Search Header Logo
Ingenieria Social

Ingenieria Social

Assessment

Presentation

Computers

University

Easy

Created by

JOEL Colon

Used 5+ times

FREE Resource

186 Slides • 59 Questions

1

media

​INGENIERO SOCIAL

2

media

3

4

Multiple Choice

Question image

¿Qué es la ingeniería social?

1

El uso de métodos técnicos para hackear un sistema sin interacción humana.

2

El arte de manipular a las personas para que divulguen información o realicen acciones perjudiciales sin darse cuenta.

3

Una estrategia comercial que busca conocer las preferencias del cliente.

5

La ingeniería social se basa en influir en el comportamiento humano, aprovechando la confianza o impulsos emocionales de la víctima para obtener datos o accesos que, de otra forma, no se proporcionarían.

media

6

Multiple Choice

Question image

¿Por qué la falta de concienciación en ciberseguridad facilita la ingeniería social?

1

Porque las personas con poca formación tecnológica siempre desconfiarán de correos extraños.

2

Porque los usuarios que no saben cómo identificar engaños pueden revelar credenciales o datos sin percibir el riesgo.

3

Porque las políticas de seguridad en la empresa siempre evitan que los empleados compartan información.

7

Una persona que desconoce los riesgos y no está atenta a las señales de alerta puede caer fácilmente en manipulaciones típicas de la ingeniería social, como el phishing o el uso de dispositivos USB maliciosos.

media

8

Multiple Choice

Question image

¿Cuál es un ejemplo común de ataque de ingeniería social utilizado para robar datos bancarios?

1

El envío de un antivirus legítimo para que la víctima lo instale.

2

El envío de un mensaje de texto (SMS) asegurando que la cuenta está bloqueada y solicitando un pago inmediato.

3

El envío de correos electrónicos falsos que simulan ser de la institución bancaria y piden que ingreses tus credenciales en un enlace adjunto.

9

Los ciberdelincuentes frecuentemente envían correos o mensajes apremiantes para que el usuario acceda a un enlace falso (phishing), donde introduce sin querer sus datos bancarios y credenciales.

media

10

Multiple Choice

Question image

¿Por qué la información personal es tan valiosa en el contexto de la ingeniería social?

1

Porque permite realizar suplantaciones de identidad y acceder a otros sistemas, causando daños económicos y reputacionales.

2

Porque el uso de datos personales está prohibido por ley.

3

Porque los ciberdelincuentes la utilizan para diseñar campañas de marketing legítimas.

11

La información personal abre puertas para cometer fraudes (suplantar a la víctima y engañar a otros) o acceder a cuentas y recursos sensibles, por lo que es esencial protegerla.

media

12

Multiple Choice

Question image

¿Cómo influyen las emociones en un ataque de ingeniería social?

1

Hacen que el atacante desista si la víctima demuestra calma y serenidad.

2

Se utilizan para inducir miedo, urgencia o curiosidad y así lograr que la víctima actúe sin reflexionar.

3

No tienen relevancia, pues los ataques son puramente técnicos y automatizados.

13

Los ciberdelincuentes se aprovechan de los impulsos y de la reacción emocional (por ejemplo, la urgencia por proteger la cuenta) para que la víctima entregue información antes de verificar la legitimidad de la petición.

media

14

Multiple Choice

Question image

¿Qué se entiende por “ingeniería social” dentro del ámbito de la ciberseguridad?

1

El estudio del comportamiento de los ciberdelincuentes al programar malwares complejos.

2

El arte de manipular psicológicamente a las personas para que divulguen información o realicen acciones que benefician al atacante.

3

Un tipo de software que identifica las vulnerabilidades de un sistema informático.

15

La ingeniería social implica tácticas de manipulación emocional o psicológica para obtener información sensible. Se basa en el hecho de que la persona es, a menudo, el eslabón más débil de la cadena de seguridad. Expertos como Kevin Mitnick han popularizado el término al describir cómo los ciberdelincuentes pueden explotar la confianza y los sesgos cognitivos humanos.

media

16

Multiple Choice

Question image

¿Cuál de los siguientes factores hace más efectiva la ingeniería social?

1

La implementación de cortafuegos y sistemas de detección de intrusos.

2

El alto nivel de educación digital de todos los empleados.

3

El desconocimiento o la falta de formación en ciberseguridad por parte de las víctimas potenciales.

17

Según distintos reportes de empresas de ciberseguridad (por ejemplo, informes de Verizon o IBM), la falta de concienciación es el principal factor que hace que las personas caigan en ataques de phishing o en tácticas como los “USB drops”. Un buen programa de formación reduce significativamente el índice de éxito de los ataques.

media

18

Multiple Choice

Question image

¿Cuál de las siguientes modalidades de ataque se considera una forma de ingeniería social?

1

Phishing, en el que el atacante envía correos o mensajes falsos para obtener credenciales.

2

Ataques de fuerza bruta automatizados contra una cuenta en línea.

3

Interceptación de tráfico de red con un sniffer.

19

El phishing es uno de los métodos de ingeniería social más comunes: se envía un mensaje que aparenta provenir de una fuente legítima (banco, red social, proveedor de servicios, etc.) para persuadir al usuario a revelar datos sensibles o hacer clic en enlaces maliciosos.

media

20

Multiple Choice

Question image

¿Por qué es tan importante proteger la información personal, incluso si parece “poco relevante”?

1

Porque cualquier información, por mínima que parezca, puede servir para crear un perfil de la víctima y facilitar estafas o fraudes.

2

Porque solo se utilizan estos datos en campañas publicitarias totalmente inofensivas.

3

Porque no es importante; basta con cambiar la contraseña con regularidad.

21

Los cibercriminales pueden unir múltiples fragmentos de información (nombre, fecha de nacimiento, correo, etc.) para suplantar a la víctima o engañar a terceros. El robo de identidad o las estafas basadas en perfiles falsos son consecuencias comunes cuando el delincuente logra reunir suficientes datos, tal como lo señalan diversos estudios de seguridad y reportes de incidentes reales (por ejemplo, el caso de robo de identidad masiva en EE. UU. durante 2017, donde se recopiló información de millones de usuarios).

media

22

Multiple Choice

Question image

¿Cómo se relaciona la curiosidad de los usuarios con los ataques de ingeniería social?

1

Publicando ofertas de trabajo falsas en redes sociales.

2

La curiosidad de los usuarios por probar software nuevo ayuda a fortalecer la seguridad del sistema.

3

El atacante puede dejar dispositivos (como pendrives infectados) en zonas visibles, confiando en que alguien los conecte a la red interna por curiosidad.

23

Una técnica clásica es el “USB drop”, donde los ciberdelincuentes depositan pendrives con malware en áreas comunes. Muchos usuarios, por curiosidad o descuido, los conectan a su equipo y posibilitan un ataque sin que el delincuente deba realizar un contacto directo. Este método de “baiting” se documenta a menudo en investigaciones de seguridad social.

media

24

Multiple Choice

Question image

¿Cuál de los siguientes es un ejemplo de ataque técnico y no de ingeniería social?

1

Malware que explota una vulnerabilidad en el sistema operativo.

2

Un atacante que se hace pasar por un técnico de soporte para obtener credenciales.

3

Un mensaje de texto falso que engaña a alguien para hacer clic en un enlace malicioso.

25

El malware que explota vulnerabilidades es un ataque técnico porque aprovecha fallas en el software. Las otras opciones son ejemplos de ingeniería social, ya que manipulan a las personas para que realicen acciones perjudiciales.

media

26

Multiple Choice

Question image

¿Qué táctica de ingeniería social se ha vuelto más sofisticada gracias a la información que los usuarios comparten en redes sociales?

1

El ransomware que cifra los datos en la nube.

2

Los ataques DDoS que saturan la red de la víctima.

3

El spear phishing, que personaliza el ataque a partir de la información obtenida de redes sociales.

4

El keylogging, que registra todas las pulsaciones de teclado en el sistema.

27

El spear phishing (o “ataque dirigido”) se vale de los datos personales que el usuario publica voluntariamente en internet (fotos, gustos, contactos, información laboral). Con esa información, el ciberdelincuente logra correos y mensajes mucho más convincentes y difíciles de detectar. Este tipo de ataques se observa en incidentes recientes que involucran robo de información corporativa y violaciones de alto nivel.

media

28

Multiple Choice

Question image

¿Qué conjunto de buenas prácticas ayuda a reducir la probabilidad de ser víctima de ingeniería social?

1

Capacitar a los usuarios en el reconocimiento de correos de phishing, mantener contraseñas seguras y limitar la información personal que se comparte en internet.

2

Utilizar siempre contraseñas sencillas y apuntarlas en un papel cercano al computador.

3

Nunca cambiar las contraseñas para no olvidarlas y así evitar ser engañado.

4

Instalar solo un antivirus y desentenderse de cualquier actualización.

29

media

​La ingeniería social explota la confianza humana para obtener información o acceso no autorizado. Para reducir el riesgo, es clave capacitar a los usuarios en la identificación de correos de phishing, usar contraseñas seguras y minimizar la exposición de información personal en línea.

30

Multiple Choice

Question image

¿Por qué los ciberdelincuentes a veces no atacan directamente el objetivo principal, sino que utilizan a otros usuarios como intermediarios?

1

Porque prefieren dañar a usuarios comunes en lugar de objetivos grandes.

2

Porque el uso de intermediarios reduce el riesgo de ser rastreados y aumenta la probabilidad de éxito al aprovechar puntos débiles en la cadena de seguridad (personas menos protegidas).

3

Para no tener que desarrollar software malicioso complejo.

31

Con frecuencia, los ciberdelincuentes buscan el eslabón más débil. Atacar a un objetivo secundario o externo (un contratista, un empleado con menor privilegio) puede permitirles la entrada. Grandes incidentes de seguridad, como el hackeo de Target en 2013 (donde los delincuentes utilizaron un proveedor de servicios HVAC como vía de entrada), ilustran esta estrategia.

media

32

Multiple Choice

Question image

¿Cómo puede ayudarnos la aplicación de la «defensa en profundidad» a mitigar los riesgos de la ingeniería social?

1

Proporcionando un único antivirus poderoso que bloquee todos los tipos de ataques.

2

Implementando múltiples capas de seguridad (filtros de correo, segmentación de red, herramientas de monitoreo) y concienciación, de modo que si una capa falla, las otras sigan protegiendo el sistema.

3

Dejando todos los sistemas sin actualizar para no añadir complejidad a la red.

33

La “defensa en profundidad” o defense in depth combina varias capas de protección (tecnológicas y humanas). Si un empleado cae en un ataque de phishing, otras defensas (como la segmentación de la red, la autenticación multifactor, la supervisión de los sistemas, etc.) pueden ayudar a contener el problema.

media

34

Multiple Choice

Question image

¿Cuál de los siguientes es un ataque de ingeniería social y no un ataque técnico?

1

Un hacker que usa un exploit para inyectar código malicioso en un servidor.

2

Un atacante que engaña a un empleado para que revele su contraseña por teléfono.

3

Un virus que se propaga automáticamente en una red empresarial.

4

Un ransomware que cifra archivos y exige un pago.

35

La ingeniería social implica la manipulación psicológica de una persona para obtener información. Las otras opciones corresponden a ataques técnicos que explotan vulnerabilidades de software o redes.

media

36

Multiple Choice

Question image

¿Qué hace que la ingeniería social sea diferente de otros ciberataques?

1

Se basa en vulnerabilidades de software en lugar de errores humanos.

2

Exploita la psicología humana en lugar de fallas técnicas.

3

Se usa exclusivamente en redes empresariales grandes.

4

Solo funciona en personas sin conocimientos técnicos.

37

La ingeniería social se diferencia porque aprovecha la manipulación psicológica para engañar a las personas. Otros ataques informáticos dependen de fallas en el software o hardware.

media

38

Multiple Choice

Question image

¿Cuál es una característica clave de los ataques de ingeniería social?

1

Pueden ser mitigados únicamente con software antivirus.

2

Se basan en explotar vulnerabilidades en servidores y redes.

3

No requieren interacción humana para ser efectivos.

4

Dependen de la persuasión y la manipulación de personas.

39

La ingeniería social se basa en la persuasión y la manipulación para engañar a las víctimas. No es un ataque técnico que pueda ser detenido solo con software de seguridad.

media

40

Multiple Choice

Question image

¿Cuál de los siguientes métodos sería la mejor defensa contra un ataque de ingeniería social?

1

Actualizar regularmente los sistemas operativos y software.

2

Concienciación y entrenamiento en seguridad.

3

Instalar un firewall avanzado.

4

Usar contraseñas largas y complejas.

41

Aunque las actualizaciones y firewalls son importantes para la seguridad general, la mejor defensa contra la ingeniería social es la educación y el entrenamiento, ya que el objetivo del atacante es manipular a las personas y no vulnerabilidades técnicas.

media

42

media

43

media

44

media

45

media

46

media

47

media

48

media

49

media

50

media

51

media

52

media

53

media

54

media

55

media

56

media

57

media

58

media

59

media

60

media

61

media

62

media

63

media

64

media

65

media

66

media

67

media

68

media

69

media

70

media

71

Drag and Drop

Question image
¿Qué principio de la ingeniería social explotan los atacantes cuando inducen a una persona a hacer un favor porque previamente recibieron algo a cambio?

Drag these tiles and drop them in the correct blank above

Autoridad

Escasez

Reciprocidad

Empatía y confianza

72

La reciprocidad es un principio psicológico donde las personas sienten la necesidad de devolver favores. Los atacantes pueden explotar esto ofreciendo un pequeño beneficio primero para luego solicitar información o acceso a sistemas.

media

73

Multiple Choice

Question image

¿Qué es la ingeniería social?

1

El uso de métodos técnicos para hackear un sistema sin interacción humana.

2

El arte de manipular a las personas para que den información o realicen acciones perjudiciales sin darse cuenta.

3

Un mecanismo de cifrado utilizado para proteger información confidencial.

4

Una estrategia comercial que busca conocer las preferencias del cliente.

74

La ingeniería social se basa en influir en el comportamiento humano, aprovechando la confianza o impulsos emocionales de la víctima para obtener datos o accesos que, de otra forma, no se proporcionarían.

media

75

Multiple Choice

Question image

¿Por qué la falta de concienciación en ciberseguridad facilita la ingeniería social?

1

Porque las personas con poca formación tecnológica siempre desconfiarán de correos extraños.

2

Porque las personas informadas ignoran por completo la ingeniería social.

3

Porque los usuarios que no saben cómo identificar engaños pueden revelar credenciales o datos sin percibir el riesgo.

76

Una persona que desconoce los riesgos y no está atenta a las señales de alerta puede caer fácilmente en manipulaciones típicas de la ingeniería social, como el phishing o el uso de dispositivos USB maliciosos.

media

77

Multiple Choice

Question image

¿Cuál es un ejemplo común de ataque de ingeniería social utilizado para robar datos bancarios?

1

El envío de un antivirus legítimo para que la víctima lo instale.

2

El envío de un mensaje de texto (SMS) asegurando que la cuenta está bloqueada y solicitando un pago inmediato.

3

El envío de correos electrónicos falsos que simulan ser de la institución bancaria y piden que ingreses tus credenciales en un enlace adjunto.

78

Los ciberdelincuentes frecuentemente envían correos o mensajes apremiantes para que el usuario acceda a un enlace falso (phishing), donde introduce sin querer sus datos bancarios y credenciales.

media

79

Multiple Choice

Question image

¿Por qué la información personal es tan valiosa en el contexto de la ingeniería social?

1

Porque solo sirve para enviar spam publicitario.

2

Porque permite realizar suplantaciones de identidad y acceder a otros sistemas, causando daños económicos y reputacionales.

3

Porque el uso de datos personales está prohibido por ley.

4

Porque los ciberdelincuentes la utilizan para diseñar campañas de marketing legítimas.

80

La información personal abre puertas para cometer fraudes (suplantar a la víctima y engañar a otros) o acceder a cuentas y recursos sensibles, por lo que es esencial protegerla.

media

81

Multiple Choice

Question image

¿Cómo influyen las emociones en un ataque de ingeniería social?

1

Hacen que el atacante desista si la víctima demuestra calma y serenidad.

2

Influyen negativamente en los ciberdelincuentes, quienes suelen cometer errores por nerviosismo.

3

Se utilizan para inducir miedo, urgencia o curiosidad y así lograr que la víctima actúe sin reflexionar.

4

No tienen relevancia, pues los ataques son puramente técnicos y automatizados.

82

Los ciberdelincuentes se aprovechan de los impulsos y de la reacción emocional (por ejemplo, la urgencia por proteger la cuenta) para que la víctima entregue información antes de verificar la legitimidad de la petición.

media

83

Multiple Choice

Question image

¿Qué se entiende por “ingeniería social” dentro del ámbito de la ciberseguridad?

1

El estudio del comportamiento de los ciberdelincuentes al programar malwares complejos.

2

El arte de manipular psicológicamente a las personas para que divulguen información o realicen acciones que benefician al atacante.

3

Un tipo de software que identifica las vulnerabilidades de un sistema informático.

4

Un método que usa exclusivamente ataques de fuerza bruta para descifrar contraseñas.

84

La ingeniería social implica tácticas de manipulación emocional o psicológica para obtener información sensible. Se basa en el hecho de que la persona es, a menudo, el eslabón más débil de la cadena de seguridad. Expertos como Kevin Mitnick han popularizado el término al describir cómo los ciberdelincuentes pueden explotar la confianza y los sesgos cognitivos humanos.

media

85

Multiple Choice

Question image

¿Cuál de los siguientes factores hace más efectiva la ingeniería social?

1

La implementación de cortafuegos y sistemas de detección de intrusos.

2

El alto nivel de educación digital de todos los empleados.

3

La ignorancia en ciberseguridad por parte de las víctimas potenciales.

4

La imposibilidad de modificar las contraseñas de forma periódica.

86

Según distintos reportes de empresas de ciberseguridad (por ejemplo, informes de Verizon o IBM), la falta de concienciación es el principal factor que hace que las personas caigan en ataques de phishing o en tácticas como los “USB drops”. Un buen programa de formación reduce significativamente el índice de éxito de los ataques.

media

87

Multiple Choice

Question image

¿Cuál de las siguientes modalidades de ataque se considera una forma de ingeniería social?

1

Phishing, en el que el atacante envía correos o mensajes falsos para obtener credenciales.

2

Ataques de fuerza bruta automatizados contra una cuenta en línea.

3

Interceptación de tráfico de red con un sniffer.

88

El phishing es uno de los métodos de ingeniería social más comunes: se envía un mensaje que aparenta provenir de una fuente legítima (banco, red social, proveedor de servicios, etc.) para persuadir al usuario a revelar datos sensibles o hacer clic en enlaces maliciosos.

media

89

Multiple Choice

Question image

¿Por qué es tan importante proteger la información personal, incluso si parece “poco relevante”?

1

Porque cualquier información, por mínima que parezca, puede servir para crear un perfil de la víctima y facilitar estafas o fraudes.

2

Porque solo se utilizan estos datos en campañas publicitarias totalmente inofensivas.

3

Porque no es importante; basta con cambiar la contraseña con regularidad.

90

Los cibercriminales pueden unir múltiples fragmentos de información (nombre, fecha de nacimiento, correo, etc.) para suplantar a la víctima o engañar a terceros. El robo de identidad o las estafas basadas en perfiles falsos son consecuencias comunes cuando el delincuente logra reunir suficientes datos, tal como lo señalan diversos estudios de seguridad y reportes de incidentes reales (por ejemplo, el caso de robo de identidad masiva en EE. UU. durante 2017, donde se recopiló información de millones de usuarios).

media

91

Drag and Drop

Question image
Un atacante se hace pasar por un gerente de alto rango y ordena a un empleado que envíe información confidencial. ¿Qué principio de ingeniería social está utilizando?

Drag these tiles and drop them in the correct blank above

Escasez

Compromiso y coherencia

Autoridad

Reciprocidad

92

La autoridad es utilizada para influenciar a las personas a obedecer órdenes sin cuestionarlas. Los atacantes pueden suplantar figuras de autoridad para manipular a sus víctimas.

media

93

Drag and Drop

Question image
Un hacker envía un mensaje diciendo que hay pocas horas para reclamar un premio exclusivo, incitando a la víctima a actuar rápido. ¿Qué principio psicológico se está utilizando?

Drag these tiles and drop them in the correct blank above

Compromiso y coherencia

Escasez

Reciprocidad

Empatía y confianza

94

La escasez crea una sensación de urgencia o pérdida inminente, lo que puede hacer que las víctimas actúen sin pensar, cayendo en trampas de phishing u otras tácticas de ingeniería social.

media

95

Multiple Choice

Question image

Un atacante primero obtiene un pequeño favor de la víctima (como verificar su identidad) y luego, gradualmente, le pide información más delicada. ¿Qué principio está en juego?

1
Compromiso y coherencia
2

Escasez

3

Empatía y confianza

4

Autoridad

96

Este principio psicológico se basa en que una persona, tras hacer una pequeña concesión, tiene más probabilidades de aceptar solicitudes más grandes para ser coherente con su comportamiento anterior.

media

97

Multiple Choice

Question image

Un atacante establece una relación con la víctima y gana su confianza antes de solicitar datos confidenciales. ¿Qué principio de ingeniería social está aplicando?

1

Empatía y confianza

2

Reciprocidad

3

Escasez

4

Autoridad

98

Los atacantes pueden explotar la empatía y la confianza humana para que la víctima baje la guardia y revele información sensible. Este método es común en ataques de pretexting o estafas románticas.

media

99

Multiple Choice

Question image

Un estafador regala una muestra gratuita antes de pedir información bancaria para una suscripción. ¿Qué principio de ingeniería social está utilizando?

1

Compromiso y coherencia

2

Reciprocidad

3

Escasez

4

Empatía y confianza

100

Al recibir un regalo o beneficio inicial, las personas pueden sentirse obligadas a devolver el favor, lo que los atacantes explotan para obtener información o pagos no deseados.

media

101

media

102

media

103

media

104

media

105

media

106

media

107

media

108

media

109

media

110

media

111

media

112

media

113

media

114

media

115

media

116

media

117

media

118

media

119

media

120

media

121

media

122

media

123

media

124

media

125

media

126

media

127

media

128

media

129

media

130

media

131

Drag and Drop

Question image
¿Qué técnica de ingeniería social implica la creación de una historia falsa para obtener información confidencial?

Drag these tiles and drop them in the correct blank above

Phishing

Pretexting

Smishing

Vishing

132

El pretexting es una técnica en la que los atacantes inventan una historia falsa para engañar a la víctima y obtener información sensible. A menudo, se hacen pasar por empleados de soporte técnico, bancos o funcionarios de empresas.

media

133

Multiple Choice

Question image

Un empleado recibe un correo electrónico que parece provenir del departamento de TI de su empresa, solicitándole que restablezca su contraseña a través de un enlace sospechoso. ¿Qué tipo de ataque es este?

1

Smishing

2

Pretexting

3

Phishing

4

Vishing

134

Phishing es un ataque en el que los delincuentes envían correos electrónicos fraudulentos para engañar a la víctima y robar credenciales u otra información sensible. Suelen incluir enlaces maliciosos o archivos adjuntos peligrosos.

media

135

Multiple Choice

Question image

¿Cómo se diferencia el spear phishing del phishing tradicional?

1

Se realiza mediante llamadas telefónicas en lugar de correos electrónicos.

2

Se dirige a individuos específicos en lugar de enviar mensajes masivos.

3

Se basa en manipulación física en lugar de digital.

4

Se usa solo para ataques contra redes sociales.

136

A diferencia del phishing tradicional, el spear phishing es un ataque dirigido a personas específicas, usando información personalizada para que el engaño sea más convincente.

media

137

Multiple Choice

Question image

Un atacante llama a una persona haciéndose pasar por un representante bancario y le pide que verifique su número de cuenta. ¿Qué técnica de ingeniería social está usando?

1

Smishing

2

Vishing

3

Spear Phishing

4

Phishing

138

Vishing (voice phishing) es un ataque de ingeniería social realizado a través de llamadas telefónicas fraudulentas. Los atacantes se hacen pasar por entidades legítimas para engañar a la víctima y obtener información sensible.

media

139

Drag and Drop

Question image
¿Qué técnica de ingeniería social utiliza mensajes de texto fraudulentos para engañar a las víctimas?

Drag these tiles and drop them in the correct blank above

Spear Phishing

Pretexting

Smishing

Vishing

140

Smishing (SMS phishing) es una forma de ataque que utiliza mensajes de texto fraudulentos para engañar a las personas y robar información, como credenciales de acceso o datos bancarios.

media

141

Multiple Choice

Question image

¿Cuál de los siguientes ataques de ingeniería social es más probable que utilice información específica sobre la víctima para hacerlo más creíble?

1

Smishing

2

Spear Phishing

3

Phishing

4

Pretexting

142

Spear Phishing es un ataque altamente dirigido, en el que los atacantes recopilan información sobre la víctima (como su cargo en una empresa o intereses personales) para que el engaño parezca legítimo.

media

143

Multiple Choice

Question image

Un empleado recibe un mensaje de texto que parece provenir de su banco, indicándole que debe hacer clic en un enlace para verificar una transacción sospechosa. ¿Qué tipo de ataque es este?

1

Smishing

2

Phishing

3

Vishing

4

Pretexting

144

Smishing es una variante del phishing que se realiza a través de mensajes de texto (SMS). Los atacantes envían mensajes fraudulentos con enlaces que llevan a páginas falsas para robar credenciales.

media

145

Multiple Choice

Question image

¿Cuál de las siguientes afirmaciones sobre el pretexting es correcta?

1

Solo se utiliza en ataques contra empresas, no contra individuos.

2

Depende de la creación de una historia falsa para obtener información de la víctima.

3

Se basa en el uso de enlaces maliciosos en correos electrónicos.

4

Es un tipo de ataque exclusivamente físico.

146

Pretexting consiste en inventar una historia falsa para engañar a la víctima y obtener datos confidenciales. Los atacantes pueden hacerse pasar por empleados de empresas, técnicos de soporte o agentes gubernamentales.

media

147

media

148

media

149

media

150

media

151

media

152

media

153

media

154

media

155

media

156

media

157

media

158

media

159

media

160

media

161

media

162

media

163

media

164

media

165

media

166

media

167

media

168

media

169

media

170

media

171

Multiple Choice

Question image

¿Qué técnica de ingeniería social implica dejar dispositivos infectados en lugares públicos con la esperanza de que alguien los conecte a su computadora?

1

Dumpster Diving

2

Baiting

3

Tailgating

4

Quid Pro Quo

172

Baiting consiste en dejar dispositivos físicos infectados, como memorias USB, en lugares estratégicos. La curiosidad de las víctimas las lleva a conectar los dispositivos, permitiendo que el malware infecte sus sistemas.

media

173

Multiple Choice

Question image

Un atacante deja un USB en el estacionamiento de una empresa con una etiqueta que dice “Nómina 2024”. ¿Qué tipo de ataque está intentando?

1

Tailgating

2

Dumpster Diving

3

Quid Pro Quo

4

Baiting

174

En este caso, el atacante está utilizando la curiosidad humana para engañar a la víctima y hacer que conecte el dispositivo en su computadora, propagando malware o extrayendo información.

media

175

Multiple Choice

Question image

Un atacante se acerca a un empleado de soporte técnico y le promete una tarjeta de regalo si le proporciona acceso a un sistema restringido. ¿Qué técnica está usando?

1

Tailgating

2

Baiting

3

Quid Pro Quo

4

Dumpster Diving

176

Quid Pro Quo es un ataque en el que el atacante ofrece algo a cambio de información o acceso. En este caso, la tarjeta de regalo es un incentivo para engañar al empleado.

media

177

Multiple Choice

Question image

¿Cuál de las siguientes situaciones es un ejemplo de tailgating (piggybacking)?

1

Un hacker analiza documentos corporativos que encuentra en la basura de una empresa.

2

Un atacante sigue a un empleado legítimo a través de una puerta de acceso restringido sin autorización.

3

Un ciberdelincuente envía un correo electrónico falso haciéndose pasar por el CEO de la empresa.

4

Un atacante deja un pendrive malicioso en una mesa de recepción.

178

Tailgating ocurre cuando un atacante accede físicamente a un área segura aprovechando la entrada de una persona autorizada, sin necesidad de credenciales.

media

179

Multiple Choice

Question image

Un atacante finge que trabaja en mantenimiento y se queda junto a la entrada de una empresa, esperando a que un empleado le abra la puerta sin verificar su identidad. ¿Qué técnica de ingeniería social está usando?

1

Dumpster Diving

2

Quid Pro Quo

3

Baiting

4

Tailgating

180

Tailgating aprovecha la cortesía y la falta de controles de seguridad para acceder a instalaciones restringidas sin credenciales, haciéndose pasar por alguien legítimo.

media

181

Drag and Drop

Question image
¿Qué técnica de ingeniería social consiste en revisar la basura de una empresa para encontrar información sensible?

Drag these tiles and drop them in the correct blank above

Tailgating

Quid Pro Quo

Dumpster Diving

Baiting

182

Dumpster Diving implica la búsqueda de documentos desechados, dispositivos o información escrita en la basura de empresas o individuos con el fin de obtener datos valiosos, como credenciales o información confidencial.

media

183

Drag and Drop

Question image
Un atacante revisa contenedores de basura de una compañía y encuentra facturas con información de clientes. ¿Qué tipo de ataque está realizando?

Drag these tiles and drop them in the correct blank above

Baiting

Quid Pro Quo

Dumpster Diving

Tailgating

184

Dumpster Diving permite a los atacantes acceder a información valiosa que no ha sido eliminada adecuadamente, como documentos corporativos, listas de clientes y datos sensibles.

media

185

Multiple Choice

Question image

Un atacante ofrece asistencia técnica gratuita a los empleados de una empresa, pero a cambio les pide que desactiven temporalmente el antivirus de sus computadoras. ¿Qué técnica está utilizando?

1

Tailgating

2

Quid Pro Quo

3

Dumpster Diving

4

Baiting

186

Quid Pro Quo consiste en intercambiar algo aparentemente valioso (en este caso, asistencia técnica) a cambio de acceso o información que beneficie al atacante.

media

187

media

188

media

189

media

190

media

191

media

192

media

193

media

194

media

195

media

196

media

197

media

198

media

199

media

200

media

201

media

202

media

203

media

204

media

205

media

206

media

207

media

208

media

209

media

210

media

211

media

212

media

213

media

214

Drag and Drop

Question image
¿Qué técnica de ingeniería social consiste en recopilar información de fuentes públicas para realizar ataques?

Drag these tiles and drop them in the correct blank above

Honeytraps

Deepfake Engineering

OSINT

Shoulder Surfing

215

OSINT (Open-Source Intelligence) es la recopilación de información pública disponible en redes sociales, sitios web y bases de datos abiertas para planear ataques. Los hackers pueden obtener datos personales, hábitos y detalles laborales de una persona sin necesidad de intrusión directa.

media

216

Drag and Drop

Question image
¿Cuál de las siguientes técnicas de ingeniería social se basa en observar físicamente a la víctima para obtener información sensible?

Drag these tiles and drop them in the correct blank above
Shoulder Surfing

OSINT

Deepfake Engineering

Honeytraps

217

Shoulder Surfing implica observar a una persona cuando introduce contraseñas o accede a información confidencial en un dispositivo. Puede ocurrir en lugares públicos, oficinas o incluso mediante cámaras ocultas.

media

218

Drag and Drop

Question image
Un atacante utiliza un perfil falso en redes sociales para seducir a una víctima y obtener información confidencial. ¿Qué técnica está empleando?

Drag these tiles and drop them in the correct blank above

OSINT

Honeytraps

Shoulder Surfing

Deepfake Engineering

219

Honeytraps es una táctica en la que un atacante usa la seducción o el engaño romántico para manipular a la víctima y extraer información o acceso a sistemas.

media

220

Drag and Drop

Question image
Un ciberdelincuente utiliza inteligencia artificial para modificar la voz de un CEO y ordenar transferencias bancarias fraudulentas. ¿Qué técnica está utilizando?

Drag these tiles and drop them in the correct blank above

OSINT

Shoulder Surfing

Honeytraps

Deepfake Engineering

221

Deepfake Engineering emplea inteligencia artificial para falsificar audios o videos, suplantando la identidad de una persona real para engañar a otros y realizar fraudes.

media

222

Drag and Drop

Question image
¿Qué técnica de ingeniería social se basa en analizar publicaciones en redes sociales, foros y sitios web de una empresa para planificar un ataque?

Drag these tiles and drop them in the correct blank above

Shoulder Surfing

OSINT

Deepfake Engineering

Honeytraps

223

OSINT permite a los atacantes reunir información clave sin que la víctima lo note, aprovechando datos públicos para realizar ataques dirigidos.

media

224

Drag and Drop

Question image
Un ciberdelincuente utiliza inteligencia artificial para modificar la voz de un CEO y ordenar transferencias bancarias fraudulentas. ¿Qué técnica está utilizando?

Drag these tiles and drop them in the correct blank above

OSINT

Shoulder Surfing

Honeytraps

Deepfake Engineering

225

OSINT permite a los atacantes reunir información clave sin que la víctima lo note, aprovechando datos públicos para realizar ataques dirigidos.

media

226

Drag and Drop

Question image
Un hacker se sienta detrás de un empleado en una cafetería y observa la pantalla de su computadora para robar información. ¿Qué técnica está usando?

Drag these tiles and drop them in the correct blank above

Honeytraps

Shoulder Surfing

OSINT

Deepfake Engineering

227

Shoulder Surfing es la observación directa de la pantalla o el teclado de una persona para obtener información confidencial sin que se dé cuenta.

media

228

Drag and Drop

Question image
Un atacante crea un perfil falso en una aplicación de citas y establece una relación con una persona que trabaja en una empresa de tecnología para obtener acceso a datos internos. ¿Qué técnica está usando?

Drag these tiles and drop them in the correct blank above

Shoulder Surfing

OSINT

Deepfake Engineering

Honeytraps

229

Honeytraps se basa en el uso de relaciones falsas o seducción para manipular a la víctima y obtener información valiosa.

media

230

Drag and Drop

Question image
Un ciberdelincuente usa inteligencia artificial para modificar un video de un alto ejecutivo anunciando una falsa promoción de inversión. ¿Qué técnica está usando?

Drag these tiles and drop them in the correct blank above

OSINT

Deepfake Engineering

Shoulder Surfing

Honeytraps

231

Deepfake Engineering permite la manipulación de videos y audios con IA, creando contenido falso que parece auténtico para engañar a las víctimas.

media

232

media

233

media

234

media

235

media

236

media

237

media

238

media

239

media

240

media

241

media

242

media

243

media

244

media

245

media

​INGENIERIA SOCIAL

media

​INGENIERO SOCIAL

Show answer

Auto Play

Slide 1 / 245

SLIDE