CUESTIONARIO DE VIRUS INFORMÁTICO

Escrito por DanirisGarcia 06-03-2018 en virus. Comentarios (0)

1.  ¿Qué  es  un  virus  informático

Un  código  malicioso  cuyo  fin  es  dañar  El virus es uno de varios tipos de programas maliciosos que son utilizados por los cibercriminales. Es incorrecto equiparar todas las amenazas cibernéticas con virus informáticos. El virus tiene un propósito específico: infectar y dañar el equipo afectado.

2.  ¿Qué es un programa malicioso del tipo troyano?

Los programas maliciosos del tipo troyano se inspiran en la historia del caballo de Troya. Se trata de programas que utilizan una fachada para engañar a los usuarios. Un ejemplo de ello es una 'app' que parece ser un buscaminas.El usuario la descarga, confiando en que se trata de un juego. En principio, opera con normalidad, pero una parte de su código se encarga de enviar mensajes de texto con costo a un número desconocido (que suele pertenecer al cibercriminal) sin que la víctima se percate de ello.

3.  ¿Qué es el ‘malware’?

Un‘software’que busca infiltrarse o dañar al computador El malware es un término en inglés de amplio uso en los círculos de seguridad informática. Su traducción más común al español es "programa malicioso". Agrupa varios tipos de amenaza,entre las que se incluyen los virus,los troyanos,los gusanos y las botnet.

4.  ¿Qué es un ‘hacker’?

 Persona apasionada por los lenguajes de programación. se, refiere a personas expertas o apasionadas por un tema. En el ámbito informático, suele referirse a los amantes de la programación.

5.  ¿Qué  es  ‘firewall’?

 Un  programa  que  impide  accesos  no  autorizados  De acuerdo con Microsoft, "un firewall es software o hardware que comprueba la información procedente de Internet o de una redy,a continuación,bloquea o permite el paso de ésta,  al equipo, en función de la configuración del firewall". En español es conocido como'cortafuegos'.

6.  ¿Qué es‘ransomware’?

Un programa malicioso que cifra información y pide un rescate.Cuando un usuario ejecuta este tipo de ‘malware’, que puede hacerse pasar por una aplicación inofensiva, se empiezan a cifrar los archivos relacionados con imágenes (extensiones .jpg, .gif, .bmp, .png y otras), documentos (.doc, .pdf, .docx, .txt) y videos y música (.mp4, . avi, . mkv). Además, bloquea la pantalla de inicio con un carteldeadvertenciaqueindicaquesisedeseavolverateneraccesoalainformación almacenada en el dispositivo, debe pagar un monto específico.

7. ¿Cuándo  se  creó  el  primer  virus  informático? 

El primer virus informático fue creado en el año  1972 afectó a un IBM Serie 360. Se llamaba Creeper y fue creado en 1972. Una vez instalado,desplegaba en pantalla un mensaje que decía:"I'm a creeper... catch me if youcan!"

8. ¿Qué  es  el  ‘phishing’? 

Es una  estrategia  de  engaño  informático El‘phishing’consiste en el“envío de correos electrónicos que,aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario,que,después,son utilizados para la comisión de algún tipo de fraude”, señala Panda Security.“Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza,introduce la información solicitada(como la contraseña y el nombre de usuario) que, en realidad, va a parar a manos del estafador”, añade la empresa de seguridad informática en su portal web.

9.¿Qué  es  el  hacking  ético?

Descubrir  vulnerabilidades  y  reportarlas Según Diego Sánchez, creador de Exploiter.co, un portal de educación online enfocado en enseñar bases de 'hacking ético', esta actividad refiere a "encontrar vulnerabilidades para después reportarlas a las entidades”. Esta labor también se puede llevar acabo con o sin una obligación contractual involucrada.

10.¿Qué es un ataque de día cero?

 Un ataque que aprovecha una vulnerabilidad quenohasidodescubiertaantes.Losataquesdedíacerosonconsideradoscomounos de los más peligrosos. Según Kaspersky Labs "un ataque de día cero se produce el mismo día que se descubre una debilidad en el software. En ese punto, se aprovecha la vulnerabilidad antes de que el creador del software ponga a disposición una solución".

11.¿Qué  es  el  ‘sexting’?

Envío  de  contenidos  eróticos  por  móviles  De acuerdo con el Centro Cibernético Policial, el sexting consiste en "la difusión de contenido fotográfico o audiovisual sexualmente explícito producido comúnmente por el mismo remitente,utilizando para ello un celular u otro dispositivo tecnológico".

12.¿Qué es un  gusano?

Ventanas  maliciosas que aparecen como "un programa independiente que se replica a través de una red. A diferencia de los virus(los cuales necesitan del archivo infectado para ser copiados y replicarse), el gusano se propaga activamente enviando copias de sí mismo a través de la red local,Internet,los correos electrónicos o los errores de seguridad del sistema operativo".

13.¿A qué se refiere la ingeniería social?

A las estrategias usadas para engañar a usuarios el punto más débil de una muralla, bien sea de piedra o cibernética, pueden ser las personas. “Los cibercriminales sacan provecho de varias premisas sociales: todos queremos ayudar; el primer movimiento es siempre de confianza hacia el otro; no nos gusta decir no, y a todos nos gusta que nos alaben”, afirmó el experto en seguridad informática de Eset, Pablo Ramos en una entrevista llevada a cabo el año pasado.

14.¿Qué debe hacer primero si su celular tiene ‘virus’?

Desconectarlo de Internet Si usted sospecha que su teléfono móvil ha sido afectado por un programa malicioso de cualquier tipo,la primera recomendación quedan los expertos es desconectarlo de  Internet para impedir que se propague la amenaza. 

15.¿Qué es un ‘botnet’?

 Una red de computadores cautivos por un programa malicioso "La palabra botnet es la combinación de los términos 'robot' y 'network' en inglés.Los cibecriminales utilizan virus troyanos especiales para crear una brecha en la seguridad de los ordenadores de varios usuarios,tomar el control de cada ordenador y organizar todos los equipos infectados en una red de 'bots' que el cibecriminal puede gestionar de forma remota", según KasperskyLabs.

16.¿Cuál  contraseña  es  recomendable? 

Las mejores contraseñas contienen una combinación de letras en mayúscula y minúscula, símbolos y números. Se sugiere no utilizar palabras comunes o patrones. No acuda a términos relacionados con sus gustos, pasatiempos o documentos deidentificación.

17.¿De qué zona vienen la mayoría de cibercriminales?

muchos de los cibercriminales suelen provenir de países como China o Rusia, las organizaciones criminales ahora ostentan un carácter global, sin fronteras definidas involucran participantes de diversas nacionalidades y sería desacertado, y arriesgado, afirmar que predominan los de una región en específico.

18.¿Porqué es importante mantener el software actualizado?

Porque así evita caer víctima de los ataques informáticos La principal razón por la que usted mantener su software actualizado (esto incluye desde el sistema operativo hasta cualquier programa) es porque las mejoras introducidas suelen cerrar brechas de seguridad existentes.

19.¿Cuál de estas empresas fue atacada en noviembre de 2014?

 Sony Pictures  El 24 de noviembre de 2014, Sony Pictures fue víctima de uno de los ciber ataques más mediáticos de los últimos tiempos. Se dice que fue llevado a cabo por cibercriminalesdeCoreadelNortecomoconsecuenciadellanzamientodelapelícula The Interview, una comedia donde el líder de ese país, Kim Jong Un., resulta asesinado. Como resultado, se filtraron datos de actores de Hollywood, información sobre los salarios e incluso guiones completos de películas.

20.  ¿Qué es la ‘Web Oscura’?

 Red donde prima la privacidad y ha sido utilizada por cibercriminales"Es la parte de la web que permanece oculta y anónima en la internet. Aquí están los recursos que no pueden ser indexados por los motores de búsqueda o para los cuales su acceso está dado solo a usuarios específicos que conocen el enlace al cual desean ingresar. Estos sitios permanecen en la clandestinidad de forma intencional debido al tipo de contenidos que albergan,como por ejemplo pornografía infantil, tráfico de personas y de órganos, tráfico de armasy drogas, entre otros", asegura la Corporación Colombia Digital.