Search Header Logo
Cap2_set2

Cap2_set2

Assessment

Presentation

Computers

University

Practice Problem

Easy

Created by

JOEL Colon

Used 1+ times

FREE Resource

58 Slides • 166 Questions

1

media

2

media

3

media

4

media

5

Multiple Choice

¿Qué es una broma informática?

1

Un tipo de ataque de malware.

2

Un chiste relacionado con la ila tecnología.

3

Un software espía disfrazado de broma.

4

Un tipo de firewall especializado.

6

Multiple Choice

¿Cuál es el propósito principal de una broma informática?

1

Comprometer la seguridad del usuario.

2

Robar información personal.

3

Generar diversión o sorpresa.

4

Bloquear el acceso a archivos importantes.

7

Multiple Choice

¿Cuál de las siguientes afirmaciones es verdadera sobre las bromas informáticas?

1

Son una amenaza directa para la ciberseguridad.

2

Pueden estar asociadas a engaños benignos.

3

Son una forma de ataque de ransomware.

4

Siempre contienen virus ocultos.

8

Multiple Choice

¿Qué diferencia a una broma informática de un ataque cibernético?

1

La broma informática busca entretener, el ataque busca causar daño.

2

No hay diferencia, ambas son peligrosas.

3

La broma informática es más peligrosa que un ataque real.

4

Un ataque cibernético siempre tiene un chiste oculto.

9

media

10

Multiple Choice

¿Cuál de las siguientes opciones NO es una forma de broma informática?

1

Chistes sobre errores comunes.

2

Malware que roba información bancaria.

3

Easter eggs en software.

4

Mensajes de alerta ficticios.

11

Multiple Choice

¿Qué es un "Easter egg" en el contexto de las bromas informáticas?

1

Un software espía que se oculta en el sistema.

2

Un archivo malicioso disfrazado de programa útil.

3

Una función oculta en un programa que aparece con combinaciones especiales.

4

Un error de software que provoca fallos en el sistema.

12

Multiple Choice

¿Cuál de las siguientes afirmaciones es verdadera sobre los mensajes de alerta ficticios?

1

Son diseñados para engañar y robar datos del usuario.

2

Son bromas que simulan amenazas, pero en realidad no causan daño.

3

Se utilizan para propagar virus reales en redes corporativas.

4

Son alertas legítimas de seguridad de los sistemas operativos.

13

Multiple Choice

¿Cuál es el propósito del "malware falso" en una broma informática?

1

Infectar el sistema y robar información personal.

2

Simular el comportamiento de un virus para asustar o sorprender.

3

Provocar fallos en el hardware del equipo.

4

Cifrar archivos del usuario y exigir un rescate.

14

media

15

Multiple Choice

¿Qué representa el "Pantallazo Azul de la Muerte" en informática?

1

Un error grave del sistema operativo.

2

Un fondo de pantalla personalizable en Windows.

3

Un virus informático que bloquea el sistema.

4

Un efecto visual de los videojuegos.

16

Multiple Choice

¿En qué consiste la broma del "Pantallazo Azul de la Muerte" (BSOD falso)?

1

En infectar un equipo con malware para mostrar un error real.

2

En usar una imagen o programa que simula la pantalla azul de error.

3

En un virus que borra archivos del sistema.

4

En un ataque de phishing que roba contraseñas.

17

Multiple Choice

¿Cuál es la reacción común de los usuarios cuando ven un BSOD falso como parte de una broma?

1

Piensan que su computadora ha fallado gravemente.

2

Creen que es una actualización del sistema.

3

Se alegran porque saben que es una broma de inmediato.

4

Desactivan el antivirus para solucionarlo.

18

Multiple Choice

¿Por qué la broma del BSOD falso puede ser efectiva?

1

Porque el BSOD es un error real en Windows y muchos usuarios lo reconocen.

2

Porque modifica el sistema operativo de manera permanente.

3

Porque solo funciona en computadoras antiguas.

4

Porque se activa con un virus oculto.

19

media

20

Multiple Choice

¿Cómo se puede ejecutar una pantalla azul falsa como broma informática?

1

Mediante un programa malicioso que daña el sistema.

2

Usando un script o programa de broma que imita el BSOD.

3

Desinstalando el sistema operativo intencionalmente.

4

Con un ataque de ransomware que bloquea la computadora.

21

Multiple Choice

¿Por qué algunos usuarios creen que un BSOD falso es real?

1

Porque no están familiarizados con el concepto de bromas informáticas.

2

Porque el script borra archivos importantes del sistema.

3

Porque Windows lo envía como una actualización automática.

4

Porque afecta solo a dispositivos con virus activos.

22

Multiple Choice

¿Cuál es una posible consecuencia negativa de una broma informática con un BSOD falso?

1

Puede causar confusión o frustración en los usuarios.

2

Puede robar información personal del usuario.

3

Puede dañar permanentemente el sistema operativo.

4

Puede inutilizar el hardware del equipo.

23

Multiple Choice

¿En qué contexto suelen utilizarse bromas como la del BSOD falso?

1

En ataques de hackers a redes gubernamentales.

2

En informática recreativa, para generar sorpresa o diversión.

3

En programas de antivirus para probar su efectividad.

4

En empresas para mejorar la ciberseguridad.

24

media

25

Multiple Choice

¿Desde cuándo existen las bromas informáticas?

1

Desde la década de 1960.

2

Desde la invención de Internet en los años 90.

3

Desde la llegada de las redes sociales.

4

Desde el lanzamiento de Windows XP.

26

Multiple Choice

¿Qué papel jugaron los videojuegos en la evolución de las bromas informáticas en la década de 1980?

1

Introdujeron los primeros virus como broma.

2

Incluyeron Easter eggs como parte del entretenimiento.

3

Prohibieron cualquier tipo de bromas en los sistemas.

4

Implementaron BSOD falsos para asustar a los jugadores.

27

Multiple Choice

¿En qué década se popularizó la broma del "Pantallazo Azul de la Muerte" (BSOD falso)?

1

1960s

2

1980s

3

1990s y 2000s

4

2010s en adelante

28

Multiple Choice

¿Cómo han evolucionado las bromas informáticas en la actualidad?

1

Se han limitado solo a los sistemas operativos de escritorio.

2

Se han expandido a aplicaciones móviles y redes sociales.

3

Han sido prohibidas por completo en la informática.

4

Ahora solo se usan en entornos académicos.

29

media

30

Multiple Choice

¿Por qué es importante tener precaución con las bromas informáticas?

1

Porque siempre contienen malware oculto.

2

Porque algunas pueden parecer más graves de lo que realmente son.

3

Porque están prohibidas en todos los sistemas operativos.

4

Porque pueden mejorar el rendimiento del equipo.

31

Multiple Choice

¿Qué tipo de bromas informáticas es recomendable evitar?

1

Bromas que causen pánico o frustración en los usuarios.

2

Easter eggs ocultos en videojuegos.

3

Mensajes humorísticos en correos electrónicos.

4

Trucos que enseñan a los usuarios sobre informática.

32

Multiple Choice

¿Qué medida se recomienda antes de ejecutar un archivo desconocido que podría ser una broma informática?

1

Abrirlo inmediatamente para ver de qué se trata.

2

Compartirlo con otros usuarios sin revisarlo.

3

Verificar su origen y contenido antes de ejecutarlo.

4

Ignorar cualquier advertencia del sistema.

33

Multiple Choice

¿Cuál es un principio clave a seguir al realizar bromas informáticas?

1

Hacer que el usuario crea que su equipo ha sido hackeado.

2

Asegurarse de que la broma no cause inconvenientes serios.

3

Utilizar bromas informáticas solo en redes sociales.

4

Incluir siempre virus reales en las bromas.

34

media

35

media

36

media

37

Multiple Choice

¿Qué es el spam en el ámbito digital?

1

Un tipo de virus que se instala en los dispositivos.

2

El envío masivo e indiscriminado de mensajes electrónicos no solicitados.

3

Un método de protección contra correos no deseados.

4

Un programa de seguridad que elimina mensajes sospechosos.

38

Multiple Choice

¿En qué plataformas puede aparecer el spam, además del correo electrónico?

1

Solo en sitios web de empresas.

2

En mensajería instantánea, redes sociales, SMS y llamadas telefónicas.

3

Únicamente en foros de discusión.

4

Solo en servidores gubernamentales.

39

Multiple Choice

¿Por qué el spam puede ser peligroso?

1

Porque siempre contiene virus que dañan el sistema operativo.

2

Porque puede ser usado para distribuir malware y realizar estafas de phishing.

3

Porque bloquea automáticamente la cuenta del usuario.

4

Porque consume espacio de almacenamiento en la nube.

40

Multiple Choice

¿Cuál es uno de los principales objetivos del spam?

1

Enviar información útil y verificada a los usuarios.

2

Engañar a los usuarios para que proporcionen datos personales o financieros.

3

Mejorar la seguridad de los correos electrónicos.

4

Proteger a los usuarios contra ataques informáticos.

41

media

42

Multiple Choice

¿Cómo ha evolucionado el spam en el tiempo?

1

De ser simples anuncios publicitarios a convertirse en una herramienta utilizada por ciberdelincuentes.

2

Ha dejado de existir gracias a los filtros de seguridad.

3

Se ha convertido en la principal fuente de noticias en línea.

4

Ahora solo se usa para enviar promociones legítimas.

43

Multiple Choice

¿Qué característica del spam permite que se envíe en grandes volúmenes?

1

Suplantación de identidad.

2

Automatización mediante bots y scripts.

3

Envío manual por usuarios malintencionados.

4

Uso exclusivo de redes sociales.

44

Multiple Choice

¿Por qué el spam puede engañar a los usuarios?

1

Porque los correos de spam imitan mensajes legítimos.

2

Porque todos los correos electrónicos son inseguros.

3

Porque el spam solo proviene de empresas reconocidas.

4

Porque solo afecta a personas sin conocimientos de informática.

45

Multiple Choice

¿Cuál de los siguientes es un impacto negativo del spam?

1

Ocupa espacio en los buzones de correo y consume ancho de banda.

2

Mejora la velocidad de conexión a Internet.

3

Ayuda a identificar amenazas de ciberseguridad.

4

Facilita la comunicación segura entre usuarios.

46

media

47

Multiple Choice

¿Qué es el spam publicitario?

1

Un mensaje promocional de productos o servicios no solicitados.

2

Un tipo de virus que infecta el sistema operativo.

3

Una forma de ataque de denegación de servicio (DDoS).

4

Un mensaje encriptado enviado por empresas de seguridad.

48

Multiple Choice

¿Cuál es el propósito del spam de tipo phishing?

1

Engañar a los usuarios para robar credenciales o información personal.

2

Compartir ofertas legítimas de productos y servicios.

3

Mejorar la seguridad en los correos electrónicos.

4

Aumentar la velocidad de conexión a Internet.

49

Multiple Choice

¿Cómo puede un correo de spam propagar malware?

1

Mediante archivos adjuntos o enlaces maliciosos.

2

A través de llamadas telefónicas automatizadas.

3

Solicitando directamente información al usuario.

4

Mediante la verificación de identidad en redes sociales.

50

Multiple Choice

¿Qué característica tiene el spam en redes sociales?

1

Son mensajes masivos con contenido engañoso o malicioso.

2

Son publicaciones legítimas de empresas reconocidas.

3

Solo aparecen en plataformas de mensajería instantánea.

4

Son obligatorios para todos los usuarios de redes sociales.

51

Multiple Choice

¿Cómo se manifiesta el spam en comentarios de blogs y foros?

1

A través de publicaciones automáticas con enlaces a sitios sospechosos.

2

Mediante mensajes de verificación enviados por los administradores del sitio.

3

A través de anuncios legítimos publicados en los foros.

4

Solo afecta a plataformas de pago.

52

Multiple Choice

¿Qué es el spam telefónico o "robocalls"?

1

Llamadas automatizadas con ofertas falsas o intentos de estafa.

2

Mensajes de voz legítimos enviados por empresas confiables.

3

Correos electrónicos que contienen malware.

4

Notificaciones de seguridad enviadas por el proveedor de telefonía.

53

media

54

Multiple Choice

¿En qué consiste el "Spam con Phishing de PayPal"?

1

Un correo fraudulento que intenta robar credenciales haciéndose pasar por PayPal.

2

Un mensaje legítimo de PayPal sobre promociones exclusivas.

3

Un virus que se instala al abrir la aplicación de PayPal.

4

Un sistema de seguridad de PayPal para proteger cuentas.

55

Multiple Choice

¿Cuál es la primera señal de advertencia en un ataque de phishing como el de PayPal?

1

Recibir un correo inesperado indicando un problema con la cuenta.

2

Un mensaje de bienvenida de PayPal.

3

Un correo que solicita cambiar la contraseña por seguridad.

4

Una oferta exclusiva de PayPal para sus clientes.

56

Multiple Choice

¿Qué sucede cuando un usuario hace clic en el enlace proporcionado en el correo fraudulento?

1

Es dirigido a un sitio web falso que roba sus credenciales.

2

Es redirigido al sitio oficial de PayPal.

3

Se instala un antivirus en su dispositivo.

4

Su cuenta de PayPal se bloquea automáticamente por seguridad.

57

Multiple Choice

¿Cuál es el objetivo final del ataque de phishing en el caso de PayPal?

1

Robar dinero o datos sensibles del usuario.

2

Notificar al usuario sobre nuevas funciones de PayPal.

3

Mejorar la seguridad de la cuenta del usuario.

4

Enviar correos legítimos de soporte técnico.

58

Multiple Choice

¿Por qué los ataques de phishing como el de PayPal han afectado a miles de usuarios en todo el mundo?

1

Porque los correos fraudulentos imitan muy bien a los mensajes legítimos.

2

Porque PayPal no tiene medidas de seguridad.

3

Porque los usuarios comparten sus credenciales públicamente.

4

Porque los antivirus no pueden detectar correos electrónicos.

59

media

60

Multiple Choice

¿Cuándo se envió el primer mensaje de spam en la historia?

1

1978

2

1994

3

2000

4

2020

61

Multiple Choice

¿Cuál fue la controversia del spam en Usenet en 1994?

1

Dos abogados enviaron mensajes masivos promoviendo servicios de inmigración.

2

Se envió un virus a través de Usenet.

3

Se implementó el primer filtro anti-spam.

4

Un grupo de hackers utilizó Usenet para robar información bancaria.

62

Multiple Choice

¿Por qué el año 2000 fue clave en la evolución del spam?

1

Se convirtió en un problema masivo con el crecimiento de Internet.

2

Se prohibió completamente el spam en todo el mundo.

3

Todos los correos electrónicos comenzaron a ser cifrados automáticamente.

4

El spam dejó de utilizarse en correos electrónicos y pasó solo a redes sociales.

63

Multiple Choice

¿Qué medida legal se implementó en 2003 para combatir el spam?

1

La Ley CAN-SPAM en EE.UU.

2

La prohibición total del correo electrónico.

3

La creación del primer software antivirus.

4

La desaparición de los correos electrónicos comerciales.

64

Multiple Choice

¿En qué año comenzó el spam a expandirse en redes sociales como Facebook y Twitter?

1

2010

2

2000

3

1978

4

2020

65

Multiple Choice

¿Cómo evolucionó el spam en 2020 con la pandemia de COVID-19?

1

Los ciberdelincuentes lo utilizaron para realizar phishing y estafas relacionadas con la pandemia.

2

Se redujo considerablemente debido a nuevas leyes de protección.

3

Se usó solo en mensajes de texto y llamadas telefónicas.

4

Se convirtió en una herramienta oficial para la información gubernamental.

66

media

67

Multiple Choice

¿Qué se recomienda hacer con correos electrónicos sospechosos?

1

No abrirlos y eliminarlos si parecen inusuales.

2

Responder para verificar si son legítimos.

3

Compartirlos con otros usuarios para analizar su contenido.

4

Descargar los archivos adjuntos para comprobar su seguridad.

68

Multiple Choice

¿Por qué no se debe hacer clic en enlaces de correos electrónicos desconocidos?

1

Porque pueden dirigir a sitios web falsos diseñados para robar información.

2

Porque ralentizan la conexión a Internet.

3

Porque generan más publicidad en el correo electrónico.

4

Porque eliminan automáticamente la cuenta de usuario.

69

Multiple Choice

¿Cómo ayudan los filtros de spam a prevenir amenazas?

1

Detectan y bloquean automáticamente los correos electrónicos no deseados.

2

Eliminan todas las promociones legítimas del correo electrónico.

3

Impiden el acceso a la bandeja de entrada del usuario.

4

Se encargan de responder automáticamente los correos sospechosos.

70

Multiple Choice

¿Qué medida ayuda a evitar que la dirección de correo electrónico sea utilizada para enviar spam?

1

No compartir el correo en sitios públicos.

2

Utilizar solo una cuenta de correo.

3

Cambiar la contraseña cada semana.

4

Crear múltiples cuentas de correo con el mismo nombre.

71

Multiple Choice

¿Por qué no se debe responder a un mensaje de spam?

1

Porque confirma que la dirección de correo es válida y puede atraer más spam.

2

Porque se bloquea automáticamente el acceso al correo electrónico.

3

Porque el mensaje se reenvía a toda la lista de contactos.

4

Porque impide recibir correos legítimos en el futuro.

72

Multiple Choice

¿Cómo ayuda la autenticación multifactor (MFA) a protegerse contra el spam y phishing?

1

Agrega una capa extra de seguridad en caso de que las credenciales sean robadas.

2

Bloquea todos los correos electrónicos entrantes.

3

Permite recibir spam de fuentes verificadas.

4

Desactiva la contraseña del correo electrónico.

73

media

74

media

75

media

76

Multiple Choice

¿Qué es una botnet?

1

Una red de dispositivos infectados controlados por un atacante.

2

Un software de seguridad que protege dispositivos conectados a Internet.

3

Un tipo de malware que elimina virus de un sistema.

4

Una herramienta utilizada para acelerar la conexión a Internet.

77

Multiple Choice

¿Quién controla una botnet?

1

Un administrador legítimo de redes.

2

Un botmaster o bot herder.

3

Un sistema automatizado de seguridad.

4

El proveedor de Internet del usuario.

78

Multiple Choice

¿Qué tipo de dispositivos pueden formar parte de una botnet?

1

Solo computadoras de escritorio.

2

Cualquier dispositivo conectado a Internet, como computadoras, servidores, IoT y teléfonos móviles.

3

Exclusivamente servidores gubernamentales.

4

Únicamente dispositivos de empresas tecnológicas.

79

Multiple Choice

¿Cuál de las siguientes es una actividad maliciosa común realizada con botnets?

1

Ataques DDoS, envío de spam y robo de datos.

2

Mejorar la velocidad de navegación en Internet.

3

Optimizar la seguridad en redes domésticas.

4

Proteger servidores contra ataques informáticos.

80

Multiple Choice

¿Por qué las botnets son especialmente peligrosas?

1

Porque operan de forma oculta sin que los propietarios de los dispositivos lo sepan.

2

Porque solo afectan a grandes empresas y no a usuarios individuales.

3

Porque son fáciles de detectar y eliminar.

4

Porque requieren conexión a redes privadas para funcionar.

81

media

82

Multiple Choice

¿Qué permite el sistema de comando y control (C2) en una botnet?

1

Que el atacante gestione los bots infectados de manera remota.

2

Que los usuarios controlen sus dispositivos de forma segura.

3

Que las botnets sean detectadas fácilmente por los antivirus.

4

Que los bots se eliminen automáticamente después de cada ataque.

83

Multiple Choice

¿Cuál es una característica de las botnets basadas en servidores centralizados?

1

Son más fáciles de detectar y desmantelar.

2

No tienen un punto único de control.

3

Se comunican exclusivamente por redes privadas.

4

No pueden ser utilizadas para ataques DDoS.

84

Multiple Choice

¿Cómo operan las botnets basadas en redes P2P (Peer-to-Peer)?

1

Cada bot se comunica con otros bots en una red descentralizada.

2

Dependen de un único servidor para recibir órdenes.

3

Solo pueden infectar dispositivos IoT.

4

No requieren conexión a Internet para funcionar.

85

Multiple Choice

¿Por qué las botnets híbridas son más flexibles que otros tipos?

1

Porque combinan características de botnets centralizadas y P2P.

2

Porque dependen únicamente de redes privadas.

3

Porque solo funcionan en dispositivos móviles.

4

Porque pueden ser eliminadas fácilmente con un antivirus.

86

media

87

Multiple Choice

¿Cuál es una de las funciones principales de una botnet?

1

Realizar ataques de denegación de servicio (DDoS).

2

Mejorar la velocidad de conexión a Internet.

3

Proteger dispositivos contra ataques cibernéticos.

4

Enviar actualizaciones de seguridad a los usuarios.

88

Multiple Choice

¿Cómo utilizan las botnets el spam y el phishing?

1

Envían correos masivos con malware y enlaces fraudulentos.

2

Bloquean automáticamente los correos sospechosos.

3

Permiten a los usuarios identificar correos legítimos.

4

Funcionan como filtros de seguridad en los correos electrónicos.

89

Multiple Choice

¿Qué tipo de información pueden robar las botnets?

1

Datos bancarios, contraseñas y cookies.

2

Solo información almacenada en discos duros externos.

3

Fotografías y documentos personales exclusivamente.

4

Solo datos de redes sociales.

90

Multiple Choice

¿Cómo pueden las botnets generar ingresos mediante fraude publicitario?

1

Generando clics falsos en anuncios para obtener ingresos fraudulentos.

2

Bloqueando la publicidad en los navegadores web.

3

Eliminando anuncios sospechosos de las páginas web.

4

Permitiendo a los usuarios ver solo publicidad legítima.

91

Multiple Choice

¿Cómo se usa una botnet para la minería de criptomonedas?

1

Utilizando los recursos de las víctimas para minar monedas como Bitcoin.

2

Ofreciendo a los usuarios recompensas por minar criptomonedas.

3

Eliminando malware de dispositivos comprometidos.

4

Mejorando la seguridad de los monederos digitales.

92

media

93

Multiple Choice

¿Qué fue la botnet Mirai?

1

Un malware que infectó dispositivos IoT para realizar ataques DDoS.

2

Un software de seguridad diseñado para proteger redes domésticas.

3

Un antivirus especializado en detectar botnets.

4

Una red social que utilizaba bots para enviar publicidad.

94

Multiple Choice

¿Cómo lograba Mirai infectar dispositivos IoT?

1

Escaneaba Internet en busca de dispositivos con contraseñas débiles o predeterminadas.

2

Descargaba automáticamente actualizaciones de seguridad.

3

Solo afectaba a computadoras con sistemas operativos antiguos.

4

Se propagaba únicamente a través de correos electrónicos.

95

Multiple Choice

¿Qué hacía Mirai una vez que infectaba un dispositivo?

1

Lo convertía en un bot dentro de su red para realizar ataques DDoS.

2

Eliminaba automáticamente su propio código después de 24 horas.

3

Enviaba una notificación al usuario para advertirle de la infección.

4

Aceleraba el rendimiento del dispositivo infectado.

96

Multiple Choice

¿Qué grandes empresas fueron afectadas por los ataques DDoS de Mirai?

1

Dyn, Twitter y Netflix.

2

Facebook, Google y Apple.

3

Microsoft, Amazon y YouTube.

4

PayPal, LinkedIn y Instagram.

97

Multiple Choice

¿Por qué Mirai demostró la vulnerabilidad de los dispositivos IoT?

1

Porque muchos dispositivos IoT tienen poca seguridad y usan contraseñas predeterminadas.

2

Porque los dispositivos IoT no pueden conectarse a Internet.

3

Porque los fabricantes de IoT prohíben las actualizaciones de software.

4

Porque los dispositivos IoT no pueden ser utilizados en ataques DDoS.

98

media

99

Multiple Choice

¿Para qué se usaban las primeras botnets a finales de los años 90?

1

Para el envío masivo de spam.

2

Para realizar minería de criptomonedas.

3

Para proteger redes empresariales.

4

Para optimizar la velocidad de Internet.

100

Multiple Choice

¿Qué hizo especial a la botnet Storm en 2007?

1

Fue la primera botnet P2P a gran escala.

2

Fue la primera en atacar dispositivos IoT.

3

Se usó exclusivamente para minería de criptomonedas.

4

Se enfocó en la protección de datos bancarios.

101

Multiple Choice

¿Qué tipo de ataques realizaba la botnet Zeus en 2010?

1

Robo de credenciales bancarias.

2

Ataques DDoS contra infraestructuras críticas.

3

Envío de publicidad legítima a usuarios.

4

Protección contra virus informáticos.

102

Multiple Choice

¿Por qué el ataque de Mirai en 2016 fue significativo en la evolución de las botnets?

1

Porque fue el primer gran ataque dirigido contra dispositivos IoT.

2

Porque fue el primer caso documentado de spam masivo.

3

Porque solo afectó a empresas gubernamentales.

4

Porque se limitó a atacar redes privadas.

103

Multiple Choice

¿Cómo han evolucionado las botnets desde 2020 en adelante?

1

Utilizan inteligencia artificial y redes más sofisticadas para evadir detección.

2

Solo afectan a usuarios de redes sociales.

3

Han desaparecido gracias a nuevas regulaciones.

4

Se limitan al robo de información en dispositivos móviles.

104

media

105

Multiple Choice

¿Por qué es importante mantener el software y firmware actualizados para prevenir botnets?

1

Porque corrige vulnerabilidades explotadas por botnets.

2

Porque hace que los dispositivos sean inmunes a cualquier ataque.

3

Porque mejora la velocidad de Internet.

4

Porque evita que los correos electrónicos sean marcados como spam.

106

Multiple Choice

¿Cómo pueden las contraseñas seguras ayudar a evitar que un dispositivo sea parte de una botnet?

1

Evitan que atacantes accedan a los dispositivos con credenciales débiles.

2

Aseguran que el dispositivo funcione más rápido.

3

Permiten que el dispositivo se comunique con otros bots de manera segura.

4

Hacen que el sistema operativo se actualice automáticamente.

107

Multiple Choice

¿Qué puede indicar un aumento en el consumo de ancho de banda sin explicación?

1

Posible actividad de una botnet en el dispositivo.

2

Un error del proveedor de Internet.

3

Una mejora en la velocidad de conexión.

4

Una actualización automática del sistema.

108

Multiple Choice

¿Por qué es peligroso descargar archivos sospechosos en la prevención de botnets?

1

Muchas botnets se instalan mediante troyanos ocultos en estos archivos.

2

Los archivos sospechosos reducen la capacidad de almacenamiento del dispositivo.

3

Pueden generar publicidad no deseada en el navegador.

4

Solo afectan a dispositivos móviles y no a computadoras.

109

Multiple Choice

¿Qué medidas ayudan a proteger dispositivos IoT contra botnets?

1

Cambiar credenciales predeterminadas y deshabilitar accesos remotos innecesarios.

2

Usar la configuración original del fabricante sin cambios.

3

Mantener el dispositivo siempre conectado a redes públicas.

4

Desactivar la conexión a Internet del dispositivo permanentemente.

110

Multiple Choice

¿Cómo pueden los antivirus y firewalls ayudar a prevenir botnets?

1

Detectan y bloquean actividad sospechosa en el sistema.

2

Aseguran que el dispositivo nunca reciba correos electrónicos.

3

Desactivan automáticamente la conexión a Internet.

4

Eliminan archivos de sistema esenciales para evitar infecciones.

111

media

112

media

113

media

114

Multiple Choice

¿Cuál es el objetivo principal de un hoax en ciberseguridad?

1

Infectar dispositivos con malware.

2

Generar miedo, confusión o acciones indebidas en los usuarios.

3

Reforzar la seguridad en redes sociales.

4

Proteger a los usuarios de amenazas cibernéticas.

115

Multiple Choice

¿Por qué un hoax no se considera un virus o malware?

1

Porque no puede replicarse a sí mismo en el sistema.

2

Porque funciona de manera similar a un antivirus.

3

Porque su fin no es infectar dispositivos, sino difundir desinformación.

4

Porque siempre es bloqueado automáticamente por los filtros de correo.

116

Multiple Choice

¿En qué canales suelen difundirse los hoaxes?

1

Exclusivamente en páginas web gubernamentales.

2

Solo en foros especializados de seguridad informática.

3

Principalmente en correos electrónicos, redes sociales y mensajería instantánea.

4

En libros impresos y revistas tradicionales.

117

Multiple Choice

¿Cuál de los siguientes comportamientos es un ejemplo típico de las acciones que genera un hoax?

1

Borrar archivos del sistema operativo.

2

Instalar antivirus de forma voluntaria.

3

Reenviar o compartir masivamente mensajes alarmistas.

4

Ejecutar un escaneo de seguridad en el disco duro.

118

Multiple Choice

¿Por qué se consideran peligrosos los hoaxes en ciberseguridad?

1

Porque suelen robar información bancaria.

2

Porque pueden saturar los sistemas con datos maliciosos.

3

Porque fomentan la difusión de información falsa, generando miedo o confusión.

4

Porque restringen el acceso a redes sociales sin autorización.

119

media

120

Multiple Choice

¿Qué tipo de contenido suelen contener los hoaxes para crear pánico?

1

Alertas falsas de seguridad o rumores sin fundamento.

2

Instrucciones legítimas de actualización de software.

3

Avisos de instituciones gubernamentales confirmados.

4

Recomendaciones oficiales de empresas de ciberseguridad.

121

Multiple Choice

¿Por qué los hoaxes no causan daño directo al sistema informático?

1

Porque no contienen código malicioso.

2

Porque actúan igual que un antivirus legítimo.

3

Porque solo pueden ejecutarse en sistemas obsoletos.

4

Porque se bloquean automáticamente con un firewall.

122

Multiple Choice

¿Cuál de las siguientes acciones puede ser consecuencia indirecta de un hoax?

1

Sobrecarga de servidores o pérdida de tiempo.

2

Eliminación automática de los virus en un sistema.

3

Bloqueo inmediato de todos los correos entrantes.

4

Mejora de la velocidad de conexión a Internet.

123

Multiple Choice

¿Cuál es un posible objetivo de los hoaxes que buscan información personal?

1

Hacer que los usuarios revelen datos sensibles sin darse cuenta.

2

Proteger la identidad digital de los usuarios.

3

Cancelar la cuenta de correo automáticamente.

4

Cifrar los archivos del usuario y pedir un rescate.

124

Multiple Choice

¿Cuál es la mejor forma de actuar ante un hoax?

1

Reenviarlo a todos los contactos para que se protejan.

2

Verificar la información antes de compartirla o seguir instrucciones.

3

Probar las supuestas medidas de seguridad que propone el mensaje.

4

Publicarlo en redes sociales para que más gente lo vea.

125

media

126

Multiple Choice

¿Qué caracteriza fundamentalmente a un hoax en ciberseguridad?

1

Es un ataque directo que borra archivos del sistema.

2

Es un engaño malicioso que busca desinformar y provocar reacciones emocionales.

3

Es un virus que se instala en el dispositivo y roba datos.

4

Es un método seguro para verificar la autenticidad de correos.

127

Multiple Choice

¿Cuál es un ejemplo de alerta falsa de virus dentro de un hoax?

1

Un correo que notifica al usuario sobre una actualización legítima del antivirus.

2

Un mensaje que advierte sobre la existencia de un virus inexistente y pide descargar un archivo para “proteger” el sistema.

3

Un software oficial de la compañía de antivirus para escanear el equipo.

4

Una notificación del sistema que se genera cuando se detecta un malware real.

128

Multiple Choice

¿Por qué los rumores sobre ataques cibernéticos pueden ser peligrosos, aunque no sean verdaderos?

1

Porque forzosamente instalan un troyano en el dispositivo.

2

Porque obligan al usuario a cambiar su sistema operativo.

3

Porque pueden llevar a un cambio de comportamientos de seguridad innecesario o contraproducente.

4

Porque sustituyen por completo el antivirus instalado.

129

Multiple Choice

¿Cuál es un rasgo común de las falsas cadenas de correo (chain mails)?

1

Prometen recompensas o amenazas si el usuario no reenvía el mensaje.

2

Contienen siempre enlaces legítimos a entidades bancarias.

3

Sirven como comprobantes de la identidad del remitente.

4

Terminan automáticamente cuando el usuario las ignora.

130

Multiple Choice

¿Qué se busca generalmente con las llamadas “fake news” en el contexto de los hoaxes?

1

Brindar información verificada y contrastada.

2

Manipular la opinión o el comportamiento de los usuarios a través de noticias distorsionadas o falsas.

3

Enseñar a los usuarios acerca de ciberseguridad de manera veraz.

4

Actualizar de forma automática el sistema operativo.

131

Multiple Choice

¿Por qué un hoax puede ser considerado malicioso si no ataca directamente el sistema?

1

Porque hace que el equipo se sobrecaliente físicamente.

2

Porque puede llevar a sobrecarga de servidores y a pérdida de tiempo o incluso al robo de datos personales.

3

Porque modifica la configuración del BIOS sin permiso.

4

Porque encripta la información y pide un rescate.

132

media

133

Multiple Choice

¿Qué era el hoax de "Good Times"?

1

Un virus real que se propagaba a través de correos electrónicos con la frase "Good Times".

2

Un engaño que advertía sobre un virus inexistente que borraba el disco duro.

3

Un software malicioso que encriptaba archivos de los usuarios.

4

Un parche de seguridad enviado por empresas antivirus.

134

Multiple Choice

¿Cuál era la principal acción que se pedía a los usuarios en el correo del "Good Times Hoax"?

1

Descargar un archivo adjunto de seguridad.

2

Actualizar su software antivirus inmediatamente.

3

Reenviar el mensaje a todos sus contactos para “evitar” la propagación.

4

Instalar un parche en la configuración del sistema operativo.

135

Multiple Choice

¿Qué efecto real tuvo el hoax de "Good Times" en los usuarios?

1

Infectó el sistema y borró datos del disco duro.

2

No causó daño directo al sistema, pero generó pánico y confusión.

3

Instaló un ransomware que pedía un rescate.

4

Desactivó los antivirus en los equipos infectados.

136

Multiple Choice

¿Por qué el "Good Times Hoax" se considera un ejemplo clásico de este tipo de engaños?

1

Porque fue el primer software que logró instalarse en millones de dispositivos.

2

Porque demostró cómo un mensaje engañoso puede difundirse y causar temor masivo sin una amenaza real.

3

Porque Microsoft reconoció oficialmente el virus como una amenaza global.

4

Porque las empresas antivirus lo promovieron como un ejercicio de seguridad.

137

Multiple Choice

¿Qué lección deja el hoax de "Good Times" sobre la difusión de información en línea?

1

Que todos los correos electrónicos deben reenviarse a contactos de confianza.

2

Que es esencial verificar las fuentes y no actuar con pánico ante alertas no confirmadas.

3

Que todo mensaje con el asunto "Good Times" es peligroso y debe eliminarse.

4

Que no existen amenazas reales en Internet si no son confirmadas por la prensa.

138

media

139

Multiple Choice

¿Cuándo comenzaron a circular los primeros hoaxes relacionados con virus y peligros ficticios?

1

En la década de 1980, con el crecimiento de los sistemas de correo electrónico.

2

En la década de 1970, con la aparición de la primera computadora personal.

3

En el año 2000, con la llegada de las redes sociales.

4

En la década de 2020, durante la pandemia de COVID-19.

140

Multiple Choice

¿Cuál fue uno de los primeros hoaxes famosos que se propagó masivamente en la década de 1990?

1

El hoax “COVID-19 Secure”

2

El hoax “Good Times”

3

El virus “ILOVEYOU”

4

El malware “Storm Worm”

141

Multiple Choice

¿Cómo han evolucionado los hoaxes desde los años 2000 en adelante?

1

Han desaparecido por completo gracias a los filtros anti-spam.

2

Se han vuelto más sofisticados, usando ingeniería social y aprovechando redes sociales y mensajería instantánea.

3

Solo se difunden a través de mensajes de texto SMS.

4

Ahora se limitan exclusivamente a foros de discusión especializados.

142

Multiple Choice

¿Qué sucedió con los hoaxes durante la pandemia de COVID-19 en la década de 2020?

1

Se detuvieron temporalmente por la aparición de antivirus más efectivos.

2

Se enfocaron exclusivamente en amenazas de virus informáticos.

3

Aumentaron y se centraron en información errónea sobre vacunas, tratamientos y seguridad en línea.

4

Desaparecieron al no ser relevantes durante la crisis sanitaria.

143

media

144

Multiple Choice

¿Por qué la educación y el escepticismo son fundamentales para prevenir hoaxes?

1

Porque permiten detectar archivos maliciosos automáticamente.

2

Porque hacen que todos los correos electrónicos sean seguros.

3

Porque ayudan a reconocer información falsa y evitar caer en engaños.

4

Porque evitan que el sistema operativo se actualice sin permiso.

145

Multiple Choice

¿Qué se recomienda hacer antes de reenviar un mensaje de advertencia o rumor?

1

Reenviarlo de inmediato a todos los contactos para protegerlos.

2

Compartirlo primero en redes sociales para solicitar opiniones.

3

Verificar su veracidad consultando fuentes confiables.

4

Adjuntarlo en correos de empresas para aumentar su visibilidad.

146

Multiple Choice

¿Cuál de las siguientes es una señal de que un mensaje puede tratarse de un hoax?

1

Tiene un tono formal y una redacción clara.

2

Contiene detalles técnicos verificados de fuentes oficiales.

3

Parece demasiado alarmante o increíble sin ningún respaldo.

4

Proviene de un sitio web gubernamental reconocido.

147

Multiple Choice

¿Por qué es importante educar a los usuarios sobre ciberseguridad para prevenir hoaxes?

1

Para obligarlos a cambiar su contraseña cada día.

2

Para que identifiquen y eviten compartir información falsa, disminuyendo la desinformación.

3

Para eliminar definitivamente la posibilidad de recibir correos electrónicos.

4

Para que tengan acceso ilimitado a contenidos sensibles.

148

Multiple Choice

¿Cómo pueden ayudar las herramientas de filtrado de correo electrónico y antispam en la prevención de hoaxes?

1

Bloquean o marcan mensajes sospechosos antes de llegar al usuario.

2

Permiten reenviar automáticamente todos los mensajes entrantes a contactos de confianza.

3

Eliminar permanentemente cualquier correo con archivos adjuntos.

4

Impiden la creación de nuevos buzones de correo electrónico.

149

media

150

media

151

media

152

Multiple Choice

¿Qué es el phishing en el ámbito de la ciberseguridad?

1

Una técnica de cifrado para proteger datos bancarios.

2

Un método de ingeniería social para engañar a las personas y obtener información confidencial.

3

Un software antivirus que bloquea el acceso a correos sospechosos.

4

Una estrategia de respaldo de datos en la nube.

153

Multiple Choice

¿Qué tipo de información suelen buscar los atacantes a través del phishing?

1

Solamente archivos multimedia y fotografías personales.

2

Información confidencial, como contraseñas, datos bancarios o números de tarjetas de crédito.

3

Datos no sensibles como direcciones de correo electrónico de uso público.

4

Preferencias de navegación y estadísticas de uso de aplicaciones.

154

Multiple Choice

¿Cuál de los siguientes es un canal común de comunicación para ataques de phishing?

1

Únicamente foros de discusión en línea.

2

Solo mensajes de voz en dispositivos móviles.

3

Correos electrónicos, sitios web falsos, mensajes de texto y llamadas telefónicas.

4

Comunicaciones en redes cerradas y privadas.

155

Multiple Choice

¿De dónde proviene el término “phishing”?

1

De la palabra “photon”, relacionada con la luz.

2

De la palabra “fish” (pez), en referencia a la práctica de “pescar” víctimas.

3

De la combinación entre “phone” y “phishing”.

4

De la abreviación de “physical hacking”.

156

Multiple Choice

¿Cuál de los siguientes escenarios describe adecuadamente un ataque de phishing?

1

Un mensaje de correo que ofrece un premio si respondes con tus datos personales y credenciales bancarias.

2

Una notificación de software legítimo pidiendo actualizaciones.

3

Un correo de un amigo que explica las novedades de un viaje.

4

Un mensaje de tu banco que te pide acudir en persona a la sucursal para verificar tu identidad.

157

media

158

media

159

media

160

media

161

media

162

media

163

media

164

Multiple Choice

¿Cuál es el método de phishing más común según la lista?

1

Smishing

2

Email Phishing

3

Vishing

4

Whaling

165

Multiple Choice

¿En qué se diferencia el Spear Phishing del Email Phishing tradicional?

1

El Spear Phishing se realiza siempre mediante mensajes de texto.

2

El Spear Phishing es aleatorio y no necesita conocer a la víctima.

3

El Spear Phishing está dirigido a una persona o grupo específico y usa correos personalizados.

4

El Spear Phishing sólo afecta a dispositivos móviles.

166

Multiple Choice

¿Qué caracteriza el Whaling (“caza de ballenas”)?

1

Es idéntico al Spear Phishing, solo cambia el nombre.

2

Se dirige a altos ejecutivos o personal con acceso a información crítica.

3

Usa exclusivamente mensajes masivos con archivos adjuntos maliciosos.

4

Solo se enfoca en robar contraseñas de redes sociales.

167

Multiple Choice

¿Qué es el Smishing en ciberseguridad?

1

Phishing a través de mensajes de texto o SMS.

2

Una técnica para detectar sitios web legítimos.

3

Un programa antivirus especializado en dispositivos móviles.

4

Un tipo de malware que ataca computadoras de escritorio.

168

Multiple Choice

¿Cuál de las siguientes afirmaciones describe correctamente el Vishing?

1

Se realiza únicamente mediante correos electrónicos con archivos adjuntos dañinos.

2

Consiste en llamadas telefónicas fraudulentas para obtener información confidencial.

3

Usa anuncios emergentes (pop-ups) para engañar al usuario.

4

Redirige a los usuarios a sitios web falsos mediante DNS manipulados.

169

Multiple Choice

¿Cómo actúa el Pharming?

1

Mediante la copia de correos legítimos con enlaces modificados.

2

Forzando al usuario a responder preguntas personales en redes sociales.

3

Alterando la configuración DNS para redirigir a los usuarios a sitios web falsos, aun si teclean la URL correcta.

4

Enviando mensajes de voz con instrucciones maliciosas.

170

Multiple Choice

¿En qué consiste el Clone Phishing?

1

Los delincuentes clonan los dispositivos móviles de las víctimas.

2

Consiste en crear correos electrónicos idénticos a uno legítimo enviado anteriormente, pero con enlaces maliciosos.

3

Se basa en enviar múltiples mensajes de texto con el mismo contenido malicioso.

4

Redirige llamadas telefónicas de una víctima a un falso centro de soporte.

171

Multiple Choice

¿Por qué el Email Phishing es considerado la forma de phishing más común?

1

Porque no requiere un conocimiento técnico amplio.

2

Porque llega a un gran número de usuarios a través del correo electrónico, el canal más utilizado.

3

Porque es el método más efectivo contra directivos de alto nivel.

4

Porque suele incluir llamadas telefónicas inmediatas.

172

Multiple Choice

¿Cuál es una de las razones por las que el Spear Phishing resulta más eficaz que el phishing tradicional?

1

Porque el ciberdelincuente envía enlaces idénticos en todos los mensajes.

2

Porque se enfocan en antivirus caducados para infectar a las víctimas.

3

Porque aprovechan información específica sobre la víctima y personalizan el mensaje.

4

Porque solo se usan plataformas de mensajería instantánea para el ataque.

173

Multiple Choice

Al hablar de Whaling, ¿por qué el impacto potencial del ataque suele ser mayor que en otros tipos de phishing?

1

Porque se dirige a personal con acceso privilegiado o capacidad de autorizar grandes transacciones.

2

Porque solo afecta a usuarios que no tienen antivirus instalado.

3

Porque se realiza mediante llamadas automatizadas de larga duración.

4

Porque incluye un virus que borra todos los datos del disco duro.

174

Multiple Choice

En el Smishing, los mensajes de texto suelen incluir enlaces maliciosos. ¿Cuál es un rasgo particular que vuelve a esta técnica tan efectiva?

1

La mayoría de las personas rara vez revisa sus SMS.

2

Muchos usuarios confían más en los SMS que en el correo electrónico, y los leen con menos precaución.

3

Los SMS nunca son rastreados por proveedores de telefonía.

4

Los enlaces en SMS están cifrados automáticamente, lo que los hace imposibles de detectar.

175

Multiple Choice

¿Qué objetivo principal busca un ataque de Vishing?

1

Inducir a la víctima a instalar un software legítimo de protección.

2

Recabar información sensible directamente, como datos bancarios o claves, a través de llamadas telefónicas.

3

Redirigir al usuario hacia un sitio web falso mediante un enlace en el correo de voz.

4

Interceptar comunicaciones cifradas en videollamadas.

176

Multiple Choice

¿Cuál de las siguientes medidas podría mitigar el riesgo de Pharming?

1

Desactivar la conexión Wi-Fi en el dispositivo al navegar por Internet.

2

Mantener el sistema y los navegadores actualizados, y verificar el uso de DNS seguros.

3

Emplear contraseñas sencillas para no olvidar la información de acceso.

4

Desinstalar cualquier firewall o software de seguridad por redundante.

177

Multiple Choice

¿Qué elemento hace que el Clone Phishing sea especialmente peligroso?

1

Se usa exclusivamente en aplicaciones de mensajería privada.

2

Copia correos genuinos enviados previamente, lo que otorga una aparente legitimidad al mensaje.

3

Se basa únicamente en la ingeniería social y no requiere enlaces maliciosos.

4

No existe ningún método para detectar este tipo de ataque.

178

media

179

media

180

Multiple Choice

¿En qué consistió el ataque de phishing que afectó a la cadena de tiendas Target en 2013?

1

Un virus que bloqueó toda la red de Target, impidiendo el acceso de clientes.

2

Un engaño mediante correo electrónico enviado a un proveedor de Target, robando sus credenciales para acceder a la red interna.

3

Un ataque de ransomware que encriptó los sistemas de Target.

4

Un incidente de extravío físico de dispositivos de punto de venta (PoS).

181

Multiple Choice

¿Qué consecuencia financiera y de reputación tuvo el ataque para Target?

1

No hubo pérdidas económicas, pero Target dejó de aceptar tarjetas de débito.

2

El costo ascendió a cientos de millones de dólares y afectó negativamente la reputación de la empresa.

3

La empresa se fusionó con el proveedor comprometido para reducir daños.

4

Las pérdidas fueron mínimas, pero aumentaron las ventas en línea.

182

Multiple Choice

¿Qué se robó específicamente durante el ataque contra Target?

1

Solo contraseñas de los empleados de Target.

2

Información de aproximadamente 40 millones de tarjetas de crédito y débito.

3

Licencias de software de la empresa.

4

El inventario completo de productos en tienda.

183

Multiple Choice

¿Cuándo apareció el término “phishing” por primera vez?

1

En los años 70, con la popularización de la informática personal.

2

A mediados de los 90, cuando usuarios de AOL fueron víctimas de engaños para robar sus credenciales.

3

En el año 2000, con la expansión masiva de las redes sociales.

4

En 2013, durante el ataque a Target.

184

Multiple Choice

¿Cómo evolucionó el phishing en la década de 2000?

1

Disminuyó drásticamente debido a la creación de filtros antispam.

2

Desapareció en favor de otras técnicas más modernas.

3

Se volvió más sofisticado, imitando correos de bancos y plataformas de pago para engañar a los usuarios.

4

Se utilizó únicamente para propagar software antivirus legítimo.

185

Multiple Choice

¿Qué fenómeno ha sido más común a partir de 2010 en el ámbito del phishing?

1

Los ataques masivos se volvieron obsoletos.

2

Solo se registran ataques de bajo nivel.

3

Surgieron ataques más dirigidos, como el spear phishing y whaling, afectando a organizaciones y altos ejecutivos.

4

Se detuvieron los ataques de suplantación de identidad para siempre.

186

Multiple Choice

¿Cómo han influido las tecnologías de inteligencia artificial en la evolución del phishing en la actualidad?

1

Han eliminado por completo la posibilidad de éxito de los ataques de phishing.

2

Han facilitado la creación de correos y mensajes más convincentes y automatizados.

3

Solo se utilizan para propósitos defensivos.

4

No tienen ninguna relevancia en el panorama de la ciberseguridad.

187

media

188

Multiple Choice

¿Por qué es importante verificar la dirección del remitente antes de abrir un correo electrónico?

1

Para asegurarse de que proviene de un dominio legítimo y no de uno sospechoso.

2

Para saber qué tamaño tiene el mensaje.

3

Para comprobar si el correo tiene algún archivo adjunto.

4

Para habilitar la función de respuesta automática.

189

Multiple Choice

¿Cuál es una buena práctica al recibir enlaces en un correo electrónico?

1

Hacer clic inmediatamente para no perder tiempo.

2

Pasar el cursor sobre el enlace para ver la dirección real antes de hacer clic.

3

Reenviar el enlace a todos los contactos para verificarlo.

4

Abrir el enlace solo si aparece en más de un correo electrónico.

190

Multiple Choice

¿Por qué no se recomienda abrir archivos adjuntos inesperados en un correo?

1

Porque suelen contener formatos antiguos que no se pueden leer.

2

Porque normalmente no son relevantes para el usuario.

3

Porque pueden contener malware o ransomware que infecta el sistema.

4

Porque el adjunto siempre es demasiado grande y ocupa espacio.

191

Multiple Choice

¿En qué consiste la autenticación de dos factores (2FA)?

1

En pedir la contraseña en dos ocasiones diferentes.

2

En utilizar únicamente la huella dactilar como método de autenticación.

3

En requerir un segundo método de verificación además de la contraseña.

4

En deshabilitar temporalmente la cuenta cuando te conectas desde otro dispositivo.

192

Multiple Choice

¿Cuál es uno de los métodos más efectivos para prevenir ataques de phishing en una organización?

1

Dar acceso completo a todos los usuarios para que detecten errores.

2

Apagar las computadoras al final del día.

3

Capacitar a los empleados en ciberseguridad para que reconozcan posibles ataques.

4

Utilizar exclusivamente contraseñas de cuatro dígitos.

193

Multiple Choice

¿Por qué es útil reportar correos electrónicos de phishing a la empresa o autoridades?

1

Para que los remitentes reciban una notificación de error en su servicio de correo.

2

Para que nadie más en la organización sea víctima del mismo ataque y puedan tomar medidas de protección.

3

Para acumular más correos en la bandeja de spam y liberar espacio en el buzón principal.

4

Para que el proveedor de correo cobre una tarifa extra por el servicio de protección.

194

media

195

media

196

media

197

media

198

media

199

media

200

Multiple Choice

¿Qué es la escalación de privilegios en el contexto de la ciberseguridad?

1

Un procedimiento para asignar permisos a los administradores de sistemas.

2

Una técnica que utilizan los atacantes para obtener niveles de acceso más altos en un sistema.

3

Un proceso de actualización del sistema operativo.

4

Un método exclusivo para mitigar vulnerabilidades en el software.

201

Multiple Choice

¿En qué consiste la escalación de privilegios horizontal?

1

Es cuando un usuario obtiene los privilegios de un administrador de sistemas.

2

Es cuando un atacante aumenta sus privilegios de usuario estándar a usuario root o administrador.

3

Es cuando un usuario con un privilegio bajo accede a los recursos de otro usuario con un privilegio similar.

4

Es el proceso de asignar privilegios de lectura y escritura a múltiples cuentas.

202

Multiple Choice

¿Cuál es la diferencia principal entre la escalación de privilegios vertical y la horizontal?

1

La vertical implica obtener privilegios administrativos, mientras que la horizontal permite acceder a cuentas de usuarios del mismo nivel.

2

Ambas son idénticas, solo difieren en el nombre.

3

La horizontal siempre se da en entornos Linux y la vertical en entornos Windows.

4

La vertical no es considerada una amenaza grave.

203

Multiple Choice

¿Cuáles son algunas de las causas más comunes que permiten la escalación de privilegios?

1

Uso de contraseñas largas y seguras.

2

Configuraciones fuertes de seguridad y ausencia de errores humanos.

3

Vulnerabilidades en el software, configuraciones débiles y errores humanos.

4

Falta de conexión a Internet en el sistema.

204

Multiple Choice

¿Por qué los atacantes buscan escalar privilegios en un sistema?

1

Para evitar conectarse a la red y así ocultar su presencia.

2

Para poder ejecutar acciones restringidas, comprometer datos sensibles y tomar un control total del sistema.

3

Para deshabilitar por completo la cuenta de administrador.

4

Porque es el único método de acceder a contraseñas cifradas.

205

media

206

media

207

Multiple Choice

¿Cuál de los siguientes métodos NO es típico de la escalación de privilegios?

1

Explotar vulnerabilidades del software para ejecutar código con privilegios elevados.

2

Ajustar correctamente los permisos de archivos y carpetas según las mejores prácticas.

3

Usar credenciales filtradas de un usuario con mayor nivel de acceso.

4

Bypassear (sortear) controles de seguridad como DLL hijacking o token impersonation.

208

Multiple Choice

¿Qué representa un error de configuración en el contexto de la escalación de privilegios?

1

Una configuración intencional para facilitar la administración del sistema.

2

Una práctica de seguridad que limita los privilegios de los usuarios.

3

Un fallo en la asignación de permisos que puede ser aprovechado para acceder a recursos no autorizados.

4

Un error que únicamente afecta a redes inalámbricas.

209

Multiple Choice

¿Cómo puede el uso de credenciales filtradas llevar a la escalación de privilegios?

1

Permite al atacante renombrar sus archivos de usuario sin restricciones.

2

Le da acceso al mismo nivel de permiso que el usuario legítimo, pudiendo luego acceder a recursos o cuentas con mayores privilegios.

3

Impide que el atacante se conecte a la red interna del sistema.

4

Elimina cualquier rastro de actividad maliciosa en el sistema.

210

Multiple Choice

¿Cuál es un ejemplo concreto de bypass de controles de seguridad utilizado en la escalación de privilegios?

1

Uso de contraseñas seguras y actualizaciones regulares de software.

2

Activación del firewall del sistema operativo.

3

Técnicas como DLL hijacking o symlink attacks.

4

Desconexión de la red local para evitar accesos no autorizados.

211

Multiple Choice

¿Qué papel jugó la escalación de privilegios en el caso del gusano Stuxnet (2010)?

1

Se usó únicamente para mostrar un mensaje de advertencia en los sistemas infectados.

2

Fue clave para que el malware obtuviera permisos de administrador en Windows, manipulara software industrial y se propagara sin ser detectado.

3

Stuxnet no necesitó escalar privilegios, ya que actuaba solo en el navegador web.

4

Permitió a los usuarios legítimos monitorear mejor las centrifugadoras nucleares.

212

Multiple Choice

¿Qué relevancia tuvo Stuxnet en la percepción de la escalación de privilegios a nivel industrial?

1

Demostró que los sistemas industriales son inmunes a la escalación de privilegios.

2

Mostró cómo la escalación de privilegios puede emplearse para sabotaje y ciberespionaje a gran escala en infraestructuras críticas.

3

Confirmó que los ataques de escalación de privilegios solo ocurren en redes domésticas.

4

Indicó que la escalación de privilegios no supone riesgo alguno para redes aisladas.

213

media

214

media

215

Multiple Choice

¿En qué sistemas operativos aparecieron los primeros ataques de escalación de privilegios durante las décadas de 1970 y 1980?

1

Principalmente en UNIX, aprovechando configuraciones erróneas en archivos SUID.

2

Únicamente en sistemas Windows con vulnerabilidades de SMB.

3

En sistemas móviles Android e iOS.

4

Solo en máquinas mainframe de uso gubernamental.

216

Multiple Choice

¿Qué tipo de ataques de escalación de privilegios se hicieron populares en la década de 1990?

1

Ataques basados en inteligencia artificial y machine learning.

2

Explotaciones de buffer overflows en sistemas Windows NT y Linux.

3

Clonación de discos duros en redes domésticas.

4

Robo de credenciales usando phishing masivo.

217

Multiple Choice

¿Cuál fue un avance relevante en técnicas de escalación de privilegios a partir del año 2000?

1

Desaparición de todos los ataques gracias a sistemas 100% seguros.

2

Surgimiento de rootkits y exploits de día cero que permitían elevar privilegios a nivel kernel.

3

Uso masivo de contraseñas por defecto para proteger servidores.

4

Eliminación total del concepto de usuario root en Linux.

218

Multiple Choice

¿Qué tendencia actual destaca en la detección de la escalación de privilegios?

1

El uso de inteligencia artificial y machine learning para identificar patrones sospechosos en tiempo real.

2

El reemplazo de contraseñas por códigos QR en todos los dispositivos.

3

La prohibición de archivos SUID en entornos UNIX.

4

El desarrollo de hardware específico que impide cualquier elevación de privilegios.

219

Multiple Choice

¿En qué consiste el Principio de Mínimos Privilegios (PoLP)?

1

Asignar la máxima cantidad de permisos a cada usuario para agilizar el trabajo.

2

Permitir que todos los usuarios tengan acceso administrativo en el sistema.

3

Conceder a cada usuario o proceso solo los permisos estrictamente necesarios para su función.

4

Eliminar por completo el uso de contraseñas en la organización.

220

Multiple Choice

¿Por qué es fundamental mantener el software y los sistemas operativos actualizados para prevenir escalación de privilegios?

1

Porque las actualizaciones suelen eliminar funcionalidades innecesarias.

2

Porque los parches corrigen vulnerabilidades que podrían permitir a un atacante elevar sus permisos.

3

Porque hace que los sistemas funcionen más lentamente, impidiendo ataques.

4

Porque reduce el uso de recursos de CPU y memoria.

221

Multiple Choice

¿Qué papel desempeña el uso de SIEM (Security Information and Event Management) en la mitigación de la escalación de privilegios?

1

Automatiza la creación de cuentas de usuario en el sistema.

2

Se encarga de eliminar cualquier proceso que consuma mucha CPU.

3

Permite el monitoreo en tiempo real y la correlación de eventos para detectar accesos o comportamientos sospechosos.

4

Sustituye por completo al departamento de seguridad en la organización.

222

Multiple Choice

¿Cómo puede ayudar la segmentación de redes a prevenir movimientos laterales y escalaciones de privilegios?

1

Separando la infraestructura en zonas aisladas, de modo que el compromiso de una sección no otorgue acceso completo a toda la red.

2

Impidiendo que los administradores se conecten a servidores remotos.

3

Permitiendo el acceso simultáneo de varios usuarios con privilegios administrativos en todas las redes.

4

Eliminando la necesidad de un firewall de perímetro.

223

media

224

media
media

Show answer

Auto Play

Slide 1 / 224

SLIDE