Search Header Logo
RANSOMWARE

RANSOMWARE

Assessment

Presentation

Computers

University

Medium

Created by

JOEL Colon

Used 7+ times

FREE Resource

57 Slides • 45 Questions

1

media

2

media

3

Multiple Choice

Question image

¿Qué acción realiza el ransomware sobre los archivos o sistemas de una víctima?

1

Los comparte automáticamente en redes sociales

2

Los cifra o bloquea, impidiendo el acceso

3

Los imprime y los guarda como copias físicas

4

Los borra sin previo aviso

4

El ransomware impide que la víctima acceda a sus propios datos al cifrarlos o restringiendo el acceso completo al sistema, exigiendo luego un pago para supuestamente restaurarlo.

media

5

Multiple Choice

Question image

¿Qué se exige a cambio de devolver el acceso a los archivos afectados por ransomware?

1

Una disculpa pública

2

Una firma digital

3

Un rescate (ransom), generalmente en criptomonedas

4

Una contraseña administrada

6

El atacante exige un pago, a menudo en Bitcoin u otra criptomoneda, prometiendo (aunque no siempre cumpliendo) restaurar el acceso a los datos.

media

7

Multiple Choice

Question image

¿De dónde proviene el término 'ransomware'?

1

De la combinación de “random” y “malware”

2

De una sigla técnica usada por la NSA

3

De la unión de “ransom” (rescate) y “software”

4

De un acrónimo de empresas de ciberseguridad

8

El nombre combina el concepto de un “rescate” exigido por los atacantes con el término “software” malicioso, que es la herramienta usada para ejecutar el ataque.

media

9

Multiple Choice

Question image

¿Cuál es la característica que distingue al ransomware de otros tipos de malware?

1

Causa errores visuales en pantalla

2

Cifra archivos y pide un pago para recuperarlos

3

Banea cuentas de usuario

4

Solo infecta redes sociales

10

Mientras otros malware espían, borran o roban datos, el ransomware los “secuestra” mediante cifrado, con fines puramente extorsivos.

media

11

Multiple Choice

Question image

¿Cuál es uno de los principales riesgos al pagar el rescate exigido por ransomware?

1

El atacante puede denunciar a la víctima

2

Se instala una copia de seguridad automática

3

No hay garantía de que se recupere el acceso

4

Se eliminan los datos de inmediato

12

Aunque algunos atacantes proporcionan la clave de descifrado, muchos simplemente desaparecen con el dinero, dejando al usuario sin archivos y sin solución.

media

13

media

14

Multiple Choice

Question image

¿Cuál es el objetivo principal de un ataque de ransomware?

1

Destruir el sistema operativo permanentemente

2

Ofrecer mejoras de rendimiento al equipo infectado

3

Extorsionar a la víctima para obtener un pago económico

4

Eliminar software antivirus automáticamente

15

El ransomware busca un beneficio económico obligando a la víctima a pagar para recuperar el acceso a su información o sistema.

media

16

Multiple Choice

Question image

¿Qué medios de pago se utilizan comúnmente en ataques de ransomware?

1

Transferencias bancarias tradicionales

2

Cheques certificados

3

Criptomonedas como Bitcoin o Monero

4

Tarjetas de regalo de tiendas locales

17

Estas monedas digitales son preferidas por los atacantes porque permiten transacciones anónimas y difíciles de rastrear.

media

18

Multiple Choice

Question image

¿Cuál de las siguientes opciones es una forma de "doble extorsión" en ataques de ransomware?

1

Pedir el rescate dos veces por el mismo archivo

2

Cifrar el disco duro y luego venderlo

3

Amenazar con publicar la información robada si no se paga

4

Formatear el equipo después del pago

19

Además de cifrar los datos, algunos atacantes los exfiltran y amenazan con hacerlos públicos si no reciben el pago, generando un segundo nivel de presión.

media

20

Multiple Choice

Question image

¿Qué se promete a la víctima si accede a pagar el rescate exigido por el atacante?

1

Un año gratis de protección antivirus

2

Desbloqueo de archivos o restauración del acceso al sistema

3

Servicio técnico gratuito

4

Garantía contra futuros ataques

21

Los atacantes afirman que, tras recibir el pago, entregarán una clave de descifrado o desbloquearán el sistema comprometido.

media

22

Multiple Choice

Question image

¿Qué riesgo importante corre una empresa que decide no pagar el rescate ante un ataque de ransomware con doble extorsión?

1

Perder el acceso a su cuenta bancaria

2

Ser denunciada por el atacante

3

Que su información confidencial sea publicada

4

Que el ransomware se actualice automáticamente

23

En la modalidad de doble extorsión, si la víctima no paga, los atacantes pueden filtrar los datos en la web o en mercados ilegales, lo que compromete reputación, cumplimiento legal y privacidad.

media

24

media

25

Multiple Choice

Question image

¿Cuál es una forma común en la que el ransomware llega al dispositivo de la víctima?

1

A) A través de juegos legítimos

2

B) Por medio de redes seguras del gobierno

3

C) Mediante correos de phishing o enlaces maliciosos

4

D) Por transferencia directa de archivos USB legales

26

Muchos ataques de ransomware inician cuando un usuario hace clic en un enlace o archivo malicioso recibido por correo electrónico.

media

27

Multiple Choice

Question image

¿Qué sucede inmediatamente después de que el ransomware se instala en el sistema?

1

A) El antivirus se actualiza

2

B) El sistema se reinicia en modo seguro

3

C) El malware se ejecuta y comienza a cifrar archivos

4

D) El usuario es notificado de una actualización crítica

28

Tras su instalación, el ransomware se activa automáticamente y cifra archivos clave para impedir el acceso del usuario a su propia información.

media

29

Multiple Choice

Question image

¿Qué acción realiza el ransomware para exigir un rescate?

1

A) Desactiva las actualizaciones del sistema operativo

2

B) Cambia el idioma del sistema a uno desconocido

3

C) Muestra una nota solicitando un pago para recuperar los archivos

4

D) Reproduce música de fondo mientras bloquea el teclado

30

Una vez completado el cifrado, el malware muestra una “nota de rescate” con instrucciones de pago, generalmente en criptomonedas.

media

31

Multiple Choice

Question image

¿Cuál de las siguientes afirmaciones sobre el pago del rescate es correcta?

1

A) Garantiza que los archivos serán restaurados inmediatamente

2

B) Elimina permanentemente el ransomware del sistema

3

C) No asegura la recuperación de los archivos, incluso si se paga

4

D) Incluye soporte técnico por parte del atacante

32

Aunque se pague el rescate, los atacantes no siempre cumplen su promesa de restaurar los datos; muchas veces desaparecen con el dinero.

media

33

Multiple Choice

Question image

¿Qué característica típica acompaña al proceso de cifrado en un ataque de ransomware?

1

A) Mensajes emergentes que felicitan al usuario

2

B) Reducción en el tamaño de los archivos cifrados

3

C) Ocultamiento del proceso y aparición de una cuenta regresiva de tiempo

4

D) Cambio automático del fondo de pantalla a color blanco

34

El ransomware suele actuar en silencio hasta completar el cifrado, momento en el cual muestra una advertencia con un plazo para el pago.

media

35

media

36

Multiple Choice

Question image

¿Qué tipo de ransomware impide por completo el acceso al sistema o dispositivo, sin necesariamente cifrar los archivos?

1

Crypto ransomware

2

Scareware

3

Locker ransomware

4

Wormware

37

El ransomware tipo Locker bloquea el acceso al sistema operativo, generalmente mostrando una pantalla falsa que impide el uso del equipo, aunque los archivos pueden seguir intactos.

media

38

Multiple Choice

Question image

¿Cuál es la característica principal del Crypto ransomware?

1

Elimina archivos antiguos para liberar espacio

2

Cambia el sistema operativo por otro

3

Cifra los archivos y exige un rescate para desbloquearlos

4

Cambia la resolución de pantalla como amenaza

39

Este tipo de ransomware cifra documentos, fotos y otros datos importantes, y obliga a la víctima a pagar para recibir la clave de descifrado.

media

40

Multiple Choice

Question image

¿Qué tipo de ransomware utiliza tácticas de engaño psicológico sin cifrar archivos ni bloquear el sistema?

1

Scareware

2

Crypto

3

Lockdown

4

Wormlocker

41

El Scareware simula alertas de seguridad o errores críticos para asustar al usuario y convencerlo de pagar por una “solución”, aunque el sistema no esté realmente comprometido.

media

42

Multiple Choice

Question image

¿Qué tipo de ransomware combina el cifrado de archivos con amenazas de filtrar públicamente la información robada?

1

Lockout ransomware

2

Double Extortion ransomware

3

Phishing ransomware

4

Adaptive ransomware

43

Este tipo de ransomware, además de cifrar los datos, exfiltra copias y amenaza con publicarlas si no se paga el rescate, aumentando la presión sobre la víctima.

media

44

Multiple Choice

Question image

¿Cuál de las siguientes afirmaciones es cierta respecto al Scareware?

1

Cifra el disco duro completo

2

Se presenta como un falso antivirus o herramienta de reparación

3

Destruye el sistema operativo

4

Solo afecta dispositivos móviles

45

El Scareware engaña al usuario haciéndose pasar por una herramienta legítima, mostrando errores falsos para inducir al pago por supuestas reparaciones urgentes.

media

46

media

47

Multiple Choice

Question image

¿Cuál de los siguientes métodos es una forma muy común de propagar ransomware mediante ingeniería social?

1

Unidades ópticas con virus físicos

2

Correos electrónicos con adjuntos o enlaces falsos

3

Mensajes SMS automáticos del proveedor de internet

4

Configuración del fondo de pantalla

48

El phishing es uno de los métodos más usados para distribuir ransomware. El atacante engaña a la víctima con mensajes que parecen legítimos y contienen archivos o enlaces maliciosos.

media

49

Multiple Choice

Question image

¿Qué tipo de software representa un riesgo importante como vector de infección si es descargado de sitios no confiables?

1

Programas de código abierto verificados

2

Software oficial de instituciones académicas

3

Software pirata o crackeado

4

Navegadores actualizados desde el sitio oficial

50

Los programas ilegales suelen estar modificados para incluir malware, y el ransomware es una de las amenazas más frecuentes en este tipo de distribución.

media

51

Multiple Choice

Question image

¿Qué técnica permite propagar ransomware a través de sitios web aparentemente legítimos?

1

Deep linking

2

Malvertising

3

Captchas ocultos

4

Codificación UTF-8

52

El malvertising usa anuncios en línea, banners o pop-ups que, al ser clicados o incluso cargados, redirigen a sitios comprometidos que instalan ransomware en el dispositivo del usuario.

media

53

Multiple Choice

Question image

¿Qué medio físico puede ser utilizado para introducir ransomware en un sistema si no se verifica su origen?

1

Teclados mecánicos inalámbricos

2

Dispositivos Bluetooth certificados

3

Dispositivos USB infectados

4

Cámaras web con grabación activa

54

Los USB pueden tener archivos ejecutables que instalan ransomware tan pronto como se insertan y se abren en una máquina desprevenida.

media

55

Multiple Choice

Question image

¿Cuál de las siguientes condiciones técnicas permite la entrada de ransomware sin interacción del usuario?

1

Tener una buena conexión a internet

2

Instalar muchos juegos al mismo tiempo

3

Explotación de vulnerabilidades sin parches

4

Desconectar la batería del sistema

56

Cuando un sistema no está actualizado, los atacantes pueden usar exploits para instalar ransomware sin necesidad de que el usuario haga clic en nada.

media

57

media

58

Multiple Choice

Question image

¿Cuál de los siguientes ransomware se propagó rápidamente en 2017 aprovechando una vulnerabilidad de Windows llamada EternalBlue?

1

CryptoLocker

2

WannaCry

3

Ryuk

4

Petya

59

WannaCry causó una crisis global al aprovechar la vulnerabilidad EternalBlue para propagarse por redes sin parches, afectando hospitales, empresas y organismos públicos.

media

60

Multiple Choice

Question image

¿Qué ransomware se caracterizó por enfocarse en grandes empresas y exigir pagos millonarios, a menudo en Bitcoin?

1

ScareWare

2

Petya

3

Ryuk

4

Cerber

61

Ryuk fue utilizado en ataques altamente dirigidos a empresas, hospitales y gobiernos. Su objetivo era extorsionar por grandes sumas, a menudo tras haber exfiltrado datos sensibles.

media

62

Multiple Choice

Question image

¿Qué variante de ransomware mostraba una pantalla azul falsa y sobrescribía el MBR (Master Boot Record) del sistema?

1

CryptoWall

2

TeslaCrypt

3

NotPetya

4

Dharma

63

NotPetya aparentaba ser ransomware, pero en realidad era un “wiper” destructivo. Sobrescribía el MBR, impidiendo que el sistema arrancara, y fue parte de un ciberconflicto geopolítico.

media

64

Multiple Choice

Question image

¿Cuál de los siguientes fue uno de los primeros ransomware modernos en propagarse mediante archivos ZIP adjuntos a correos electrónicos?

1

WannaCry

2

CryptoLocker

3

Maze

4

Locky

65

CryptoLocker fue pionero en el modelo de cifrado fuerte + nota de rescate digital. Circulaba en correos con adjuntos infectados y fue uno de los más rentables en sus inicios.

media

66

Multiple Choice

Question image

¿Qué ransomware introdujo la técnica de “doble extorsión”, exfiltrando datos antes de cifrarlos para presionar con su publicación?

1

Maze

2

Ryuk

3

Reveton

4

Stuxnet

67

Maze popularizó la doble extorsión: no solo cifraba los archivos, sino que robaba datos confidenciales y amenazaba con hacerlos públicos si no se pagaba el rescate.

media

68

media

69

Multiple Choice

Question image

¿Cuál de las siguientes es una consecuencia directa de no contar con copias de seguridad ante un ataque de ransomware?

1

La red se vuelve más rápida

2

Pérdida permanente de datos

3

Mejora del rendimiento del sistema

4

Instalación automática de parches

70

Si los archivos son cifrados y no existen respaldos seguros, es probable que los datos se pierdan para siempre, especialmente si el atacante no proporciona la clave.

media

71

Multiple Choice

Question image

¿Qué tipo de impacto económico puede tener un ataque de ransomware en una organización?

1

Solo costos de internet

2

Daño financiero por pago del rescate o interrupción de operaciones

3

Aumento en el valor de sus acciones

4

Pérdida de acceso a redes sociales

72

El costo puede incluir el rescate, la pérdida de ingresos por tiempo inactivo, y gastos de recuperación del sistema y datos.

media

73

Multiple Choice

Question image

¿Qué aspecto intangible pero crítico puede verse afectado después de un ataque de ransomware?

1

El color del fondo de pantalla

2

La velocidad del ventilador de la CPU

3

La reputación y confianza del cliente

4

La resolución de pantalla

74

Cuando los clientes saben que su información pudo ser comprometida, pueden perder la confianza en la empresa o institución afectada.

media

75

Multiple Choice

Question image

¿Qué riesgo legal puede surgir tras un ataque de ransomware que compromete datos personales?

1

Suspensión del antivirus

2

Multas por infracción a normativas como GDPR o HIPAA

3

Reducción del espacio en disco

4

Cierre del navegador automáticamente

76

Si datos personales o de salud son filtrados, la organización puede enfrentar sanciones legales según leyes de protección de datos.

media

77

Multiple Choice

Question image

¿Qué consecuencia crítica puede tener un ataque de ransomware en infraestructuras esenciales?

1

Optimización de los sistemas de respaldo

2

Aceleración de los procesos administrativos

3

Interrupción de servicios como hospitales, energía o gobierno

4

Mejora de las comunicaciones internas

78

Muchas infraestructuras vitales dependen de sistemas digitales. Un ataque puede detener servicios médicos, transporte o incluso cortar el suministro eléctrico.

media

79

media

80

Multiple Choice

Question image

¿Cuál de las siguientes prácticas ayuda a garantizar que los datos puedan recuperarse después de un ataque de ransomware?

1

Actualizar el fondo de pantalla cada semana

2

Reiniciar el equipo diariamente

3

Realizar copias de seguridad regulares y desconectadas

4

Desinstalar el navegador por precaución

81

Las copias de seguridad fuera de línea son fundamentales, ya que los atacantes suelen cifrar incluso los respaldos si están conectados.

media

82

Multiple Choice

Question image

¿Qué medida técnica ayuda a evitar que un equipo sea comprometido por vulnerabilidades ya conocidas?

1

Eliminar la papelera de reciclaje

2

Mantener el sistema y el software actualizados con parches de seguridad

3

Instalar temas oscuros en el sistema

4

Utilizar únicamente el modo incógnito

83

Muchas infecciones ocurren por no corregir fallos ya identificados. Los parches de seguridad corrigen esas puertas de entrada antes de que sean explotadas.

media

84

Multiple Choice

Question image

¿Qué práctica ayuda a prevenir que un archivo de Word o Excel ejecute código malicioso automáticamente?

1

Aumentar el tamaño del documento

2

Desactivar las macros por defecto

3

Imprimir el documento antes de abrirlo

4

Compartirlo en PDF

85

Las macros pueden contener scripts maliciosos que instalan ransomware. Es recomendable desactivarlas para evitar ejecuciones no deseadas.

media

86

Multiple Choice

Question image

¿Cuál es una medida clave de ciberhigiene que permite reducir la propagación del ransomware entre los usuarios de una organización?

1

Compartir las contraseñas para más control

2

Permitir acceso total a todos los usuarios

3

Aplicar el principio de mínimo privilegio

4

Usar carpetas públicas sin restricciones

87

Limitar el acceso a los recursos solo a quienes realmente lo necesitan evita que un ransomware se propague a través de permisos innecesarios.

media

88

Multiple Choice

Question image

¿Qué medida debe tomarse para proteger el acceso remoto (RDP) frente a ataques de ransomware?

1

Dejarlo abierto solo en días laborales

2

Hacerlo accesible sin contraseña para mayor rapidez

3

Protegerlo con VPN, MFA y puertos restringidos

4

Permitir el acceso solo desde teléfonos celulares

89

El acceso remoto es uno de los vectores más explotados por ransomware. Blindarlo con autenticación multifactor, conexiones privadas (VPN) y puertos no estándar reduce el riesgo drásticamente.

media

90

media

91

Multiple Choice

Question image

¿Cuál es la postura general recomendada frente a una demanda de rescate por ransomware?

1

Pagar de inmediato para evitar problemas legales

2

Negociar el monto con el atacante

3

No pagar y contactar a las autoridades

4

Esperar 30 días antes de actuar

92

Las agencias internacionales como el FBI o Interpol aconsejan no pagar el rescate, ya que no existe garantía de recuperación y se fomenta el delito.

media

93

Multiple Choice

Question image

¿Por qué no se recomienda pagar el rescate exigido por un atacante de ransomware?

1

Porque podría estar en una moneda extranjera

2

Porque se pierde acceso al antivirus

3

Porque no se garantiza la recuperación de los datos

4

Porque solo afecta archivos temporales

94

Muchas víctimas que han pagado no reciben la clave de descifrado o reciben una herramienta defectuosa. Es una apuesta arriesgada sin garantía.

media

95

Multiple Choice

Question image

¿Qué efecto negativo tiene el pago del rescate desde una perspectiva social y legal?

1

Aumenta la velocidad de navegación

2

Financia actividades delictivas y grupos criminales

3

Ayuda a difundir buenas prácticas de seguridad

4

Concede descuentos a las víctimas reincidentes

96

El dinero pagado refuerza las operaciones de los grupos cibercriminales, que pueden usarlo para mejorar sus técnicas y expandir sus ataques.

media

97

Multiple Choice

Question image

¿Qué incentivo generan los pagos frecuentes a los autores del ransomware?

1

Disminución de ataques por satisfacción económica

2

Incentiva más ataques a otras víctimas

3

Mejora del código del malware

4

Aumento en los precios de antivirus

98

Si los atacantes ven que pagar funciona, lo repetirán con más frecuencia y con nuevas víctimas, perpetuando el ciclo delictivo.

media

99

Multiple Choice

Question image

¿A quién se recomienda contactar en caso de un ataque de ransomware?

1

Al proveedor de servicio de internet

2

A los compañeros de trabajo para reiniciar sus equipos

3

A las autoridades como FBI, Interpol y expertos en ciberseguridad

4

A la policía municipal para desconectar la red

100

Las autoridades y equipos especializados pueden ayudar a investigar el ataque, contener su alcance y aplicar soluciones sin negociar con delincuentes.

media

101

media

102

media
media

Show answer

Auto Play

Slide 1 / 102

SLIDE