Search Header Logo
Spyware

Spyware

Assessment

Presentation

Computers

University

Easy

Created by

JOEL Colon

Used 2+ times

FREE Resource

41 Slides • 113 Questions

1

media

2

media

3

media

4

media

5

Multiple Choice

¿Cuál es la función principal del spyware según la definición?

1

Reparar errores del sistema

2

Vigilar y recopilar información sin permiso del usuario

3

Acelerar procesos del dispositivo

4

Instalar aplicaciones de seguridad

6

Multiple Choice

¿Qué hace al spyware especialmente peligroso?

1

Que reduce la calidad del internet

2

Que actúa sin el conocimiento ni consentimiento del usuario

3

Que desinstala programas legítimos

4

Que borra todos los archivos del sistema

7

Multiple Choice

¿Cuál de las siguientes acciones NO es típica del spyware?

1

Monitorizar actividad del usuario

2

Transmitir información recopilada

3

Proteger contraseñas del usuario

4

Espiar el dispositivo sin permiso

8

Multiple Choice

¿Qué tipo de información suele interesarle al spyware?

1

Configuraciones del firewall exclusivamente

2

Solo archivos multimedia

3

Actividad del usuario y datos de su dispositivo

4

Únicamente historial de impresiones

9

Multiple Choice

¿Qué elemento distingue al spyware de un programa legítimo de monitoreo?

1

Que se ejecuta en computadoras portátiles

2

Que usa conexión a internet

3

Que recopila datos técnicos

4

Que lo hace sin consentimiento del usuario

10

Multiple Choice

¿Cuál es el propósito general del spyware?

1

Optimizar el rendimiento del dispositivo

2

Actualizar automáticamente el sistema operativo

3

Espiar al usuario de manera encubierta

4

Comprimir archivos grandes

11

Multiple Choice

¿Qué acción describe mejor la transmisión de datos realizada por el spyware?

1

Enviar actualizaciones del sistema al fabricante

2

Mandar información robada a un atacante remoto

3

Enviar reportes de errores rutinarios

4

Compartir estadísticas de uso autorizadas

12

media

13

Multiple Choice

¿Cuál de los siguientes es un objetivo típico del spyware?

1

Optimizar la velocidad del procesador

2

Registrar los hábitos de navegación del usuario

3

Desfragmentar el disco duro

4

Bloquear el acceso a sitios web legítimos

14

Multiple Choice

¿Qué tipo de información busca obtener el spyware para cometer fraude financiero?

1

Actualizaciones de hardware

2

Datos personales o financieros del usuario

3

Historial de impresiones

4

Modificaciones del registro de Windows

15

Multiple Choice

Cuando el spyware recoge nombres de usuario y contraseñas, ¿qué objetivo está cumpliendo?

1

Mejorar la experiencia de usuario

2

Crear respaldos automáticos

3

Obtener credenciales para acceder a cuentas ajenas

4

Configurar redes privadas virtuales

16

Multiple Choice

¿Qué término describe al spyware que registra cada pulsación del teclado del usuario?

1

Sniffer

2

Bot

3

Keylogger

4

Scanner

17

Multiple Choice

¿Para qué roba cookies de sesión el spyware?

1

Para mejorar la publicidad legítima

2

Para incrementar la velocidad del navegador

3

Para secuestrar sesiones y acceder a cuentas sin iniciar sesión

4

Para organizar las descargas recientes

18

Multiple Choice

¿Cuál es un uso típico de los patrones de uso del equipo que el spyware analiza?

1

Configurar automáticamente impresoras

2

Mejorar el rendimiento gráfico

3

Construir perfiles detallados del comportamiento del usuario

4

Ajustar la temperatura de la CPU

19

Multiple Choice

¿Qué tipo de spyware muestra anuncios agresivos basados en la información robada?

1

Ransomware

2

Rootkit

3

Adware agresivo

4

Worm-mailer

20

Multiple Choice

Si un spyware analiza la navegación y luego muestra anuncios específicos, ¿qué dos objetivos está combinando?

1

Keylogging + cifrado

2

Backdoor + rootkit

3

Registro de navegación + publicidad dirigida

4

Botnet + ransomware

21

media

22

media

23

Multiple Choice

¿Qué tipo de spyware registra cada pulsación del teclado?

1

Cookie Thief

2

Infostealer

3

Keylogger

4

Password Stealer

24

Multiple Choice

¿Cuál de los siguientes spyware analiza historial, cookies y clics del usuario?

1

Infostealer

2

Tracker de Navegación

3

Keylogger

4

RAT

25

Multiple Choice

¿Qué tipo de spyware se especializa en robar contraseñas ya almacenadas en el sistema?

1

Keylogger

2

Cookie Thief

3

Password Stealer

4

Remote Monitor

26

Multiple Choice

Si un atacante desea copiar documentos personales y archivos sensibles, ¿qué tipo de spyware usaría?

1

Keylogger

2

Infostealer

3

Cookie Thief

4

Adware

27

Multiple Choice

¿Qué tipo de spyware permite secuestrar una sesión sin necesidad de introducir contraseña?

1

Keylogger

2

Infostealer

3

Cookie Thief

4

Tracker de Navegación

28

Multiple Choice

¿Qué tipo de spyware permite activar la cámara o micrófono del usuario de forma secreta?

1

Password Stealer

2

Infostealer

3

Spyware de Monitoreo Remoto

4

Tracker de Navegación

29

Multiple Choice

¿Qué diferencia principal existe entre un keylogger y un password stealer?

1

El keylogger puede borrar archivos

2

El keylogger captura pulsaciones; el password stealer roba contraseñas ya guardadas

3

El password stealer también cifra datos

4

Ambos necesitan permiso del usuario

30

Multiple Choice

¿Qué spyware sería más útil para un atacante que quiere observar en tiempo real lo que hace la víctima?

1

Keylogger

2

Tracker de Navegación

3

Cookie Thief

4

Spyware de Monitoreo Remoto

31

Multiple Choice

¿Cuál de los siguientes spyware trabaja principalmente con archivos y documentos en lugar de contraseñas o navegación?

1

Keylogger

2

Infostealer

3

Password Stealer

4

Tracker de Navegación

32

Multiple Choice

Si un estudiante describe un malware que roba cookies para entrar en redes sociales sin contraseña, ¿qué tipo ha descrito?

1

Password Stealer

2

Keylogger

3

Remote Spyware

4

Cookie Thief

33

media

34

Multiple Choice

¿Qué técnica utiliza correos fraudulentos con enlaces o adjuntos maliciosos para instalar spyware?

1

Vulnerabilidad de hardware

2

Ingeniería social

3

Escaneo de puertos

4

Configuración del firewall

35

Multiple Choice

¿Qué forma de infección ocurre cuando un usuario descarga “software gratis” o cracks?

1

Ataque DDoS

2

Vulnerabilidad del router

3

Ingeniería social mediante descargas engañosas

4

Actualización automática legítima

36

Multiple Choice

Los sitios web falsificados que infectan al usuario sin necesidad de hacer clic se conocen como:

1

Botnets

2

Drive-by downloads

3

Worm-mailers

4

Keyloggers automáticos

37

Multiple Choice

¿Cuál de las siguientes situaciones facilita una infección por vulnerabilidad técnica?

1

Uso de contraseñas largas

2

Apagar el equipo diariamente

3

Navegadores desactualizados

4

Usar software con licencia

38

Multiple Choice

Una extensión maliciosa que roba información corresponde a qué forma de infección?

1

Ingeniería social

2

Software disfrazado de firewall

3

Vulnerabilidades técnicas o extensiones comprometidas

4

Problemas de RAM

39

Multiple Choice

Cuando un programa legítimo incluye spyware oculto en el instalador, estamos ante:

1

Un ataque de fuerza bruta

2

Software legítimo manipulado

3

Un gusano autorreplicante

4

Un ataque físico al hardware

40

Multiple Choice

¿Qué término describe un instalador que agrega spyware junto con otros programas sin el consentimiento del usuario?

1

Patch updater

2

Virus macro

3

Bundleware

4

Cookie stealer

41

Multiple Choice

¿Por qué las aplicaciones con fallos explotables son una vía común para el spyware?

1

Porque aumentan el espacio en disco

2

Porque aceleran la navegación

3

Porque permiten que el atacante ejecute código sin permiso

4

Porque eliminan certificados digitales

42

Multiple Choice

Un usuario visita un sitio web malicioso y el spyware se instala automáticamente. ¿Qué forma de infección ocurrió?

1

Ingeniería social por email

2

Bundleware silencioso

3

Drive-by download

4

Intrusión física del atacante

43

Multiple Choice

¿Cuál es el factor común en la ingeniería social usada para instalar spyware?

1

La explotación de fallos del CPU

2

El acceso físico al equipo

3

Engañar al usuario para que ejecute o descargue algo malicioso

4

La clonación de discos duros

44

media

45

Multiple Choice

¿Cuál de los siguientes síntomas puede indicar la presencia de spyware en el sistema?

1

El equipo inicia más rápido de lo usual

2

Lentitud anormal sin causa aparente

3

Mejoras en la calidad gráfica

4

Reducción de tráfico en la red

46

Multiple Choice

Si el navegador cambia su página principal sin permiso del usuario, ¿qué podría estar ocurriendo?

1

Una actualización automática benigna

2

Un error temporal del proveedor de internet

3

Infección por spyware o adware

4

Falta de memoria RAM

47

Multiple Choice

¿Qué síntoma indica que el navegador ha sido modificado por un software no autorizado?

1

La ausencia de historial de navegación

2

Aparición de barras de herramientas desconocidas

3

Más velocidad al cargar páginas

4

Ventanas que se cierran correctamente

48

Multiple Choice

¿Cuál de los siguientes síntomas está relacionado con publicidad maliciosa generada por spyware?

1

Desactivación del teclado

2

Ausencia de sonido

3

Aumento de anuncios emergentes (pop-ups)

4

Mejor calidad en las imágenes

49

Multiple Choice

El uso elevado de CPU o red sin explicación razonable puede indicar…

1

Instalación exitosa de actualizaciones

2

Que un spyware está ejecutando procesos ocultos

3

Que el disco duro fue desfragmentado

4

Que el usuario abrió demasiadas ventanas legítimas

50

Multiple Choice

¿Qué síntoma sugiere que un programa malicioso está tomando control de aplicaciones?

1

Mayor estabilidad del sistema

2

Programas que se abren o cierran solos

3

Ventanas que nunca se abren

4

Mejoras en la compatibilidad con hardware

51

Multiple Choice

¿Qué indicaría que un spyware ha comprometido cuentas personales?

1

Contraseñas reforzadas automáticamente

2

Actividad sospechosa en banca, email o redes sociales

3

Mensajes de bienvenida más frecuentes

4

Reducción de notificaciones

52

Multiple Choice

Si un usuario reporta cambios en su navegador, lentitud extrema y anuncios repentinos, ¿qué es más probable?

1

Fallo del monitor

2

Problema eléctrico

3

Infección por spyware/adware

4

Cable de internet defectuoso

53

media

54

Multiple Choice

¿Cuál de los siguientes es un riesgo directo asociado al robo de información personal por spyware?

1

Mejora en la sincronización de archivos

2

Mayor velocidad del navegador

3

Robo de identidad

4

Actualización automática del sistema

55

Multiple Choice

¿Cómo puede el spyware causar pérdidas financieras al usuario?

1

Eliminando archivos del escritorio

2

Bloqueando el acceso a juegos

3

Robando credenciales de banca en línea

4

Instalando controladores de video

56

Multiple Choice

Un spyware infiltrado en una empresa puede causar…

1

Reducción del consumo eléctrico

2

Filtración de información corporativa sensible

3

Aumento de espacio en disco

4

Mejoras en el servicio al cliente

57

Multiple Choice

Si un spyware obtiene credenciales de administradores o usuarios privilegiados, ¿qué riesgo se presenta?

1

Caída temporal del Wi-Fi

2

Aumento de FPS en videojuegos

3

Compromiso total de sistemas críticos

4

Mejora automática de contraseñas

58

Multiple Choice

¿Qué consecuencia ocurre cuando un atacante usa spyware para activar cámara o micrófono sin permiso?

1

Guardado automático de vídeos

2

Extorsión o chantaje a la víctima

3

Aumento de la resolución del video

4

Optimización del audio

59

Multiple Choice

¿Cuál de las siguientes consecuencias refleja el control total que un spyware puede tomar sobre un dispositivo?

1

Ajustar automáticamente el brillo de la pantalla

2

Ampliar la capacidad de almacenamiento

3

Control remoto para abrir, cerrar, mover o manipular archivos

4

Reducir el consumo de batería

60

Multiple Choice

¿Qué escenario describe mejor una filtración corporativa causada por spyware?

1

Eliminar canciones duplicadas

2

Exponer bases de datos, contratos o secretos comerciales

3

Mejorar el funcionamiento del servidor

4

Reducir el tamaño de los logs

61

Multiple Choice

¿Cuál es una consecuencia combinada de robar credenciales y controlar remotamente el dispositivo?

1

Acceso temporal al panel de control

2

Tomar posesión completa de cuentas, equipos y redes internas

3

Aumento del almacenamiento en la nube

4

Optimización automática del Wi-Fi

62

Multiple Choice

Si un usuario descubre que han publicado fotos privadas que nunca envió, ¿qué consecuencia del spyware pudo presentarse?

1

Mejora en la aplicación de galería

2

Sincronización automática con redes sociales

3

Chantaje o extorsión mediante espionaje por webcam

4

Error en el antivirus

63

Multiple Choice

¿Qué riesgo afecta tanto al usuario individual como a las empresas?

1

Aumento de velocidad de internet

2

Instalación de fuentes tipográficas

3

Compromiso de credenciales y pérdida de información sensible

4

Expansión de la memoria virtual

64

media

65

media

66

media

67

Multiple Choice

¿Cuál es una buena práctica del usuario para evitar la instalación de spyware?

1

Usar múltiples extensiones desconocidas

2

Desactivar el antivirus para instalar juegos

3

No instalar software de procedencia dudosa

4

Permitir macros en todos los documentos

68

Multiple Choice

¿Por qué evitar cracks, keygens y “activadores” ayuda a prevenir spyware?

1

Porque mejoran el rendimiento

2

Porque ocupan poco espacio

3

Porque frecuentemente incluyen malware oculto

4

Porque son recomendados por Windows

69

Multiple Choice

¿Qué práctica reduce el riesgo de abrir malware enviado por correo?

1

Descargar todos los adjuntos automáticamente

2

No abrir adjuntos inesperados

3

Mantener la bandeja de entrada llena

4

Usar varias cuentas simultáneamente

70

Multiple Choice

¿Cuál de los siguientes métodos fortalece la seguridad de las cuentas frente al spyware?

1

Usar la misma contraseña en todos los sitios

2

Desactivar el segundo factor

3

Utilizar contraseñas fuertes y MFA

4

Escribir las contraseñas en un archivo de texto

71

Multiple Choice

¿Qué herramienta del sistema detecta y bloquea spyware en tiempo real?

1

Editor de registro

2

Disk Cleanup

3

Antimalware con protección activa

4

Administrador de tareas

72

Multiple Choice

¿Por qué mantener navegadores y sistemas operativos actualizados ayuda contra el spyware?

1

Acelera la animación de ventanas

2

Cierra vulnerabilidades que los atacantes pueden explotar

3

Elimina archivos temporales

4

Cambia el diseño del escritorio

73

Multiple Choice

¿Qué medida reduce el riesgo de instalar extensiones maliciosas?

1

Permitir todas las extensiones por defecto

2

Instalar extensiones aleatorias

3

Usar solo extensiones confiables y revisadas

4

Desactivar todas las extensiones legítimas

74

Multiple Choice

¿Qué función cumple un firewall bien configurado en la prevención del spyware?

1

Aumenta la velocidad de carga de videos

2

Bloquea conexiones maliciosas entrantes y salientes

3

Optimiza la batería del dispositivo

4

Mejora la calidad del audio

75

Multiple Choice

¿Para qué sirve el filtrado DNS en la seguridad contra spyware?

1

Para traducir contraseñas en texto claro

2

Para impedir que el usuario acceda a sitios peligrosos o falsificados

3

Para acelerar la instalación de programas

4

Para duplicar archivos en la nube

76

Multiple Choice

¿Qué método ayuda a identificar tráfico sospechoso que podría indicar actividad de spyware?

1

Copiar archivos al escritorio

2

Desactivar la tarjeta de red

3

Filtrar y monitorear el tráfico saliente

4

Reiniciar el router cada hora

77

media

78

Multiple Choice

¿Qué herramientas permiten identificar comportamientos anómalos típicos de spyware?

1

Photoshop y Premiere

2

CMD y Bloc de notas

3

Soluciones EDR/SIEM

4

Calculadora y Paint

79

Multiple Choice

¿Qué método de detección permite descubrir si un spyware está enviando información a un servidor del atacante?

1

Verificar el brillo de la pantalla

2

Analizar el tráfico saliente en busca de llamadas a C2 (Command & Control)

3

Revisar la papelera de reciclaje

4

Evaluar la velocidad del teclado

80

Multiple Choice

¿Qué técnica ayuda a descubrir malware que se ejecuta de forma oculta en el sistema?

1

Abrir varias ventanas del explorador

2

Cambiar el fondo del escritorio

3

Inspeccionar procesos ocultos o sospechosos

4

Buscar archivos duplicados

81

Multiple Choice

La detección de cambios inesperados en archivos críticos del sistema puede indicar…

1

Que el usuario instaló un videojuego

2

Que el spyware está modificando el sistema para ocultarse

3

Que el disco duro necesita desfragmentarse

4

Que se instaló una impresora nueva

82

Multiple Choice

¿Qué método detecta spyware que intenta camuflarse como complemento del navegador?

1

Revisar la RAM disponible

2

Hacer capturas de pantalla

3

Monitorear extensiones instaladas

4

Abrir el buscador varias veces

83

Multiple Choice

¿Por qué es importante monitorear servicios instalados en el sistema?

1

Para mejorar la resolución de pantalla

2

Porque algunos servicios maliciosos se ejecutan automáticamente al iniciar el equipo

3

Para ampliar espacio de almacenamiento

4

Para acelerar descargas

84

Multiple Choice

¿Cuál de los siguientes indicios podría verse durante un análisis de tráfico si hay spyware activo?

1

Pérdida de señal Wi-Fi

2

Mejora de velocidad en streaming

3

Conexiones periódicas a dominios desconocidos

4

Descarga automática de wallpapers

85

Multiple Choice

¿Qué función específica cumple un EDR en la detección del spyware?

1

Crear copias automáticas de juegos

2

Aumentar el rendimiento gráfico

3

Identificar comportamientos sospechosos a nivel de endpoint

4

Cambiar contraseñas regularmente

86

Multiple Choice

Revisar cambios en archivos del sistema permite detectar…

1

Archivos de música duplicados

2

Intentos del spyware por modificar configuraciones críticas

3

Instalación de nuevos íconos

4

Actualizaciones de software legítimo

87

Multiple Choice

¿Qué detección combinada es más efectiva contra spyware avanzado?

1

Revisar el volumen + cambiar fondo de pantalla

2

Reiniciar la PC varias veces

3

EDR/SIEM + análisis de tráfico + inspección de procesos

4

Usar una sola herramienta antivirus

88

media

89

Multiple Choice

¿Cuál es uno de los primeros pasos recomendados para eliminar spyware del sistema?

1

Cambiar el fondo de pantalla

2

Desinstalar el antivirus

3

Realizar un escaneo profundo con antivirus o antimalware

4

Aumentar la memoria RAM

90

Multiple Choice

¿Por qué es importante revisar la lista de programas instalados?

1

Para aumentar el almacenamiento disponible

2

Para identificar aplicaciones sospechosas que podrían ser spyware

3

Para reorganizar íconos

4

Para mejorar la velocidad del CPU

91

Multiple Choice

¿Qué ventaja tiene reiniciar el sistema en modo seguro al intentar eliminar spyware?

1

Acelera las descargas

2

Cambia la resolución de pantalla

3

Evita que procesos maliciosos se ejecuten, permitiendo su eliminación

4

Instala actualizaciones automáticamente

92

Multiple Choice

¿Qué método ayuda a deshacer cambios maliciosos hechos en el navegador?

1

Cambiar el motor de búsqueda

2

Borrar solo el historial

3

Restaurar el navegador a configuración de fábrica

4

Actualizar el sistema operativo

93

Multiple Choice

¿Qué utilidad tienen herramientas como Malwarebytes o SpyHunter?

1

Aumentar la memoria de video

2

Crear accesos directos animados

3

Detectar y eliminar spyware avanzado

4

Mejorar la calidad del sonido

94

Multiple Choice

¿Cuál es el último recurso si no se logra eliminar el spyware por métodos tradicionales?

1

Desfragmentar el disco duro

2

Usar varios firewalls simultáneos

3

Reinstalar completamente el sistema operativo

4

Cambiar el idioma del equipo

95

Multiple Choice

¿Qué técnica es ideal para eliminar spyware que se oculta o reinicia al abrir el sistema normal?

1

Instalar videojuegos

2

Iniciar en modo seguro y ejecutar herramientas de limpieza

3

Cerrar la sesión del usuario

4

Agrandar la partición del disco

96

Multiple Choice

¿Por qué un escaneo profundo es más efectivo que uno rápido?

1

Porque muestra más colores en el antivirus

2

Porque apaga automáticamente procesos en segundo plano

3

Porque analiza todos los archivos, sectores y memoria donde el spyware puede esconderse

4

Porque acelera la navegación web

97

Multiple Choice

¿Qué acción debe tomarse si el navegador presenta barras extrañas y redirecciones constantes?

1

Cambiar de monitor

2

Instalar más fuentes tipográficas

3

Restaurar el navegador y eliminar extensiones sospechosas

4

Borrar solo las cookies

98

Multiple Choice

¿Cuándo se considera necesaria la reinstalación del sistema operativo?

1

Cuando el usuario quiere más emojis

2

Cuando el spyware es persistente y no puede eliminarse con herramientas especializadas

3

Cuando se cambia el fondo del escritorio

4

Cuando se llena la papelera

99

media

100

media

101

Multiple Choice

¿Qué característica hizo especialmente peligroso al spyware Pegasus?

1

Que borraba fotos antiguas

2

Que requería una descarga manual

3

Que explotaba vulnerabilidades zero-click para infectar sin interacción del usuario

4

Que solo funcionaba en computadoras antiguas

102

Multiple Choice

¿Qué tipo de control permitía Pegasus sobre los dispositivos móviles infectados?

1

Cambiar temas de pantalla

2

Acceder únicamente al GPS

3

Control total: cámara, micrófono, mensajes y archivos

4

Solo bloquear llamadas entrantes

103

Multiple Choice

¿Cuál de los siguientes spyware es conocido por su uso en vigilancia estatal, capturando cámara, teclado y archivos?

1

CoolWebSearch

2

Gator / Gain

3

FinFisher

4

WannaCry

104

Multiple Choice

CoolWebSearch se caracterizaba por…

1

Robar exclusivamente contraseñas bancarias

2

Cambiar configuraciones del navegador y redirigir tráfico a sitios maliciosos

3

Cifrar archivos de la víctima

4

Crear redes botnet internacionales

105

Multiple Choice

¿Por qué Gator/Gain es relevante en la historia del spyware?

1

Porque era el primer ransomware moderno

2

Porque se distribuía por Bluetooth

3

Porque fue uno de los primeros spyware comerciales y mostraba anuncios basados en comportamiento

4

Porque eliminaba drivers del sistema

106

Multiple Choice

¿Cuál spyware era capaz de infectar un teléfono sin que el usuario hiciera clic en nada?

1

Gator

2

FinFisher

3

Pegasus

4

CoolWebSearch

107

Multiple Choice

¿Qué spyware manipulaba el navegador para redirigirlo a páginas maliciosas?

1

Pegasus

2

FinFisher

3

CoolWebSearch

4

Adylkuzz

108

Multiple Choice

¿Cuál de los siguientes spyware era usado por gobiernos para vigilancia?

1

Gator

2

CoolWebSearch

3

FinFisher

4

Storm Worm

109

Multiple Choice

¿Qué tipo de spyware recolectaba comportamiento del usuario y luego mostraba anuncios personalizados?

1

Pegasus

2

Gator / Gain

3

FinFisher

4

SpySheriff

110

Multiple Choice

¿Qué caso de spyware demostró que un atacante puede tomar control completo de un móvil moderno sin ser detectado?

1

Gator

2

CoolWebSearch

3

FinFisher

4

Pegasus

111

media

112

Drag and Drop

¿Cuál de los siguientes tipos de malware tiene como función principal espiar y recopilar información del usuario?

Drag these tiles and drop them in the correct blank above

Rootkit

Adware

Spyware

Troyano

113

Drag and Drop

¿Qué tipo de malware se caracteriza por mostrar anuncios al usuario, a veces de manera invasiva?

Drag these tiles and drop them in the correct blank above

Rootkit

Keylogger

Adware

Spyware

114

Drag and Drop

¿Cuál de los siguientes se camufla como un programa legítimo para engañar al usuario?

Drag these tiles and drop them in the correct blank above

Spyware

Rootkit

Troyano

Keylogger

115

Drag and Drop

¿Qué tipo de malware registra todas las pulsaciones del teclado?

Drag these tiles and drop them in the correct blank above

Spyware

Adware

Rootkit

Keylogger

116

Drag and Drop

¿Qué tipo de malware está diseñado para ocultar la presencia de otros malware dentro del sistema?

Drag these tiles and drop them in the correct blank above

Adware

Keylogger

Rootkit

Spyware

117

Drag and Drop

¿Cuál de estos malware puede incluir a otro como parte de su funcionamiento?

Drag these tiles and drop them in the correct blank above

Adware → Rootkit

Rootkit → Spyware

Troyano → Adware

Keylogger → Rootkit

118

Drag and Drop

¿Qué malware podría estar involucrado si aparecen anuncios, pero también se observa espionaje?

Drag these tiles and drop them in the correct blank above

Solo Rootkit

Solo Keylogger

Adware + Spyware

Troyano

119

Drag and Drop

Si un malware cambia su icono o nombre para parecer legítimo antes de ejecutarse, ¿qué tipo es?

Drag these tiles and drop them in the correct blank above

Rootkit

Spyware

Troyano

Adware

120

Drag and Drop

Si un maestro sospecha que un malware está capturando contraseñas y también ocultándose del antivirus, ¿qué combinación describe mejor la amenaza?

Drag these tiles and drop them in the correct blank above

Adware + Troyano

Spyware + Adware

Keylogger + Rootkit

Rootkit + Troyano

121

Drag and Drop

¿Qué malware podría instalar otro malware sin que el usuario se dé cuenta, gracias a su capacidad de ocultación?

Drag these tiles and drop them in the correct blank above

Adware

Keylogger

Spyware

Rootkit

122

media

123

media

124

media

125

media

126

media

127

media

128

media

129

media

130

media

131

media

132

media

133

media

134

Multiple Choice

Question image

¿Qué característica hizo que Pegasus pudiera infectar teléfonos sin que el usuario hiciera nada?

1

Usaba anuncios emergentes.

2

Requería que el usuario descargara un archivo adjunto.

3

Funcionaba solo por USB.

4

Aprovechaba vulnerabilidades zero-click en WhatsApp e iMessage.

135

Pegasus podía instalarse con solo recibir un mensaje, sin interacción humana.

media

136

Multiple Choice

Question image

¿Qué tipo de capacidades tenía Pegasus una vez dentro del dispositivo?

1

Solo podía leer mensajes SMS.

2

Solo podía ver el historial de llamadas.

3

Podía activar cámara, micrófono, leer mensajes y rastrear ubicación.

4

Podía modificar únicamente el brillo de la pantalla.

137

Pegasus otorgaba control casi total del móvil.

media

138

Multiple Choice

Question image

¿Qué sucedió con uno de los investigadores que recibió los intentos de infección con Pegasus?

1

Su cuenta de Facebook fue desactivada.

2

Su móvil dejó de funcionar temporalmente.

3

Fue asesinado meses después, en medio de amenazas previas.

4

Perdió sus contactos telefónicos.

139

El caso se volvió famoso porque el espionaje precedió amenazas y muerte del investigador.

media

140

Multiple Choice

Question image

¿Cómo intentaron infectar inicialmente a las víctimas en el caso de Pegasus?

1

Enviando videojuegos modificados.

2

Enviando mensajes personalizados con enlaces falsos o aprovechando fallos zero-click.

3

Llamándolos por teléfono directamente.

4

A través de redes Wi-Fi públicas.

141

Los atacantes enviaban mensajes aparentemente oficiales o usaban fallos de mensajería.

media

142

Multiple Choice

Question image

¿Por qué Pegasus generó alarma mundial en la comunidad de ciberseguridad?

1

Porque solo afectaba computadoras antiguas.

2

Porque se distribuía como un troyano común.

3

Porque mostró que un móvil moderno podía ser controlado por completo sin dejar rastro visible.

4

Porque solo afectaba a usuarios de videojuegos.

143

Pegasus demostró un nivel de vigilancia extremadamente avanzado y silencioso.

media

144

Multiple Choice

Question image

¿Qué indicios observaron las víctimas antes de que se descubriera la infección?

1

La cámara parpadeaba en color rojo.

2

Batería que se agotaba rápido, calentamiento del móvil y notificaciones extrañas.

3

El teléfono se apagaba cada 5 minutos.

4

Las apps cambiaban de color.

145

Los síntomas eran leves pero típicos de actividad en segundo plano.

media

146

Multiple Choice

Question image

¿Qué entidad ayudó a descubrir y documentar el uso de Pegasus?

1

Disney Research

2

YouTube Security

3

Citizen Lab

4

Sony Cyberteam

147

Citizen Lab analizó el caso y publicó los hallazgos técnicos y forenses.

media

148

Multiple Choice

Question image

¿Con qué propósito se usó Pegasus en los casos documentados?

1

Robo de criptomonedas.

2

Bloquear dispositivos de jueces y policías.

3

Espiar periodistas, activistas y defensores anticorrupción.

4

Instalar aplicaciones de entretenimiento.

149

Pegasus fue utilizado políticamente para vigilancia encubierta.

media

150

Multiple Choice

Question image

¿Qué riesgo demostraba Pegasus respecto a la privacidad personal?

1

Que podía borrar música del dispositivo.

2

Que podía acceder a contenido privado, incluido cámara y micrófono sin ser detectado.

3

Que impedía descargar aplicaciones nuevas.

4

Que infectaba únicamente correos electrónicos.

151

Su capacidad de espionaje total era su mayor peligro.

media

152

Multiple Choice

Question image

¿Qué enseñó el caso Pegasus sobre la seguridad móvil moderna?

1

Que los teléfonos no pueden ser hackeados.

2

Que basta con desconectarse de Internet para estar seguro.

3

Que incluso los dispositivos actualizados pueden ser vulnerables a ataques altamente sofisticados.

4

Que los antivirus móviles eliminan todas las amenazas automáticamente.

153

Pegasus mostró que existen ataques avanzados capaces de saltarse medidas tradicionales.

media

154

media
media

Show answer

Auto Play

Slide 1 / 154

SLIDE