Sei sulla pagina 1di 5

Los ataques de tipo man in the middle se llevan a cabo por

un cibercriminal que roba información de otros usuarios de


la misma red por medio de programas que le permiten
capturar el tráfico de datos, 2 ejemplos de este tipo de
malware son:
Respuesta del usuario:
Keyloggers
Ransomware
Virus, trojano
Resultado:

 Necesitas reforzar el tema: Clasificación general del malware


Resultados de la pregunta
Selecciona las dos opciones que son síntomas de infección
por malware en un equipo.
Respuesta del usuario:
Al abrir el navegador, se muestra publicidad excesiva
El equipo muestra lentitud durante el inicio o encendido
Resultado:

 Necesitas reforzar el tema: Detectar y remover malware


Resultados de la pregunta
Reflexiona el siguiente planteamiento y elige la respuesta
correcta. La concientización es la clave para prevenir
ataques informáticos, porque un usuario que conoce los
riesgos NO se expone a ellos.
Respuesta del usuario:
Es incorrecto este planteamiento porque un buen sistema de
seguridad puede evitar un ataque
Resultado:

 Necesitas reforzar el tema: Riesgos informáticos


Resultados de la pregunta
La ingeniería social tiene diferentes métodos para distribuir
malware y realizar ataques. El más común es por medio de
correo electrónico debido a la cantidad de usuarios y sus
características. A este método se le conoce como:
Respuesta del usuario:
Phishing
Resultado:

 ¡Correcto!
Resultados de la pregunta

¿Por qué las redes VPN son una alternativa económica para
conectarse a una red privada?
Respuesta del usuario:
Porque el servicio de VPN es un servicio gratuito a diferencia de una
red física
Resultado:

 Necesitas reforzar el tema: Proxy y VPN


Resultados de la pregunta
La seguridad nativa del SO permite habilitar la protección
contra amenazas de malware como:
Respuesta del usuario:
Virus y Ransomware
Resultado:

 ¡Correcto!
Resultados de la pregunta
¿Qué pasos debes seguir para acceder a las opciones de
seguridad nativa del sistema operativo?
Respuesta del usuario:
Inicio -> Configuración -> Actualización y Seguridad -> Seguridad
Resultado:

 ¡Correcto!
Resultados de la pregunta
¿En qué consiste una VPN?
Respuesta del usuario:
En enviar información cifrada entre equipos utilizando la estructura
de redes públicas
Resultado:

 ¡Correcto!
Resultados de la pregunta
¿Qué propósito tiene un servidor proxy en seguridad
informática?
Respuesta del usuario:
Filtrar las solicitudes hacia sitios peligrosos o indeseables
Resultado:

 ¡Correcto!
Resultados de la pregunta
¿Por qué los servidores proxy pueden ser utilizados por
cibercriminales?
Respuesta del usuario:
Porque permiten ocultar la dirección desde la que se origina el
tráfico de alguna solicitud
Resultado:

 ¡Correcto!
Resultados de la pregunta
Existen una gran variedad de proveedores de antimalware. ¿Qué
procedimiento debes seguir para elegir uno?
Respuesta del usuario:
Buscar comparaciones y referencias en internet.
Resultado:

 ¡Correcto!
Resultados de la pregunta
¿Por qué las redes VPN son una alternativa económica para
conectarse a una red privada?
Respuesta del usuario:
Porque una red privada física implicaría conectar cables desde
diferentes ubicaciones geográficas
Resultado:

 ¡Correcto!
Resultados de la pregunta
Selecciona las dos opciones que son síntomas de infección por
malware en un equipo.
Respuesta del usuario:
Al abrir el navegador, se muestra publicidad excesiva
Se abren constantemente ventanas sin intervención del usuario
Resultado:

 ¡Correcto!
Resultados de la pregunta
Reflexiona el siguiente planteamiento y elige la respuesta correcta.
La concientización es la clave para prevenir ataques informáticos,
porque un usuario que conoce los riesgos NO se expone a ellos.
Respuesta del usuario:
Es correcta esta afirmación porque los usuarios son el punto débil
de cualquier sistema
Resultado:

 ¡Correcto!
Resultados de la pregunta
Si descargas e instalas una aplicación para ver películas gratis sin
conocer el proveedor, existe la posibilidad de que éste se trate de
un troyano. Este tipo de malware pertenece al tipo:
Respuesta del usuario:
Acceso y control
Resultado:

 ¡Correcto!
Resultados de la pregunta
La ingeniería social tiene diferentes métodos para distribuir malware
y realizar ataques. El más común es por medio de correo electrónico
debido a la cantidad de usuarios y sus características. A este
método se le conoce como:
Respuesta del usuario:
Phishing
Resultado:

 ¡Correcto!
Resultados de la pregunta
¿Por qué se llega a experimentar lentitud después de instalar un
antimalware?
Respuesta del usuario:
Porque en los primeros minutos ejecuta un análisis completo del
sistema para detectar amenazas existentes lo cual consume muchos
recursos
Resultado:

 ¡Correcto!
Resultados de la pregunta
¿Por qué es necesario realizar un restablecimiento del sistema
cuando NO se logra eliminar el malware?
Respuesta del usuario:
Porque el restablecimiento del sistema elimina todo el software y
realiza una instalación limpia
Resultado:

 ¡Correcto!
Resultados de la pregunta
¿Qué propósito tiene un servidor proxy en seguridad informática?
Respuesta del usuario:
Filtrar las solicitudes hacia sitios peligrosos o indeseables
Resultado:

 ¡Correcto!

¿Por qué se llega a experimentar lentitud después de


instalar un antimalware?
Respuesta del usuario:
Porque la primera vez el sistema realiza ajustes y configuraciones
para el antimalware
Resultado:

 Necesitas reforzar el tema: Buscar e instalar un antimalware

Potrebbero piacerti anche