Solución al examen de malware

Por tus conocimientos conocerás tu riesgo de sufrir ciberataques…

Algunos os preguntaréis que para qué sirve esta evaluación, que ya da igual porque la humanidad se va a ir al garete… Otros diréis que vaya pesimismo catastrofista, que ahora ya se ve la luz al final del túnel, que ya ha pasado lo peor, etc. Pues sí amigos, comprendemos vuestro temor ante el desmoronamiento de la civilización que podría suponer lo del temblor en los cimientos del mundo del fútbol, pero tenemos que seguir adelante, qué le vamos a hacer…

Por lo tanto, aquí está la solución al último examen del Pulpo, acerca de las ciberamenazas. En cuanto a las autoevaluaciones, en este caso vamos a dejarnos de polémicas sobre si éramos demasiado condescendientes o demasiado estrictos, y vamos a ser consecuentes con el tema tratado: Cuanto peor sea vuestro conocimiento acerca del malware, los ciberataques y las vulnerabilidades de la seguridad, entendemos que peor preparados estaréis para defenderos de todo ello, y así os lo haremos saber, así que no os quejéis que el que avisa no es traidor.

He aquí las respuestas correctas:

 

1.    ¿Qué es un malware?

        A.    Un hardware que está mal hecho
        B.    Un software que está mal hecho
        C.    Un hardware o un software que está mal hecho
        D.    Un hardware que realiza acciones dañinas intencionadas en equipos informáticos
        E.    Un software que realiza acciones dañinas intencionadas en equipos informáticos

 

2.    ¿Qué es un troyano?

        A.    Un regalito amistoso de los Griegos a los ciudadanos de Troya
        B.    Un programa dentro del cual hay virus que se ejecutan automáticamente, sin la acción del ciberdelincuente que lo transmitió ni servidores remotos
        C.    Un programa dentro del cual hay virus que abren una puerta trasera para el acceso remoto de ciberdelincuentes
        D.    Un virus que se detecta nada más ser instalado en el equipo
        E.    Un tipo de programa malicioso ante el cual un antivirus no puede hacer nada

 

3.    ¿Cuál de estas definiciones de ransomware es incorrecta?

        A.    Un programa malicioso que restringe el acceso al ordenador
        B.    Un malware que exige algún tipo de rescate al afectado
        C.    Un malware que se transmite como un troyano o como un gusano
        D.    Un malware que no puede transmitirse por la red desde el ordenador originalmente infectado a otros dispositivos
        E.     Un malware que cifra los archivos del ordenador infectado

 

4.    ¿ Cómo se llama al malware que lanza anuncios no deseados?

        A.    Stalkerware
        B.    Adware
        C.    Botware
        D.    Publiware
        E.    Turraware

 

5.    ¿Cómo se llama al virus que se hace pasar por un antivirus?

        A.    Stalkerware
        B.    False-antimalware
        C.    Anti-antimalware
        D.    Scareware
        E.     Hipócrita

 

6.      ¿Cómo se llama al malware que alguien usa específicamente para espiar a su pareja?

        A.      Stalkerware
        B.      Scareware
        C.      Adware
        D.      Spyware
        E.      Gusano

(La respuesta E, que existe como malware, sería correcta si no preguntásemos sobre el malware si no sobre la persona que lo usa).

 

7.    ¿ Cómo se llama a la ciberamenaza que consiste en robar información de pago directamente desde el navegador?

        A.      Stalkerware
        B.      Scareware
        C.      Malvertising
        D.      Web Skimming
        E.      No se le llama; a quien hay que llamar es a la policía

 

8.      ¿Cuáles de éstos métodos se usan en el spyware? (obligatorio identificar todos los correctos)

        A.      Rastreo de actividades en Internet
        B.      Capturas de webcams y micrófonos

        C.      Uso del VAR
        D.      Captación de las pulsaciones del teclado
        E.      Hacer dos agujeritos en un periódico

 

9.      ¿Cuáles de estos ransomwares han existido? (Identificar todos)

        A.    Petya
        B.    WannaCry

        C.    WannaLaugh
        D.    CryptoLockend
        E.    TeslaCrypt

(La respuesta D habría sido correcta si hubiera estado bien escrita: CryptoLocker)

 

10.    ¿Cuáles de éstas técnicas de phishing existen? (Identificar todas)

       A.    Spear Phishing
       B.    Smishing
       C.    Vishing

       D.    Highshing
       E.     Phishing como servicio

(Otra errata intencionada: La D se escribe Hishing, luego no vale tampoco).


Autoevaluaciones

Mantenemos el criterio de puntuación, que volvemos a recordar: Las preguntas acertadas valen 1 punto cada una excepto las 3 últimas que valen 2 puntos cada una al ser de respuesta múltiple. La novedad está, como hemos dicho, en las valoraciones:

Si has contestado a cada pregunta sin ver las siguientes y sin cambiar luego la respuesta

A)    13 Puntos: A ti no te hackea ni toda la Darkweb junta.
B)    11 ó 12 puntos: Tienes una ciberseguridad sólida como un roble, pero nunca hay que fiarse….
C)    De 8 a 10 puntos: No estás mal protegido, pero algún virus no muy chungo se te puede colar de vez en cuando.
D)    De 5 a 7 puntos: Ten cuidado amiguete, no deberías fiarte tanto de esos emails del banco con faltas de ortografía…
E)     De 1 a 4 puntos: ¿Nunca te has planteado instalarte un antivirus…?
F)     0 puntos: Por mucha mascarilla que le pongas a tu smartphone, lo tienes más frito a virus que un baño público de Bangladesh.

Si te has pasado la anterior regla por el forro

•    De 8 a 13 puntos: Lo normal es que no te pase nada, pero ojo cuidado…
•    De 1 a 7 puntos: Lo normal es que si no te ha pasado ya, te pase próximamente.
•    0 puntos: Lo normal es que no haya un solo día que no te hackeen.

Si directamente has estado copiando desde Internet

•    De 1 a 13 puntos: Deja de instalarte antivirus piratas.
•    0 puntos: El ciberdelincuente eres tú.