Search Header Logo
Scareware

Scareware

Assessment

Presentation

Computers

University

Easy

Created by

JOEL Colon

Used 2+ times

FREE Resource

38 Slides • 65 Questions

1

media

2

media

3

media

4

media

5

Multiple Choice

¿Cuál es la característica principal del scareware según el texto?

1

Infectar redes corporativas mediante gusanos automáticos

2

Utilizar tácticas de miedo para engañar al usuario

3

Robar contraseñas directamente sin interacción del usuario

4

Ocultarse en archivos del sistema para evitar detección

6

Multiple Choice

¿Qué hace el scareware para convencer al usuario de que hay un problema grave en su equipo?

1

Desactiva todos los servicios de red automáticamente

2

Simula fallos físicos en el hardware

3

Le hace creer que el dispositivo está en peligro crítico

4

Borra archivos del sistema sin mostrar mensajes

7

Multiple Choice

¿Cuál es uno de los objetivos del scareware?

1

Optimizar el rendimiento del sistema con herramientas legítimas

2

Permitir una reinstalación segura del sistema operativo

3

Forzar la compra de software falso

4

Establecer conexiones cifradas con servidores seguros

8

Multiple Choice

Además de inducir compras falsas, ¿qué otra acción puede provocar el scareware?

1

Instalar actualizaciones oficiales de seguridad

2

Ejecutar copias de seguridad automáticas

3

Instalar malware adicional

4

Mejorar la estabilidad del sistema

9

Multiple Choice

¿Qué tipo de manipulación utiliza el scareware para lograr su objetivo?

1

Manipulación física del hardware

2

Ingeniería social basada en miedo

3

Explotación silenciosa de vulnerabilidades del BIOS

4

Comunicación directa con el firewall del sistema

10

Multiple Choice

¿Qué efecto final puede tener el scareware en la seguridad del usuario?

1

Aumentar la protección del sistema

2

Reducir el tráfico de red

3

Comprometer la seguridad del sistema

4

Mejorar la privacidad del usuario

11

media

12

Multiple Choice

¿Cuál de los siguientes objetivos del scareware se relaciona directamente con ingeniería social?

1

Crear backdoors invisibles en el sistema

2

Manipular emocionalmente al usuario mediante mensajes alarmantes

3

Borrar archivos sin autorización

4

Desactivar el sistema operativo por completo

13

Multiple Choice

¿Qué táctica usa el scareware para convencer al usuario de que existe un problema crítico?

1

Ocultar procesos en el kernel

2

Simular detecciones de virus o fallos graves inexistentes

3

Ejecutar parches de seguridad auténticos

4

Desinstalar software legítimo de protección

14

Multiple Choice

¿Qué acción busca inducir el scareware bajo la excusa de "solucionar" el problema?

1

Comprar hardware nuevo

2

Instalar malware adicional presentado como reparación

3

Crear cuentas administrativas adicionales

4

Suspender procesos del sistema para ahorro energético

15

Multiple Choice

¿Cuál de estas opciones describe una forma de explotación financiera típica del scareware?

1

Cobro por actualizaciones legítimas del sistema

2

Venta de certificados digitales auténticos

3

Inducir compras de antivirus falsos o limpiadores fraudulentos

4

Proveer soporte técnico real pero costoso

16

Multiple Choice

¿Qué tipo de táctica utiliza el scareware para obtener información sensible del usuario?

1

Redirigir a sitios fraudulentos para robo de datos

2

Solicitar permisos avanzados de forma transparente

3

Conectar el sistema a redes privadas seguras

4

Deshabilitar funciones del navegador para proteger al usuario

17

Multiple Choice

¿Qué combinación representa correctamente dos objetivos del scareware?

1

Optimizar el rendimiento + mejorar la seguridad

2

Simular amenazas + inducir compras fraudulentas

3

Ejecutar análisis reales + aislar malware legítimo

4

Reducir consumo de CPU + instalar actualizaciones oficiales

18

media

19

media

20

Multiple Choice

¿Cuál de las siguientes es una señal visual típica del scareware?

1

Fondo gris neutro sin iconos

2

Colores llamativos como rojo y amarillo con iconos de advertencia

3

Interfaces minimalistas sin mensajes

4

Notificaciones discretas en la barra de tareas

21

Multiple Choice

¿Qué comportamiento caracteriza a los escaneos falsos utilizados por el scareware?

1

Detectan amenazas reales según la base de datos del antivirus

2

Siempre encuentran múltiples “amenazas” sin importar el estado real del sistema

3

Solo funcionan cuando el usuario los ejecuta manualmente

4

Requieren permisos administrativos para iniciarse

22

Multiple Choice

¿Qué acción suele exigir el scareware inmediatamente después de mostrar sus alertas?

1

Reiniciar el sistema por seguridad

2

Descargar actualizaciones oficiales del fabricante

3

Pagar o instalar una supuesta “solución”

4

Cambiar el idioma del sistema para comprender mejor el mensaje

23

Multiple Choice

¿Qué indica que una ventana de scareware está diseñada para forzar el comportamiento del usuario?

1

Puede minimizarse fácilmente

2

Permite navegar libremente mientras se muestra

3

Es imposible cerrarla sin seguir el flujo fraudulento

4

Se cierra automáticamente después de un minuto

24

Multiple Choice

¿Cómo logra el scareware confundir al usuario respecto a su legitimidad?

1

Usando nombres inventados que nada se parecen a productos reales

2

Evitando cualquier parecido con software existente

3

Imitando URLs o aplicaciones de ciberseguridad reconocidas

4

Mostrando advertencias solo durante la madrugada

25

Multiple Choice

¿Qué tipo de mensaje emergente es típico del scareware?

1

“Actualización completada exitosamente.”

2

“¡Su PC está infectado! Actúe ahora.”

3

“Sin conexión a Internet.”

4

“No quedan archivos disponibles para escanear.”

26

Multiple Choice

¿Qué combinación muestra dos características comunes del scareware?

1

Ventanas discretas + análisis reales

2

Colores llamativos + escaneos falsos

3

Cierre fácil + mensajes informativos

4

Suavidad visual + ejecución silenciosa

27

media

28

Multiple Choice

¿Cuál es la principal herramienta emocional que utiliza el scareware para manipular al usuario?

1

Curiosidad

2

Miedo

3

Entretenimiento

4

Confianza genuina

29

Multiple Choice

¿Qué elemento representa la técnica de “urgencia” utilizada por el scareware?

1

Mensajes tranquilos y detallados

2

Advertencias como “Escanee ahora” o “Pague para evitar daños irreversibles”

3

Indicaciones opcionales sin límite de tiempo

4

Notificaciones que aparecen solo una vez

30

Multiple Choice

¿Qué técnica se emplea cuando el scareware usa logos falsos de Microsoft o Apple?

1

Minimización de riesgo

2

Autoridad falsa

3

Privacidad reforzada

4

Optimización de recursos

31

Multiple Choice

¿Qué describe correctamente el uso de “falsos diagnósticos”?

1

Alertas legítimas de hardware defectuoso

2

Mensajes reales de antivirus aprobados

3

Errores inventados, virus inexistentes y fallos críticos simulados

4

Notificaciones diarias de mantenimiento de software

32

Multiple Choice

¿Cuál es una táctica estructural que utiliza el scareware para aumentar la sensación de infección?

1

Reducir el brillo de la pantalla

2

Bloquear el navegador para que el usuario no pueda cerrarlo

3

Mostrar tutoriales informativos sobre seguridad

4

Ejecutar un escaneo real del sistema

33

Multiple Choice

¿Qué combinación representa correctamente dos técnicas de ingeniería social usadas por el scareware?

1

Entretenimiento + transparencia

2

Urgencia + falsos diagnósticos

3

Control del hardware + optimización del sistema

4

Ahorro energético + interfaz minimalista

34

Multiple Choice

¿Qué objetivo persigue la técnica de “autoridad falsa”?

1

Desorientar al usuario con colores confusos

2

Simular respaldo de empresas reconocidas para ganar credibilidad

3

Desinstalar antivirus legítimos

4

Mejorar la apariencia visual del malware

35

media

36

Multiple Choice

¿Qué es el malvertising en el contexto del scareware?

1

Actualizaciones oficiales de seguridad distribuidas por fabricantes

2

Publicidad maliciosa que infecta al usuario desde anuncios comprometidos

3

Publicidad legítima que aparece en sitios de confianza

4

Un antivirus especializado en bloquear anuncios

37

Multiple Choice

¿Qué mecanismo utiliza un sitio web comprometido para distribuir scareware?

1

Descargas automáticas aprobadas por el navegador

2

Pop-ups engañosos que simulan alertas de seguridad

3

Instalación de extensiones legítimas

4

Mensajes educativos sobre navegación segura

38

Multiple Choice

¿Cómo pueden los instaladores de programas gratuitos convertirse en un vector de scareware?

1

Verificando la firma digital del software

2

Incluyendo software falso empaquetado en la instalación

3

Limitando la instalación solo a usuarios avanzados

4

Requiriendo conexión a Internet segura

39

Multiple Choice

¿Qué tipo de correo electrónico funciona como vector de infección para el scareware?

1

Correos con promociones oficiales de software

2

Correos educativos enviados por universidades

3

Correos con advertencias fraudulentas que inducen miedo

4

Correos internos de sistemas corporativos

40

Multiple Choice

¿Por qué las tiendas no oficiales de aplicaciones móviles representan un riesgo?

1

Ofrecen mayor variedad de apps gratuitas

2

Pueden distribuir aplicaciones falsas que contienen scareware

3

Económicamente son más accesibles

4

Tienen sistemas avanzados de verificación

41

Multiple Choice

¿Qué vector combina ingeniería social y un medio de distribución técnico?

1

Sitios web con interfaces modernas

2

Correos electrónicos fraudulentos con advertencias alarmantes

3

Antenas de red inalámbrica de largo alcance

4

Conexiones VPN corporativas

42

Multiple Choice

¿Cuál de las siguientes opciones es un vector que NO se menciona en la lista proporcionada?

1

Publicidad maliciosa

2

Sitios web comprometidos

3

Dispositivos USB infectados

4

Aplicaciones móviles falsas

43

media

44

media

45

media

46

media

47

media

48

Multiple Choice

¿Cuál es una medida esencial de prevención desde la perspectiva del usuario?

1

Confiar en todos los mensajes emergentes

2

Desconfiar de mensajes alarmantes que aparecen sin razón

3

Instalar cualquier programa que prometa limpieza inmediata

4

Navegar sin revisar URLs

49

Multiple Choice

¿Qué práctica evita caer en software fraudulento distribuido por ventanas emergentes?

1

Descargar “antivirus” ofrecidos en pop-ups

2

No instalar software que aparezca repentinamente en alertas

3

Usar cualquier optimizador gratuito

4

Abrir todos los anuncios que recomienden seguridad

50

Multiple Choice

¿Qué componente del sistema debe mantenerse actualizado para prevenir scareware?

1

El fondo de pantalla

2

Windows/macOS y las aplicaciones

3

Los archivos temporales

4

La resolución de pantalla

51

Multiple Choice

¿Qué herramienta ayuda a prevenir infecciones por publicidad maliciosa?

1

Extensiones desconocidas

2

Bloqueadores de anuncios

3

Desactivar firewall

4

Cambiar el idioma del navegador

52

Multiple Choice

¿Cómo detecta un antivirus legítimo ciertas formas de scareware?

1

Como un firewall alternativo

2

Como un PUA (Potentially Unwanted Application)

3

Como una actualización del sistema

4

Como un archivo multimedia

53

Multiple Choice

¿Cuál de los siguientes comportamientos es un indicador de scareware?

1

Ventanas que se cierran fácilmente

2

Ventanas que no se pueden cerrar

3

Descargas que requieren autenticación

4

Aplicaciones certificadas por Microsoft

54

Multiple Choice

¿Qué alerta del navegador indica posible presencia o intento de scareware?

1

“La página se cargó con éxito.”

2

“Sitio engañoso” o “software dañino detectado”

3

“Cookies activadas correctamente.”

4

“El certificado es válido.”

55

Multiple Choice

¿Qué proceso puede indicar la presencia de scareware activo en el sistema?

1

CPU estable y sin fluctuaciones

2

Procesos desconocidos consumiendo recursos

3

Programas oficiales ejecutándose normalmente

4

Actividad baja de disco

56

Multiple Choice

¿Cuál es el primer método recomendado para eliminar scareware si el navegador queda bloqueado?

1

Pagar el software recomendado

2

Cerrar el navegador desde el Administrador de Tareas

3

Reiniciar el router

4

Cambiar el tema del navegador

57

Multiple Choice

¿Qué herramienta de eliminación es reconocida como efectiva contra scareware?

1

Microsoft Paint

2

Malwarebytes

3

Media Player

4

Notepad

58

Multiple Choice

¿Qué paso puede limpiar configuraciones maliciosas del navegador?

1

Actualizar marcadores

2

Restablecer el navegador a su configuración de fábrica

3

Cambiar el motor de búsqueda a uno desconocido

4

Activar todas las extensiones disponibles

59

Multiple Choice

¿Cuál es el último recurso cuando el scareware ha comprometido el sistema profundamente?

1

Borrar el historial

2

Restauración del sistema o reinstalación limpia

3

Instalar extensiones aleatorias

4

Cambiar de navegador

60

media

61

media

62

Multiple Choice

¿Cuál de los siguientes es un indicador claro de que el usuario ya fue engañado por scareware?

1

Instalación de un solo antivirus legítimo

2

Pagos realizados a compañías desconocidas

3

Uso de un navegador actualizado

4

Aumento normal en el uso de RAM durante un juego

63

Multiple Choice

¿Qué situación indica que el scareware ya ha modificado el navegador del usuario?

1

Nueva pestaña con noticias confiables

2

Navegador lleno de barras de herramientas y redirecciones constantes

3

Modo oscuro activado automáticamente

4

Un solo anuncio emergente al abrir una página oficial

64

Multiple Choice

¿Qué comportamiento del sistema sugiere actividad maliciosa asociada al scareware?

1

Inicio rápido después de reiniciar

2

Disminución del rendimiento del equipo

3

Guardado lento en documentos muy grandes

4

Sonido del ventilador al jugar

65

Multiple Choice

¿Qué síntoma indica persistencia del scareware incluso cuando el usuario no está navegando?

1

Ventanas del antivirus real

2

Pop-ups que aparecen aun sin abrir el navegador

3

Recordatorios de Windows Update

4

Notificaciones de correo legítimas

66

Multiple Choice

¿Cuál de las siguientes es otra señal típica de que el usuario cayó en el engaño del scareware?

1

Solo una aplicación sospechosa instalada

2

Instalación de múltiples “programas de seguridad” que piden dinero

3

Instalación de un firewall legítimo

4

Eliminación automática de archivos temporales

67

Multiple Choice

¿Cuál es una acción pedagógica efectiva para educar a los estudiantes sobre scareware?

1

Memorizar todos los nombres de malware conocidos

2

Realizar simulaciones controladas para analizar ventanas falsas

3

Desactivar temporalmente el antivirus para mostrar ejemplos

4

Permitir descargas desde cualquier sitio para experimentar

68

Multiple Choice

¿Qué habilidad técnica debe fomentarse para que los estudiantes identifiquen mejor el scareware?

1

Pensamiento crítico ante mensajes alarmantes

2

Copiar comandos avanzados de memoria

3

Conectarse a redes abiertas para aprender

4

Desactivar alertas del navegador

69

Multiple Choice

¿Qué práctica educativa ayuda a distinguir software legítimo de software falso?

1

Descargar cualquier programa con buena apariencia

2

Enseñar a verificar el software únicamente por su ícono

3

Verificar software en sitios oficiales como Microsoft o vendors confiables

4

Confiar en recomendaciones aleatorias de anuncios

70

Multiple Choice

¿Qué tema debe explicarse claramente a los estudiantes para evitar que caigan en scareware?

1

Cómo cambiar temas del navegador

2

Diferencia entre advertencias reales y alertas falsas

3

Cómo instalar juegos con rapidez

4

Cómo personalizar el escritorio

71

Multiple Choice

¿Qué método instruccional es más efectivo para enseñar sobre amenazas basadas en miedo?

1

Exposiciones puramente teóricas sin ejemplos

2

Prohibir el uso de computadoras en clase

3

Presentar escenarios simulados donde el miedo induce error

4

Permitir que los estudiantes instalen software aleatorio

72

media

73

media

74

media

75

media

76

media

77

media

78

media

79

media

80

media

81

media

82

media

83

media

84

media

85

media

86

media

87

media

88

media

89

media

90

media

91

media

92

media

93

Multiple Choice

¿Qué hacía que la alerta de Antivirus 2009 pareciera legítima para los usuarios?

1

Era enviada por el antivirus oficial de Microsoft

2

Imitaba perfectamente la interfaz de seguridad de Windows

3

Solo aparecía en sitios de piratería

4

Requería instalación manual para funcionar

94

Multiple Choice

¿Qué tipo de ataque permitió que la alerta falsa apareciera sin que el usuario descargara nada?

1

Phishing por correo

2

Ingeniería inversa

3

Malvertising (publicidad maliciosa)

4

Ataque DDoS

95

Multiple Choice

¿Qué hacía la alerta cuando el usuario intentaba cerrarla?

1

Se cerraba definitivamente

2

Abría un menú de configuración

3

Se reiniciaba el navegador

4

Volvía a aparecer repetidamente

96

Multiple Choice

¿Cuánto dinero pedía el falso antivirus para “eliminar” las amenazas?

1

$10

2

$29.99

3

$49.95

4

$99.00

97

Multiple Choice

¿Qué ocurría realmente cuando la víctima pagaba por la supuesta solución?

1

El sistema quedaba protegido

2

Se eliminaban algunas amenazas básicas

3

Se instalaba aún más malware y se robaban datos

4

El equipo se reiniciaba automáticamente

98

Multiple Choice

¿Qué entidad gubernamental intervino formalmente en el caso en 2011?

1

NASA

2

FBI

3

Federal Communications Commission (FCC)

4

Federal Trade Commission (FTC)

99

Multiple Choice

¿Cuántas personas se estima que fueron víctimas del scareware?

1

100,000 usuarios

2

Más de un millón

3

10 millones

4

50,000 usuarios

100

Multiple Choice

¿Qué reveló el análisis del código del scareware?

1

Que usaba un motor avanzado de análisis real

2

Que el escaneo falso era una animación pregrabada

3

Que se adaptaba a cada sistema infectado

4

Que no realizaba ninguna acción visible

101

Multiple Choice

¿Cuál fue una de las conclusiones clave del caso en relación con la seguridad informática?

1

La tecnología siempre falla más que el usuario

2

Los firewalls son inútiles ante scareware

3

El usuario es el objetivo principal y la ingeniería social es poderosa

4

Los virus no pueden hacerse pasar por software legítimo

102

Multiple Choice

¿Por qué este incidente se sigue enseñando en cursos de ciberseguridad?

1

Porque fue el primer virus de la historia

2

Porque introdujo el concepto de ransomware moderno

3

Porque demuestra cómo las alertas falsas manipulan emocionalmente

4

Porque fue el ataque más destructivo económicamente

103

media
media

Show answer

Auto Play

Slide 1 / 103

SLIDE