

Scareware
Presentation
•
Computers
•
University
•
Easy
JOEL Colon
Used 2+ times
FREE Resource
38 Slides • 65 Questions
1
2
3
4
5
Multiple Choice
¿Cuál es la característica principal del scareware según el texto?
Infectar redes corporativas mediante gusanos automáticos
Utilizar tácticas de miedo para engañar al usuario
Robar contraseñas directamente sin interacción del usuario
Ocultarse en archivos del sistema para evitar detección
6
Multiple Choice
¿Qué hace el scareware para convencer al usuario de que hay un problema grave en su equipo?
Desactiva todos los servicios de red automáticamente
Simula fallos físicos en el hardware
Le hace creer que el dispositivo está en peligro crítico
Borra archivos del sistema sin mostrar mensajes
7
Multiple Choice
¿Cuál es uno de los objetivos del scareware?
Optimizar el rendimiento del sistema con herramientas legítimas
Permitir una reinstalación segura del sistema operativo
Forzar la compra de software falso
Establecer conexiones cifradas con servidores seguros
8
Multiple Choice
Además de inducir compras falsas, ¿qué otra acción puede provocar el scareware?
Instalar actualizaciones oficiales de seguridad
Ejecutar copias de seguridad automáticas
Instalar malware adicional
Mejorar la estabilidad del sistema
9
Multiple Choice
¿Qué tipo de manipulación utiliza el scareware para lograr su objetivo?
Manipulación física del hardware
Ingeniería social basada en miedo
Explotación silenciosa de vulnerabilidades del BIOS
Comunicación directa con el firewall del sistema
10
Multiple Choice
¿Qué efecto final puede tener el scareware en la seguridad del usuario?
Aumentar la protección del sistema
Reducir el tráfico de red
Comprometer la seguridad del sistema
Mejorar la privacidad del usuario
11
12
Multiple Choice
¿Cuál de los siguientes objetivos del scareware se relaciona directamente con ingeniería social?
Crear backdoors invisibles en el sistema
Manipular emocionalmente al usuario mediante mensajes alarmantes
Borrar archivos sin autorización
Desactivar el sistema operativo por completo
13
Multiple Choice
¿Qué táctica usa el scareware para convencer al usuario de que existe un problema crítico?
Ocultar procesos en el kernel
Simular detecciones de virus o fallos graves inexistentes
Ejecutar parches de seguridad auténticos
Desinstalar software legítimo de protección
14
Multiple Choice
¿Qué acción busca inducir el scareware bajo la excusa de "solucionar" el problema?
Comprar hardware nuevo
Instalar malware adicional presentado como reparación
Crear cuentas administrativas adicionales
Suspender procesos del sistema para ahorro energético
15
Multiple Choice
¿Cuál de estas opciones describe una forma de explotación financiera típica del scareware?
Cobro por actualizaciones legítimas del sistema
Venta de certificados digitales auténticos
Inducir compras de antivirus falsos o limpiadores fraudulentos
Proveer soporte técnico real pero costoso
16
Multiple Choice
¿Qué tipo de táctica utiliza el scareware para obtener información sensible del usuario?
Redirigir a sitios fraudulentos para robo de datos
Solicitar permisos avanzados de forma transparente
Conectar el sistema a redes privadas seguras
Deshabilitar funciones del navegador para proteger al usuario
17
Multiple Choice
¿Qué combinación representa correctamente dos objetivos del scareware?
Optimizar el rendimiento + mejorar la seguridad
Simular amenazas + inducir compras fraudulentas
Ejecutar análisis reales + aislar malware legítimo
Reducir consumo de CPU + instalar actualizaciones oficiales
18
19
20
Multiple Choice
¿Cuál de las siguientes es una señal visual típica del scareware?
Fondo gris neutro sin iconos
Colores llamativos como rojo y amarillo con iconos de advertencia
Interfaces minimalistas sin mensajes
Notificaciones discretas en la barra de tareas
21
Multiple Choice
¿Qué comportamiento caracteriza a los escaneos falsos utilizados por el scareware?
Detectan amenazas reales según la base de datos del antivirus
Siempre encuentran múltiples “amenazas” sin importar el estado real del sistema
Solo funcionan cuando el usuario los ejecuta manualmente
Requieren permisos administrativos para iniciarse
22
Multiple Choice
¿Qué acción suele exigir el scareware inmediatamente después de mostrar sus alertas?
Reiniciar el sistema por seguridad
Descargar actualizaciones oficiales del fabricante
Pagar o instalar una supuesta “solución”
Cambiar el idioma del sistema para comprender mejor el mensaje
23
Multiple Choice
¿Qué indica que una ventana de scareware está diseñada para forzar el comportamiento del usuario?
Puede minimizarse fácilmente
Permite navegar libremente mientras se muestra
Es imposible cerrarla sin seguir el flujo fraudulento
Se cierra automáticamente después de un minuto
24
Multiple Choice
¿Cómo logra el scareware confundir al usuario respecto a su legitimidad?
Usando nombres inventados que nada se parecen a productos reales
Evitando cualquier parecido con software existente
Imitando URLs o aplicaciones de ciberseguridad reconocidas
Mostrando advertencias solo durante la madrugada
25
Multiple Choice
¿Qué tipo de mensaje emergente es típico del scareware?
“Actualización completada exitosamente.”
“¡Su PC está infectado! Actúe ahora.”
“Sin conexión a Internet.”
“No quedan archivos disponibles para escanear.”
26
Multiple Choice
¿Qué combinación muestra dos características comunes del scareware?
Ventanas discretas + análisis reales
Colores llamativos + escaneos falsos
Cierre fácil + mensajes informativos
Suavidad visual + ejecución silenciosa
27
28
Multiple Choice
¿Cuál es la principal herramienta emocional que utiliza el scareware para manipular al usuario?
Curiosidad
Miedo
Entretenimiento
Confianza genuina
29
Multiple Choice
¿Qué elemento representa la técnica de “urgencia” utilizada por el scareware?
Mensajes tranquilos y detallados
Advertencias como “Escanee ahora” o “Pague para evitar daños irreversibles”
Indicaciones opcionales sin límite de tiempo
Notificaciones que aparecen solo una vez
30
Multiple Choice
¿Qué técnica se emplea cuando el scareware usa logos falsos de Microsoft o Apple?
Minimización de riesgo
Autoridad falsa
Privacidad reforzada
Optimización de recursos
31
Multiple Choice
¿Qué describe correctamente el uso de “falsos diagnósticos”?
Alertas legítimas de hardware defectuoso
Mensajes reales de antivirus aprobados
Errores inventados, virus inexistentes y fallos críticos simulados
Notificaciones diarias de mantenimiento de software
32
Multiple Choice
¿Cuál es una táctica estructural que utiliza el scareware para aumentar la sensación de infección?
Reducir el brillo de la pantalla
Bloquear el navegador para que el usuario no pueda cerrarlo
Mostrar tutoriales informativos sobre seguridad
Ejecutar un escaneo real del sistema
33
Multiple Choice
¿Qué combinación representa correctamente dos técnicas de ingeniería social usadas por el scareware?
Entretenimiento + transparencia
Urgencia + falsos diagnósticos
Control del hardware + optimización del sistema
Ahorro energético + interfaz minimalista
34
Multiple Choice
¿Qué objetivo persigue la técnica de “autoridad falsa”?
Desorientar al usuario con colores confusos
Simular respaldo de empresas reconocidas para ganar credibilidad
Desinstalar antivirus legítimos
Mejorar la apariencia visual del malware
35
36
Multiple Choice
¿Qué es el malvertising en el contexto del scareware?
Actualizaciones oficiales de seguridad distribuidas por fabricantes
Publicidad maliciosa que infecta al usuario desde anuncios comprometidos
Publicidad legítima que aparece en sitios de confianza
Un antivirus especializado en bloquear anuncios
37
Multiple Choice
¿Qué mecanismo utiliza un sitio web comprometido para distribuir scareware?
Descargas automáticas aprobadas por el navegador
Pop-ups engañosos que simulan alertas de seguridad
Instalación de extensiones legítimas
Mensajes educativos sobre navegación segura
38
Multiple Choice
¿Cómo pueden los instaladores de programas gratuitos convertirse en un vector de scareware?
Verificando la firma digital del software
Incluyendo software falso empaquetado en la instalación
Limitando la instalación solo a usuarios avanzados
Requiriendo conexión a Internet segura
39
Multiple Choice
¿Qué tipo de correo electrónico funciona como vector de infección para el scareware?
Correos con promociones oficiales de software
Correos educativos enviados por universidades
Correos con advertencias fraudulentas que inducen miedo
Correos internos de sistemas corporativos
40
Multiple Choice
¿Por qué las tiendas no oficiales de aplicaciones móviles representan un riesgo?
Ofrecen mayor variedad de apps gratuitas
Pueden distribuir aplicaciones falsas que contienen scareware
Económicamente son más accesibles
Tienen sistemas avanzados de verificación
41
Multiple Choice
¿Qué vector combina ingeniería social y un medio de distribución técnico?
Sitios web con interfaces modernas
Correos electrónicos fraudulentos con advertencias alarmantes
Antenas de red inalámbrica de largo alcance
Conexiones VPN corporativas
42
Multiple Choice
¿Cuál de las siguientes opciones es un vector que NO se menciona en la lista proporcionada?
Publicidad maliciosa
Sitios web comprometidos
Dispositivos USB infectados
Aplicaciones móviles falsas
43
44
45
46
47
48
Multiple Choice
¿Cuál es una medida esencial de prevención desde la perspectiva del usuario?
Confiar en todos los mensajes emergentes
Desconfiar de mensajes alarmantes que aparecen sin razón
Instalar cualquier programa que prometa limpieza inmediata
Navegar sin revisar URLs
49
Multiple Choice
¿Qué práctica evita caer en software fraudulento distribuido por ventanas emergentes?
Descargar “antivirus” ofrecidos en pop-ups
No instalar software que aparezca repentinamente en alertas
Usar cualquier optimizador gratuito
Abrir todos los anuncios que recomienden seguridad
50
Multiple Choice
¿Qué componente del sistema debe mantenerse actualizado para prevenir scareware?
El fondo de pantalla
Windows/macOS y las aplicaciones
Los archivos temporales
La resolución de pantalla
51
Multiple Choice
¿Qué herramienta ayuda a prevenir infecciones por publicidad maliciosa?
Extensiones desconocidas
Bloqueadores de anuncios
Desactivar firewall
Cambiar el idioma del navegador
52
Multiple Choice
¿Cómo detecta un antivirus legítimo ciertas formas de scareware?
Como un firewall alternativo
Como un PUA (Potentially Unwanted Application)
Como una actualización del sistema
Como un archivo multimedia
53
Multiple Choice
¿Cuál de los siguientes comportamientos es un indicador de scareware?
Ventanas que se cierran fácilmente
Ventanas que no se pueden cerrar
Descargas que requieren autenticación
Aplicaciones certificadas por Microsoft
54
Multiple Choice
¿Qué alerta del navegador indica posible presencia o intento de scareware?
“La página se cargó con éxito.”
“Sitio engañoso” o “software dañino detectado”
“Cookies activadas correctamente.”
“El certificado es válido.”
55
Multiple Choice
¿Qué proceso puede indicar la presencia de scareware activo en el sistema?
CPU estable y sin fluctuaciones
Procesos desconocidos consumiendo recursos
Programas oficiales ejecutándose normalmente
Actividad baja de disco
56
Multiple Choice
¿Cuál es el primer método recomendado para eliminar scareware si el navegador queda bloqueado?
Pagar el software recomendado
Cerrar el navegador desde el Administrador de Tareas
Reiniciar el router
Cambiar el tema del navegador
57
Multiple Choice
¿Qué herramienta de eliminación es reconocida como efectiva contra scareware?
Microsoft Paint
Malwarebytes
Media Player
Notepad
58
Multiple Choice
¿Qué paso puede limpiar configuraciones maliciosas del navegador?
Actualizar marcadores
Restablecer el navegador a su configuración de fábrica
Cambiar el motor de búsqueda a uno desconocido
Activar todas las extensiones disponibles
59
Multiple Choice
¿Cuál es el último recurso cuando el scareware ha comprometido el sistema profundamente?
Borrar el historial
Restauración del sistema o reinstalación limpia
Instalar extensiones aleatorias
Cambiar de navegador
60
61
62
Multiple Choice
¿Cuál de los siguientes es un indicador claro de que el usuario ya fue engañado por scareware?
Instalación de un solo antivirus legítimo
Pagos realizados a compañías desconocidas
Uso de un navegador actualizado
Aumento normal en el uso de RAM durante un juego
63
Multiple Choice
¿Qué situación indica que el scareware ya ha modificado el navegador del usuario?
Nueva pestaña con noticias confiables
Navegador lleno de barras de herramientas y redirecciones constantes
Modo oscuro activado automáticamente
Un solo anuncio emergente al abrir una página oficial
64
Multiple Choice
¿Qué comportamiento del sistema sugiere actividad maliciosa asociada al scareware?
Inicio rápido después de reiniciar
Disminución del rendimiento del equipo
Guardado lento en documentos muy grandes
Sonido del ventilador al jugar
65
Multiple Choice
¿Qué síntoma indica persistencia del scareware incluso cuando el usuario no está navegando?
Ventanas del antivirus real
Pop-ups que aparecen aun sin abrir el navegador
Recordatorios de Windows Update
Notificaciones de correo legítimas
66
Multiple Choice
¿Cuál de las siguientes es otra señal típica de que el usuario cayó en el engaño del scareware?
Solo una aplicación sospechosa instalada
Instalación de múltiples “programas de seguridad” que piden dinero
Instalación de un firewall legítimo
Eliminación automática de archivos temporales
67
Multiple Choice
¿Cuál es una acción pedagógica efectiva para educar a los estudiantes sobre scareware?
Memorizar todos los nombres de malware conocidos
Realizar simulaciones controladas para analizar ventanas falsas
Desactivar temporalmente el antivirus para mostrar ejemplos
Permitir descargas desde cualquier sitio para experimentar
68
Multiple Choice
¿Qué habilidad técnica debe fomentarse para que los estudiantes identifiquen mejor el scareware?
Pensamiento crítico ante mensajes alarmantes
Copiar comandos avanzados de memoria
Conectarse a redes abiertas para aprender
Desactivar alertas del navegador
69
Multiple Choice
¿Qué práctica educativa ayuda a distinguir software legítimo de software falso?
Descargar cualquier programa con buena apariencia
Enseñar a verificar el software únicamente por su ícono
Verificar software en sitios oficiales como Microsoft o vendors confiables
Confiar en recomendaciones aleatorias de anuncios
70
Multiple Choice
¿Qué tema debe explicarse claramente a los estudiantes para evitar que caigan en scareware?
Cómo cambiar temas del navegador
Diferencia entre advertencias reales y alertas falsas
Cómo instalar juegos con rapidez
Cómo personalizar el escritorio
71
Multiple Choice
¿Qué método instruccional es más efectivo para enseñar sobre amenazas basadas en miedo?
Exposiciones puramente teóricas sin ejemplos
Prohibir el uso de computadoras en clase
Presentar escenarios simulados donde el miedo induce error
Permitir que los estudiantes instalen software aleatorio
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
Multiple Choice
¿Qué hacía que la alerta de Antivirus 2009 pareciera legítima para los usuarios?
Era enviada por el antivirus oficial de Microsoft
Imitaba perfectamente la interfaz de seguridad de Windows
Solo aparecía en sitios de piratería
Requería instalación manual para funcionar
94
Multiple Choice
¿Qué tipo de ataque permitió que la alerta falsa apareciera sin que el usuario descargara nada?
Phishing por correo
Ingeniería inversa
Malvertising (publicidad maliciosa)
Ataque DDoS
95
Multiple Choice
¿Qué hacía la alerta cuando el usuario intentaba cerrarla?
Se cerraba definitivamente
Abría un menú de configuración
Se reiniciaba el navegador
Volvía a aparecer repetidamente
96
Multiple Choice
¿Cuánto dinero pedía el falso antivirus para “eliminar” las amenazas?
$10
$29.99
$49.95
$99.00
97
Multiple Choice
¿Qué ocurría realmente cuando la víctima pagaba por la supuesta solución?
El sistema quedaba protegido
Se eliminaban algunas amenazas básicas
Se instalaba aún más malware y se robaban datos
El equipo se reiniciaba automáticamente
98
Multiple Choice
¿Qué entidad gubernamental intervino formalmente en el caso en 2011?
NASA
FBI
Federal Communications Commission (FCC)
Federal Trade Commission (FTC)
99
Multiple Choice
¿Cuántas personas se estima que fueron víctimas del scareware?
100,000 usuarios
Más de un millón
10 millones
50,000 usuarios
100
Multiple Choice
¿Qué reveló el análisis del código del scareware?
Que usaba un motor avanzado de análisis real
Que el escaneo falso era una animación pregrabada
Que se adaptaba a cada sistema infectado
Que no realizaba ninguna acción visible
101
Multiple Choice
¿Cuál fue una de las conclusiones clave del caso en relación con la seguridad informática?
La tecnología siempre falla más que el usuario
Los firewalls son inútiles ante scareware
El usuario es el objetivo principal y la ingeniería social es poderosa
Los virus no pueden hacerse pasar por software legítimo
102
Multiple Choice
¿Por qué este incidente se sigue enseñando en cursos de ciberseguridad?
Porque fue el primer virus de la historia
Porque introdujo el concepto de ransomware moderno
Porque demuestra cómo las alertas falsas manipulan emocionalmente
Porque fue el ataque más destructivo económicamente
103
Show answer
Auto Play
Slide 1 / 103
SLIDE
Similar Resources on Wayground
100 questions
colonia
Presentation
•
12th Grade
103 questions
teks surat lamaran kerja
Presentation
•
12th Grade
91 questions
PROCESOS,SERVICIOS Y CALIDAD
Presentation
•
KG - University
94 questions
Repaso
Presentation
•
KG - University
89 questions
AVTC1 - LESSON 12
Presentation
•
University
101 questions
Repaso - 9 ano - evaluación 2
Presentation
•
11th Grade
90 questions
MODÜL 4 BİLİNÇLİ VE GÜVENLİ TEKNOLOJİ KULLANIMI
Presentation
•
Professional Development
98 questions
TP3 I Etapa 2 «Coreografía en 12 movimientos»
Presentation
•
University
Popular Resources on Wayground
20 questions
"What is the question asking??" Grades 3-5
Quiz
•
1st - 5th Grade
20 questions
“What is the question asking??” Grades 6-8
Quiz
•
6th - 8th Grade
10 questions
Fire Safety Quiz
Quiz
•
12th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
34 questions
STAAR Review 6th - 8th grade Reading Part 1
Quiz
•
6th - 8th Grade
20 questions
“What is the question asking??” English I-II
Quiz
•
9th - 12th Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
47 questions
8th Grade Reading STAAR Ultimate Review!
Quiz
•
8th Grade
Discover more resources for Computers
15 questions
LGBTQ Trivia
Quiz
•
University
36 questions
8th Grade US History STAAR Review
Quiz
•
KG - University
25 questions
5th Grade Science STAAR Review
Quiz
•
KG - University
16 questions
Parallel, Perpendicular, and Intersecting Lines
Quiz
•
KG - Professional Dev...
20 questions
5_Review_TEACHER
Quiz
•
University
10 questions
Applications of Quadratic Functions
Quiz
•
10th Grade - University
10 questions
Add & Subtract Mixed Numbers with Like Denominators
Quiz
•
KG - University
20 questions
Block Buster Movies
Quiz
•
10th Grade - Professi...