

Ingenieria Social
Presentation
•
Computers
•
University
•
Easy
JOEL Colon
Used 5+ times
FREE Resource
186 Slides • 59 Questions
1
INGENIERO SOCIAL
2
3
4
Multiple Choice
¿Qué es la ingeniería social?
El uso de métodos técnicos para hackear un sistema sin interacción humana.
El arte de manipular a las personas para que divulguen información o realicen acciones perjudiciales sin darse cuenta.
Una estrategia comercial que busca conocer las preferencias del cliente.
5
La ingeniería social se basa en influir en el comportamiento humano, aprovechando la confianza o impulsos emocionales de la víctima para obtener datos o accesos que, de otra forma, no se proporcionarían.
6
Multiple Choice
¿Por qué la falta de concienciación en ciberseguridad facilita la ingeniería social?
Porque las personas con poca formación tecnológica siempre desconfiarán de correos extraños.
Porque los usuarios que no saben cómo identificar engaños pueden revelar credenciales o datos sin percibir el riesgo.
Porque las políticas de seguridad en la empresa siempre evitan que los empleados compartan información.
7
Una persona que desconoce los riesgos y no está atenta a las señales de alerta puede caer fácilmente en manipulaciones típicas de la ingeniería social, como el phishing o el uso de dispositivos USB maliciosos.
8
Multiple Choice
¿Cuál es un ejemplo común de ataque de ingeniería social utilizado para robar datos bancarios?
El envío de un antivirus legítimo para que la víctima lo instale.
El envío de un mensaje de texto (SMS) asegurando que la cuenta está bloqueada y solicitando un pago inmediato.
El envío de correos electrónicos falsos que simulan ser de la institución bancaria y piden que ingreses tus credenciales en un enlace adjunto.
9
Los ciberdelincuentes frecuentemente envían correos o mensajes apremiantes para que el usuario acceda a un enlace falso (phishing), donde introduce sin querer sus datos bancarios y credenciales.
10
Multiple Choice
¿Por qué la información personal es tan valiosa en el contexto de la ingeniería social?
Porque permite realizar suplantaciones de identidad y acceder a otros sistemas, causando daños económicos y reputacionales.
Porque el uso de datos personales está prohibido por ley.
Porque los ciberdelincuentes la utilizan para diseñar campañas de marketing legítimas.
11
La información personal abre puertas para cometer fraudes (suplantar a la víctima y engañar a otros) o acceder a cuentas y recursos sensibles, por lo que es esencial protegerla.
12
Multiple Choice
¿Cómo influyen las emociones en un ataque de ingeniería social?
Hacen que el atacante desista si la víctima demuestra calma y serenidad.
Se utilizan para inducir miedo, urgencia o curiosidad y así lograr que la víctima actúe sin reflexionar.
No tienen relevancia, pues los ataques son puramente técnicos y automatizados.
13
Los ciberdelincuentes se aprovechan de los impulsos y de la reacción emocional (por ejemplo, la urgencia por proteger la cuenta) para que la víctima entregue información antes de verificar la legitimidad de la petición.
14
Multiple Choice
¿Qué se entiende por “ingeniería social” dentro del ámbito de la ciberseguridad?
El estudio del comportamiento de los ciberdelincuentes al programar malwares complejos.
El arte de manipular psicológicamente a las personas para que divulguen información o realicen acciones que benefician al atacante.
Un tipo de software que identifica las vulnerabilidades de un sistema informático.
15
La ingeniería social implica tácticas de manipulación emocional o psicológica para obtener información sensible. Se basa en el hecho de que la persona es, a menudo, el eslabón más débil de la cadena de seguridad. Expertos como Kevin Mitnick han popularizado el término al describir cómo los ciberdelincuentes pueden explotar la confianza y los sesgos cognitivos humanos.
16
Multiple Choice
¿Cuál de los siguientes factores hace más efectiva la ingeniería social?
La implementación de cortafuegos y sistemas de detección de intrusos.
El alto nivel de educación digital de todos los empleados.
El desconocimiento o la falta de formación en ciberseguridad por parte de las víctimas potenciales.
17
Según distintos reportes de empresas de ciberseguridad (por ejemplo, informes de Verizon o IBM), la falta de concienciación es el principal factor que hace que las personas caigan en ataques de phishing o en tácticas como los “USB drops”. Un buen programa de formación reduce significativamente el índice de éxito de los ataques.
18
Multiple Choice
¿Cuál de las siguientes modalidades de ataque se considera una forma de ingeniería social?
Phishing, en el que el atacante envía correos o mensajes falsos para obtener credenciales.
Ataques de fuerza bruta automatizados contra una cuenta en línea.
Interceptación de tráfico de red con un sniffer.
19
El phishing es uno de los métodos de ingeniería social más comunes: se envía un mensaje que aparenta provenir de una fuente legítima (banco, red social, proveedor de servicios, etc.) para persuadir al usuario a revelar datos sensibles o hacer clic en enlaces maliciosos.
20
Multiple Choice
¿Por qué es tan importante proteger la información personal, incluso si parece “poco relevante”?
Porque cualquier información, por mínima que parezca, puede servir para crear un perfil de la víctima y facilitar estafas o fraudes.
Porque solo se utilizan estos datos en campañas publicitarias totalmente inofensivas.
Porque no es importante; basta con cambiar la contraseña con regularidad.
21
Los cibercriminales pueden unir múltiples fragmentos de información (nombre, fecha de nacimiento, correo, etc.) para suplantar a la víctima o engañar a terceros. El robo de identidad o las estafas basadas en perfiles falsos son consecuencias comunes cuando el delincuente logra reunir suficientes datos, tal como lo señalan diversos estudios de seguridad y reportes de incidentes reales (por ejemplo, el caso de robo de identidad masiva en EE. UU. durante 2017, donde se recopiló información de millones de usuarios).
22
Multiple Choice
¿Cómo se relaciona la curiosidad de los usuarios con los ataques de ingeniería social?
Publicando ofertas de trabajo falsas en redes sociales.
La curiosidad de los usuarios por probar software nuevo ayuda a fortalecer la seguridad del sistema.
El atacante puede dejar dispositivos (como pendrives infectados) en zonas visibles, confiando en que alguien los conecte a la red interna por curiosidad.
23
Una técnica clásica es el “USB drop”, donde los ciberdelincuentes depositan pendrives con malware en áreas comunes. Muchos usuarios, por curiosidad o descuido, los conectan a su equipo y posibilitan un ataque sin que el delincuente deba realizar un contacto directo. Este método de “baiting” se documenta a menudo en investigaciones de seguridad social.
24
Multiple Choice
¿Cuál de los siguientes es un ejemplo de ataque técnico y no de ingeniería social?
Malware que explota una vulnerabilidad en el sistema operativo.
Un atacante que se hace pasar por un técnico de soporte para obtener credenciales.
Un mensaje de texto falso que engaña a alguien para hacer clic en un enlace malicioso.
25
El malware que explota vulnerabilidades es un ataque técnico porque aprovecha fallas en el software. Las otras opciones son ejemplos de ingeniería social, ya que manipulan a las personas para que realicen acciones perjudiciales.
26
Multiple Choice
¿Qué táctica de ingeniería social se ha vuelto más sofisticada gracias a la información que los usuarios comparten en redes sociales?
El ransomware que cifra los datos en la nube.
Los ataques DDoS que saturan la red de la víctima.
El spear phishing, que personaliza el ataque a partir de la información obtenida de redes sociales.
El keylogging, que registra todas las pulsaciones de teclado en el sistema.
27
El spear phishing (o “ataque dirigido”) se vale de los datos personales que el usuario publica voluntariamente en internet (fotos, gustos, contactos, información laboral). Con esa información, el ciberdelincuente logra correos y mensajes mucho más convincentes y difíciles de detectar. Este tipo de ataques se observa en incidentes recientes que involucran robo de información corporativa y violaciones de alto nivel.
28
Multiple Choice
¿Qué conjunto de buenas prácticas ayuda a reducir la probabilidad de ser víctima de ingeniería social?
Capacitar a los usuarios en el reconocimiento de correos de phishing, mantener contraseñas seguras y limitar la información personal que se comparte en internet.
Utilizar siempre contraseñas sencillas y apuntarlas en un papel cercano al computador.
Nunca cambiar las contraseñas para no olvidarlas y así evitar ser engañado.
Instalar solo un antivirus y desentenderse de cualquier actualización.
29
La ingeniería social explota la confianza humana para obtener información o acceso no autorizado. Para reducir el riesgo, es clave capacitar a los usuarios en la identificación de correos de phishing, usar contraseñas seguras y minimizar la exposición de información personal en línea.
30
Multiple Choice
¿Por qué los ciberdelincuentes a veces no atacan directamente el objetivo principal, sino que utilizan a otros usuarios como intermediarios?
Porque prefieren dañar a usuarios comunes en lugar de objetivos grandes.
Porque el uso de intermediarios reduce el riesgo de ser rastreados y aumenta la probabilidad de éxito al aprovechar puntos débiles en la cadena de seguridad (personas menos protegidas).
Para no tener que desarrollar software malicioso complejo.
31
Con frecuencia, los ciberdelincuentes buscan el eslabón más débil. Atacar a un objetivo secundario o externo (un contratista, un empleado con menor privilegio) puede permitirles la entrada. Grandes incidentes de seguridad, como el hackeo de Target en 2013 (donde los delincuentes utilizaron un proveedor de servicios HVAC como vía de entrada), ilustran esta estrategia.
32
Multiple Choice
¿Cómo puede ayudarnos la aplicación de la «defensa en profundidad» a mitigar los riesgos de la ingeniería social?
Proporcionando un único antivirus poderoso que bloquee todos los tipos de ataques.
Implementando múltiples capas de seguridad (filtros de correo, segmentación de red, herramientas de monitoreo) y concienciación, de modo que si una capa falla, las otras sigan protegiendo el sistema.
Dejando todos los sistemas sin actualizar para no añadir complejidad a la red.
33
La “defensa en profundidad” o defense in depth combina varias capas de protección (tecnológicas y humanas). Si un empleado cae en un ataque de phishing, otras defensas (como la segmentación de la red, la autenticación multifactor, la supervisión de los sistemas, etc.) pueden ayudar a contener el problema.
34
Multiple Choice
¿Cuál de los siguientes es un ataque de ingeniería social y no un ataque técnico?
Un hacker que usa un exploit para inyectar código malicioso en un servidor.
Un atacante que engaña a un empleado para que revele su contraseña por teléfono.
Un virus que se propaga automáticamente en una red empresarial.
Un ransomware que cifra archivos y exige un pago.
35
La ingeniería social implica la manipulación psicológica de una persona para obtener información. Las otras opciones corresponden a ataques técnicos que explotan vulnerabilidades de software o redes.
36
Multiple Choice
¿Qué hace que la ingeniería social sea diferente de otros ciberataques?
Se basa en vulnerabilidades de software en lugar de errores humanos.
Exploita la psicología humana en lugar de fallas técnicas.
Se usa exclusivamente en redes empresariales grandes.
Solo funciona en personas sin conocimientos técnicos.
37
La ingeniería social se diferencia porque aprovecha la manipulación psicológica para engañar a las personas. Otros ataques informáticos dependen de fallas en el software o hardware.
38
Multiple Choice
¿Cuál es una característica clave de los ataques de ingeniería social?
Pueden ser mitigados únicamente con software antivirus.
Se basan en explotar vulnerabilidades en servidores y redes.
No requieren interacción humana para ser efectivos.
Dependen de la persuasión y la manipulación de personas.
39
La ingeniería social se basa en la persuasión y la manipulación para engañar a las víctimas. No es un ataque técnico que pueda ser detenido solo con software de seguridad.
40
Multiple Choice
¿Cuál de los siguientes métodos sería la mejor defensa contra un ataque de ingeniería social?
Actualizar regularmente los sistemas operativos y software.
Concienciación y entrenamiento en seguridad.
Instalar un firewall avanzado.
Usar contraseñas largas y complejas.
41
Aunque las actualizaciones y firewalls son importantes para la seguridad general, la mejor defensa contra la ingeniería social es la educación y el entrenamiento, ya que el objetivo del atacante es manipular a las personas y no vulnerabilidades técnicas.
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
Drag and Drop
Autoridad
Escasez
Empatía y confianza
72
La reciprocidad es un principio psicológico donde las personas sienten la necesidad de devolver favores. Los atacantes pueden explotar esto ofreciendo un pequeño beneficio primero para luego solicitar información o acceso a sistemas.
73
Multiple Choice
¿Qué es la ingeniería social?
El uso de métodos técnicos para hackear un sistema sin interacción humana.
El arte de manipular a las personas para que den información o realicen acciones perjudiciales sin darse cuenta.
Un mecanismo de cifrado utilizado para proteger información confidencial.
Una estrategia comercial que busca conocer las preferencias del cliente.
74
La ingeniería social se basa en influir en el comportamiento humano, aprovechando la confianza o impulsos emocionales de la víctima para obtener datos o accesos que, de otra forma, no se proporcionarían.
75
Multiple Choice
¿Por qué la falta de concienciación en ciberseguridad facilita la ingeniería social?
Porque las personas con poca formación tecnológica siempre desconfiarán de correos extraños.
Porque las personas informadas ignoran por completo la ingeniería social.
Porque los usuarios que no saben cómo identificar engaños pueden revelar credenciales o datos sin percibir el riesgo.
76
Una persona que desconoce los riesgos y no está atenta a las señales de alerta puede caer fácilmente en manipulaciones típicas de la ingeniería social, como el phishing o el uso de dispositivos USB maliciosos.
77
Multiple Choice
¿Cuál es un ejemplo común de ataque de ingeniería social utilizado para robar datos bancarios?
El envío de un antivirus legítimo para que la víctima lo instale.
El envío de un mensaje de texto (SMS) asegurando que la cuenta está bloqueada y solicitando un pago inmediato.
El envío de correos electrónicos falsos que simulan ser de la institución bancaria y piden que ingreses tus credenciales en un enlace adjunto.
78
Los ciberdelincuentes frecuentemente envían correos o mensajes apremiantes para que el usuario acceda a un enlace falso (phishing), donde introduce sin querer sus datos bancarios y credenciales.
79
Multiple Choice
¿Por qué la información personal es tan valiosa en el contexto de la ingeniería social?
Porque solo sirve para enviar spam publicitario.
Porque permite realizar suplantaciones de identidad y acceder a otros sistemas, causando daños económicos y reputacionales.
Porque el uso de datos personales está prohibido por ley.
Porque los ciberdelincuentes la utilizan para diseñar campañas de marketing legítimas.
80
La información personal abre puertas para cometer fraudes (suplantar a la víctima y engañar a otros) o acceder a cuentas y recursos sensibles, por lo que es esencial protegerla.
81
Multiple Choice
¿Cómo influyen las emociones en un ataque de ingeniería social?
Hacen que el atacante desista si la víctima demuestra calma y serenidad.
Influyen negativamente en los ciberdelincuentes, quienes suelen cometer errores por nerviosismo.
Se utilizan para inducir miedo, urgencia o curiosidad y así lograr que la víctima actúe sin reflexionar.
No tienen relevancia, pues los ataques son puramente técnicos y automatizados.
82
Los ciberdelincuentes se aprovechan de los impulsos y de la reacción emocional (por ejemplo, la urgencia por proteger la cuenta) para que la víctima entregue información antes de verificar la legitimidad de la petición.
83
Multiple Choice
¿Qué se entiende por “ingeniería social” dentro del ámbito de la ciberseguridad?
El estudio del comportamiento de los ciberdelincuentes al programar malwares complejos.
El arte de manipular psicológicamente a las personas para que divulguen información o realicen acciones que benefician al atacante.
Un tipo de software que identifica las vulnerabilidades de un sistema informático.
Un método que usa exclusivamente ataques de fuerza bruta para descifrar contraseñas.
84
La ingeniería social implica tácticas de manipulación emocional o psicológica para obtener información sensible. Se basa en el hecho de que la persona es, a menudo, el eslabón más débil de la cadena de seguridad. Expertos como Kevin Mitnick han popularizado el término al describir cómo los ciberdelincuentes pueden explotar la confianza y los sesgos cognitivos humanos.
85
Multiple Choice
¿Cuál de los siguientes factores hace más efectiva la ingeniería social?
La implementación de cortafuegos y sistemas de detección de intrusos.
El alto nivel de educación digital de todos los empleados.
La ignorancia en ciberseguridad por parte de las víctimas potenciales.
La imposibilidad de modificar las contraseñas de forma periódica.
86
Según distintos reportes de empresas de ciberseguridad (por ejemplo, informes de Verizon o IBM), la falta de concienciación es el principal factor que hace que las personas caigan en ataques de phishing o en tácticas como los “USB drops”. Un buen programa de formación reduce significativamente el índice de éxito de los ataques.
87
Multiple Choice
¿Cuál de las siguientes modalidades de ataque se considera una forma de ingeniería social?
Phishing, en el que el atacante envía correos o mensajes falsos para obtener credenciales.
Ataques de fuerza bruta automatizados contra una cuenta en línea.
Interceptación de tráfico de red con un sniffer.
88
El phishing es uno de los métodos de ingeniería social más comunes: se envía un mensaje que aparenta provenir de una fuente legítima (banco, red social, proveedor de servicios, etc.) para persuadir al usuario a revelar datos sensibles o hacer clic en enlaces maliciosos.
89
Multiple Choice
¿Por qué es tan importante proteger la información personal, incluso si parece “poco relevante”?
Porque cualquier información, por mínima que parezca, puede servir para crear un perfil de la víctima y facilitar estafas o fraudes.
Porque solo se utilizan estos datos en campañas publicitarias totalmente inofensivas.
Porque no es importante; basta con cambiar la contraseña con regularidad.
90
Los cibercriminales pueden unir múltiples fragmentos de información (nombre, fecha de nacimiento, correo, etc.) para suplantar a la víctima o engañar a terceros. El robo de identidad o las estafas basadas en perfiles falsos son consecuencias comunes cuando el delincuente logra reunir suficientes datos, tal como lo señalan diversos estudios de seguridad y reportes de incidentes reales (por ejemplo, el caso de robo de identidad masiva en EE. UU. durante 2017, donde se recopiló información de millones de usuarios).
91
Drag and Drop
Escasez
Compromiso y coherencia
Reciprocidad
92
La autoridad es utilizada para influenciar a las personas a obedecer órdenes sin cuestionarlas. Los atacantes pueden suplantar figuras de autoridad para manipular a sus víctimas.
93
Drag and Drop
Compromiso y coherencia
Reciprocidad
Empatía y confianza
94
La escasez crea una sensación de urgencia o pérdida inminente, lo que puede hacer que las víctimas actúen sin pensar, cayendo en trampas de phishing u otras tácticas de ingeniería social.
95
Multiple Choice
Un atacante primero obtiene un pequeño favor de la víctima (como verificar su identidad) y luego, gradualmente, le pide información más delicada. ¿Qué principio está en juego?
Escasez
Empatía y confianza
Autoridad
96
Este principio psicológico se basa en que una persona, tras hacer una pequeña concesión, tiene más probabilidades de aceptar solicitudes más grandes para ser coherente con su comportamiento anterior.
97
Multiple Choice
Un atacante establece una relación con la víctima y gana su confianza antes de solicitar datos confidenciales. ¿Qué principio de ingeniería social está aplicando?
Empatía y confianza
Reciprocidad
Escasez
Autoridad
98
Los atacantes pueden explotar la empatía y la confianza humana para que la víctima baje la guardia y revele información sensible. Este método es común en ataques de pretexting o estafas románticas.
99
Multiple Choice
Un estafador regala una muestra gratuita antes de pedir información bancaria para una suscripción. ¿Qué principio de ingeniería social está utilizando?
Compromiso y coherencia
Reciprocidad
Escasez
Empatía y confianza
100
Al recibir un regalo o beneficio inicial, las personas pueden sentirse obligadas a devolver el favor, lo que los atacantes explotan para obtener información o pagos no deseados.
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
Drag and Drop
Phishing
Smishing
Vishing
132
El pretexting es una técnica en la que los atacantes inventan una historia falsa para engañar a la víctima y obtener información sensible. A menudo, se hacen pasar por empleados de soporte técnico, bancos o funcionarios de empresas.
133
Multiple Choice
Un empleado recibe un correo electrónico que parece provenir del departamento de TI de su empresa, solicitándole que restablezca su contraseña a través de un enlace sospechoso. ¿Qué tipo de ataque es este?
Smishing
Pretexting
Phishing
Vishing
134
Phishing es un ataque en el que los delincuentes envían correos electrónicos fraudulentos para engañar a la víctima y robar credenciales u otra información sensible. Suelen incluir enlaces maliciosos o archivos adjuntos peligrosos.
135
Multiple Choice
¿Cómo se diferencia el spear phishing del phishing tradicional?
Se realiza mediante llamadas telefónicas en lugar de correos electrónicos.
Se dirige a individuos específicos en lugar de enviar mensajes masivos.
Se basa en manipulación física en lugar de digital.
Se usa solo para ataques contra redes sociales.
136
A diferencia del phishing tradicional, el spear phishing es un ataque dirigido a personas específicas, usando información personalizada para que el engaño sea más convincente.
137
Multiple Choice
Un atacante llama a una persona haciéndose pasar por un representante bancario y le pide que verifique su número de cuenta. ¿Qué técnica de ingeniería social está usando?
Smishing
Vishing
Spear Phishing
Phishing
138
Vishing (voice phishing) es un ataque de ingeniería social realizado a través de llamadas telefónicas fraudulentas. Los atacantes se hacen pasar por entidades legítimas para engañar a la víctima y obtener información sensible.
139
Drag and Drop
Spear Phishing
Pretexting
Vishing
140
Smishing (SMS phishing) es una forma de ataque que utiliza mensajes de texto fraudulentos para engañar a las personas y robar información, como credenciales de acceso o datos bancarios.
141
Multiple Choice
¿Cuál de los siguientes ataques de ingeniería social es más probable que utilice información específica sobre la víctima para hacerlo más creíble?
Smishing
Spear Phishing
Phishing
Pretexting
142
Spear Phishing es un ataque altamente dirigido, en el que los atacantes recopilan información sobre la víctima (como su cargo en una empresa o intereses personales) para que el engaño parezca legítimo.
143
Multiple Choice
Un empleado recibe un mensaje de texto que parece provenir de su banco, indicándole que debe hacer clic en un enlace para verificar una transacción sospechosa. ¿Qué tipo de ataque es este?
Smishing
Phishing
Vishing
Pretexting
144
Smishing es una variante del phishing que se realiza a través de mensajes de texto (SMS). Los atacantes envían mensajes fraudulentos con enlaces que llevan a páginas falsas para robar credenciales.
145
Multiple Choice
¿Cuál de las siguientes afirmaciones sobre el pretexting es correcta?
Solo se utiliza en ataques contra empresas, no contra individuos.
Depende de la creación de una historia falsa para obtener información de la víctima.
Se basa en el uso de enlaces maliciosos en correos electrónicos.
Es un tipo de ataque exclusivamente físico.
146
Pretexting consiste en inventar una historia falsa para engañar a la víctima y obtener datos confidenciales. Los atacantes pueden hacerse pasar por empleados de empresas, técnicos de soporte o agentes gubernamentales.
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
Multiple Choice
¿Qué técnica de ingeniería social implica dejar dispositivos infectados en lugares públicos con la esperanza de que alguien los conecte a su computadora?
Dumpster Diving
Baiting
Tailgating
Quid Pro Quo
172
Baiting consiste en dejar dispositivos físicos infectados, como memorias USB, en lugares estratégicos. La curiosidad de las víctimas las lleva a conectar los dispositivos, permitiendo que el malware infecte sus sistemas.
173
Multiple Choice
Un atacante deja un USB en el estacionamiento de una empresa con una etiqueta que dice “Nómina 2024”. ¿Qué tipo de ataque está intentando?
Tailgating
Dumpster Diving
Quid Pro Quo
Baiting
174
En este caso, el atacante está utilizando la curiosidad humana para engañar a la víctima y hacer que conecte el dispositivo en su computadora, propagando malware o extrayendo información.
175
Multiple Choice
Un atacante se acerca a un empleado de soporte técnico y le promete una tarjeta de regalo si le proporciona acceso a un sistema restringido. ¿Qué técnica está usando?
Tailgating
Baiting
Quid Pro Quo
Dumpster Diving
176
Quid Pro Quo es un ataque en el que el atacante ofrece algo a cambio de información o acceso. En este caso, la tarjeta de regalo es un incentivo para engañar al empleado.
177
Multiple Choice
¿Cuál de las siguientes situaciones es un ejemplo de tailgating (piggybacking)?
Un hacker analiza documentos corporativos que encuentra en la basura de una empresa.
Un atacante sigue a un empleado legítimo a través de una puerta de acceso restringido sin autorización.
Un ciberdelincuente envía un correo electrónico falso haciéndose pasar por el CEO de la empresa.
Un atacante deja un pendrive malicioso en una mesa de recepción.
178
Tailgating ocurre cuando un atacante accede físicamente a un área segura aprovechando la entrada de una persona autorizada, sin necesidad de credenciales.
179
Multiple Choice
Un atacante finge que trabaja en mantenimiento y se queda junto a la entrada de una empresa, esperando a que un empleado le abra la puerta sin verificar su identidad. ¿Qué técnica de ingeniería social está usando?
Dumpster Diving
Quid Pro Quo
Baiting
Tailgating
180
Tailgating aprovecha la cortesía y la falta de controles de seguridad para acceder a instalaciones restringidas sin credenciales, haciéndose pasar por alguien legítimo.
181
Drag and Drop
Tailgating
Quid Pro Quo
Baiting
182
Dumpster Diving implica la búsqueda de documentos desechados, dispositivos o información escrita en la basura de empresas o individuos con el fin de obtener datos valiosos, como credenciales o información confidencial.
183
Drag and Drop
Baiting
Quid Pro Quo
Tailgating
184
Dumpster Diving permite a los atacantes acceder a información valiosa que no ha sido eliminada adecuadamente, como documentos corporativos, listas de clientes y datos sensibles.
185
Multiple Choice
Un atacante ofrece asistencia técnica gratuita a los empleados de una empresa, pero a cambio les pide que desactiven temporalmente el antivirus de sus computadoras. ¿Qué técnica está utilizando?
Tailgating
Quid Pro Quo
Dumpster Diving
Baiting
186
Quid Pro Quo consiste en intercambiar algo aparentemente valioso (en este caso, asistencia técnica) a cambio de acceso o información que beneficie al atacante.
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
Drag and Drop
Honeytraps
OSINT
Shoulder Surfing
215
OSINT (Open-Source Intelligence) es la recopilación de información pública disponible en redes sociales, sitios web y bases de datos abiertas para planear ataques. Los hackers pueden obtener datos personales, hábitos y detalles laborales de una persona sin necesidad de intrusión directa.
216
Drag and Drop
OSINT
Deepfake Engineering
Honeytraps
217
Shoulder Surfing implica observar a una persona cuando introduce contraseñas o accede a información confidencial en un dispositivo. Puede ocurrir en lugares públicos, oficinas o incluso mediante cámaras ocultas.
218
Drag and Drop
OSINT
Shoulder Surfing
Deepfake Engineering
219
Honeytraps es una táctica en la que un atacante usa la seducción o el engaño romántico para manipular a la víctima y extraer información o acceso a sistemas.
220
Drag and Drop
OSINT
Shoulder Surfing
Honeytraps
221
Deepfake Engineering emplea inteligencia artificial para falsificar audios o videos, suplantando la identidad de una persona real para engañar a otros y realizar fraudes.
222
Drag and Drop
Shoulder Surfing
Deepfake Engineering
Honeytraps
223
OSINT permite a los atacantes reunir información clave sin que la víctima lo note, aprovechando datos públicos para realizar ataques dirigidos.
224
Drag and Drop
OSINT
Shoulder Surfing
Honeytraps
225
OSINT permite a los atacantes reunir información clave sin que la víctima lo note, aprovechando datos públicos para realizar ataques dirigidos.
226
Drag and Drop
Honeytraps
OSINT
Deepfake Engineering
227
Shoulder Surfing es la observación directa de la pantalla o el teclado de una persona para obtener información confidencial sin que se dé cuenta.
228
Drag and Drop
Shoulder Surfing
OSINT
Deepfake Engineering
229
Honeytraps se basa en el uso de relaciones falsas o seducción para manipular a la víctima y obtener información valiosa.
230
Drag and Drop
OSINT
Shoulder Surfing
Honeytraps
231
Deepfake Engineering permite la manipulación de videos y audios con IA, creando contenido falso que parece auténtico para engañar a las víctimas.
232
233
234
235
236
237
238
239
240
241
242
243
244
245
INGENIERIA SOCIAL
INGENIERO SOCIAL
Show answer
Auto Play
Slide 1 / 245
SLIDE
Similar Resources on Wayground
216 questions
RED-2-OSI
Lesson
•
University
206 questions
LIFE ELEMENTARY UNIT 2
Lesson
•
Professional Development
276 questions
CIRUGÍA - DR. MAURICIO AGUILAR
Lesson
•
Professional Development
241 questions
The water cycle
Lesson
•
3rd - 5th Grade
239 questions
Lição sem título
Lesson
•
University
244 questions
TEMA 2.2_Organización de la escuela en Educación Infantil.
Lesson
•
University
255 questions
MUJERES Y CIENCIAS DEL DEPORTE
Lesson
•
University
221 questions
RA2 IPO 1
Lesson
•
Professional Development
Popular Resources on Wayground
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
10 questions
Probability Practice
Quiz
•
4th Grade
15 questions
Probability on Number LIne
Quiz
•
4th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
22 questions
fractions
Quiz
•
3rd Grade
6 questions
Appropriate Chromebook Usage
Lesson
•
7th Grade
10 questions
Greek Bases tele and phon
Quiz
•
6th - 8th Grade
Discover more resources for Computers
12 questions
IREAD Week 4 - Review
Quiz
•
3rd Grade - University
20 questions
Endocrine System
Quiz
•
University
7 questions
Renewable and Nonrenewable Resources
Interactive video
•
4th Grade - University
30 questions
W25: PSYCH 250 - Exam 2 Practice
Quiz
•
University
5 questions
Inherited and Acquired Traits of Animals
Interactive video
•
4th Grade - University
20 questions
Implicit vs. Explicit
Quiz
•
6th Grade - University
7 questions
Comparing Fractions
Interactive video
•
1st Grade - University
38 questions
Unit 8 Review - Absolutism & Revolution
Quiz
•
10th Grade - University