¿Cuánto sabes sobre amenazas lógicas?Versión en línea Selecciona la respuesta correcta para cada pregunta. por Eva Martí Montahud 1 ¿Qué tipo de malware necesita un archivo anfitrión para ejecutarse? a Gusano b Virus c Troyano d Adware 2 ¿Qué amenaza lógica se propaga a través de la red consumiendo ancho de banda? a Keylogger b Gusano c Hoax d Rootkit 3 ¿Qué tipo de malware parece útil pero realiza acciones dañinas en segundo plano? a Bomba lógica b Troyano c Exploit d Adware 4 ¿Qué herramienta permite a un atacante obtener acceso remoto a un sistema? a Backdoor b Hoax c Keylogger d Malware 5 ¿Qué tipo de malware se activa en una fecha específica? a Gusano b Rootkit c Bomba lógica d Adware Explicación 1 Un virus es un tipo de malware que no puede ejecutarse por sí mismo. Necesita insertarse en un archivo ejecutable (el anfitrión o host) para poder funcionar. Una vez que el archivo infectado se ejecuta, el virus se activa y comienza a replicarse, infectando otros archivos. Esto lo diferencia de otros tipos de malware, como los gusanos, que no necesitan un archivo anfitrión para propagarse. 2 Un gusano (o worm) es un tipo de malware que se propaga automáticamente a través de redes, como Internet o una red local. A diferencia de los virus, los gusanos no necesitan un archivo anfitrión para replicarse. Su propagación consume ancho de banda y recursos de la red, lo que puede ralentizar o colapsar sistemas. Además, algunos gusanos están diseñados para realizar acciones maliciosas, como lanzar ataques de denegación de servicio (DoS). 3 Un troyano (o caballo de Troya) es un tipo de malware que engaña al usuario al parecer un programa legítimo o útil. Sin embargo, en segundo plano, realiza acciones maliciosas, como robar información, dar acceso remoto a un atacante o instalar otros tipos de malware. A diferencia de los virus, los troyanos no se replican, pero son igualmente peligrosos porque suelen pasar desapercibidos. 4 Un backdoor (o puerta trasera) es un código malicioso que permite a un atacante evitar los mecanismos de autenticación y acceder a un sistema de forma remota sin ser detectado. Los backdoors pueden ser instalados por troyanos o exploits, y son utilizados para controlar el sistema, robar información o realizar otras acciones maliciosas. 5 Un virus es un tipo de malware que no puede ejecutarse por sí mismo. Necesita insertarse en un archivo ejecutable (el anfitrión o host) para poder funcionar. Una vez que el archivo infectado se ejecuta, el virus se activa y comienza a replicarse, infectando otros archivos. Esto lo diferencia de otros tipos de malware, como los gusanos, que no necesitan un archivo anfitrión para propagarse.