- Proporcionar publicidad a través de la red - alterar el funcionamiento normal de cualquier tipo de dispositivo informático - Modificar el hardware mediante el uso de dispositivos externos - Funcionar como un sistema de almacenamiento 2. De las cuatro alternativas, seleccione la opción que NO corresponde a los componentes de los virus. - Reproducción - Almacenamiento - Trigger (disipador) - Payload (efecto) 3. ¿Cuál de las siguientes opciones no corresponde a un tipo de malware? - Troyanos - Virus - Gusanos - Software
GRUPO #2: Gusanos
4. ¿Cuál de las siguientes opciones corresponde a un daño provocado por un gusano?
- Manterner el formato original de los archivos dentro de un computador. - Mejorar el uso de la red del usuario - Crear un back-door en el computador, con lo cual, el creador del virus podría manejar a gusto el computador del usuario. - Proteger la información privada. 5. ¿Cuál de las siguienes NO corresponde a las distintas técnicas para encontrar un objetivo vulnerable en relación a los gusanos informáticos? - Escaneo ciego - Hit-list - Transferencia/Propagación - Automatización 6. De las siguientes opciones, ¿Qué opciones no corresponden a estrategias para propagarse rápidamente? - Contador de intentos de conexión - Correlación entre Fuente-Destino - Escaneo uniforme - Escaneo secuencial GRUPO #3: Troyanos 7. Todas las opciones son características de un Troyano informático, EXCEPTO: - Conformado por un cliente y un servidor - Los troyanos pretenden ofrecer al usuario la posibilidad de ejercer control remoto sobre una computadora - Troyanos son programas que no se ocultan en imágenes o archivos multimedia (audio o vídeo) para su fácil instalación en el equipo de la víctima - Para su detección de Utiliza MS-DOS
8. Todas las opciones son correctas, identifique la incorrecta:
- Si el cliente del troyano está en modo oculto o invisible, el antivirus lo detecta como si se tratara de un virus potencial; de lo contrario, puede que ni siquiera lo detecte. - Descargadores troyanos (Downloaders) Son aquellos que descargan e instalan nuevos programas dañinos en el equipo de otro usuario. - El de Windows no es muy potente como antivirus. - Proxies troyanos Aquellos que atacan las puertas traseras son el tipo de troyanos más peligroso y difundidos, estos son utilitarios con administración remota y someten los equipos infectados a un control externo por medio de la red local o Internet. 9. Une con líneas según corresponda a la función de tipo de troyanos
Puertas Proporcionan acceso anónimo a
10. traseras (Backdoors). Internet desde los equipos de las 11. víctimas. 12. 13. Clickers troyanos Suelen emplearse para conducir a la víctima hacia un recurso infectado. Proxies troyanos Su forma de funcionamiento es parecida a la de los programas de administración remota. GRUPO #4: HOAX 10. Elija lo correcto según las pautas para reconocer un hoax: - la mayoría de los bulos son anónimos, no citan fuentes y no están firmados para evitar repercusiones legales -el hoax presentan fecha de publicacion y ademas citan fuentes de alta confiabilidad -los bulos informaticos realizan campañas de prevencion sobre el pishing con el fin de que no sean engañados -ninguna de las anteriores.
11. Elija lo correcto: cual es la finalidad de un hoax
-hackear todo el sistema operativo sobre todo la carpeta win32 -engañar al destinatario con publicaciones sorprendentes y alarmantes -inutilizar los antivrus y programas comunes -todas las opciones son correctas
12. Verdadero o falso:
-el hoax en español significa “bulo informatico” (v) - la mayoría de los bulos son anónimos y no citan fuentes (v) - utilizan el internet para propagar o difamar un engaño, una falsa alarma o un evento inexistente (v) -el hoax es una forma preventiva contra el engaño (F)
GRUPO #5: Malware
13.Cuál es el fin del rogue? - Fin lucrativo - Crear publicidad - Inactivar el ordenador - Ninguna de las anteriores 14.Spyware: cómo entra al computador? - Gusano y virus - Cracker y virus - Virus y troyano - Adware y gusano 15.Cómo se tranmite al ramsomware - Gusano y cracker - Troyano y virus - Troyano y gusano - Cracker y troyano GRUPO #6:
16.Señale lo correcto: cual es la finalidad de un antivurs informatico
- prevenir y evitar la infección de virus, impidiendo también su propagación -infectar progrmas con virus sin previo aviso - desactivar los sitemas operativos y un previo formateo del sistema -todas las anteriores. 17.Verdadero o falso: las caracteristicas de un antivirus. - gran capacidad de detección y de reacción ante un nuevo virus. (v) - creación de discos de emergencia o de rescate. (v) -utilizan los virus para su beneficio y crear carpetas defectuosas (f) -tienen la capacidad de ser adminitrador del sistema (f) sin ningun previo aviso 18.Verdadero o falso: - antivirus gratuito: son aquellos que no tienen ningún costo para el usuario, no son muy completos (V) - antivirus online: son programas que están instalados y ejecutados permanentemente (F) - antivirus offline: son antivirus más completos y que funciona permanentemente (V) - Antivirus pasivo: son antivirus que están activados y sin dar protección permanente (F) GRUPO #7: RECOMENDACIONES 19.Respecto a navegar con seguridad, seleccione lo que no corresponde: - Evita hacer clic en todo lo que veas. - Ten cuidado con los elementos emergentes engañosos. - Evita limpiar tu memoria de caché. - Considera utilizar un navegador distinto.
20.Respecto a las distintas maneras de proteger su computadora de virus, seleccione la que
no corresponde: - Instala un antivirus - Mantén Windows actualizado. - Ten cuidado con las memorias USB. - No ejecutar el antivirus instalado
21.Escriba Verdadero o Falso según corresponda.
- La conexión a internet ha incrementado el riesgo de infección por parte de virus y malware (V) - Es recomendable que tu navegador esté configurado para que nunca te pregunte antes de ejecutar algún archivo (F) - Los archivos maliciosos generalmente no pueden simular extensiones designadas tales como ".txt.vb" o ".jpg.exe" (F) - Muchos virus y otros programas maliciosos aprovechan agujeros en el software de Windows (V)