

RANSOMWARE
Presentation
•
Computers
•
University
•
Medium
JOEL Colon
Used 7+ times
FREE Resource
57 Slides • 45 Questions
1
2
3
Multiple Choice
¿Qué acción realiza el ransomware sobre los archivos o sistemas de una víctima?
Los comparte automáticamente en redes sociales
Los cifra o bloquea, impidiendo el acceso
Los imprime y los guarda como copias físicas
Los borra sin previo aviso
4
El ransomware impide que la víctima acceda a sus propios datos al cifrarlos o restringiendo el acceso completo al sistema, exigiendo luego un pago para supuestamente restaurarlo.
5
Multiple Choice
¿Qué se exige a cambio de devolver el acceso a los archivos afectados por ransomware?
Una disculpa pública
Una firma digital
Un rescate (ransom), generalmente en criptomonedas
Una contraseña administrada
6
El atacante exige un pago, a menudo en Bitcoin u otra criptomoneda, prometiendo (aunque no siempre cumpliendo) restaurar el acceso a los datos.
7
Multiple Choice
¿De dónde proviene el término 'ransomware'?
De la combinación de “random” y “malware”
De una sigla técnica usada por la NSA
De la unión de “ransom” (rescate) y “software”
De un acrónimo de empresas de ciberseguridad
8
El nombre combina el concepto de un “rescate” exigido por los atacantes con el término “software” malicioso, que es la herramienta usada para ejecutar el ataque.
9
Multiple Choice
¿Cuál es la característica que distingue al ransomware de otros tipos de malware?
Causa errores visuales en pantalla
Cifra archivos y pide un pago para recuperarlos
Banea cuentas de usuario
Solo infecta redes sociales
10
Mientras otros malware espían, borran o roban datos, el ransomware los “secuestra” mediante cifrado, con fines puramente extorsivos.
11
Multiple Choice
¿Cuál es uno de los principales riesgos al pagar el rescate exigido por ransomware?
El atacante puede denunciar a la víctima
Se instala una copia de seguridad automática
No hay garantía de que se recupere el acceso
Se eliminan los datos de inmediato
12
Aunque algunos atacantes proporcionan la clave de descifrado, muchos simplemente desaparecen con el dinero, dejando al usuario sin archivos y sin solución.
13
14
Multiple Choice
¿Cuál es el objetivo principal de un ataque de ransomware?
Destruir el sistema operativo permanentemente
Ofrecer mejoras de rendimiento al equipo infectado
Extorsionar a la víctima para obtener un pago económico
Eliminar software antivirus automáticamente
15
El ransomware busca un beneficio económico obligando a la víctima a pagar para recuperar el acceso a su información o sistema.
16
Multiple Choice
¿Qué medios de pago se utilizan comúnmente en ataques de ransomware?
Transferencias bancarias tradicionales
Cheques certificados
Criptomonedas como Bitcoin o Monero
Tarjetas de regalo de tiendas locales
17
Estas monedas digitales son preferidas por los atacantes porque permiten transacciones anónimas y difíciles de rastrear.
18
Multiple Choice
¿Cuál de las siguientes opciones es una forma de "doble extorsión" en ataques de ransomware?
Pedir el rescate dos veces por el mismo archivo
Cifrar el disco duro y luego venderlo
Amenazar con publicar la información robada si no se paga
Formatear el equipo después del pago
19
Además de cifrar los datos, algunos atacantes los exfiltran y amenazan con hacerlos públicos si no reciben el pago, generando un segundo nivel de presión.
20
Multiple Choice
¿Qué se promete a la víctima si accede a pagar el rescate exigido por el atacante?
Un año gratis de protección antivirus
Desbloqueo de archivos o restauración del acceso al sistema
Servicio técnico gratuito
Garantía contra futuros ataques
21
Los atacantes afirman que, tras recibir el pago, entregarán una clave de descifrado o desbloquearán el sistema comprometido.
22
Multiple Choice
¿Qué riesgo importante corre una empresa que decide no pagar el rescate ante un ataque de ransomware con doble extorsión?
Perder el acceso a su cuenta bancaria
Ser denunciada por el atacante
Que su información confidencial sea publicada
Que el ransomware se actualice automáticamente
23
En la modalidad de doble extorsión, si la víctima no paga, los atacantes pueden filtrar los datos en la web o en mercados ilegales, lo que compromete reputación, cumplimiento legal y privacidad.
24
25
Multiple Choice
¿Cuál es una forma común en la que el ransomware llega al dispositivo de la víctima?
A) A través de juegos legítimos
B) Por medio de redes seguras del gobierno
C) Mediante correos de phishing o enlaces maliciosos
D) Por transferencia directa de archivos USB legales
26
Muchos ataques de ransomware inician cuando un usuario hace clic en un enlace o archivo malicioso recibido por correo electrónico.
27
Multiple Choice
¿Qué sucede inmediatamente después de que el ransomware se instala en el sistema?
A) El antivirus se actualiza
B) El sistema se reinicia en modo seguro
C) El malware se ejecuta y comienza a cifrar archivos
D) El usuario es notificado de una actualización crítica
28
Tras su instalación, el ransomware se activa automáticamente y cifra archivos clave para impedir el acceso del usuario a su propia información.
29
Multiple Choice
¿Qué acción realiza el ransomware para exigir un rescate?
A) Desactiva las actualizaciones del sistema operativo
B) Cambia el idioma del sistema a uno desconocido
C) Muestra una nota solicitando un pago para recuperar los archivos
D) Reproduce música de fondo mientras bloquea el teclado
30
Una vez completado el cifrado, el malware muestra una “nota de rescate” con instrucciones de pago, generalmente en criptomonedas.
31
Multiple Choice
¿Cuál de las siguientes afirmaciones sobre el pago del rescate es correcta?
A) Garantiza que los archivos serán restaurados inmediatamente
B) Elimina permanentemente el ransomware del sistema
C) No asegura la recuperación de los archivos, incluso si se paga
D) Incluye soporte técnico por parte del atacante
32
Aunque se pague el rescate, los atacantes no siempre cumplen su promesa de restaurar los datos; muchas veces desaparecen con el dinero.
33
Multiple Choice
¿Qué característica típica acompaña al proceso de cifrado en un ataque de ransomware?
A) Mensajes emergentes que felicitan al usuario
B) Reducción en el tamaño de los archivos cifrados
C) Ocultamiento del proceso y aparición de una cuenta regresiva de tiempo
D) Cambio automático del fondo de pantalla a color blanco
34
El ransomware suele actuar en silencio hasta completar el cifrado, momento en el cual muestra una advertencia con un plazo para el pago.
35
36
Multiple Choice
¿Qué tipo de ransomware impide por completo el acceso al sistema o dispositivo, sin necesariamente cifrar los archivos?
Crypto ransomware
Scareware
Locker ransomware
Wormware
37
El ransomware tipo Locker bloquea el acceso al sistema operativo, generalmente mostrando una pantalla falsa que impide el uso del equipo, aunque los archivos pueden seguir intactos.
38
Multiple Choice
¿Cuál es la característica principal del Crypto ransomware?
Elimina archivos antiguos para liberar espacio
Cambia el sistema operativo por otro
Cifra los archivos y exige un rescate para desbloquearlos
Cambia la resolución de pantalla como amenaza
39
Este tipo de ransomware cifra documentos, fotos y otros datos importantes, y obliga a la víctima a pagar para recibir la clave de descifrado.
40
Multiple Choice
¿Qué tipo de ransomware utiliza tácticas de engaño psicológico sin cifrar archivos ni bloquear el sistema?
Scareware
Crypto
Lockdown
Wormlocker
41
El Scareware simula alertas de seguridad o errores críticos para asustar al usuario y convencerlo de pagar por una “solución”, aunque el sistema no esté realmente comprometido.
42
Multiple Choice
¿Qué tipo de ransomware combina el cifrado de archivos con amenazas de filtrar públicamente la información robada?
Lockout ransomware
Double Extortion ransomware
Phishing ransomware
Adaptive ransomware
43
Este tipo de ransomware, además de cifrar los datos, exfiltra copias y amenaza con publicarlas si no se paga el rescate, aumentando la presión sobre la víctima.
44
Multiple Choice
¿Cuál de las siguientes afirmaciones es cierta respecto al Scareware?
Cifra el disco duro completo
Se presenta como un falso antivirus o herramienta de reparación
Destruye el sistema operativo
Solo afecta dispositivos móviles
45
El Scareware engaña al usuario haciéndose pasar por una herramienta legítima, mostrando errores falsos para inducir al pago por supuestas reparaciones urgentes.
46
47
Multiple Choice
¿Cuál de los siguientes métodos es una forma muy común de propagar ransomware mediante ingeniería social?
Unidades ópticas con virus físicos
Correos electrónicos con adjuntos o enlaces falsos
Mensajes SMS automáticos del proveedor de internet
Configuración del fondo de pantalla
48
El phishing es uno de los métodos más usados para distribuir ransomware. El atacante engaña a la víctima con mensajes que parecen legítimos y contienen archivos o enlaces maliciosos.
49
Multiple Choice
¿Qué tipo de software representa un riesgo importante como vector de infección si es descargado de sitios no confiables?
Programas de código abierto verificados
Software oficial de instituciones académicas
Software pirata o crackeado
Navegadores actualizados desde el sitio oficial
50
Los programas ilegales suelen estar modificados para incluir malware, y el ransomware es una de las amenazas más frecuentes en este tipo de distribución.
51
Multiple Choice
¿Qué técnica permite propagar ransomware a través de sitios web aparentemente legítimos?
Deep linking
Malvertising
Captchas ocultos
Codificación UTF-8
52
El malvertising usa anuncios en línea, banners o pop-ups que, al ser clicados o incluso cargados, redirigen a sitios comprometidos que instalan ransomware en el dispositivo del usuario.
53
Multiple Choice
¿Qué medio físico puede ser utilizado para introducir ransomware en un sistema si no se verifica su origen?
Teclados mecánicos inalámbricos
Dispositivos Bluetooth certificados
Dispositivos USB infectados
Cámaras web con grabación activa
54
Los USB pueden tener archivos ejecutables que instalan ransomware tan pronto como se insertan y se abren en una máquina desprevenida.
55
Multiple Choice
¿Cuál de las siguientes condiciones técnicas permite la entrada de ransomware sin interacción del usuario?
Tener una buena conexión a internet
Instalar muchos juegos al mismo tiempo
Explotación de vulnerabilidades sin parches
Desconectar la batería del sistema
56
Cuando un sistema no está actualizado, los atacantes pueden usar exploits para instalar ransomware sin necesidad de que el usuario haga clic en nada.
57
58
Multiple Choice
¿Cuál de los siguientes ransomware se propagó rápidamente en 2017 aprovechando una vulnerabilidad de Windows llamada EternalBlue?
CryptoLocker
WannaCry
Ryuk
Petya
59
WannaCry causó una crisis global al aprovechar la vulnerabilidad EternalBlue para propagarse por redes sin parches, afectando hospitales, empresas y organismos públicos.
60
Multiple Choice
¿Qué ransomware se caracterizó por enfocarse en grandes empresas y exigir pagos millonarios, a menudo en Bitcoin?
ScareWare
Petya
Ryuk
Cerber
61
Ryuk fue utilizado en ataques altamente dirigidos a empresas, hospitales y gobiernos. Su objetivo era extorsionar por grandes sumas, a menudo tras haber exfiltrado datos sensibles.
62
Multiple Choice
¿Qué variante de ransomware mostraba una pantalla azul falsa y sobrescribía el MBR (Master Boot Record) del sistema?
CryptoWall
TeslaCrypt
NotPetya
Dharma
63
NotPetya aparentaba ser ransomware, pero en realidad era un “wiper” destructivo. Sobrescribía el MBR, impidiendo que el sistema arrancara, y fue parte de un ciberconflicto geopolítico.
64
Multiple Choice
¿Cuál de los siguientes fue uno de los primeros ransomware modernos en propagarse mediante archivos ZIP adjuntos a correos electrónicos?
WannaCry
CryptoLocker
Maze
Locky
65
CryptoLocker fue pionero en el modelo de cifrado fuerte + nota de rescate digital. Circulaba en correos con adjuntos infectados y fue uno de los más rentables en sus inicios.
66
Multiple Choice
¿Qué ransomware introdujo la técnica de “doble extorsión”, exfiltrando datos antes de cifrarlos para presionar con su publicación?
Maze
Ryuk
Reveton
Stuxnet
67
Maze popularizó la doble extorsión: no solo cifraba los archivos, sino que robaba datos confidenciales y amenazaba con hacerlos públicos si no se pagaba el rescate.
68
69
Multiple Choice
¿Cuál de las siguientes es una consecuencia directa de no contar con copias de seguridad ante un ataque de ransomware?
La red se vuelve más rápida
Pérdida permanente de datos
Mejora del rendimiento del sistema
Instalación automática de parches
70
Si los archivos son cifrados y no existen respaldos seguros, es probable que los datos se pierdan para siempre, especialmente si el atacante no proporciona la clave.
71
Multiple Choice
¿Qué tipo de impacto económico puede tener un ataque de ransomware en una organización?
Solo costos de internet
Daño financiero por pago del rescate o interrupción de operaciones
Aumento en el valor de sus acciones
Pérdida de acceso a redes sociales
72
El costo puede incluir el rescate, la pérdida de ingresos por tiempo inactivo, y gastos de recuperación del sistema y datos.
73
Multiple Choice
¿Qué aspecto intangible pero crítico puede verse afectado después de un ataque de ransomware?
El color del fondo de pantalla
La velocidad del ventilador de la CPU
La reputación y confianza del cliente
La resolución de pantalla
74
Cuando los clientes saben que su información pudo ser comprometida, pueden perder la confianza en la empresa o institución afectada.
75
Multiple Choice
¿Qué riesgo legal puede surgir tras un ataque de ransomware que compromete datos personales?
Suspensión del antivirus
Multas por infracción a normativas como GDPR o HIPAA
Reducción del espacio en disco
Cierre del navegador automáticamente
76
Si datos personales o de salud son filtrados, la organización puede enfrentar sanciones legales según leyes de protección de datos.
77
Multiple Choice
¿Qué consecuencia crítica puede tener un ataque de ransomware en infraestructuras esenciales?
Optimización de los sistemas de respaldo
Aceleración de los procesos administrativos
Interrupción de servicios como hospitales, energía o gobierno
Mejora de las comunicaciones internas
78
Muchas infraestructuras vitales dependen de sistemas digitales. Un ataque puede detener servicios médicos, transporte o incluso cortar el suministro eléctrico.
79
80
Multiple Choice
¿Cuál de las siguientes prácticas ayuda a garantizar que los datos puedan recuperarse después de un ataque de ransomware?
Actualizar el fondo de pantalla cada semana
Reiniciar el equipo diariamente
Realizar copias de seguridad regulares y desconectadas
Desinstalar el navegador por precaución
81
Las copias de seguridad fuera de línea son fundamentales, ya que los atacantes suelen cifrar incluso los respaldos si están conectados.
82
Multiple Choice
¿Qué medida técnica ayuda a evitar que un equipo sea comprometido por vulnerabilidades ya conocidas?
Eliminar la papelera de reciclaje
Mantener el sistema y el software actualizados con parches de seguridad
Instalar temas oscuros en el sistema
Utilizar únicamente el modo incógnito
83
Muchas infecciones ocurren por no corregir fallos ya identificados. Los parches de seguridad corrigen esas puertas de entrada antes de que sean explotadas.
84
Multiple Choice
¿Qué práctica ayuda a prevenir que un archivo de Word o Excel ejecute código malicioso automáticamente?
Aumentar el tamaño del documento
Desactivar las macros por defecto
Imprimir el documento antes de abrirlo
Compartirlo en PDF
85
Las macros pueden contener scripts maliciosos que instalan ransomware. Es recomendable desactivarlas para evitar ejecuciones no deseadas.
86
Multiple Choice
¿Cuál es una medida clave de ciberhigiene que permite reducir la propagación del ransomware entre los usuarios de una organización?
Compartir las contraseñas para más control
Permitir acceso total a todos los usuarios
Aplicar el principio de mínimo privilegio
Usar carpetas públicas sin restricciones
87
Limitar el acceso a los recursos solo a quienes realmente lo necesitan evita que un ransomware se propague a través de permisos innecesarios.
88
Multiple Choice
¿Qué medida debe tomarse para proteger el acceso remoto (RDP) frente a ataques de ransomware?
Dejarlo abierto solo en días laborales
Hacerlo accesible sin contraseña para mayor rapidez
Protegerlo con VPN, MFA y puertos restringidos
Permitir el acceso solo desde teléfonos celulares
89
El acceso remoto es uno de los vectores más explotados por ransomware. Blindarlo con autenticación multifactor, conexiones privadas (VPN) y puertos no estándar reduce el riesgo drásticamente.
90
91
Multiple Choice
¿Cuál es la postura general recomendada frente a una demanda de rescate por ransomware?
Pagar de inmediato para evitar problemas legales
Negociar el monto con el atacante
No pagar y contactar a las autoridades
Esperar 30 días antes de actuar
92
Las agencias internacionales como el FBI o Interpol aconsejan no pagar el rescate, ya que no existe garantía de recuperación y se fomenta el delito.
93
Multiple Choice
¿Por qué no se recomienda pagar el rescate exigido por un atacante de ransomware?
Porque podría estar en una moneda extranjera
Porque se pierde acceso al antivirus
Porque no se garantiza la recuperación de los datos
Porque solo afecta archivos temporales
94
Muchas víctimas que han pagado no reciben la clave de descifrado o reciben una herramienta defectuosa. Es una apuesta arriesgada sin garantía.
95
Multiple Choice
¿Qué efecto negativo tiene el pago del rescate desde una perspectiva social y legal?
Aumenta la velocidad de navegación
Financia actividades delictivas y grupos criminales
Ayuda a difundir buenas prácticas de seguridad
Concede descuentos a las víctimas reincidentes
96
El dinero pagado refuerza las operaciones de los grupos cibercriminales, que pueden usarlo para mejorar sus técnicas y expandir sus ataques.
97
Multiple Choice
¿Qué incentivo generan los pagos frecuentes a los autores del ransomware?
Disminución de ataques por satisfacción económica
Incentiva más ataques a otras víctimas
Mejora del código del malware
Aumento en los precios de antivirus
98
Si los atacantes ven que pagar funciona, lo repetirán con más frecuencia y con nuevas víctimas, perpetuando el ciclo delictivo.
99
Multiple Choice
¿A quién se recomienda contactar en caso de un ataque de ransomware?
Al proveedor de servicio de internet
A los compañeros de trabajo para reiniciar sus equipos
A las autoridades como FBI, Interpol y expertos en ciberseguridad
A la policía municipal para desconectar la red
100
Las autoridades y equipos especializados pueden ayudar a investigar el ataque, contener su alcance y aplicar soluciones sin negociar con delincuentes.
101
102
Show answer
Auto Play
Slide 1 / 102
SLIDE
Similar Resources on Wayground
97 questions
adjectives &adverbs
Presentation
•
11th - 12th Grade
91 questions
Fénytörési hibák
Presentation
•
Professional Development
100 questions
TRANSIENTS
Presentation
•
KG - University
99 questions
Escultura del Renacimiento
Presentation
•
12th Grade
92 questions
Introducción al ordenamiento
Presentation
•
University
100 questions
Lesson Countables Uncountables and quantifiers
Presentation
•
Professional Development
91 questions
ICA - Tema 1
Presentation
•
University
92 questions
tema 11
Presentation
•
12th Grade
Popular Resources on Wayground
20 questions
"What is the question asking??" Grades 3-5
Quiz
•
1st - 5th Grade
20 questions
“What is the question asking??” Grades 6-8
Quiz
•
6th - 8th Grade
10 questions
Fire Safety Quiz
Quiz
•
12th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
34 questions
STAAR Review 6th - 8th grade Reading Part 1
Quiz
•
6th - 8th Grade
20 questions
“What is the question asking??” English I-II
Quiz
•
9th - 12th Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
47 questions
8th Grade Reading STAAR Ultimate Review!
Quiz
•
8th Grade
Discover more resources for Computers
15 questions
LGBTQ Trivia
Quiz
•
University
36 questions
8th Grade US History STAAR Review
Quiz
•
KG - University
25 questions
5th Grade Science STAAR Review
Quiz
•
KG - University
16 questions
Parallel, Perpendicular, and Intersecting Lines
Quiz
•
KG - Professional Dev...
20 questions
5_Review_TEACHER
Quiz
•
University
10 questions
Applications of Quadratic Functions
Quiz
•
10th Grade - University
10 questions
Add & Subtract Mixed Numbers with Like Denominators
Quiz
•
KG - University
20 questions
Block Buster Movies
Quiz
•
10th Grade - Professi...