Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore Manual de Juego Trivial Virus

Manual de Juego Trivial Virus

Published by Andrés Steven Rincón, 2020-09-14 11:48:35

Description: Manual del Juego

Search

Read the Text Version

Trivial ? Virus

Manual del Juego

?Manual del Juego Contenido 1. Resumen de Trivial Virus 11. Objetivo de Trivial Virus 111.Contenido de la caja 1v. Preparación del Juego v. Reglas del Juego v1. Preguntas y Respuestas 1.

?Resumen de Trivial Virus Trivial Virus es el juego que pone a conocimiento todos los temas de virus informaticos al jugador con base a preguntas de cultura desde historia hasta las leyes que existen actualmente. Se necesita conseguir diez fichas de Antivirus para lograr ganar en Trivial Virus. 2.

?Objetivo de Trivial Virus Ser el unico jugador que obtenga las diez fichas de Antivirus y volver al punto de retorno. 3.

Contenido ?? ? de la caja ?? ?? !! ! ! ? ? ? ? ? ? ? ? ? ? ?? ? ? ? ? ! ! ? ? ? ? ? ? ? ? ? ? ! ?? ? ? ?? ! ? ? ? ? ? ? ? ? ? ? ? ? ! ! !! ?? ?? 4.

?Contenido de la caja 6 Fichas Escudo: 5.

?Contenido de la caja 6 Fichas Antivirus: 6.

?Contenido de la caja 60 cartas de Preguntas: ? Métodos de Infección ? Virus informaticos ? Historia de los Virus ? Derecho Informatico ? Software de Antivirus ? Acciones contra Virus 7.

Contenido ? de la caja 36 cartas de Penitencia: ! Penitencia Azul ! Penitencia Roja ! Penitencia Verde ! Penitencia Café ! Penitencia Fucsia ! Penitencia Amarilla 8.

?Contenido de la caja 2 Dados: 9.

?Preparación del Juego 1. El número de Jugadores: 2 a 6. 11. Colocar el tablero sobre una mesa. 111. Cada jugador elige una ficha escudo del color a gusto. 1v. Cada pregunta respondida correctamen- te se le asignara una ficha de antivirus del color correspondiente a la ficha de escudo con el que se comenzo la partida. v. Seleccionar a alguien que lea las pregun- tas y rectifique las respuetas. 10.

?Reglas del Juego 1. Cada jugador lanza un dado. El jugador con el total más alto comienza el juego. 11. Luego cada jugador coloca su ficha en el hexagono principal y lanza un dado nueva- mente. Si el dado cae en 6 la ficha se move- rà a la casilla del virus y tendrá que regre- sar al punto de partida. 111. Sigue el siguiente jugador con el puntaje más alto. iv. Si cae en una casilla de pregunta, debe tomar una carta de pregunta correspondien- te al color de la casilla donde cayó la ficha escudo. Si se responde correctamente se ob- tendra una ficha de antivirus del color del jugador que respondió la pregunta. 11.

?Reglas del Juego v. En caso de que la pregunta no sea acer- tada, el jugador debe retroceder el número de pasos que sacó en el dado. v1. Si el jugador cae en una casilla de peni- tencia, otro jugador debe sacar la carta del color donde el primer jugador cayó y leer la penitencia y ejecutarla. v11. Si el jugador cae en la casilla de Virus de cualquier color perdera todas las fichas de antivirus. La única manera de poder pas- ar por esta casilla es tener todas las diez fi- chas de antivirus. v111. El recorrido del tablero se debe realizar por la derecha. 12.

?Reglas del Juego v. En caso de que la pregunta no sea acer- tada, el jugador debe retroceder el número de pasos que sacó en el dado. v1. Si el jugador cae en una casilla de peni- tencia, otro jugador debe sacar la carta del color donde el primer jugador cayó y leer la penitencia y ejecutarla. v11. Si el jugador cae en la casilla de Virus de cualquier color perderá 3 las fichas de antivirus, si cae en la casilla del mismo color de la ficha, perderá todas las fichas de anti- virus. La única manera de poder pasar por esta casilla es tener todas las diez fichas de antivirus. 13.

?Reglas del Juego v111. El recorrido del tablero se debe realizar por la derecha. 1x. Para finalizar el recorrido es necesario tener las diez fichas escudo y retornar al hexágono principal por donde partió al ini- cio del juego. 14.

?Preguntas y Respuestas Categoría Virus Informáticos ¿Qué es un virus informático? Rta: Un virus informático es un software, líneas de código, que tiene como objetivo alterar el funcionamiento de cualquier dispositivo, sin permiso alguno del usuario y con fines maliciosos. ¿Qué es un virus troyano? Rta: Un virus troyano es un tipo de virus que intenta infiltrarse en un dispositivo estando camuflado como una aplicación legítima y segura. Una vez adentro, el virus es capaz de eliminar, modificar, copiar y bloquear datos de nuestro dispositivo, al igual que evitar el funcionamiento de ciertas elementos. 15.

?Preguntas y Respuestas ¿Qué es un virus rasonware? Rta: El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciber- delincuente la capacidad de bloquear un dispo- sitivo desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. El virus lanza una ventana emergente en la que nos pide el pago de un rescate, dicho pago se hace generalmente en moneda virtual (bitcoins por ejemplo). ¿Qué es un virus Spyware? Rta: El spyware recaba información sobre un dispositivo o red para luego enviársela al atacante. Los hackers suelen utilizar spyware para supervisar la actividad en Internet de una persona y recopilar datos personales, in- cluidas credenciales de inicio de sesión. 16.

?Preguntas y Respuestas ¿Qué es un virus adware? Rta: El trabajo del adware es crear ingresos para el desarrollador sometiendo a la víctima a publicidad no deseada. Algunos tipos comu- nes de adware son los juegos gratuitos y las barras de herramientas para el navegador. Recaban datos personales acerca de la víctima y después los emplean para personalizar los anuncios que muestran . ¿Qué son los Gusanos? Rta: Los gusanos están diseñados con un objetivo en mente: proliferar. Un gusano infecta un equipo y después se replica y se extiende a dispositivos adicionales, permane- ciendo activo en todas las máquinas afectadas. Algunos gusanos actúan como mensajeros para instalar malware adicional. 17.

?Preguntas y Respuestas ¿Qué es un botnet? Rta: Una red de robots no es un tipo de mal- ware, sino una red de equipos o de código informático que puede desarrollar o ejecutar malware. Los atacantes infectan un grupo de equipos con software malicioso conocido como “robots” (o “bots”), capaz de recibir órdenes desde su controlador. ¿Qué es un virus Rogueware? Rta: Es un falso antivirus que se ofrece ante nosotros como una solución a amenazas detec- tadas. Está presente en diversos entornos de descarga ilegal de archivos, contenido adulto, programas gratuitos, etc. Actúa simulando que hace un escáner de nuestro ordenador y que desinfecta el equipo, cuando en realidad está haciendo todo lo contrario. 18.

?Preguntas y Respuestas ¿Qué es un virus de email? Rta: Son aquellos que intencionalmente usan los sistemas de email para expandirse. Estos son conscientes de las funciones del sistema de correo. Generalmente tienen como objetivo un tipo de sistema, como Microsoft Outlook. Recolectan las direcciones de email de varias fuentes y pueden adjuntar copias de sí mismos a todos los emails enviados. ¿Qué es un virus Macrovirus? Rta: Este virus está escrito en un marco lenguaje, incrustado en documentos para que cuando las personas abran un archivo que reciben en el correo el código del virus se ejecute e infecte el ordenador. Por eso no debes abrir archivos en emails sospechosos. 19.

?Preguntas y Respuestas Categoría Métodos de Infección ¿Qué dispositivos pueden verse afectados frente a un Malware? Rta: Ningún dispositivo es inmune al mal- ware. Los dispositivos Android y Mac pueden sufrirlo igual que los PC. Y, aunque el mal- ware es poco frecuente en iOS, los iPhone y iPad son susceptibles a las amenazas para la seguridad. ¿El dispositivo empieza a funcionar más lento de lo normal? Rta: Como el malware se adueña de los recursos de procesamiento del dispositivo, queda menos capacidad para todo lo demás. 20.

? Preguntas y Respuestas ¿Se nota la falta de espacio de almacenamiento? Rta: Muchos tipos de malware descargan e instalan archivos y contenido adicional en el dispositivo. Una reducción repentina en la can- tidad de almacenamiento libre podría indicar que está infectado con algún malware. ¿En el dispositivo aparecen ventanas emergen- tes y programas no deseados? Rta: Esta es una de las señales más claras de que sufre una infección de malware. Si le bom- bardean los anuncios emergentes o encuentra nuevos y extraños programas en el dispositivo, es probable que sea cosa del malware. 21.

? Preguntas y Respuestas ¿Los virus hacen mas daño dependiendo de su programación? (V/F) Rta: Verdadero ¿Son capaces de permanecer ocultos y replicar- se a sí mismos? (V/F) Rta: Verdadero ¿Los virus no afectan los equipos en una red de trabajo? (V/F) Rta: Falso ¿Son capaces de mutar para evitar que los detec- te algún antivirus? (V/F) Rta: Verdadero 22.

? Preguntas y Respuestas ¿Qué elemento es el responsable de que infecte un dispositivo por medio de Correo electrónico ? Rta: Archivos Adjuntos ¿En que Hardware se aloja el archivo malicio- so? Rta: El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. 23.

?Preguntas y Respuestas Categoría Historia de los Virus Informáticos ¿Qué es el programa Creeper? Rta: Considerado el primer virus, fue creado en 1971 por Bob Thomas de BBN. En realidad, Creeper fue diseñado como una prueba de seg- uridad para comprobar si era posible crear un programa capaz de replicarse. ¿Qué era el Virus Rabbit? Rta: Fue desarrollado en 1974, sí tenía una intención maliciosa y era capaz de replicarse. Después de infectar una computadora, realizaba múltiples copias de sí mismo, lo que causaba una reducción considerable en el rendimiento del sistema hasta colapsarlo. 24.

?Preguntas y Respuestas ¿Qué infectó el gusano creado por Robert Morris en 1988? Rta: Infectó a buena parte de los ordenadores conectados a la entonces naciente internet, sobre todo en instituciones de investigación, causando una caída de los servicios de correo electrónico. En 1995 aparecía WM/Concept,¿Qué infectó? Rta: Infectó documentos de Word, abrió la puerta para una plaga de malware basado en documentos que dominó el panorama de las amenazas durante varios años. 25.

?Preguntas y Respuestas ¿Como se manifestó el WannaCry? Rta: En mayo de 2017 infectó a cientos de miles de ordenadores en más de 150 países. Fue un código que secuestra un sistema y obli- ga al usuario un pago por el rescate de la infor- mación. ¿Como se llamó el primer antivirus? Rta: Después de varios estragos por parte de Creeper, que dejó varias computadoras en desuso temporal, como forma de terminar con este malware surgió otro virus denominado Reaper, el cual se propagaba a través de la red en busca de las computadoras infectadas con Creeper para eliminarlo. 26.

?Preguntas y Respuestas ¿El virus Iloveyou fue considerado como? Rta: El gusano del amor en el correo electrónico. ¿Cuando apareció el virus Melissa? Rta: En el mes de marzo de 1999 hizo su debut el virus denominado Melissa, que llegó a infec- tar más de 100.000 computadoras en sólo tres días, logrando un nuevo récord en cuanto a propagación de malware. 27.

?Preguntas y Respuestas ¿El virus Bubble Boy que causó? Rta: En 1999, este virus marcó toda una tendencia en el futuro por ser el primer código que infectaba sistemas simplemente con leer un e-mail en formato HTML. Casino 1991 ¿En qué fechas se activaba? Rta: El virus se activaba los días 15 de enero, 15 de abril y 15 de agosto. 28.

?Preguntas y Respuestas Categoría Derecho Informá- tico en Colombia. ¿En qué año se creó la ley de Protección de datos? Rta: 1988 ¿Qué es el Derecho Informático en Colombia? Rta: El Derecho Informático es una disciplina jurídica que se encarga de regular los medios tecnológicos mediante el estudio de la informática y el impacto de ésta en la sociedad. 29.

?Preguntas y Respuestas ¿Cómo surgio el Derecho Informatico? Rta: El Derecho Informático constituye el con- junto de normas, aplicaciones, procesos, rela- ciones jurídicas que surgen como consecuencia de la aplicación y desarrollo de la informática. Es decir, que la informática en general desde este punto de vista es objeto regulado por el Derecho. ¿Dónde se aplica la informatica Juridica? Rta: Este tipo de informática es conocida como de administración y/o control, es utilizada en tribunales, estudios jurídicos, notarías, entre otras; se utiliza sobre todo para llevar el seguimiento de trámites y procesos con el objeto de mantener actualizada la información y llevar un buen control de la misma. 30.

?Preguntas y Respuestas ¿Quién acuño el término Derecho Informatico y en qué año? Rta: También se le considera como una rama del derecho especializada en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales. El término Derecho Informático (Rechtsinformatik) fue acuñado por el Dr. Wilhelm Steinmuller, académico de la Universidad de Ratisbona de Alemania , en los años 1970 ¿Qué estudia el derecho informático? Rta: Consiste en el conjunto de normas y prin- cipios que regulan los efectos jurídicos nacidos de la informática y de las tecnologías de infor mación y comunicación (TIC). 31.

?Preguntas y Respuestas ¿Qué dicta el proyecto de Ley 227 de 1998? Rta: Proyecto de Ley 227 de 21 de abril de 1998, por medio del cual se define y Reglamenta el Acceso y el uso del Comercio Electrónico. ¿Qué dicta el decreto 1360 de 1989? Rta: Decreto 1360, de 23 de junio de 1989, por el cual se reglamenta la inscripción del soporte l ógico (software) en el Registro Nacional del Derecho de Autor. ¿Qué es el derecho de las nuevas tecnologias? Rta: El derecho de las nuevas tecnologías, es aquel que utiliza las nuevas tecnologías en su desarrollo legal. Este derecho se aplica tanto desde el punto de vista civil, mercantil, laboral o penal, por ejemplo la compra-venta a través de Internet. 32.

?Preguntas y Respuestas ¿Cuál es la ley 1266 de 2008? Rta: Ley sectorial de Habeas Data en Colombia. 33.

?Preguntas y Respuestas Categoría Software de Antivirus. ¿Qué es un antivirus? Rta: El software antivirus es un programa de computación que detecta, previene y toma medidas para desarmar o eliminar programas de software malintencionados, como virus y gusanos. Puede ayudar a proteger su computa- dora de virus usando software antivirus, como por ejemplo Microsoft Security Essentials. ¿Cuáles son las funciones de un antivirus? Rta: Un antivirus es un programa cuya prin- cipal finalidad es detener, bloquear y eliminar virus y otros códigos dañinos. 34.

?Preguntas y Respuestas ¿Qué es el baúl de virus o cuarentena? Rta: La cuarentena es un lugar protegido del antivirus donde se guardan algunos virus o archivos infectados cuando se sospecha de que sean realmente malware o no. En este lugar el posible virus no puede dañar tu sistema y lo que puedes hacer es enviar ese archivo a los laboratorios de tu antivirus para que sea anali- zado y se determine si es dañino o no, la mayo- ría de los antivirus ofrecen esa opción de envi- ar ficheros en cuarentena. ¿Porque necesitan actualizarse los antivirus? Rta: Las actualizaciones son las nuevas firmas (vacunas) creadas para los virus mas recientes 35.

?Preguntas y Respuestas ¿Me siento desprotegido con un solo antivirus, como puedo tener más seguridad en mi PC? Rta: Es recomendable tener instalado un antispyware y un Firewall. Periódicamente r ealiza análisis a tu sistema en busca de malw- are y si no estas seguro, utiliza los antivirus online o un antimalware como Malwarebytes. ¿Un antivirus me protege de todo? Rta: Como veíamos en la primera pregunta, un antivirus no nos da una seguridad del 100%. Muchas personas consideran que el concepto de seguridad no debería de existir porque por muy seguro que sea algo siempre esta la posibilidad de romperla. 36.

?Preguntas y Respuestas ¿Cual es la diferencia entre anti-spyware y antivirus? Rta: Es recomendable tener instalado un antispyware y un Firewall. Periódicamente r ealiza análisis a tu sistema en busca de malw- are y si no estas seguro, utiliza los antivirus online o un antimalware como Malwarebytes. ¿Qué problemas ocasionan los virus? Rta: Perdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de información o daños a nivel de datos. 37.

?Preguntas y Respuestas ¿Si el antivirus no tiene una firma de un virus, lo deja pasar? Rta: De modo general, sí. Sin embargo, los programas antivirus son modernos y cuentan con tecnologías como el análisis de la conducta y la heurística que realizan «detecciones genéricas». La idea es analizar las caracterís- ticas del archivo o del programa cuando está en ejecución. ¿Qué es una lista blanca? Rta: En los antivirus, son listas de auxiliares para reducir la ocurrencia de falsas alarmas y otros errores de los programas antivirus. En algunos contextos empresariales, el sistema de lista blanca puede ser aplicado en el lugar de la lista negra, la prohibición de que cualquier aplicación no autorizada sea instalada y ejecutada. 38.

?Preguntas y Respuestas Categoría Prevención ante los virus informáticos. ¿Cómo saber si mi computador tiene virus? Rta: La mejor forma de saberlo es utilizar un buen programa antivirus actualizado que rea- lice un análisis en profundidad del ordenador. De cualquier forma, si el ordenador está infec- tado, suele haber síntomas que indican la exist- encia del virus: lentitud, desaparición de fich- eros y/o información, mal funcionamiento de alguno de los periféricos, etc. Si un virus consigue llegar a un ordenador, ¿está infectado? Rta: Puede que no: que el virus haya entrado, no significa que se haya activado. 39.

?Preguntas y Respuestas ¿Cómo sé si un dialer o un programa espía está funcionando en mi ordenador? Rta: La mejor forma de saberlo es utilizar un buen programa que detecte el malware y esté actualizado, y realizar con él un análisis en profundidad del ordenador. En el caso de los dialers, también puede veri- ficar si el número de conexión telefónica se corresponde con el proporcionado por su ISP (Proveedor de Servicios de Internet). Si el computador está apagado, ¿podría llegarse a infectar de virus? Rta: No. Pero lo que sí puede ocurrir es que el virus ya esté alojado dentro del ordenador, esperando que se cumpla una determinada condición para activarse (como, por ejemplo, llegar a una determinada fecha). 40.

?Preguntas y Respuestas ¿Si tengo una vulnerabilidad en un programa de mi ordenador, ¿qué puede suceder? Rta: Una vulnerabilidad no representa un peligro inmediato para el ordenador. Sin em- bargo, es una vía de entrada potencial para otras amenazas, tales como virus, gusanos, troyanos y backdoors, que sí pueden tener efe- ctos destructivos. ¿Cómo distingo un hoax (falso virus) de un virus real? Rta: Un hoax es un falso virus y no realiza ninguna acción. Siempre consiste en un mensaje de correo electrónico en el que se alerta sobre la supuesta existencia de un nuevo virus que ningún antivirus detecta. 41.

?Preguntas y Respuestas ¿Qué efectos no pueden producir los virus? Rta: En este momento, no existe ningún virus conocido que pueda causar daño físico al hard- ware de un ordenador (CD-ROMs, Usb, etc), así como tampoco sobrescribir información almacenada en un medio protegido contra es- critura (por ejemplo, un CD-ROM) o alterar otros elementos, como tarjetas de crédito, que se encuentren situados en las cercanías del ordenador. ¿Qué debo hacer si recibo un mensaje de correo electrónico sospechoso? Rta: Reportar a la entidad competente para bloquear la Ip de Origen y borrar el correo Spam. 42.

?Preguntas y Respuestas ¿Qué efectos pueden producir los virus? Rta: Los efectos que pueden producir los virus son muy variables. Van desde la destrucción total de la información del ordenador a la eje- cución de pequeñas \"bromas\" informáticas sin ningún tipo de daño. ¿Cuál es la principal vía de entrada de virus? Rta: En la actualidad, Internet es la más im- portante vía de entrada de virus a nuestros ordenadores. Esto es porque la posibilidad de intercambiar información de diversas formas (correo electrónico, navegación por páginas web, descarga de ficheros, chats, grupos de noticias...) multiplica la capacidad de expan- sión de los virus. Pero también hay otras vías de entrada de virus, como las unidades que contengan información (Cd Roms, USB, etc.) y las redes informáticas. 43.

?


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook