

247

Multiple Choice

¿Cuál de las siguientes es una posible función de una bomba lógica?

1

Mejorar la seguridad del sistema eliminando virus.

2

Activarse para eliminar archivos o bases de datos importantes.

3

Optimizar el rendimiento de la computadora al liberar memoria.

4

Bloquear anuncios emergentes en los navegadores web.

248

Multiple Choice

¿Cómo puede una bomba lógica sabotear un sistema?

1

Deshabilitando o bloqueando el sistema tras un evento específico.

2

Eliminando automáticamente los virus del equipo.

3

Mejorando la velocidad del sistema operativo.

4

Restaurando el sistema a una versión anterior sin autorización del usuario.

249

Multiple Choice

¿Cómo puede una bomba lógica ser utilizada para el robo de información?

1

Cifrando los archivos del usuario y pidiendo un rescate.

2

Monitoreando la actividad del usuario en tiempo real y mostrando anuncios personalizados.

3

Enviando datos sensibles a un atacante después de que se cumpla un desencadenante.

4

Eliminando automáticamente correos electrónicos sospechosos.

250

Multiple Choice

¿Qué evento podría activar una bomba lógica en un sistema?

1

La instalación de una actualización de seguridad.

2

El apagado del sistema o el cierre de una aplicación crítica.

3

La activación de un antivirus en segundo plano.

4

El acceso a una red Wi-Fi pública.

251

Multiple Choice

¿Por qué las bombas lógicas representan una amenaza grave para la ciberseguridad?

1

Porque se propagan automáticamente como los virus.

2

Porque pueden activarse en el momento menos esperado para causar daño o robar información.

3

Porque solo afectan a sistemas antiguos y desactualizados.

4

Porque son fácilmente detectadas y eliminadas por cualquier antivirus.

252

media

253

Multiple Choice

¿Qué distingue a una bomba lógica de otros tipos de malware?

1

Se activa inmediatamente después de ser instalada.

2

Espera un desencadenante específico para activarse.

3

Se propaga automáticamente a otros dispositivos.

4

No puede causar daño al sistema.

254

Multiple Choice

¿Por qué las bombas lógicas pueden ser difíciles de detectar?

1

Porque solo afectan a dispositivos móviles.

2

Porque se ocultan dentro de software legítimo.

3

Porque eliminan todos los archivos del sistema al instante.

4

Porque los antivirus pueden detectarlas fácilmente antes de que se activen.

255

Multiple Choice

¿Qué puede hacer una bomba lógica una vez activada?

1

Mostrar anuncios publicitarios en el navegador.

2

Mejorar el rendimiento del sistema eliminando procesos innecesarios.

3

Causar daño al sistema o comprometer la integridad de los datos.

4

Proteger el sistema contra otros tipos de malware.

256

Multiple Choice

¿Por qué las bombas lógicas pueden pasar desapercibidas antes de ejecutarse?

1

Porque permanecen inactivas hasta que se cumpla su condición de activación.

2

Porque se eliminan solas después de cierto tiempo.

3

Porque solo afectan a usuarios con permisos de administrador.

4

Porque requieren una conexión a internet constante para activarse.

257

Multiple Choice

¿Qué característica clave hace que una bomba lógica sea peligrosa?

1

Su inmunidad temporal, que le permite permanecer oculta hasta que se activa.

2

Su capacidad de mejorar la seguridad del sistema.

3

Su función de eliminar automáticamente virus del sistema.

4

Su compatibilidad exclusiva con dispositivos móviles.

258

media

259

Multiple Choice

¿Cómo se activa una bomba lógica basada en fecha?

1

Cuando el usuario instala un programa desconocido.

2

En una fecha específica, como un aniversario o el último día de un contrato.

3

Solo cuando el sistema detecta una conexión a internet.

4

Al eliminar archivos temporales del sistema.

260

Multiple Choice

¿Cuándo se activa una bomba lógica basada en acciones de usuario?

1

Cuando el usuario realiza ciertas acciones, como abrir un archivo o iniciar sesión.

2

Inmediatamente después de su instalación en el sistema.

3

Solo si el sistema es actualizado a la última versión.

4

Al detectar la presencia de un antivirus en el dispositivo.

261

Multiple Choice

¿Qué evento puede activar una bomba lógica basada en eventos del sistema?

1

Un reinicio o un apagado del sistema.

2

La apertura de una aplicación de seguridad.

3

La instalación de un nuevo hardware en la computadora.

4

La conexión a una red Wi-Fi pública.

262

Multiple Choice

¿Cuál es la característica principal de una bomba lógica basada en tiempo?

1

Se activa después de que el usuario introduce su contraseña incorrectamente varias veces.

2

Se activa después de que ha transcurrido un cierto período de tiempo.

3

Solo afecta a archivos multimedia como imágenes y videos.

4

Se elimina automáticamente después de activarse.

263

Multiple Choice

¿Qué tienen en común todos los tipos de bombas lógicas?

1

Siempre requieren acceso a internet para activarse.

2

Se activan solo después de que ocurra un evento o condición específica.

3

Solo afectan a dispositivos móviles y no a computadoras.

4

Son fácilmente detectables por cualquier antivirus antes de activarse.

264

media

265

Multiple Choice

¿En qué año ocurrió el caso de la bomba lógica en la NASA?

1

1985

2

1999

3

2005

4

2010

266

Multiple Choice

¿Quién plantó la bomba lógica en el sistema de la NASA?

1

Un hacker externo que logró infiltrarse en la red.

2

Un empleado de la NASA con acceso legítimo al sistema.

3

Un grupo de ciberdelincuentes internacionales.

4

Un programa antivirus defectuoso que generó un error.

267

Multiple Choice

¿Cuál era el propósito del código malicioso en este caso?

1

Enviar información confidencial a un atacante externo.

2

Mostrar anuncios emergentes en los sistemas de la NASA.

3

Eliminar archivos críticos de la red de la NASA en una fecha específica.

4

Crear copias de seguridad automáticas para mejorar la seguridad.

268

Multiple Choice

¿Qué permitió evitar que la bomba lógica causara daños importantes?

1

Se detectó antes de su activación.

2

El atacante decidió desactivarla voluntariamente.

3

La NASA restauró todos los archivos desde la nube antes del ataque.

4

Se eliminó automáticamente después de 24 horas.

269

Multiple Choice

¿Qué enseñó este caso sobre las bombas lógicas?

1

Que los ataques internos pueden ser una amenaza grave debido al acceso y conocimiento del sistema por parte de los empleados.

2

Que las bombas lógicas solo pueden activarse mediante una conexión a internet.

270

media

271

Multiple Choice

¿Desde cuándo existen las bombas lógicas?

1

Desde los primeros días de la computación.

2

Desde el auge de los teléfonos inteligentes.

3

Desde la llegada del internet de alta velocidad.

4

Desde la aparición de los virus informáticos en 2010.

272

Multiple Choice

¿Qué ocurrió en la década de 1950 en relación con las bombas lógicas?

1

Se registraron los primeros indicios de sabotaje informático en entornos de mainframe.

2

Se crearon los primeros virus de internet.

3

Se implementaron las primeras herramientas de ciberseguridad para combatir las bombas lógicas.

4

Se introdujeron los primeros sistemas operativos móviles.

273

Multiple Choice

¿Cómo se utilizaron las bombas lógicas en el sector bancario durante la década de 1980?

1

Para mejorar la velocidad de las transacciones financieras.

2

Para destruir registros en instituciones financieras.

3

Para evitar fraudes electrónicos en los bancos.

4

Para hacer copias de seguridad automáticas de los datos bancarios.

274

Multiple Choice

¿Qué evento relacionado con bombas lógicas ocurrió en 1999?

1

Un ataque dirigido a redes sociales.

2

Un ataque a la NASA que involucró una bomba lógica.

3

La creación del primer antivirus especializado en bombas lógicas.

4

Un fallo masivo en servidores de correo electrónico debido a una bomba lógica.

275

Multiple Choice

¿Cómo han evolucionado las bombas lógicas desde los años 2000 en adelante?

1

Se han vuelto más sofisticadas y difíciles de detectar con el crecimiento de las redes y los sistemas distribuidos.

2

Han dejado de ser un problema debido a las actualizaciones automáticas de los sistemas operativos.

3

Se han limitado solo a los dispositivos móviles y no afectan a las computadoras.

4

Son detectadas fácilmente por cualquier antivirus sin causar daños.

276

media

277

Multiple Choice

¿Por qué es importante monitorear el sistema y la red para prevenir bombas lógicas?

1

Para detectar cambios inusuales en la actividad del sistema y las acciones de los usuarios.

2

Para acelerar la velocidad del internet en la empresa.

3

Para eliminar automáticamente todos los archivos sospechosos sin revisión previa.

4

Para mejorar el rendimiento del sistema sin necesidad de actualizaciones.

278

Multiple Choice

¿Por qué es importante revisar el código y las actualizaciones de software?

1

Para asegurarse de que no haya código malicioso escondido dentro del software legítimo.

2

Para eliminar todas las actualizaciones previas del sistema.

3

Para evitar que los sistemas operativos detecten malware.

4

Para garantizar que los programas sean compatibles con redes sociales.

279

Multiple Choice

¿Cómo puede ayudar el control de acceso a prevenir bombas lógicas?

1

Restringiendo los privilegios de los usuarios y supervisando actividades internas.

2

Eliminando automáticamente todas las cuentas de usuario sin aviso previo.

3

Permitiendo a cualquier usuario modificar el sistema sin restricciones.

4

Desactivando los registros de auditoría del sistema para evitar rastreos.

280

Multiple Choice

¿Por qué hacer copias de seguridad regulares es una estrategia clave contra bombas lógicas?

1

Para evitar la pérdida de datos y poder recuperarse rápidamente en caso de activación de una bomba lógica.

2

Para reducir el consumo de energía en el servidor.

3

Para mejorar la velocidad de procesamiento del sistema.

4

Para hacer que el sistema sea completamente inmune a ciberataques.

281

Multiple Choice

¿Cómo pueden ayudar las auditorías de sistema en la detección de bombas lógicas?

1

Registrando acciones realizadas en los sistemas para rastrear actividades sospechosas.

2

Eliminando automáticamente archivos temporales del sistema.

3

Acelerando la ejecución de programas en el sistema operativo.

4

Desactivando la supervisión de procesos para evitar alertas innecesarias.

282

media

283

media

284

media

285

Multiple Choice

¿Qué es el ransomware?

1

Un software diseñado para mejorar la seguridad de los sistemas.

2

Un malware que bloquea archivos o sistemas y exige un rescate para su liberación.

3

Un antivirus especializado en la eliminación de amenazas cibernéticas.

4

Un programa utilizado exclusivamente por empresas para proteger datos.

286

Multiple Choice

¿Cómo afecta el ransomware a sus víctimas?

1

Mejora el rendimiento del sistema operativo.

2

Cifra archivos o sistemas, exigiendo un pago para su desbloqueo.

3

Elimina automáticamente todos los virus del equipo.

4

Desactiva temporalmente el internet sin causar daños permanentes.

287

Multiple Choice

¿Qué amenaza adicional pueden hacer los atacantes además del cifrado de archivos?

1

Ofrecer ayuda técnica gratuita a la víctima.

2

Mejorar la velocidad del sistema a cambio de un pago.

3

Amenazar con eliminar los archivos o filtrar información confidencial.

4

Bloquear solo las aplicaciones de entretenimiento en el equipo.

288

Multiple Choice

¿Por qué el ransomware es una de las amenazas cibernéticas más peligrosas?

1

Porque es fácil de eliminar con cualquier software de limpieza de PC.

2

Porque afecta tanto a usuarios individuales como a empresas e infraestructuras críticas.

3

Porque solo se propaga a través de redes sociales sin afectar archivos personales.

4

Porque se elimina automáticamente después de 24 horas.

289

Multiple Choice

¿Qué sectores suelen ser objetivos del ransomware?

1

Solo empresas de tecnología.

2

Empresas, hospitales, gobiernos e infraestructuras críticas.

3

Exclusivamente dispositivos móviles con Android.

4

Solo usuarios que trabajan con datos financieros.

290

media

291

Multiple Choice

¿Qué hace el ransomware de cifrado (Crypto-Ransomware)?

1

Desde los primeros días de la computación.

2

Desde el auge de los teléfonos inteligentes.

3

Desde la llegada del internet de alta velocidad.

4

Desde la aparición de los virus informáticos en 2010.

292

Multiple Choice

¿Qué ocurrió en la década de 1950 en relación con las bombas lógicas?

1

Se registraron los primeros indicios de sabotaje informático en entornos de mainframe.

2

Se crearon los primeros virus de internet.

3

Se implementaron las primeras herramientas de ciberseguridad para combatir las bombas lógicas.

4

Se introdujeron los primeros sistemas operativos móviles.

293

Multiple Choice

¿Cómo se utilizaron las bombas lógicas en el sector bancario durante la década de 1980?

1

Para mejorar la velocidad de las transacciones financieras.

2

Para destruir registros en instituciones financieras.

3

Para evitar fraudes electrónicos en los bancos.

4

Para hacer copias de seguridad automáticas de los datos bancarios.

294

Multiple Choice

¿Qué evento relacionado con bombas lógicas ocurrió en 1999?

1

Un ataque dirigido a redes sociales.

2

Un ataque a la NASA que involucró una bomba lógica.

3

La creación del primer antivirus especializado en bombas lógicas.

4

Un fallo masivo en servidores de correo electrónico debido a una bomba lógica.

295

Multiple Choice

¿Cómo han evolucionado las bombas lógicas desde los años 2000 en adelante?

1

Se han vuelto más sofisticadas y difíciles de detectar con el crecimiento de las redes y los sistemas distribuidos.

2

Han dejado de ser un problema debido a las actualizaciones automáticas de los sistemas operativos.

3

Se han limitado solo a los dispositivos móviles y no afectan a las computadoras.

4

Son detectadas fácilmente por cualquier antivirus sin causar daños.

296

media

297

Multiple Choice

¿Por qué es importante monitorear el sistema y la red para prevenir bombas lógicas?

1

Para detectar cambios inusuales en la actividad del sistema y las acciones de los usuarios.

2

Para acelerar la velocidad del internet en la empresa.

3

Para eliminar automáticamente todos los archivos sospechosos sin revisión previa.

4

Para mejorar el rendimiento del sistema sin necesidad de actualizaciones.

298

Multiple Choice

¿Por qué es importante revisar el código y las actualizaciones de software?

1

Para asegurarse de que no haya código malicioso escondido dentro del software legítimo.

2

Para eliminar todas las actualizaciones previas del sistema.

3

Para evitar que los sistemas operativos detecten malware.

4

Para garantizar que los programas sean compatibles con redes sociales.

299

Multiple Choice

¿Cómo puede ayudar el control de acceso a prevenir bombas lógicas?

1

Restringiendo los privilegios de los usuarios y supervisando actividades internas.

2

Eliminando automáticamente todas las cuentas de usuario sin aviso previo.

3

Permitiendo a cualquier usuario modificar el sistema sin restricciones.

4

Desactivando los registros de auditoría del sistema para evitar rastreos.

300

Multiple Choice

¿Por qué hacer copias de seguridad regulares es una estrategia clave contra bombas lógicas?

1

Para evitar la pérdida de datos y poder recuperarse rápidamente en caso de activación de una bomba lógica.

2

Para reducir el consumo de energía en el servidor.

3

Para mejorar la velocidad de procesamiento del sistema.

4

Para hacer que el sistema sea completamente inmune a ciberataques.

301

Multiple Choice

¿Cómo pueden ayudar las auditorías de sistema en la detección de bombas lógicas?

1

Registrando acciones realizadas en los sistemas para rastrear actividades sospechosas.

2

Eliminando automáticamente archivos temporales del sistema.

3

Acelerando la ejecución de programas en el sistema operativo.

4

Desactivando la supervisión de procesos para evitar alertas innecesarias.

302

media

303

Multiple Choice

¿Qué hace el ransomware de doble extorsión?

1

Solo cifra los archivos sin realizar ninguna otra acción.

2

Cifra los archivos y roba información confidencial, amenazando con publicarla si no se paga el rescate.

3

Mejora la seguridad del sistema eliminando malware preexistente.

4

Restaura automáticamente los archivos si el usuario ignora la solicitud de pago.

304

media

305

Multiple Choice

¿Cuál es un ejemplo de ransomware de doble extorsión?

1

Reveton

2

Maze

3

DarkSide

4

Ryuk

306

Multiple Choice

¿Qué significa RaaS (Ransomware as a Service)?

1

Un modelo en el que los ciberdelincuentes desarrollan ransomware y lo alquilan a otros atacantes a cambio de una parte del pago del rescate.

2

Una herramienta legal utilizada por gobiernos para combatir ciberataques.

307

Multiple Choice

¿Cuál es un ejemplo de Ransomware como Servicio (RaaS)?

1

DarkSide

2

WannaCry

3

Maze

4

Ryuk

308

Multiple Choice

¿Qué tipo de ransomware ataca organizaciones específicas, como hospitales, empresas y gobiernos?

1

Ransomware de doble extorsión

2

Ransomware dirigido (Targeted Ransomware)

3

Ransomware como Servicio (RaaS)

4

Ransomware de bloqueo

309

media

310

Multiple Choice

¿Cuál es un ejemplo de ransomware dirigido?

1

Ryuk

2

DarkSide

3

Maze

4

Reveton

311

media

312

media

313

Multiple Choice

¿Cuándo ocurrió el ataque de WannaCry?

1

2010

2

2015

3

2017

4

2021

314

Multiple Choice

¿Qué vulnerabilidad utilizó WannaCry para propagarse?

1

BlueKeep

2

EternalBlue

3

Heartbleed

4

Log4Shell

315

Multiple Choice

¿Quién explotó originalmente la vulnerabilidad EternalBlue antes de que fuera filtrada?

1

Un grupo de ciberdelincuentes rusos.

2

La Agencia de Seguridad Nacional de EE. UU. (NSA).

3

La Interpol en una operación encubierta.

4

Microsoft como parte de una actualización de seguridad.

316

Multiple Choice

¿Cómo se propagó WannaCry tan rápidamente?

1

A través de correos electrónicos de phishing.

2

Infectando redes completas sin necesidad de intervención del usuario.

3

Mediante descargas de software gratuito desde sitios web falsos.

4

Solo a través de memorias USB infectadas.

317

Multiple Choice

¿Cuántas computadoras fueron infectadas por WannaCry?

1

Más de 50,000

2

Más de 100,000

3

Más de 200,000

4

Más de 500,000

318

Multiple Choice

¿Qué sector fue gravemente afectado por WannaCry en el Reino Unido?

1

Bancos y servicios financieros.

2

El Servicio Nacional de Salud (NHS).

3

Empresas de redes sociales.

4

El sistema de transporte público.

319

Multiple Choice

¿Qué acción tomó Microsoft tras el ataque de WannaCry?

1

Lanzó un parche de seguridad para corregir la vulnerabilidad.

2

Eliminó todas las versiones antiguas de Windows.

3

Desarrolló un nuevo antivirus exclusivo para WannaCry.

4

Ofreció compensaciones económicas a las víctimas del ataque.

320

media

321

Multiple Choice

¿Qué exigían los atacantes a las víctimas de WannaCry?

1

Información personal a cambio de liberar sus archivos.

2

Un pago en Bitcoin para desbloquear los archivos cifrados.

3

Acceder a una página web específica para eliminar el ransomware.

4

Descargar un software especial para recuperar los datos.

322

Multiple Choice

¿Qué sucedió con muchas víctimas que pagaron el rescate?

1

Recuperaron sus archivos sin problemas.

2

Fueron arrestadas por colaborar con los ciberdelincuentes.

3

Nunca recuperaron sus archivos a pesar de pagar.

4

Recibieron un antivirus gratuito de los atacantes.

323

media

324

Multiple Choice

¿Cuál fue el primer ransomware registrado en la historia?

1

WannaCry

2

CryptoLocker

3

AIDS Trojan

4

REvil

325

Multiple Choice

¿Cómo se distribuía el ransomware AIDS Trojan en 1989?

1

A través de correos electrónicos con enlaces maliciosos.

2

Mediante redes sociales y descargas fraudulentas.

3

En disquetes y pedía un pago de rescate por correo físico.

4

Usando publicidad engañosa en sitios web.

326

Multiple Choice

¿Cómo evolucionó el ransomware en la década de los 2000?

1

Se expandió con Internet y aparecieron variantes más agresivas como CryptoLocker.

2

Desapareció debido a las mejoras en ciberseguridad.

3

Se convirtió en un software legítimo para proteger archivos personales.

4

Solo afectó a sistemas operativos móviles sin impacto en computadoras.

327

Multiple Choice

¿Qué ocurrió entre 2013 y 2017 con el ransomware?

1

Se eliminó por completo con la llegada de mejores antivirus.

2

Se convirtió en una amenaza global con ataques como CryptoLocker y WannaCry.

3

Solo afectó a usuarios individuales sin impactar a empresas.

4

Se usó exclusivamente para ataques contra redes sociales.

328

Multiple Choice

¿Cómo ha evolucionado el ransomware desde 2020 en adelante?

1

Ha desaparecido debido a la implementación de nuevas medidas de seguridad.

2

Se ha transformado en ransomware de doble extorsión, combinando cifrado con robo de datos.

3

Se usa solo en ataques dirigidos a usuarios domésticos.

4

Solo afecta dispositivos móviles sin impactar a redes empresariales.

329

Multiple Choice

¿Qué grupos de ciberdelincuentes han usado ransomware de doble extorsión?

1

Stuxnet y Pegasus

2

REvil y Maze

3

CryptoLocker y WannaCry

4

DarkSide y BonziBuddy

330

Multiple Choice

¿Por qué es importante mantener copias de seguridad actualizadas?

1

Para liberar espacio en el disco duro del sistema principal.

2

Para guardar archivos importantes en dispositivos externos o en la nube con acceso restringido.

3

Para evitar que se abran archivos adjuntos en correos electrónicos.

4

Para mejorar la velocidad de navegación en internet.

331

media

332

Multiple Choice

¿Cómo ayuda actualizar software y sistemas operativos a prevenir el ransomware?

1

Permite instalar más aplicaciones sin restricciones.

2

Mejora el diseño visual del sistema operativo.

3

Instala parches de seguridad para evitar vulnerabilidades explotables.

4

Hace que el sistema funcione sin conexión a internet.

333

Multiple Choice

¿Qué precaución se debe tomar con los correos electrónicos sospechosos?

1

Verificar remitentes y no hacer clic en enlaces o archivos adjuntos desconocidos.

2

Abrirlos solo si parecen importantes.

3

Compartirlos con otros usuarios antes de eliminarlos.

4

Descargar los archivos adjuntos para analizarlos manualmente.

334

media

335

Multiple Choice

¿Por qué es importante usar software antivirus y antimalware?

1

Porque mejora la velocidad de la computadora.

2

Porque permite instalar cualquier programa sin riesgo.

3

Porque ayuda a detectar y bloquear amenazas antes de que infecten el sistema.

4

Porque elimina automáticamente todos los archivos del sistema.

336

Multiple Choice

¿Cómo ayuda configurar reglas de acceso a archivos contra el ransomware?

1

Restringiendo permisos de usuarios y bloqueando la ejecución de programas desconocidos.

2

Eliminando automáticamente archivos grandes del sistema.

3

Permitiendo que cualquier usuario acceda a todos los archivos sin restricciones.

4

Cifrando los archivos del sistema para evitar que sean editados.

337

media

338

Multiple Choice

¿Por qué se recomienda deshabilitar macros en documentos de Office?

1

Porque ralentizan el funcionamiento de Word y Excel.

2

Porque muchos ataques comienzan con archivos de Word o Excel con macros maliciosas.

3

Porque los macros eliminan automáticamente virus de los documentos.

4

Porque no tienen ninguna función útil en documentos empresariales.

339

Multiple Choice

¿Cómo ayuda la segmentación de red en la protección contra ransomware?

1

Evita que el ransomware se propague fácilmente dentro de una organización.

2

Permite el acceso remoto a todos los dispositivos sin restricciones.

3

Mejora la velocidad de la conexión a internet.

4

Desactiva automáticamente las actualizaciones del sistema.

340

Multiple Choice

¿Por qué no se recomienda pagar el rescate en un ataque de ransomware?

1

Porque pagar no garantiza la recuperación de los datos y financia más ataques.

2

Porque pagar automáticamente elimina el ransomware del sistema.

3

Porque los atacantes siempre devuelven los datos después del pago.

4

Porque el pago solo es obligatorio en ataques dirigidos a empresas.

341

media

342

media

343

media

344

Multiple Choice

¿Qué es el scareware?

1

Un software malicioso que engaña a los usuarios haciéndoles creer que su computadora está infectada.

2

Un antivirus legítimo que protege contra amenazas en línea.

3

Un programa de optimización que mejora el rendimiento del sistema.

4

Un tipo de firewall que bloquea ataques cibernéticos.

345

Multiple Choice

¿Cuál es el objetivo principal del scareware?

1

Bloquear completamente el acceso al sistema.

2

Asustar a la víctima para que realice una acción, como descargar un programa fraudulento o pagar por una falsa solución de seguridad.

346

Multiple Choice

¿En qué formas suele presentarse el scareware?

1

Ventanas emergentes (pop-ups), correos electrónicos fraudulentos y sitios web falsificados.

2

Mensajes de texto enviados por bancos legítimos.

3

Alertas de seguridad enviadas solo por fabricantes de hardware.

4

Notificaciones de redes sociales sobre nuevas funciones.

347

Multiple Choice

¿Cómo engaña el scareware a los usuarios?

1

Ofreciéndoles descuentos en software legítimo.

2

Mostrando falsas alertas de seguridad que imitan antivirus o mensajes del sistema operativo.

3

Desactivando automáticamente los antivirus instalados en el sistema.

4

Bloqueando completamente la pantalla del usuario sin permitir interacción.

348

Multiple Choice

¿Qué acción podría tomar una víctima al caer en una estafa de scareware?

1

Descargar un programa fraudulento o pagar por una solución de seguridad falsa.

2

Mejorar la seguridad del sistema activando el firewall.

3

Instalar actualizaciones oficiales del sistema operativo.

4

Enviar un reporte de seguridad a su proveedor de internet.

349

media

350

Multiple Choice

¿Cómo logra el scareware engañar a sus víctimas?

1

Utilizando tácticas de manipulación psicológica para que actúen impulsivamente sin verificar la autenticidad de la alerta.

2

Ofreciendo soluciones de seguridad legítimas a bajo costo.

3

Cifrando archivos y exigiendo un rescate en Bitcoin.

351

media

352

Multiple Choice

¿Qué hacen los falsos antivirus (Fake AVs)?

1

Simulan ser programas de seguridad legítimos y muestran alertas de virus falsos.

2

Detectan y eliminan malware de manera gratuita.

3

Bloquean el acceso al sistema hasta que se pague un rescate.

4

Mejoran la velocidad de navegación en internet.

353

media

354

Multiple Choice

¿Cuál es un ejemplo de un falso optimizador de sistema que engañó a miles de usuarios?

1

WannaCry

2

WinFixer

3

Pegasus

4

Reveton

355

media

356

Multiple Choice

¿Cómo funcionan las falsas alertas de sistema?

1

Se disfrazan de mensajes oficiales de Windows o macOS, informando de "errores críticos" y sugiriendo descargar un supuesto software de reparación.

2

Se activan automáticamente cuando el usuario visita sitios web oficiales.

3

Alertan al usuario sobre la instalación de software legítimo y ofrecen actualizaciones gratuitas.

357

media

358

Multiple Choice

¿Cómo engañan los sitios web fraudulentos a los usuarios?

1

Mostrando pop-ups en el navegador con mensajes como "Tu PC está en riesgo" e incluyendo botones de "Reparar ahora" que instalan malware.

2

Mostrando anuncios de productos en oferta.

3

Redirigiendo al usuario a sitios web de noticias falsas.

4

Permitiendo a los usuarios descargar software gratuito sin restricciones.

359

media

360

Multiple Choice

¿Qué hacen los correos electrónicos de estafa relacionados con scareware?

1

Indican que la cuenta del usuario ha sido "comprometida" y que debe hacer clic en un enlace para "verificar" o "solucionar" el problema.

2

Ofrecen recomendaciones personalizadas de seguridad sin pedir ninguna acción al usuario.

361

Multiple Choice

¿Cómo funcionan los falsos mensajes de ransomware en scareware?

1

Afirman que el usuario ha cometido un delito y que su computadora será bloqueada a menos que pague una multa.

2

Cifran archivos y piden un rescate en criptomonedas.

3

Eliminan automáticamente los virus en el sistema.

4

Mejoran la seguridad del usuario bloqueando amenazas reales.

362

Multiple Choice

¿Cuál es un ejemplo de scareware que se hacía pasar por un mensaje del FBI?

1

Reveton

2

Maze

3

Stuxnet

4

CryptoLocker

363

media

364

media

365

Multiple Choice

¿Qué era SpySheriff?

1

Un software de seguridad legítimo para eliminar virus.

2

Un scareware que engañó a miles de usuarios con falsas alertas de seguridad.

3

Un antivirus gratuito desarrollado por Microsoft.

4

Un programa de optimización de sistema aprobado por expertos en ciberseguridad.

366

Multiple Choice

¿Cómo se instalaba SpySheriff en las computadoras?

1

A través de descargas maliciosas.

2

Mediante actualizaciones automáticas de Windows.

3

Solo si el usuario lo compraba directamente desde una tienda oficial.

4

Con la aprobación de las empresas de seguridad informática.

367

Multiple Choice

¿Qué tipo de mensajes mostraba SpySheriff a los usuarios?

1

Alertas falsas diciendo que el sistema estaba infectado con virus peligrosos.

2

Mensajes de soporte técnico legítimos de Microsoft.

3

Promociones de descuentos en software de seguridad real.

4

Advertencias de que el sistema estaba completamente seguro.

368

Multiple Choice

¿Qué pedía SpySheriff para supuestamente eliminar las amenazas?

1

Que el usuario comprara la versión completa del programa.

2

Que el usuario reinstalara el sistema operativo.

3

Que se desinstalara el antivirus legítimo del sistema.

4

Que se enviara un informe a Microsoft sobre la amenaza.

369

Multiple Choice

¿Qué sucedía realmente cuando los usuarios pagaban por SpySheriff?

1

No eliminaba ninguna amenaza y dejaba la computadora más vulnerable.

2

Eliminaba todos los virus del sistema de manera efectiva.

3

Mejoraba la velocidad de navegación en internet.

4

Convertía el equipo en un sistema inmune a futuros ataques.

370

Multiple Choice

¿Cómo reaccionaron Microsoft y otras empresas de seguridad ante SpySheriff?

1

Trabajaron activamente para eliminarlo.

2

Recomendaron a los usuarios seguir utilizándolo.

3

Lo incluyeron como parte de sus herramientas de seguridad.

4

No tomaron ninguna acción en contra del scareware.

371

media

372

Multiple Choice

¿Cuándo aparecieron los primeros mensajes engañosos en la web?

1

En la década de 1980.

2

En los años 90, en forma de banners en la web.

3

En 2010, con la llegada del ransomware.

4

En 2020, con el auge de la inteligencia artificial.

373

Multiple Choice

¿Qué tipo de scareware surgió entre 2000 y 2010?

1

Mensajes falsos de soporte técnico en llamadas telefónicas.

2

Falsos antivirus como SpySheriff y WinFixer.

3

Virus de propagación automática sin interacción del usuario.

4

Anuncios de descuentos en software legítimo.

374

Multiple Choice

¿Cómo evolucionó el scareware después de 2010?

1

Se combinó con técnicas de phishing y ransomware, con alertas cada vez más convincentes.

2

Desapareció debido a las mejoras en los sistemas operativos.

3

Se convirtió en un problema exclusivo de dispositivos móviles.

4

Dejó de utilizarse porque los antivirus lo detectaban fácilmente.

375

Multiple Choice

¿Qué tecnología ha permitido que el scareware sea más convincente en la actualidad?

1

Inteligencia artificial y publicidad engañosa.

2

Herramientas de análisis de malware en la nube.

3

Redes privadas virtuales (VPN) gratuitas.

4

Tecnologías de cifrado avanzadas para mejorar la privacidad.

376

Drag and Drop

Se adjunta a archivos o programas legítimos y se replica cuando estos son ejecutados.​ ​
Drag these tiles and drop them in the correct blank above
Virus
Gusano
Troyano
Ransomware
Spyware
Adware
Rootkit
Keylogger
Botnet
Scareware

377

media

378

media

379

media

380

Multiple Choice

¿Qué debes hacer si ves una alerta emergente sospechosa que dice que tu computadora tiene virus?

1

Hacer clic en el mensaje para descargar la solución de seguridad.

2

Ignorar la alerta y cerrar la ventana sin interactuar.

3

Apagar la computadora inmediatamente y reiniciarla en modo seguro.

4

Compartir el mensaje con amigos para advertirles sobre la amenaza.

381

Multiple Choice

¿Cómo puedes protegerte contra scareware?

1

Usando software de seguridad confiable como antivirus y antimalware de empresas reconocidas.

2

Instalando cualquier programa que afirme proteger tu computadora sin verificar su autenticidad.

3

Eliminando manualmente archivos del sistema cuando recibas una advertencia de seguridad.

4

Desactivando las actualizaciones automáticas del sistema operativo.

382

Multiple Choice

¿Por qué es importante no descargar programas de fuentes desconocidas?

1

Porque pueden ser incompatibles con tu sistema operativo.

2

Porque algunos pueden contener scareware u otro tipo de malware.

3

Porque los programas de fuentes no oficiales no tienen funciones avanzadas.

4

Porque solo funcionan en ciertos países y pueden bloquearse en otros.

383

Drag and Drop

Se replican a sí mismos sin necesidad de un programa anfitrión y suelen propagarse a través de redes.​
Drag these tiles and drop them in the correct blank above
Troyano
Ransomware
Spyware
Adware
Rootkit
Keylogger
Botnet
Scareware
Gusano
Virus

384

Multiple Choice

¿Cómo ayudan los bloqueadores de pop-ups a prevenir scareware?

1

Eliminan automáticamente los virus de tu computadora.

2

Evitan que aparezcan ventanas emergentes maliciosas que pueden contener scareware.

3

Permiten acceder más rápido a páginas web sin distracciones.

4

Bloquean todos los anuncios en internet, sin importar su origen.

385

media

386

Drag and Drop

Se disfrazan de software legítimo para engañar a los usuarios e instalarse en sus sistemas.​
Drag these tiles and drop them in the correct blank above
Ransomware
Spyware
Adware
Rootkit
Keylogger
Botnet
Scareware
Troyano
Virus
Gusano

387

Multiple Choice

¿Cómo puedes verificar si un mensaje de alerta sobre seguridad es real?

1

Revisando directamente en tu antivirus o sistema operativo en lugar de hacer clic en el enlace del mensaje.

2

Siguiendo las instrucciones del mensaje sin cuestionarlas.

3

Respondiendo al correo electrónico y proporcionando tus credenciales de acceso.

4

Reiniciando la computadora y esperando a que desaparezca la alerta.

388

Drag and Drop

Cifra los archivos del usuario y exige un rescate para restaurar el acceso.​
Drag these tiles and drop them in the correct blank above
Spyware
Adware
Rootkit
Keylogger
Botnet
Scareware
Virus
Gusano
Ransomware
Troyano

389

Multiple Choice

¿Por qué no se debe pagar por soluciones falsas de seguridad?

1

Porque los programas de seguridad legítimos siempre son gratuitos.

2

Porque pagar no garantiza que realmente elimine amenazas y podría ser parte de una estafa.

3

Porque los pagos en línea siempre son peligrosos sin importar el motivo.

4

Porque los atacantes siempre devuelven el dinero si no pueden eliminar el scareware.

390

Drag and Drop

Espía la actividad del usuario y recopila información sin su conocimiento.​
Drag these tiles and drop them in the correct blank above
Spyware
Adware
Rootkit
Keylogger
Botnet
Scareware
Virus
Gusano
Troyano
Ransomware

391

Drag and Drop

Muestra anuncios no deseados y a veces instala software adicional sin consentimiento.​
Drag these tiles and drop them in the correct blank above
Adware
Rootkit
Keylogger
Botnet
Scareware
Virus
Gusano
Troyano
Ransomware
Spyware

392

Drag and Drop

Se ocultan en el sistema para dar acceso remoto a atacantes sin ser detectados.​
Drag these tiles and drop them in the correct blank above
Rootkit
Keylogger
Botnet
Scareware
Virus
Gusano
Troyano
Ransomware
Spyware
Adware

393

Drag and Drop

Registran las pulsaciones del teclado para robar credenciales y otra información sensible.​
Drag these tiles and drop them in the correct blank above
Keylogger
Botnet
Scareware
Virus
Gusano
Troyano
Ransomware
Spyware
Adware
Rootkit

394

Drag and Drop

Redes de dispositivos infectados que los atacantes controlan para lanzar ataques, como DDoS. ​
Drag these tiles and drop them in the correct blank above
Botnet
Scareware
Virus
Gusano
Troyano
Ransomware
Spyware
Adware
Rootkit
Keylogger

395

Drag and Drop

Engaña al usuario con falsas alertas de seguridad para hacerle instalar software malicioso. ​
Drag these tiles and drop them in the correct blank above
Scareware
Virus
Gusano
Troyano
Ransomware
Spyware
Adware
Rootkit
Keylogger
Botnet

396

media
media

Show answer

Auto Play

Slide 1 / 396

SLIDE