

Spyware
Presentation
•
Computers
•
University
•
Easy
JOEL Colon
Used 2+ times
FREE Resource
41 Slides • 113 Questions
1
2
3
4
5
Multiple Choice
¿Cuál es la función principal del spyware según la definición?
Reparar errores del sistema
Vigilar y recopilar información sin permiso del usuario
Acelerar procesos del dispositivo
Instalar aplicaciones de seguridad
6
Multiple Choice
¿Qué hace al spyware especialmente peligroso?
Que reduce la calidad del internet
Que actúa sin el conocimiento ni consentimiento del usuario
Que desinstala programas legítimos
Que borra todos los archivos del sistema
7
Multiple Choice
¿Cuál de las siguientes acciones NO es típica del spyware?
Monitorizar actividad del usuario
Transmitir información recopilada
Proteger contraseñas del usuario
Espiar el dispositivo sin permiso
8
Multiple Choice
¿Qué tipo de información suele interesarle al spyware?
Configuraciones del firewall exclusivamente
Solo archivos multimedia
Actividad del usuario y datos de su dispositivo
Únicamente historial de impresiones
9
Multiple Choice
¿Qué elemento distingue al spyware de un programa legítimo de monitoreo?
Que se ejecuta en computadoras portátiles
Que usa conexión a internet
Que recopila datos técnicos
Que lo hace sin consentimiento del usuario
10
Multiple Choice
¿Cuál es el propósito general del spyware?
Optimizar el rendimiento del dispositivo
Actualizar automáticamente el sistema operativo
Espiar al usuario de manera encubierta
Comprimir archivos grandes
11
Multiple Choice
¿Qué acción describe mejor la transmisión de datos realizada por el spyware?
Enviar actualizaciones del sistema al fabricante
Mandar información robada a un atacante remoto
Enviar reportes de errores rutinarios
Compartir estadísticas de uso autorizadas
12
13
Multiple Choice
¿Cuál de los siguientes es un objetivo típico del spyware?
Optimizar la velocidad del procesador
Registrar los hábitos de navegación del usuario
Desfragmentar el disco duro
Bloquear el acceso a sitios web legítimos
14
Multiple Choice
¿Qué tipo de información busca obtener el spyware para cometer fraude financiero?
Actualizaciones de hardware
Datos personales o financieros del usuario
Historial de impresiones
Modificaciones del registro de Windows
15
Multiple Choice
Cuando el spyware recoge nombres de usuario y contraseñas, ¿qué objetivo está cumpliendo?
Mejorar la experiencia de usuario
Crear respaldos automáticos
Obtener credenciales para acceder a cuentas ajenas
Configurar redes privadas virtuales
16
Multiple Choice
¿Qué término describe al spyware que registra cada pulsación del teclado del usuario?
Sniffer
Bot
Keylogger
Scanner
17
Multiple Choice
¿Para qué roba cookies de sesión el spyware?
Para mejorar la publicidad legítima
Para incrementar la velocidad del navegador
Para secuestrar sesiones y acceder a cuentas sin iniciar sesión
Para organizar las descargas recientes
18
Multiple Choice
¿Cuál es un uso típico de los patrones de uso del equipo que el spyware analiza?
Configurar automáticamente impresoras
Mejorar el rendimiento gráfico
Construir perfiles detallados del comportamiento del usuario
Ajustar la temperatura de la CPU
19
Multiple Choice
¿Qué tipo de spyware muestra anuncios agresivos basados en la información robada?
Ransomware
Rootkit
Adware agresivo
Worm-mailer
20
Multiple Choice
Si un spyware analiza la navegación y luego muestra anuncios específicos, ¿qué dos objetivos está combinando?
Keylogging + cifrado
Backdoor + rootkit
Registro de navegación + publicidad dirigida
Botnet + ransomware
21
22
23
Multiple Choice
¿Qué tipo de spyware registra cada pulsación del teclado?
Cookie Thief
Infostealer
Keylogger
Password Stealer
24
Multiple Choice
¿Cuál de los siguientes spyware analiza historial, cookies y clics del usuario?
Infostealer
Tracker de Navegación
Keylogger
RAT
25
Multiple Choice
¿Qué tipo de spyware se especializa en robar contraseñas ya almacenadas en el sistema?
Keylogger
Cookie Thief
Password Stealer
Remote Monitor
26
Multiple Choice
Si un atacante desea copiar documentos personales y archivos sensibles, ¿qué tipo de spyware usaría?
Keylogger
Infostealer
Cookie Thief
Adware
27
Multiple Choice
¿Qué tipo de spyware permite secuestrar una sesión sin necesidad de introducir contraseña?
Keylogger
Infostealer
Cookie Thief
Tracker de Navegación
28
Multiple Choice
¿Qué tipo de spyware permite activar la cámara o micrófono del usuario de forma secreta?
Password Stealer
Infostealer
Spyware de Monitoreo Remoto
Tracker de Navegación
29
Multiple Choice
¿Qué diferencia principal existe entre un keylogger y un password stealer?
El keylogger puede borrar archivos
El keylogger captura pulsaciones; el password stealer roba contraseñas ya guardadas
El password stealer también cifra datos
Ambos necesitan permiso del usuario
30
Multiple Choice
¿Qué spyware sería más útil para un atacante que quiere observar en tiempo real lo que hace la víctima?
Keylogger
Tracker de Navegación
Cookie Thief
Spyware de Monitoreo Remoto
31
Multiple Choice
¿Cuál de los siguientes spyware trabaja principalmente con archivos y documentos en lugar de contraseñas o navegación?
Keylogger
Infostealer
Password Stealer
Tracker de Navegación
32
Multiple Choice
Si un estudiante describe un malware que roba cookies para entrar en redes sociales sin contraseña, ¿qué tipo ha descrito?
Password Stealer
Keylogger
Remote Spyware
Cookie Thief
33
34
Multiple Choice
¿Qué técnica utiliza correos fraudulentos con enlaces o adjuntos maliciosos para instalar spyware?
Vulnerabilidad de hardware
Ingeniería social
Escaneo de puertos
Configuración del firewall
35
Multiple Choice
¿Qué forma de infección ocurre cuando un usuario descarga “software gratis” o cracks?
Ataque DDoS
Vulnerabilidad del router
Ingeniería social mediante descargas engañosas
Actualización automática legítima
36
Multiple Choice
Los sitios web falsificados que infectan al usuario sin necesidad de hacer clic se conocen como:
Botnets
Drive-by downloads
Worm-mailers
Keyloggers automáticos
37
Multiple Choice
¿Cuál de las siguientes situaciones facilita una infección por vulnerabilidad técnica?
Uso de contraseñas largas
Apagar el equipo diariamente
Navegadores desactualizados
Usar software con licencia
38
Multiple Choice
Una extensión maliciosa que roba información corresponde a qué forma de infección?
Ingeniería social
Software disfrazado de firewall
Vulnerabilidades técnicas o extensiones comprometidas
Problemas de RAM
39
Multiple Choice
Cuando un programa legítimo incluye spyware oculto en el instalador, estamos ante:
Un ataque de fuerza bruta
Software legítimo manipulado
Un gusano autorreplicante
Un ataque físico al hardware
40
Multiple Choice
¿Qué término describe un instalador que agrega spyware junto con otros programas sin el consentimiento del usuario?
Patch updater
Virus macro
Bundleware
Cookie stealer
41
Multiple Choice
¿Por qué las aplicaciones con fallos explotables son una vía común para el spyware?
Porque aumentan el espacio en disco
Porque aceleran la navegación
Porque permiten que el atacante ejecute código sin permiso
Porque eliminan certificados digitales
42
Multiple Choice
Un usuario visita un sitio web malicioso y el spyware se instala automáticamente. ¿Qué forma de infección ocurrió?
Ingeniería social por email
Bundleware silencioso
Drive-by download
Intrusión física del atacante
43
Multiple Choice
¿Cuál es el factor común en la ingeniería social usada para instalar spyware?
La explotación de fallos del CPU
El acceso físico al equipo
Engañar al usuario para que ejecute o descargue algo malicioso
La clonación de discos duros
44
45
Multiple Choice
¿Cuál de los siguientes síntomas puede indicar la presencia de spyware en el sistema?
El equipo inicia más rápido de lo usual
Lentitud anormal sin causa aparente
Mejoras en la calidad gráfica
Reducción de tráfico en la red
46
Multiple Choice
Si el navegador cambia su página principal sin permiso del usuario, ¿qué podría estar ocurriendo?
Una actualización automática benigna
Un error temporal del proveedor de internet
Infección por spyware o adware
Falta de memoria RAM
47
Multiple Choice
¿Qué síntoma indica que el navegador ha sido modificado por un software no autorizado?
La ausencia de historial de navegación
Aparición de barras de herramientas desconocidas
Más velocidad al cargar páginas
Ventanas que se cierran correctamente
48
Multiple Choice
¿Cuál de los siguientes síntomas está relacionado con publicidad maliciosa generada por spyware?
Desactivación del teclado
Ausencia de sonido
Aumento de anuncios emergentes (pop-ups)
Mejor calidad en las imágenes
49
Multiple Choice
El uso elevado de CPU o red sin explicación razonable puede indicar…
Instalación exitosa de actualizaciones
Que un spyware está ejecutando procesos ocultos
Que el disco duro fue desfragmentado
Que el usuario abrió demasiadas ventanas legítimas
50
Multiple Choice
¿Qué síntoma sugiere que un programa malicioso está tomando control de aplicaciones?
Mayor estabilidad del sistema
Programas que se abren o cierran solos
Ventanas que nunca se abren
Mejoras en la compatibilidad con hardware
51
Multiple Choice
¿Qué indicaría que un spyware ha comprometido cuentas personales?
Contraseñas reforzadas automáticamente
Actividad sospechosa en banca, email o redes sociales
Mensajes de bienvenida más frecuentes
Reducción de notificaciones
52
Multiple Choice
Si un usuario reporta cambios en su navegador, lentitud extrema y anuncios repentinos, ¿qué es más probable?
Fallo del monitor
Problema eléctrico
Infección por spyware/adware
Cable de internet defectuoso
53
54
Multiple Choice
¿Cuál de los siguientes es un riesgo directo asociado al robo de información personal por spyware?
Mejora en la sincronización de archivos
Mayor velocidad del navegador
Robo de identidad
Actualización automática del sistema
55
Multiple Choice
¿Cómo puede el spyware causar pérdidas financieras al usuario?
Eliminando archivos del escritorio
Bloqueando el acceso a juegos
Robando credenciales de banca en línea
Instalando controladores de video
56
Multiple Choice
Un spyware infiltrado en una empresa puede causar…
Reducción del consumo eléctrico
Filtración de información corporativa sensible
Aumento de espacio en disco
Mejoras en el servicio al cliente
57
Multiple Choice
Si un spyware obtiene credenciales de administradores o usuarios privilegiados, ¿qué riesgo se presenta?
Caída temporal del Wi-Fi
Aumento de FPS en videojuegos
Compromiso total de sistemas críticos
Mejora automática de contraseñas
58
Multiple Choice
¿Qué consecuencia ocurre cuando un atacante usa spyware para activar cámara o micrófono sin permiso?
Guardado automático de vídeos
Extorsión o chantaje a la víctima
Aumento de la resolución del video
Optimización del audio
59
Multiple Choice
¿Cuál de las siguientes consecuencias refleja el control total que un spyware puede tomar sobre un dispositivo?
Ajustar automáticamente el brillo de la pantalla
Ampliar la capacidad de almacenamiento
Control remoto para abrir, cerrar, mover o manipular archivos
Reducir el consumo de batería
60
Multiple Choice
¿Qué escenario describe mejor una filtración corporativa causada por spyware?
Eliminar canciones duplicadas
Exponer bases de datos, contratos o secretos comerciales
Mejorar el funcionamiento del servidor
Reducir el tamaño de los logs
61
Multiple Choice
¿Cuál es una consecuencia combinada de robar credenciales y controlar remotamente el dispositivo?
Acceso temporal al panel de control
Tomar posesión completa de cuentas, equipos y redes internas
Aumento del almacenamiento en la nube
Optimización automática del Wi-Fi
62
Multiple Choice
Si un usuario descubre que han publicado fotos privadas que nunca envió, ¿qué consecuencia del spyware pudo presentarse?
Mejora en la aplicación de galería
Sincronización automática con redes sociales
Chantaje o extorsión mediante espionaje por webcam
Error en el antivirus
63
Multiple Choice
¿Qué riesgo afecta tanto al usuario individual como a las empresas?
Aumento de velocidad de internet
Instalación de fuentes tipográficas
Compromiso de credenciales y pérdida de información sensible
Expansión de la memoria virtual
64
65
66
67
Multiple Choice
¿Cuál es una buena práctica del usuario para evitar la instalación de spyware?
Usar múltiples extensiones desconocidas
Desactivar el antivirus para instalar juegos
No instalar software de procedencia dudosa
Permitir macros en todos los documentos
68
Multiple Choice
¿Por qué evitar cracks, keygens y “activadores” ayuda a prevenir spyware?
Porque mejoran el rendimiento
Porque ocupan poco espacio
Porque frecuentemente incluyen malware oculto
Porque son recomendados por Windows
69
Multiple Choice
¿Qué práctica reduce el riesgo de abrir malware enviado por correo?
Descargar todos los adjuntos automáticamente
No abrir adjuntos inesperados
Mantener la bandeja de entrada llena
Usar varias cuentas simultáneamente
70
Multiple Choice
¿Cuál de los siguientes métodos fortalece la seguridad de las cuentas frente al spyware?
Usar la misma contraseña en todos los sitios
Desactivar el segundo factor
Utilizar contraseñas fuertes y MFA
Escribir las contraseñas en un archivo de texto
71
Multiple Choice
¿Qué herramienta del sistema detecta y bloquea spyware en tiempo real?
Editor de registro
Disk Cleanup
Antimalware con protección activa
Administrador de tareas
72
Multiple Choice
¿Por qué mantener navegadores y sistemas operativos actualizados ayuda contra el spyware?
Acelera la animación de ventanas
Cierra vulnerabilidades que los atacantes pueden explotar
Elimina archivos temporales
Cambia el diseño del escritorio
73
Multiple Choice
¿Qué medida reduce el riesgo de instalar extensiones maliciosas?
Permitir todas las extensiones por defecto
Instalar extensiones aleatorias
Usar solo extensiones confiables y revisadas
Desactivar todas las extensiones legítimas
74
Multiple Choice
¿Qué función cumple un firewall bien configurado en la prevención del spyware?
Aumenta la velocidad de carga de videos
Bloquea conexiones maliciosas entrantes y salientes
Optimiza la batería del dispositivo
Mejora la calidad del audio
75
Multiple Choice
¿Para qué sirve el filtrado DNS en la seguridad contra spyware?
Para traducir contraseñas en texto claro
Para impedir que el usuario acceda a sitios peligrosos o falsificados
Para acelerar la instalación de programas
Para duplicar archivos en la nube
76
Multiple Choice
¿Qué método ayuda a identificar tráfico sospechoso que podría indicar actividad de spyware?
Copiar archivos al escritorio
Desactivar la tarjeta de red
Filtrar y monitorear el tráfico saliente
Reiniciar el router cada hora
77
78
Multiple Choice
¿Qué herramientas permiten identificar comportamientos anómalos típicos de spyware?
Photoshop y Premiere
CMD y Bloc de notas
Soluciones EDR/SIEM
Calculadora y Paint
79
Multiple Choice
¿Qué método de detección permite descubrir si un spyware está enviando información a un servidor del atacante?
Verificar el brillo de la pantalla
Analizar el tráfico saliente en busca de llamadas a C2 (Command & Control)
Revisar la papelera de reciclaje
Evaluar la velocidad del teclado
80
Multiple Choice
¿Qué técnica ayuda a descubrir malware que se ejecuta de forma oculta en el sistema?
Abrir varias ventanas del explorador
Cambiar el fondo del escritorio
Inspeccionar procesos ocultos o sospechosos
Buscar archivos duplicados
81
Multiple Choice
La detección de cambios inesperados en archivos críticos del sistema puede indicar…
Que el usuario instaló un videojuego
Que el spyware está modificando el sistema para ocultarse
Que el disco duro necesita desfragmentarse
Que se instaló una impresora nueva
82
Multiple Choice
¿Qué método detecta spyware que intenta camuflarse como complemento del navegador?
Revisar la RAM disponible
Hacer capturas de pantalla
Monitorear extensiones instaladas
Abrir el buscador varias veces
83
Multiple Choice
¿Por qué es importante monitorear servicios instalados en el sistema?
Para mejorar la resolución de pantalla
Porque algunos servicios maliciosos se ejecutan automáticamente al iniciar el equipo
Para ampliar espacio de almacenamiento
Para acelerar descargas
84
Multiple Choice
¿Cuál de los siguientes indicios podría verse durante un análisis de tráfico si hay spyware activo?
Pérdida de señal Wi-Fi
Mejora de velocidad en streaming
Conexiones periódicas a dominios desconocidos
Descarga automática de wallpapers
85
Multiple Choice
¿Qué función específica cumple un EDR en la detección del spyware?
Crear copias automáticas de juegos
Aumentar el rendimiento gráfico
Identificar comportamientos sospechosos a nivel de endpoint
Cambiar contraseñas regularmente
86
Multiple Choice
Revisar cambios en archivos del sistema permite detectar…
Archivos de música duplicados
Intentos del spyware por modificar configuraciones críticas
Instalación de nuevos íconos
Actualizaciones de software legítimo
87
Multiple Choice
¿Qué detección combinada es más efectiva contra spyware avanzado?
Revisar el volumen + cambiar fondo de pantalla
Reiniciar la PC varias veces
EDR/SIEM + análisis de tráfico + inspección de procesos
Usar una sola herramienta antivirus
88
89
Multiple Choice
¿Cuál es uno de los primeros pasos recomendados para eliminar spyware del sistema?
Cambiar el fondo de pantalla
Desinstalar el antivirus
Realizar un escaneo profundo con antivirus o antimalware
Aumentar la memoria RAM
90
Multiple Choice
¿Por qué es importante revisar la lista de programas instalados?
Para aumentar el almacenamiento disponible
Para identificar aplicaciones sospechosas que podrían ser spyware
Para reorganizar íconos
Para mejorar la velocidad del CPU
91
Multiple Choice
¿Qué ventaja tiene reiniciar el sistema en modo seguro al intentar eliminar spyware?
Acelera las descargas
Cambia la resolución de pantalla
Evita que procesos maliciosos se ejecuten, permitiendo su eliminación
Instala actualizaciones automáticamente
92
Multiple Choice
¿Qué método ayuda a deshacer cambios maliciosos hechos en el navegador?
Cambiar el motor de búsqueda
Borrar solo el historial
Restaurar el navegador a configuración de fábrica
Actualizar el sistema operativo
93
Multiple Choice
¿Qué utilidad tienen herramientas como Malwarebytes o SpyHunter?
Aumentar la memoria de video
Crear accesos directos animados
Detectar y eliminar spyware avanzado
Mejorar la calidad del sonido
94
Multiple Choice
¿Cuál es el último recurso si no se logra eliminar el spyware por métodos tradicionales?
Desfragmentar el disco duro
Usar varios firewalls simultáneos
Reinstalar completamente el sistema operativo
Cambiar el idioma del equipo
95
Multiple Choice
¿Qué técnica es ideal para eliminar spyware que se oculta o reinicia al abrir el sistema normal?
Instalar videojuegos
Iniciar en modo seguro y ejecutar herramientas de limpieza
Cerrar la sesión del usuario
Agrandar la partición del disco
96
Multiple Choice
¿Por qué un escaneo profundo es más efectivo que uno rápido?
Porque muestra más colores en el antivirus
Porque apaga automáticamente procesos en segundo plano
Porque analiza todos los archivos, sectores y memoria donde el spyware puede esconderse
Porque acelera la navegación web
97
Multiple Choice
¿Qué acción debe tomarse si el navegador presenta barras extrañas y redirecciones constantes?
Cambiar de monitor
Instalar más fuentes tipográficas
Restaurar el navegador y eliminar extensiones sospechosas
Borrar solo las cookies
98
Multiple Choice
¿Cuándo se considera necesaria la reinstalación del sistema operativo?
Cuando el usuario quiere más emojis
Cuando el spyware es persistente y no puede eliminarse con herramientas especializadas
Cuando se cambia el fondo del escritorio
Cuando se llena la papelera
99
100
101
Multiple Choice
¿Qué característica hizo especialmente peligroso al spyware Pegasus?
Que borraba fotos antiguas
Que requería una descarga manual
Que explotaba vulnerabilidades zero-click para infectar sin interacción del usuario
Que solo funcionaba en computadoras antiguas
102
Multiple Choice
¿Qué tipo de control permitía Pegasus sobre los dispositivos móviles infectados?
Cambiar temas de pantalla
Acceder únicamente al GPS
Control total: cámara, micrófono, mensajes y archivos
Solo bloquear llamadas entrantes
103
Multiple Choice
¿Cuál de los siguientes spyware es conocido por su uso en vigilancia estatal, capturando cámara, teclado y archivos?
CoolWebSearch
Gator / Gain
FinFisher
WannaCry
104
Multiple Choice
CoolWebSearch se caracterizaba por…
Robar exclusivamente contraseñas bancarias
Cambiar configuraciones del navegador y redirigir tráfico a sitios maliciosos
Cifrar archivos de la víctima
Crear redes botnet internacionales
105
Multiple Choice
¿Por qué Gator/Gain es relevante en la historia del spyware?
Porque era el primer ransomware moderno
Porque se distribuía por Bluetooth
Porque fue uno de los primeros spyware comerciales y mostraba anuncios basados en comportamiento
Porque eliminaba drivers del sistema
106
Multiple Choice
¿Cuál spyware era capaz de infectar un teléfono sin que el usuario hiciera clic en nada?
Gator
FinFisher
Pegasus
CoolWebSearch
107
Multiple Choice
¿Qué spyware manipulaba el navegador para redirigirlo a páginas maliciosas?
Pegasus
FinFisher
CoolWebSearch
Adylkuzz
108
Multiple Choice
¿Cuál de los siguientes spyware era usado por gobiernos para vigilancia?
Gator
CoolWebSearch
FinFisher
Storm Worm
109
Multiple Choice
¿Qué tipo de spyware recolectaba comportamiento del usuario y luego mostraba anuncios personalizados?
Pegasus
Gator / Gain
FinFisher
SpySheriff
110
Multiple Choice
¿Qué caso de spyware demostró que un atacante puede tomar control completo de un móvil moderno sin ser detectado?
Gator
CoolWebSearch
FinFisher
Pegasus
111
112
Drag and Drop
Rootkit
Adware
Troyano
113
Drag and Drop
Rootkit
Keylogger
Spyware
114
Drag and Drop
Spyware
Rootkit
Keylogger
115
Drag and Drop
Spyware
Adware
Rootkit
116
Drag and Drop
Adware
Keylogger
Spyware
117
Drag and Drop
Adware → Rootkit
Troyano → Adware
Keylogger → Rootkit
118
Drag and Drop
Solo Rootkit
Solo Keylogger
Troyano
119
Drag and Drop
Rootkit
Spyware
Adware
120
Drag and Drop
Adware + Troyano
Spyware + Adware
Rootkit + Troyano
121
Drag and Drop
Adware
Keylogger
Spyware
122
123
124
125
126
127
128
129
130
131
132
133
134
Multiple Choice
¿Qué característica hizo que Pegasus pudiera infectar teléfonos sin que el usuario hiciera nada?
Usaba anuncios emergentes.
Requería que el usuario descargara un archivo adjunto.
Funcionaba solo por USB.
Aprovechaba vulnerabilidades zero-click en WhatsApp e iMessage.
135
Pegasus podía instalarse con solo recibir un mensaje, sin interacción humana.
136
Multiple Choice
¿Qué tipo de capacidades tenía Pegasus una vez dentro del dispositivo?
Solo podía leer mensajes SMS.
Solo podía ver el historial de llamadas.
Podía activar cámara, micrófono, leer mensajes y rastrear ubicación.
Podía modificar únicamente el brillo de la pantalla.
137
Pegasus otorgaba control casi total del móvil.
138
Multiple Choice
¿Qué sucedió con uno de los investigadores que recibió los intentos de infección con Pegasus?
Su cuenta de Facebook fue desactivada.
Su móvil dejó de funcionar temporalmente.
Fue asesinado meses después, en medio de amenazas previas.
Perdió sus contactos telefónicos.
139
El caso se volvió famoso porque el espionaje precedió amenazas y muerte del investigador.
140
Multiple Choice
¿Cómo intentaron infectar inicialmente a las víctimas en el caso de Pegasus?
Enviando videojuegos modificados.
Enviando mensajes personalizados con enlaces falsos o aprovechando fallos zero-click.
Llamándolos por teléfono directamente.
A través de redes Wi-Fi públicas.
141
Los atacantes enviaban mensajes aparentemente oficiales o usaban fallos de mensajería.
142
Multiple Choice
¿Por qué Pegasus generó alarma mundial en la comunidad de ciberseguridad?
Porque solo afectaba computadoras antiguas.
Porque se distribuía como un troyano común.
Porque mostró que un móvil moderno podía ser controlado por completo sin dejar rastro visible.
Porque solo afectaba a usuarios de videojuegos.
143
Pegasus demostró un nivel de vigilancia extremadamente avanzado y silencioso.
144
Multiple Choice
¿Qué indicios observaron las víctimas antes de que se descubriera la infección?
La cámara parpadeaba en color rojo.
Batería que se agotaba rápido, calentamiento del móvil y notificaciones extrañas.
El teléfono se apagaba cada 5 minutos.
Las apps cambiaban de color.
145
Los síntomas eran leves pero típicos de actividad en segundo plano.
146
Multiple Choice
¿Qué entidad ayudó a descubrir y documentar el uso de Pegasus?
Disney Research
YouTube Security
Citizen Lab
Sony Cyberteam
147
Citizen Lab analizó el caso y publicó los hallazgos técnicos y forenses.
148
Multiple Choice
¿Con qué propósito se usó Pegasus en los casos documentados?
Robo de criptomonedas.
Bloquear dispositivos de jueces y policías.
Espiar periodistas, activistas y defensores anticorrupción.
Instalar aplicaciones de entretenimiento.
149
Pegasus fue utilizado políticamente para vigilancia encubierta.
150
Multiple Choice
¿Qué riesgo demostraba Pegasus respecto a la privacidad personal?
Que podía borrar música del dispositivo.
Que podía acceder a contenido privado, incluido cámara y micrófono sin ser detectado.
Que impedía descargar aplicaciones nuevas.
Que infectaba únicamente correos electrónicos.
151
Su capacidad de espionaje total era su mayor peligro.
152
Multiple Choice
¿Qué enseñó el caso Pegasus sobre la seguridad móvil moderna?
Que los teléfonos no pueden ser hackeados.
Que basta con desconectarse de Internet para estar seguro.
Que incluso los dispositivos actualizados pueden ser vulnerables a ataques altamente sofisticados.
Que los antivirus móviles eliminan todas las amenazas automáticamente.
153
Pegasus mostró que existen ataques avanzados capaces de saltarse medidas tradicionales.
154
Show answer
Auto Play
Slide 1 / 154
SLIDE
Similar Resources on Wayground
128 questions
review 1002 50 questions
Lesson
•
University
161 questions
Untitled Lesson
Lesson
•
9th Grade
130 questions
Repaso de Unidad 2A: Vocabulario y Gramática
Lesson
•
9th - 12th Grade
169 questions
Nuclear Power and Renewable Energy
Lesson
•
9th - 12th Grade
170 questions
19. sz. második fele - magyar irodalom
Lesson
•
11th Grade
140 questions
Diarrea
Lesson
•
University
136 questions
Countable and Uncountable Nouns
Lesson
•
KG - University
134 questions
Realidades 3 capítulo 4 Relaciones personales
Lesson
•
12th Grade
Popular Resources on Wayground
7 questions
History of Valentine's Day
Interactive video
•
4th Grade
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
22 questions
fractions
Quiz
•
3rd Grade
15 questions
Valentine's Day Trivia
Quiz
•
3rd Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
Discover more resources for Computers
18 questions
Valentines Day Trivia
Quiz
•
3rd Grade - University
12 questions
IREAD Week 4 - Review
Quiz
•
3rd Grade - University
23 questions
Subject Verb Agreement
Quiz
•
9th Grade - University
5 questions
What is Presidents' Day?
Interactive video
•
10th Grade - University
7 questions
Renewable and Nonrenewable Resources
Interactive video
•
4th Grade - University
20 questions
Mardi Gras History
Quiz
•
6th Grade - University
10 questions
The Roaring 20's Crash Course US History
Interactive video
•
11th Grade - University
17 questions
Review9_TEACHER
Quiz
•
University