Search Header Logo
TROYANOS Leccion

TROYANOS Leccion

Assessment

Presentation

Computers

6th Grade

Easy

Created by

JOEL Colon

Used 3+ times

FREE Resource

78 Slides • 99 Questions

1

media

2

media

3

media

4

media

5

Multiple Choice

¿Qué es un troyano?

1

Un virus que se replica automáticamente.

2

Un malware que se disfraza de programa legítimo.

3

Un programa que elimina virus del sistema.

4

Un tipo de gusano que se propaga por la red.

6

Multiple Choice

¿En qué se diferencia un troyano de un virus o un gusano?

1

El troyano es más peligroso que cualquier virus.

2

El troyano no se replica por sí mismo.

3

El troyano solo afecta a dispositivos móviles.

4

El troyano se ejecuta sin necesidad de instalación.

7

Multiple Choice

¿Cuál es el principal poder del troyano?

1

Su capacidad de borrado masivo.

2

Su habilidad para replicarse rápidamente.

3

Su capacidad de engañar al usuario mediante ingeniería social.

4

Su capacidad de atacar redes enteras sin interacción humana.

8

Multiple Choice

¿Qué implica que “el troyano no entra solo”?

1

Que el sistema operativo lo instala automáticamente.

2

Que solo se activa por comandos remotos.

3

Que es inofensivo sin conexión a internet.

4

Que el usuario lo instala creyendo que es seguro.

9

Multiple Choice

¿Por qué un usuario podría instalar voluntariamente un troyano?

1

Porque los troyanos se disfrazan como archivos corruptos.

2

Porque el troyano fuerza la instalación sin permiso.

3

Porque el usuario cree que es un programa confiable.

4

Porque los antivirus los recomiendan por error.

10

media

11

media

12

media

13

media

14

Multiple Choice

¿Qué recurso puede usar un troyano para distraer al usuario?

1

Un archivo del sistema operativo

2

Una herramienta de seguridad conocida

3

Un instalador “gratis” o un juego atractivo

4

Un parche oficial firmado

15

Multiple Choice

¿Por qué la instalación de un troyano suele considerarse voluntaria?

1

Porque se instala automáticamente sin interacción

2

Porque el usuario lo ejecuta creyendo que es seguro

3

Porque el antivirus lo recomienda

4

Porque se activa solo desde un servidor remoto

16

Multiple Choice

¿Qué sucede durante la fase de activación del troyano?

1

El usuario concede permisos explícitos de administrador

2

El troyano se elimina para evitar ser detectado

3

El troyano descomprime su carga útil y se oculta

4

El sistema operativo inicia un protocolo de bloqueo

17

Multiple Choice

¿Cuál es una posible acción del payload de un troyano?

1

Optimizar el rendimiento del sistema

2

Robar información del usuario

3

Reparar archivos dañados

4

Actualizar automáticamente los controladores

18

Multiple Choice

¿Qué elemento forma parte de la fase de distracción?

1

Descomprimir la carga útil

2

Comunicación con un atacante remoto

3

Presentarse como un archivo adjunto inocente

4

Crear una puerta trasera en el sistema

19

Multiple Choice

¿Qué característica hace más peligroso a un troyano durante su activación?

1

Que se ejecute solo una vez

2

Que requiera conexión a internet inmediata

3

Que pueda ocultarse usando técnicas como rootkits

4

Que dependa de un antivirus desactualizado

20

Multiple Choice

¿Cuál de las siguientes es una posible consecuencia de la ejecución del troyano?

1

Eliminación automática del malware

2

Desactivación permanente de la red

3

Cierre de todas las aplicaciones del sistema

4

Control del equipo como parte de una botnet

21

media

22

media

23

media

24

Multiple Choice

¿Qué característica define a un Backdoor Trojan?

1

Envía mensajes SMS premium

2

Abre una puerta trasera para acceso remoto

3

Se disfraza como un videojuego

4

Solo captura pantallas

25

Multiple Choice

¿Qué tipo de troyano descarga otros malware como ransomware o spyware?

1

Trojan Spy

2

Trojan Downloader

3

Rootkit Trojan

4

Trojan SMS

26

Multiple Choice

¿Cuál troyano instala y oculta malware dentro del sistema?

1

Banking Trojan

2

Game Thief

3

Trojan Dropper

4

Trojan Horse

27

Multiple Choice

El Trojan Spy se especializa en capturar…

1

Archivos del sistema y servicios

2

Credenciales de videojuegos

3

Contraseñas, teclas pulsadas y pantallas

4

Datos bancarios exclusivamente

28

Multiple Choice

¿Cuál es la característica principal del Trojan Horse “puro”?

1

Roba datos financieros

2

Se presenta como útil pero es falso

3

Instala rootkits

4

Controla dispositivos móviles

29

Multiple Choice

¿Qué tipo de troyano roba credenciales específicas de videojuegos online?

1

Backdoor

2

Banking Trojan

3

Game Thief Trojan

4

Mobile Trojan

30

Multiple Choice

¿Cuál troyano está diseñado para robar datos bancarios y financieros?

1

Trojan Spy

2

Trojan Horse

3

Banking Trojan

4

Rootkit Trojan

31

Multiple Choice

¿Cuál troyano se caracteriza por ocultar procesos, archivos o su propia existencia?

1

Trojan Downloader

2

Rootkit Trojan

3

Mobile Trojan

4

Game Thief

32

Multiple Choice

¿Qué tipo de troyano envía mensajes premium o controla funciones del teléfono móvil?

1

Trojan Horse

2

Backdoor

3

Trojan Spy

4

Trojan SMS / Mobile Trojan

33

media

34

media

35

media

36

media

37

Multiple Choice

¿Cuál de las siguientes es una fuente típica de infección por descargas?

1

Juegos originales y verificados

2

Juegos piratas

3

Programas desde tiendas oficiales

4

Aplicaciones con licencia empresarial

38

Multiple Choice

¿Qué tipo de archivo representa un riesgo porque aparenta ser una mejora del sistema?

1

Documento PDF legítimo

2

Controladores oficiales

3

“Actualizaciones falsas”

4

Archivos ZIP verificados

39

Multiple Choice

¿Cuál de estos métodos NO está asociado a ingeniería social por email?

1

Correos con sentido de urgencia

2

Facturas falsas

3

Paquetes de UPS/DHL

4

Descargas de juegos crackeados

40

Multiple Choice

Un correo que dice “Su cuenta será cerrada en 24 horas” pertenece a qué categoría?

1

Sitios web comprometidos

2

Ingeniería social por email

3

Mensajes instantáneos

4

Drive-by downloads

41

Multiple Choice

¿Cuál plataforma no mencionada aparece como vía de infección por mensajes instantáneos?

1

WhatsApp

2

Messenger

3

Telegram

4

LinkedIn

42

Multiple Choice

¿Qué técnica consiste en infectar al usuario simplemente con visitar una página web comprometida?

1

Troyano puro

2

Ingeniería social

3

Drive-by download

4

Spam marketing

43

Multiple Choice

¿Cuál ejemplo pertenece a “descargas engañosas”?

1

Mensaje de TikTok

2

Descargas gratuitas sospechosas

3

Factura de luz fraudulenta

4

Notificación de UPS falsa

44

Multiple Choice

Un atacante que envía un email con una factura falsa está utilizando…

1

Sitio web comprometido

2

Drive-by download

3

Ingeniería social por email

4

Mensajería instantánea

45

Multiple Choice

¿Cuál de estos pertenece claramente a la categoría de mensajes instantáneos?

1

Paquetes de DHL

2

Crack de software

3

Enlaces maliciosos en Discord

4

Actualizaciones falsas

46

Multiple Choice

¿Qué vía puede infectar a una víctima sin que exista descarga voluntaria?

1

Descargar un programa crackeado

2

Abrir un mensaje en WhatsApp

3

Instalar un juego pirata

4

Visitar un sitio web comprometido

47

media

48

media

49

media

50

Multiple Choice

¿Cuál de las siguientes señales indica que un troyano podría haber alterado la configuración del sistema?

1

Mejor velocidad de Internet

2

Aumento de espacio en disco

3

Antivirus deshabilitado sin autorización

4

Actualización automática legítima

51

Multiple Choice

¿Qué síntoma pertenece claramente a la categoría de “cambios en el sistema”?

1

Conexiones salientes sospechosas

2

Pop-ups constantes

3

Programas nuevos instalados sin permiso

4

Descargas en segundo plano

52

Multiple Choice

La lentitud repentina y los pop-ups forman parte de qué grupo de señales?

1

Actividad invisible

2

Cambios en el sistema

3

Comportamiento extraño

4

Falsos positivos del antivirus

53

Multiple Choice

¿Qué señal sugiere que un troyano está alterando configuraciones de red?

1

Archivos que desaparecen

2

Firewall modificado

3

Reinicios inesperados

4

Pop-ups de publicidad

54

Multiple Choice

¿Cuál síntoma indica que el dispositivo podría estar enviando información a un atacante?

1

Lentitud al abrir aplicaciones

2

Conexiones salientes sospechosas

3

Pop-ups con ofertas falsas

4

Archivos renombrados

55

Multiple Choice

Reinicios inesperados y saturación de red son ejemplos de…

1

Actividad invisible

2

Comportamiento extraño

3

Cambios en archivos

4

Errores del usuario

56

Multiple Choice

¿Cuál de las siguientes señales pertenece al grupo “actividad invisible”?

1

Firewall modificado

2

Pop-ups frecuentes

3

Descargas en segundo plano

4

Antivirus apagado

57

Multiple Choice

¿Qué alerta sugiere que un troyano intenta tomar control remoto del sistema?

1

Lentitud del navegador

2

Pop-ups

3

Intentos de conexión remota

4

Programas nuevos sin autorización

58

Multiple Choice

¿Qué señal indica una posible manipulación silenciosa de la información del sistema?

1

Pop-ups con publicidad

2

Reinicios inesperados

3

Cambios en archivos sin explicación

4

Red más rápida de lo normal

59

Multiple Choice

¿Cuál de estas es una señal directa de que procesos maliciosos están activos?

1

Fondo de pantalla cambiado por error

2

Notificaciones de batería baja

3

Procesos desconocidos ejecutándose

4

Un nuevo software que instaló el usuario voluntariamente

60

media

61

media

62

media

63

Multiple Choice

¿Cuál de las siguientes acciones pertenece a la categoría de “seguridad del usuario”?

1

Instalar un firewall de red

2

Activar protección en tiempo real

3

No instalar software crackeado

4

Usar antimalware antispyware

64

Multiple Choice

¿Qué práctica ayuda a evitar ser engañado por archivos camuflados?

1

Activar firewall

2

Mantener parches del sistema al día

3

Revisar la extensión real de los archivos

4

Proteger el navegador con extensiones

65

Multiple Choice

¿Cuál medida está relacionada con la seguridad técnica?

1

Desconfiar de ofertas “demasiado buenas”

2

Mantener el antivirus actualizado

3

No abrir archivos adjuntos desconocidos

4

Verificar enlaces antes de hacer clic

66

Multiple Choice

¿Qué acción ayuda directamente a prevenir ataques mediante enlaces maliciosos?

1

Activar firewall

2

Instalar parches del sistema

3

Verificar enlaces antes de hacer clic

4

Usar antimalware antispyware

67

Multiple Choice

¿Cuál de los siguientes pertenece claramente a seguridad técnica?

1

No instalar software crackeado

2

Desconfiar de ofertas “demasiado buenas”

3

Proteger el navegador con extensiones seguras

4

No abrir adjuntos desconocidos

68

Multiple Choice

¿Qué acción protege al usuario de caer en estafas como phishing o ingeniería social?

1

Mantener antivirus actualizado

2

Activar protección en tiempo real

3

Educación digital

4

Usar antimalware antispyware

69

Multiple Choice

Activar el firewall pertenece a…

1

Seguridad del usuario

2

Seguridad técnica

3

Educación digital

4

Ingeniería social defensiva

70

Multiple Choice

¿Cuál de las siguientes acciones reduce el riesgo de caer en ofertas fraudulentas?

1

Usar antimalware antispyware

2

Activar protección en tiempo real

3

Desconfiar de ofertas “demasiado buenas”

4

Mantener parches al día

71

Multiple Choice

¿Cuál medida técnica actúa de forma continua para detectar amenazas?

1

Verificar enlaces

2

Activar protección en tiempo real

3

Revisar extensiones de archivos

4

Evitar software crackeado

72

Multiple Choice

La frase “fundamental para evitar caer en ingeniería social” se refiere a…

1

Seguridad técnica

2

Seguridad del usuario

3

Educación digital

4

Revisar extensiones de archivos

73

Multiple Choice

¿Qué troyano se caracterizó por robar credenciales bancarias y es considerado uno de los más devastadores?

1

Back Orifice

2

NetBus

3

Zeus (Zbot)

4

WannaCry

74

media

75

Multiple Choice

Emotet comenzó como troyano bancario, pero con el tiempo evolucionó a…

1

Un troyano que abría ventanas y producía sonidos

2

Una plataforma para distribuir ransomware

3

Un troyano para videojuegos

4

Un simple spyware

76

Multiple Choice

¿Qué troyano permitía control total del equipo a través de una puerta trasera (backdoor)?

1

Zeus

2

Back Orifice

3

Emotet

4

NetBus

77

Multiple Choice

¿Cuál de estos troyanos podía activar la cámara y el micrófono para espiar a la víctima?

1

Emotet

2

SubSeven

3

WannaCry

4

Zeus

78

Multiple Choice

¿Cuál troyano dañaba al usuario abriendo o cerrando programas y borrando archivos?

1

Back Orifice

2

Emotet

3

Zeus

4

NetBus

79

Multiple Choice

¿Qué troyano podía registrar teclas (keylogging) y mover el mouse sin permiso?

1

Emotet

2

Back Orifice

3

SubSeven

4

WannaCry

80

Multiple Choice

¿Cuál troyano inició como amenaza financiera pero luego se convirtió en un distribuidor masivo de malware?

1

Zeus

2

Emotet

3

NetBus

4

Back Orifice

81

Multiple Choice

¿Qué troyano podía aterrorizar al usuario mostrando mensajes inesperados o sonidos?

1

Zeus

2

Back Orifice

3

SubSeven

4

NetBus

82

media

83

Multiple Choice

Question image

¿Qué característica distingue principalmente a un troyano de otros tipos de malware?

1

Se replica automáticamente

2

Infecta el sector de arranque

3

Se oculta en archivos del sistema

4

Se hace pasar por software legítimo para que el usuario lo instale

84

Un troyano depende del engaño (ingeniería social) y requiere que el usuario lo ejecute voluntariamente.

media

85

Multiple Choice

Question image

¿Cuál de los siguientes NO es una característica de un troyano?

1

Puede abrir puertas traseras

2

Puede descargar otros malware

3

Puede permitir control remoto

4

Puede autorreplicarse sin intervención del usuario

86

El troyano NO se replica solo; eso es propio de los gusanos.

media

87

Multiple Choice

Question image

Un troyano que instala silenciosamente ransomware, keyloggers u otros programas maliciosos se clasifica como:

1

Spyware

2

Trojan Dropper

3

Adware

4

Worm

88

El dropper introduce otros malware y a veces los oculta.

media

89

Multiple Choice

Question image

¿Cuál tipo de troyano es utilizado para tomar control total del equipo como si el atacante estuviera sentado frente a él?

1

Trojan Spy

2

Trojan Downloader

3

Backdoor Trojan

4

Trojan SMS

90

Un backdoor crea un acceso remoto permanente.

media

91

Multiple Choice

Question image

¿Qué tipo de troyano roba contraseñas, capturas de pantalla y registra teclas pulsadas?

1

Trojan Dropper

2

Banking Trojan

3

Trojan Spy

4

Backdoor

92

El troyano espía está diseñado para capturar información del usuario.

media

93

Multiple Choice

Question image

Un archivo que aparenta ser un PDF, pero realmente es un ejecutable malicioso, es un ejemplo de:

1

Worm

2

Virus

3

Troyano puro (Trojan Horse)

4

Rootkit

94

Se disfraza de archivo útil para engañar al usuario.

media

95

Multiple Choice

Question image

¿Cuál es el método de infección principal de los troyanos?

1

Vulnerabilidades de red

2

Ingeniería social y engaño al usuario

3

Dispositivos USB infectados

4

Sector de arranque alterado

96

El troyano depende de que el usuario confíe y lo instale.

media

97

Multiple Choice

Question image

Un troyano que roba credenciales de bancos y tarjetas de crédito se conoce como:

1

Trojan Spy

2

Banking Trojan

3

Adware

4

Botnet

98

Específicamente diseñado para robar datos financieros.

media

99

Multiple Choice

Question image

¿Qué tipo de troyano recibe instrucciones desde un servidor del atacante, permitiendo descargar nuevos módulos de ataque?

1

Trojan Spy

2

Trojan Horse

3

Trojan Downloader

4

Boot Virus

100

El downloader instala o actualiza malware adicional desde internet.

media

101

Multiple Choice

Question image

¿Qué señal podría indicar la presencia de un troyano backdoor en el sistema?

1

Archivos .docx dañados

2

Sonidos extraños en el sistema

3

Conexiones salientes desconocidas hacia servidores remotos

4

Imposibilidad de abrir imágenes

102

Un backdoor intenta comunicarse constantemente con el atacante.

media

103

Multiple Choice

Question image

¿Cuál de las siguientes conductas del usuario facilita más la instalación de un troyano?

1

Mantener firewall activo

2

Descargar actualizaciones oficiales

3

Instalar software crackeado o pirata

4

Usar antivirus actualizado

104

Los cracks y programas piratas suelen venir empaquetados con troyanos.

media

105

Multiple Choice

Question image

¿Qué tipo de troyano puede usarse para ejecutar acciones en teléfonos móviles como enviar SMS premium?

1

Trojan Spy

2

Rootkit

3

Trojan SMS / Mobile Trojan

4

Worm

106

Los troyanos móviles pueden manipular funciones celulares como llamadas o mensajes.

media

107

Multiple Choice

Question image

¿Cuál de estos elementos NO es una señal típica de infección de troyano?

1

Programas instalados sin permiso

2

Conexiones de red sospechosas

3

Antivirus desactivado sin razón

4

Iconos del escritorio desalineados

108

Los iconos desalineados no representan actividad maliciosa; los otros sí.

media

109

Multiple Choice

Question image

¿Qué es Back Orifice?

1

Un virus de macro

2

Un ransomware

3

Un troyano de acceso remoto (backdoor)

4

Un gusano autorreplicable

110

Back Orifice permitía control remoto total del equipo.

media

111

Multiple Choice

Question image

¿Cuál de los siguientes es un método eficaz para prevenir troyanos?

1

Desactivar el firewall

2

Abrir adjuntos desconocidos

3

Descargar software pirata

4

Evitar clics en enlaces sospechosos y mantener antivirus actualizado

112

La prevención del troyano depende del usuario y del antivirus.

media

113

media

114

Multiple Choice

Question image

¿Qué tipo de troyano se instala con el único propósito de permitir que el atacante entre al sistema nuevamente cuando quiera?

1

Trojan Downloader

2

Trojan Spy

3

Trojan Dropper

4

Backdoor Trojan

115

El backdoor crea un acceso remoto y persistente para el atacante.

media

116

Multiple Choice

Question image

Un troyano que descarga automáticamente ransomware, spyware o keyloggers desde internet es:

1

Trojan Horse

2

Trojan Downloader

3

Trojan SMS

4

Trojan Bot

117

Los downloaders conectan al equipo con servidores del atacante para instalar más malware.

media

118

Multiple Choice

Question image

Un troyano diseñado para instalar otros malware sin ser detectado y ocultar esos archivos dentro del sistema es:

1

Banking Trojan

2

Trojan Dropper

3

Trojan Backdoor

4

Rootkit

119

El dropper oculta e instala silenciosamente otros componentes maliciosos.

media

120

Multiple Choice

Question image

Un troyano que roba credenciales, números de tarjetas y claves bancarias pertenece a cuál categoría?

1

Trojan SMS

2

Backdoor

3

Banking Trojan

4

Downloader

121

Los banking trojans están diseñados para atacar transacciones e información financiera.

media

122

Multiple Choice

Question image

Si un troyano está capturando teclas, grabando pantallas y enviando datos a un servidor remoto, es un:

1

Trojan Horse

2

Trojan Bot

3

Trojan Spy

4

Dropper

123

El spy troyan recopila información de forma encubierta.

media

124

Multiple Choice

Question image

¿Qué troyano convierte el equipo en parte de una red controlada por un atacante?

1

Trojan Downloader

2

Trojan Spy

3

Trojan Bot

4

Trojan SMS

125

Un bot permite que el equipo se una a una botnet para ataques masivos.

media

126

Multiple Choice

Question image

¿Qué tipo de troyano afecta principalmente teléfonos móviles, enviando mensajes premium o robando contactos?

1

Trojan Dropper

2

Trojan SMS / Mobile Trojan

3

Trojan Horse

4

Backdoor

127

Los troyanos móviles manipulan funciones del sistema celular.

media

128

Multiple Choice

Question image

Un archivo llamado “FacturaPendiente.pdf.exe” que engaña al usuario para ejecutarlo se clasifica como un:

1

Downloader

2

Spy

3

Trojan Horse (troyano disfrazado)

4

Botnet

129

Un Trojan Horse se camufla como archivo legítimo.

media

130

Multiple Choice

Question image

¿Qué troyano suele integrarse con rootkits para ocultar procesos o entradas en el registro del sistema operativo?

1

Trojan SMS

2

Rootkit Trojan

3

Trojan Bot

4

Trojan Spy

131

Los rootkit trojans ocultan su presencia y dificultan el análisis forense.

media

132

Multiple Choice

Question image

¿Cuál de estos troyanos modifica el navegador para redirigir a páginas falsas o insertar formularios fraudulentos?

1

Trojan Dropper

2

Trojan Bot

3

Banking Trojan con módulo MITB

4

Trojan Horse

133

MITB (Man-in-the-Browser) es una técnica común de troyanos bancarios.

media

134

Multiple Choice

Question image

Si el equipo realiza acciones sin permiso, como enviar correos masivos o participar en ataques DDoS, estamos probablemente ante un:

1

Trojan Horse

2

Trojan Bot

3

Trojan SMS

4

Trojan Spy

135

Los bots reciben órdenes desde un servidor C2 (Command & Control).

media

136

Multiple Choice

Question image

Un malware que actúa como instalador de un rootkit y modifica archivos del SO sin ser detectado es:

1

Trojan Spy

2

Trojan Downloader

3

Trojan Dropper

4

Trojan SMS

137

El dropper instala módulos complejos, incluidos rootkits.

media

138

Multiple Choice

Question image

¿Qué tipo de troyano necesita que el usuario haga clic o ejecute el archivo para funcionar, pero NO descarga nada adicional?

1

Trojan Downloader

2

Trojan Bot

3

Trojan Horse (troyano clásico)

4

Trojan Spy

139

El troyano clásico engaña, pero su carga útil ya viene incluida.

media

140

Multiple Choice

Question image

¿Cuál es el objetivo principal de un Trojan Banking?

1

Alterar el hardware

2

Crear una botnet

3

Instalar spyware

4

Robar dinero e información financiera

141

Los troyanos bancarios están diseñados para atacar sistemas financieros.

media

142

Multiple Choice

Question image

Un usuario recibe un mensaje que dice: “Descarga esta actualización urgente de seguridad”, pero realmente descarga malware. ¿Qué tipo de ingeniería social favorece este troyano?

1

Tecnología de kernel

2

Explotación de vulnerabilidad

3

Urgencia y miedo

4

Violación de licencias

143

Los troyanos suelen persuadir usando mensajes de urgencia falsos.

media

144

media

145

media

146

media

147

media

148

media

149

media

150

media

151

media

152

media

153

media

154

media

155

media

156

Multiple Choice

Question image

¿Cuál fue el objetivo principal del troyano Zeus desde sus inicios?

1

Destruir permanentemente los discos duros

2

Robar credenciales bancarias y datos financieros

3

Instalar juegos en las computadoras infectadas

4

Reducir la velocidad de Internet en las empresas

157

Zeus fue diseñado específicamente para robar información financiera, incluyendo credenciales bancarias y números de tarjetas de crédito.

media

158

Multiple Choice

Question image

¿Qué método utilizaba Zeus para capturar información confidencial del usuario?

1

Sobreescribir archivos del sistema

2

Forzar apagados inesperados

3

Keylogging y captura de formularios web

4

Crear carpetas falsas en el escritorio

159

Zeus incluía componentes avanzados de keylogging y form grabbing, permitiendo capturar todo lo que el usuario escribía o enviaba en formularios en línea.

media

160

Multiple Choice

Question image

¿Cómo se distribuía comúnmente el troyano Zeus?

1

A través de actualizaciones oficiales de Windows

2

Mediante correos electrónicos y sitios web infectados

3

Por medio de discos compactos físicos

4

Instalado manualmente por técnicos de servicio

161

Zeus solía propagarse por medio de phishing, correos fraudulentos y websites comprometidos que descargaban el malware.

media

162

Multiple Choice

Question image

¿Qué técnica hacía a Zeus particularmente peligroso y eficaz?

1

Su capacidad de dañar hardware físico

2

Su habilidad para reproducirse sin límites

3

Su estructura modular que permitía añadir nuevas funciones

4

Su capacidad de apagar automáticamente los antivirus

163

Zeus era modular, permitiendo que los atacantes añadieran módulos para espionaje, botnets o robo de información adicional.

media

164

Multiple Choice

Question image

¿Qué tipo de red solía crear Zeus con las computadoras infectadas?

1

Redes P2P para compartir música

2

Botnets controladas remotamente

3

Redes LAN para juegos

4

VPNs privadas para empresas

165

Zeus formaba parte de grandes botnets, donde todos los equipos infectados eran controlados por su operador criminal.

media

166

Multiple Choice

Question image

¿Cuáles fueron los ataques bancarios más devastadores de la historia?

1

Porque destruía todas las redes que infectaba

2

Porque podía cambiar de forma como un virus polimórfico

3

Porque robó millones de dólares sin ser detectado por años

4

Porque solo atacaba grandes bancos y empresas

167

Zeus logró robar millones de dólares durante años debido a su sofisticación y capacidad de permanecer oculto.

media

168

Multiple Choice

Question image

¿Qué hacía el operador del troyano Zeus con los datos robados?

1

Los enviaba automáticamente al FBI

2

Los transmitía a un servidor C&C para explotación

3

Los almacenaba en una carpeta oculta en el mismo equipo

4

Los destruía después de recopilarlos

169

Zeus enviaba todos los datos capturados a su servidor de comando y control (C&C) para que los criminales los usaran en fraude financiero.

media

170

Multiple Choice

Question image

¿Qué factor contribuyó a que Zeus se vendiera ampliamente en foros clandestinos?

1

Era software gratuito para estudiantes

2

Poseía una interfaz sencilla y era fácil de personalizar

3

No requería Internet para funcionar

4

Tenía licencia oficial de Microsoft

171

Zeus se volvió muy popular en el crimen organizado porque era fácil de usar, personalizable y tenía soporte en foros criminales.

media

172

Multiple Choice

Question image

¿Qué sucedió cuando el código fuente de Zeus se filtró en Internet?

1

El virus dejó de funcionar por completo

2

Aparecieron nuevas variantes y troyanos basados en su código

3

El FBI eliminó todas las copias del malware

4

Zeus se convirtió en un antivirus experimental

173

La filtración del código permitió que aparecieran docenas de nuevas variantes, como Citadel, Ice IX y Gameover Zeus.

media

174

Multiple Choice

Question image

¿Qué término describe mejor la función de Zeus dentro de ataques más amplios de ciberdelito?

1

Herramienta de entretenimiento

2

Malware experimental académico

3

Plataforma de robo y fraude financiero

4

Programa educativo sobre seguridad

175

Zeus fue una plataforma central de fraude, utilizada globalmente para robo bancario y operaciones delictivas coordinadas.

media

176

media

177

media
media

Show answer

Auto Play

Slide 1 / 177

SLIDE