Leccion 2 Nivel 3

Los ataques de tipo man in the middle se llevan a cabo por un cibercriminal que roba información de otros usuarios de la

Views 1,140 Downloads 12 File size 42KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Los ataques de tipo man in the middle se llevan a cabo por un cibercriminal que roba información de otros usuarios de la misma red por medio de programas que le permiten capturar el tráfico de datos, 2 ejemplos de este tipo de malware son: Respuesta del usuario: Keyloggers Ransomware Virus, trojano Resultado:  Necesitas reforzar el tema: Clasificación general del malware

Resultados de la pregunta Selecciona las dos opciones que son síntomas de infección por malware en un equipo. Respuesta del usuario: Al abrir el navegador, se muestra publicidad excesiva El equipo muestra lentitud durante el inicio o encendido Resultado:  Necesitas reforzar el tema: Detectar y remover malware

Resultados de la pregunta Reflexiona el siguiente planteamiento y elige la respuesta correcta. La concientización es la clave para prevenir ataques informáticos, porque un usuario que conoce los riesgos NO se expone a ellos. Respuesta del usuario: Es incorrecto este planteamiento porque un buen sistema de seguridad puede evitar un ataque Resultado:  Necesitas reforzar el tema: Riesgos informáticos

Resultados de la pregunta La ingeniería social tiene diferentes métodos para distribuir malware y realizar ataques. El más común es por medio de correo electrónico debido a la cantidad de usuarios y sus características. A este método se le conoce como: Respuesta del usuario: Phishing

Resultado:  ¡Correcto!

Resultados de la pregunta ¿Por qué las redes VPN son una alternativa económica para conectarse a una red privada? Respuesta del usuario: Porque el servicio de VPN es un servicio gratuito a diferencia de una red física Resultado:  Necesitas reforzar el tema: Proxy y VPN

Resultados de la pregunta La seguridad nativa del SO permite habilitar la protección contra amenazas de malware como: Respuesta del usuario: Virus y Ransomware Resultado:  ¡Correcto!

Resultados de la pregunta ¿Qué pasos debes seguir para acceder a las opciones de seguridad nativa del sistema operativo? Respuesta del usuario: Inicio -> Configuración -> Actualización y Seguridad -> Seguridad Resultado:  ¡Correcto!

Resultados de la pregunta ¿En qué consiste una VPN? Respuesta del usuario: En enviar información cifrada entre equipos utilizando la estructura de redes públicas Resultado:  ¡Correcto!

Resultados de la pregunta ¿Qué propósito tiene un servidor proxy en seguridad informática?

Respuesta del usuario: Filtrar las solicitudes hacia sitios peligrosos o indeseables Resultado:  ¡Correcto!

Resultados de la pregunta ¿Por qué los servidores proxy pueden ser utilizados por cibercriminales? Respuesta del usuario: Porque permiten ocultar la dirección desde la que se origina el tráfico de alguna solicitud Resultado:  ¡Correcto!

Resultados de la pregunta Existen una gran variedad de proveedores de antimalware. ¿Qué procedimiento debes seguir para elegir uno? Respuesta del usuario: Buscar comparaciones y referencias en internet. Resultado:  ¡Correcto!

Resultados de la pregunta ¿Por qué las redes VPN son una alternativa económica para conectarse a una red privada? Respuesta del usuario: Porque una red privada física implicaría conectar cables desde diferentes ubicaciones geográficas Resultado:  ¡Correcto!

Resultados de la pregunta Selecciona las dos opciones que son síntomas de infección por malware en un equipo. Respuesta del usuario: Al abrir el navegador, se muestra publicidad excesiva Se abren constantemente ventanas sin intervención del usuario Resultado:  ¡Correcto!

Resultados de la pregunta

Reflexiona el siguiente planteamiento y elige la respuesta correcta. La concientización es la clave para prevenir ataques informáticos, porque un usuario que conoce los riesgos NO se expone a ellos. Respuesta del usuario: Es correcta esta afirmación porque los usuarios son el punto débil de cualquier sistema Resultado:  ¡Correcto!

Resultados de la pregunta Si descargas e instalas una aplicación para ver películas gratis sin conocer el proveedor, existe la posibilidad de que éste se trate de un troyano. Este tipo de malware pertenece al tipo: Respuesta del usuario: Acceso y control Resultado:  ¡Correcto!

Resultados de la pregunta La ingeniería social tiene diferentes métodos para distribuir malware y realizar ataques. El más común es por medio de correo electrónico debido a la cantidad de usuarios y sus características. A este método se le conoce como: Respuesta del usuario: Phishing Resultado:  ¡Correcto!

Resultados de la pregunta ¿Por qué se llega a experimentar lentitud después de instalar un antimalware? Respuesta del usuario: Porque en los primeros minutos ejecuta un análisis completo del sistema para detectar amenazas existentes lo cual consume muchos recursos Resultado:  ¡Correcto!

Resultados de la pregunta

¿Por qué es necesario realizar un restablecimiento del sistema cuando NO se logra eliminar el malware? Respuesta del usuario: Porque el restablecimiento del sistema elimina todo el software y realiza una instalación limpia Resultado:  ¡Correcto!

Resultados de la pregunta ¿Qué propósito tiene un servidor proxy en seguridad informática? Respuesta del usuario: Filtrar las solicitudes hacia sitios peligrosos o indeseables Resultado:  ¡Correcto!

¿Por qué se llega a experimentar lentitud después de instalar un antimalware? Respuesta del usuario: Porque la primera vez el sistema realiza ajustes y configuraciones para el antimalware Resultado:  Necesitas reforzar el tema: Buscar e instalar un antimalware