Search Header Logo
MFAs

MFAs

Assessment

Presentation

Computers

University

Hard

Created by

JOEL Colon

FREE Resource

172 Slides • 81 Questions

1

media

2

media

3

4

Multiple Choice

Question image

¿Cuál es el factor de autenticación más común y usado hoy en día?

1

Autenticación biométrica

2

Token físico

3

Contraseña

4

Doble factor de autenticación (2FA)

5

La contraseña es la primera barrera de seguridad y el método de autenticación más utilizado, aunque no el más seguro.

media

6

Multiple Choice

Question image

¿Cuál es el principal problema de depender solo de contraseñas para proteger cuentas en línea?

1

Pueden ser olvidadas fácilmente

2

La mayoría de los usuarios usa contraseñas débiles y las reutiliza

3

No pueden ser cambiadas una vez creadas

4

Los servicios de Internet no permiten el uso de contraseñas seguras

7

El problema más grave es la reutilización de contraseñas y la falta de seguridad en su elección, lo que facilita ataques si las credenciales se filtran en una plataforma.

media

8

Multiple Choice

Question image

¿Qué sucede si un usuario emplea la misma contraseña en varios servicios y una de ellas es filtrada?

1

Solo se compromete la cuenta afectada

2

Los atacantes pueden acceder a todas las cuentas donde se use la misma credencial

3

La contraseña se vuelve más segura

4

La cuenta queda bloqueada automáticamente

9

Si una contraseña se filtra y ha sido reutilizada, los atacantes pueden acceder a todas las cuentas del usuario utilizando esas mismas credenciales (ataque de credential stuffing).

media

10

Multiple Choice

Question image

¿Qué es un ataque de phishing?

1

Un ataque donde un hacker cambia la contraseña de la víctima

2

Un método para engañar a los usuarios y obtener sus credenciales

3

Un tipo de malware que roba información de tarjetas de crédito

4

Un software que cifra archivos y pide un rescate

11

El phishing es un ataque en el que los ciberdelincuentes engañan a los usuarios para que revelen información confidencial, como contraseñas o datos bancarios.

media

12

Multiple Choice

Question image

¿Cuál de los siguientes NO es un factor de autenticación?

1

Algo que el usuario sabe

2

Algo que el usuario tiene

3

Algo que el usuario es

4

Algo que el usuario quiere

13

Los factores de autenticación se dividen en tres categorías principales: conocimiento (contraseña), posesión (token, dispositivo) y biometría (huella, rostro).

media

14

Multiple Choice

Question image

¿Cuál de las siguientes opciones representa el uso de "Algo que el usuario tiene" en MFA?

1

Una huella dactilar

2

Un código enviado al teléfono

3

Un PIN personal

4

Una pregunta de seguridad

15

"Algo que el usuario tiene" se refiere a un dispositivo externo o activo físico, como un teléfono móvil recibiendo un código de autenticación.

media

16

Multiple Choice

Question image

¿Cómo funciona la autenticación TOTP (Time-Based One-Time Password)?

1

Genera códigos aleatorios cada 30 segundos

2

Usa una contraseña única para siempre

3

Envía un SMS con un código que no expira

4

Solo requiere nombre de usuario y contraseña

17

TOTP genera códigos de un solo uso que cambian cada 30 segundos, lo que hace que sean más seguros que los SMS o correos electrónicos.

media

18

Multiple Choice

Question image

¿Cuál de las siguientes opciones NO es una desventaja del uso de SMS para MFA?

1

Puede ser interceptado por atacantes

2

Es menos seguro que una aplicación de autenticación

3

Permite recuperar cuentas en caso de pérdida del teléfono

4

Es vulnerable a ataques de SIM swapping

19

Aunque el SMS es menos seguro, sí es útil como método de recuperación si el usuario pierde acceso a su dispositivo principal.

media

20

Multiple Choice

Question image

¿Qué método de autenticación se basa en "Algo que el usuario es"?

1

Código enviado por correo electrónico

2

Contraseña con caracteres especiales

3

Reconocimiento facial

4

Token físico

21

Los métodos biométricos como reconocimiento facial o huella dactilar pertenecen a la categoría de "Algo que el usuario es".

media

22

Multiple Choice

Question image

¿Cuál es la mejor práctica para proteger una cuenta en línea?

1

Usar una misma contraseña para todos los servicios

2

Activar múltiples factores de autenticación (MFA)

3

Apuntar la contraseña en una libreta

4

Utilizar solo preguntas de seguridad

23

La mejor práctica es activar MFA siempre que sea posible, combinando al menos dos factores de autenticación.

media

24

Multiple Choice

Question image

¿Por qué los atacantes pueden acceder a cuentas protegidas solo con contraseñas?

1

Porque los servicios de Internet no cifran las contraseñas

2

Porque los usuarios suelen reutilizar contraseñas

3

Porque las contraseñas nunca cambian

4

Porque las contraseñas son visibles para todos

25

La reutilización de contraseñas es una de las mayores vulnerabilidades en ciberseguridad. Si un usuario usa la misma contraseña en múltiples sitios web, un atacante solo necesita robar esa credencial en un servicio con poca seguridad para luego probarla en otros más importantes (bancos, correos, redes sociales).

media

26

Multiple Choice

Question image

¿Cuál es la forma más segura de recibir códigos de autenticación en MFA?

1

Mediante un mensaje SMS

2

Mediante una llamada telefónica

3

A través de una aplicación de autenticación

4

Mediante un correo electrónico

27

Las aplicaciones de autenticación como Google Authenticator o Microsoft Authenticator generan códigos TOTP (Time-Based One-Time Password) que cambian cada 30 segundos y solo son accesibles desde el dispositivo del usuario.

media

28

Multiple Choice

Question image

¿Qué es una contraseña segura?

1

Una contraseña corta y fácil de recordar

2

Una contraseña única y aleatoria para cada cuenta

3

El nombre de tu mascota o fecha de nacimiento

4

Una contraseña con solo números

29

Una contraseña segura debe cumplir con estos criterios:Ser única para cada servicio (para evitar que si una se filtra, las demás no sean comprometidas).Ser aleatoria y sin patrones predecibles.Tener una longitud mínima de 12-16 caracteres.Combinar letras mayúsculas, minúsculas, números y símbolos especiales.

media

30

Multiple Choice

Question image

¿Qué factor de autenticación se basa en "algo que el usuario hace"?

1

Contraseña

2

Token de seguridad

3

Huella dactilar

4

Patrón de tecleo

31

El "patrón de tecleo" es un ejemplo de un factor de autenticación basado en algo que el usuario hace, es decir, su comportamiento al escribir.

media

32

Multiple Choice

Question image

¿Cuál de los siguientes es un ejemplo de un token desconectado en MFA?

1

Tarjeta inteligente

2

Aplicación de autenticación en el móvil

3

Dispositivo que genera códigos OTP sin conexión

4

Mensaje SMS con código de verificación

33

Los tokens desconectados son dispositivos que generan códigos de un solo uso (OTP) sin necesidad de estar conectados a la computadora, mostrando el código en una pantalla para que el usuario lo ingrese manualmente.

media

34

Multiple Choice

Question image

¿Qué vulnerabilidad específica puede afectar a la autenticación basada en mensajes SMS?

1

Ataques de fuerza bruta

2

Interceptación de mensajes mediante IMSI-catchers

3

Duplicación de tokens físicos

4

Reconocimiento facial falso

35

Los mensajes SMS pueden ser interceptados por dispositivos conocidos como IMSI-catchers, lo que representa una vulnerabilidad en este método de autenticación.

media

36

Multiple Choice

Question image

¿Cuál es una ventaja de utilizar aplicaciones de autenticación en lugar de SMS para MFA?

1

Son más fáciles de usar

2

No requieren conexión a Internet

3

Generan códigos que no pueden ser interceptados fácilmente

4

Son gratuitas en todos los casos

37

Las aplicaciones de autenticación generan códigos directamente en el dispositivo del usuario, lo que reduce el riesgo de interceptación en comparación con los SMS.

media

38

Multiple Choice

Question image

¿Qué es un ataque de "fatiga de MFA"?

1

Enviar múltiples solicitudes de autenticación hasta que el usuario acepte una

2

Interceptar códigos de autenticación en tránsito

3

Clonar dispositivos de autenticación

4

Suplantar la identidad del proveedor de servicios

39

Un ataque de "fatiga de MFA" implica bombardear al usuario con numerosas solicitudes de autenticación, con la esperanza de que eventualmente acepte una por cansancio o distracción.

media

40

media

41

media

42

media

43

media

44

media

45

media

46

media

47

media

48

media

49

media

50

media

51

Multiple Choice

Question image

¿Qué significa MFA en ciberseguridad?

1

Múltiples Firewalls de Autenticación

2

Medidas de Filtrado Automático

3

Autenticación por Múltiples Factores

4

Mecanismo de Filtros de Acceso

52

MFA significa Autenticación por Múltiples Factores, un método de seguridad que requiere más de un factor de autenticación para verificar la identidad del usuario.

media

53

Multiple Choice

Question image

¿Cuál es el propósito principal del MFA?

1

Hacer más complicado el inicio de sesión para los usuarios

2

Agregar una capa extra de seguridad más allá de la contraseña

3

Reemplazar las contraseñas con otros métodos de autenticación

4

Acelerar el acceso a sistemas sin necesidad de credenciales

54

El MFA está diseñado para agregar seguridad adicional al exigir más de un método de autenticación, reduciendo el riesgo de accesos no autorizados.

media

55

Multiple Choice

Question image

¿Cuál de los siguientes es un ejemplo válido de MFA?

1

Ingresar solo una contraseña para acceder a una cuenta

2

Usar un gestor de contraseñas para autocompletar credenciales

3

Iniciar sesión con una contraseña y luego ingresar un código OTP enviado al móvil

4

Escribir la misma contraseña en varios dispositivos diferentes

56

MFA requiere más de un factor de autenticación; en este caso, la combinación de una contraseña y un código OTP cumple con este requisito.

media

57

Multiple Choice

Question image

¿Cuál es una de las principales razones por las que se implementa MFA?

1

Porque los hackers no pueden descifrar contraseñas

2

Porque las contraseñas por sí solas son vulnerables a ataques

3

Porque los usuarios siempre eligen contraseñas seguras

4

Porque las empresas quieren hacer más difícil el acceso a sus empleados

58

Las contraseñas son vulnerables a ataques de phishing, fuerza bruta y filtraciones. El MFA ayuda a prevenir accesos no autorizados incluso si una contraseña es robada.

media

59

Multiple Choice

Question image

¿Cómo funciona el MFA en términos generales?

1

Solicita múltiples factores de autenticación antes de conceder acceso

2

Bloquea automáticamente cualquier intento de inicio de sesión

3

Cambia las contraseñas de los usuarios cada semana

4

Permite a los usuarios acceder sin necesidad de credenciales

60

MFA exige al menos dos métodos diferentes de autenticación (como una contraseña + un código SMS) antes de permitir el acceso, aumentando la seguridad.

media

61

media

62

media

63

media

64

media

65

media

66

media

67

media

68

media

69

media

70

media

71

media

72

media

73

media

74

media

75

media

76

Multiple Choice

Question image

¿Por qué es peligroso reutilizar la misma contraseña en diferentes cuentas?

1

Porque puede ser difícil de recordar

2

Porque si una contraseña se filtra, todas las cuentas que la usan pueden estar en riesgo

3

Porque las contraseñas largas son más difíciles de escribir

4

Porque los hackers no pueden adivinar contraseñas reutilizadas

77

Reutilizar contraseñas en múltiples cuentas permite que los atacantes usen credenciales filtradas en diferentes servicios mediante ataques de credential stuffing, lo que compromete varias cuentas a la vez.

media

78

Multiple Choice

Question image

¿Qué ataque consiste en engañar a un usuario para que entregue su información personal o credenciales?

1

Fuerza bruta

2

Phishing

3

Ataque de diccionario

4

Simulación de inicio de sesión

79

El phishing es un ataque en el que los ciberdelincuentes envían correos o mensajes falsos haciéndose pasar por entidades legítimas para obtener credenciales de los usuarios.

media

80

Multiple Choice

Question image

¿Cómo funciona un ataque de diccionario?

1

A) Probando combinaciones de palabras y contraseñas comunes

2

B) Interceptando la comunicación entre el usuario y un servidor

3

C) Utilizando ingeniería social para engañar a la víctima

4

D) Usando hardware especializado para descifrar contraseñas biométricas

81

En un ataque de diccionario, los atacantes prueban una lista de contraseñas comunes y populares en múltiples cuentas, esperando que los usuarios utilicen claves débiles como "123456" o "password".

media

82

Multiple Choice

Question image

¿Qué estrategia reduce el riesgo de ataques de fuerza bruta contra contraseñas?

1

Usar contraseñas cortas y fáciles de recordar

2

Implementar bloqueos de cuenta tras varios intentos fallidos

3

Escribir la contraseña en un archivo de texto en el escritorio

4

Compartir la contraseña con compañeros de trabajo para evitar olvidarla

83

Los bloqueos de cuenta tras intentos fallidos limitan los intentos de inicio de sesión de atacantes que usan ataques de fuerza bruta, en los cuales prueban millones de combinaciones posibles.

media

84

Multiple Choice

Question image

¿Cuál es la mejor forma de manejar múltiples contraseñas seguras?

1

Usando la misma contraseña para todas las cuentas

2

Guardándolas en un cuaderno físico

3

Usando un gestor de contraseñas

4

Creando contraseñas con nombres y fechas familiares

85

Los gestores de contraseñas generan y almacenan credenciales seguras para cada servicio, evitando la reutilización de contraseñas y reduciendo el riesgo de filtraciones.

media

86

Multiple Choice

Question image

¿Cómo pueden los atacantes obtener credenciales mediante ingeniería social?

1

Analizando patrones de tráfico en la red

2

Engañando a las víctimas para que revelen sus contraseñas

3

Probando combinaciones de números y letras al azar

4

Realizando escaneos de vulnerabilidades en sitios web

87

La ingeniería social manipula a las víctimas psicológicamente para que revelen información sensible, como contraseñas o datos personales, haciéndolos creer que están tratando con una fuente confiable.

media

88

Multiple Choice

Question image

¿Cuál de las siguientes opciones representa una contraseña segura?

1

12345678

2

MiNombre2024

3

F@b9!rT$4Xj

4

Password123

89

Una contraseña segura debe ser larga (12-16 caracteres) y contener letras mayúsculas, minúsculas, números y símbolos especiales. Las opciones como "12345678" y "password123" son fácilmente vulnerables a ataques.

media

90

Multiple Choice

Question image

¿Cuál de las siguientes prácticas ayuda a proteger tus cuentas en línea?

1

Cambiar contraseñas cada mes y hacerlas más cortas

2

Usar un gestor de contraseñas y habilitar MFA

3

Reutilizar contraseñas largas en múltiples cuentas

4

Compartir la contraseña con un amigo para evitar perderla

91

El uso de un gestor de contraseñas y MFA (Multi-Factor Authentication) añade capas de seguridad adicionales y reduce el riesgo de accesos no autorizados.

media

92

Multiple Choice

Question image

¿Qué tipo de ataque se basa en probar combinaciones de caracteres hasta encontrar la contraseña correcta?

1

Phishing

2

Fuerza bruta

3

Spoofing

4

SQL Injection

93

Un ataque de fuerza bruta usa programas automatizados para probar miles o millones de combinaciones posibles de caracteres hasta encontrar la contraseña correcta.

media

94

Multiple Choice

Question image

¿Cuál es la principal ventaja de usar MFA en combinación con una contraseña fuerte?

1

Permite omitir el uso de contraseñas

2

Reduce el impacto de una contraseña filtrada

3

Facilita el acceso sin necesidad de autenticación adicional

4

Hace que los ataques de phishing sean imposibles

95

MFA añade una capa extra de seguridad, lo que significa que incluso si una contraseña es robada, el atacante no podrá acceder a la cuenta sin el segundo factor de autenticación (como un código en una app o una huella digital).

media

96

media

97

media

98

media

99

media

100

media

101

media

102

media

103

media

104

media

105

media

106

media

107

media

108

media

109

media

110

Multiple Choice

Question image

¿Qué significa MFA en el contexto de la ciberseguridad?

1

Múltiples Factores de Análisis

2

Multi-Factor Authentication

3

Mecanismo de Falsificación Avanzada

4

Modo de Filtro de Autenticación

111

MFA (Multi-Factor Authentication) es un sistema de autenticación que requiere más de un método de verificación para acceder a una cuenta o sistema, aumentando la seguridad.

media

112

Multiple Choice

Question image

¿Cuál de las siguientes opciones describe mejor cómo funciona MFA?

1

Requiere únicamente una contraseña para acceder a una cuenta

2

Usa múltiples factores de autenticación para verificar la identidad del usuario

3

Bloquea permanentemente a cualquier usuario que falle un inicio de sesión

4

Utiliza solo datos biométricos para la autenticación

113

MFA combina al menos dos factores de autenticación (como una contraseña y un código de verificación en un dispositivo) para reducir el riesgo de accesos no autorizados.

media

114

Multiple Choice

Question image

¿Cuál de las siguientes opciones representa un factor de autenticación basado en "Algo que el usuario sabe"?

1

Código de autenticación generado por una aplicación

2

Tarjeta de autenticación bancaria

3

Contraseña o PIN

4

Huella dactilar

115

Un factor basado en “Algo que el usuario sabe” se refiere a información confidencial que solo el usuario debe conocer, como una contraseña, un PIN o una respuesta a una pregunta de seguridad.

media

116

Multiple Choice

Question image

¿Qué ejemplo representa un factor de autenticación basado en “Algo que el usuario tiene”?

1

Reconocimiento facial

2

Dispositivo móvil con una app de autenticación

3

Una contraseña compleja

4

Fecha de nacimiento

117

“Algo que el usuario tiene” se refiere a objetos físicos que sirven para la autenticación, como un teléfono con un código de verificación, una tarjeta inteligente o un token de seguridad.

media

118

Multiple Choice

Question image

¿Cuál de los siguientes es un ejemplo de un factor de autenticación basado en “Algo que el usuario es”?

1

Número de teléfono

2

Un código de autenticación de 6 dígitos

3

Huella dactilar

4

Contraseña almacenada en un gestor de contraseñas

119

Los datos biométricos como huellas dactilares, reconocimiento facial o escaneo de iris pertenecen a la categoría de “Algo que el usuario es”, ya que son características físicas únicas del usuario.

media

120

Multiple Choice

Question image

¿Cuál es la principal razón por la que el uso exclusivo de contraseñas es inseguro?

1

Las contraseñas pueden ser olvidadas fácilmente

2

Las contraseñas son difíciles de escribir en dispositivos móviles

3

Las contraseñas pueden ser robadas, reutilizadas o descifradas mediante ataques de fuerza bruta

4

Los sistemas no permiten cambiar contraseñas

121

El uso de solo una contraseña es riesgoso porque puede ser robada en ataques de phishing, reutilizada en múltiples cuentas o descifrada con ataques de fuerza bruta. MFA mitiga estos riesgos añadiendo factores adicionales de autenticación.

media

122

Multiple Choice

Question image

¿Cuál de los siguientes es el principal beneficio de MFA?

1

Permite a los usuarios evitar el uso de contraseñas

2

Agrega una capa adicional de seguridad incluso si una contraseña es comprometida

3

Reduce la velocidad de los inicios de sesión

4

Permite a los usuarios compartir sus credenciales de manera segura

123

MFA protege las cuentas incluso si una contraseña es filtrada o robada, ya que el atacante necesitaría un segundo factor de autenticación, como un código enviado al teléfono del usuario.

media

124

Multiple Choice

Question image

¿Por qué los métodos biométricos no deberían usarse como único factor de autenticación?

1

A) No son lo suficientemente rápidos

2

B) Pueden ser vulnerables a ataques de suplantación y no pueden cambiarse si son comprometidos

3

C) Requieren equipos costosos

4

D) No son compatibles con dispositivos modernos

125

Los datos biométricos pueden ser replicados con fotos o moldes, y si se ven comprometidos, no pueden cambiarse como una contraseña. Por ello, se recomienda combinarlos con otros factores de autenticación.

media

126

Multiple Choice

Question image

¿Cuál de las siguientes afirmaciones sobre MFA es falsa?

1

MFA requiere más de un factor de autenticación

2

MFA puede incluir contraseñas, tokens físicos y biometría

3

MFA elimina completamente la posibilidad de robo de credenciales

4

MFA ayuda a prevenir ataques de phishing y acceso no autorizado

127

MFA mejora la seguridad, pero no elimina completamente el riesgo de robo de credenciales. Aun con MFA, los atacantes pueden usar ingeniería social o malware para intentar robar datos de autenticación.

media

128

Multiple Choice

Question image

¿Cuál es una mejor alternativa a la autenticación por SMS en MFA?

1

No usar MFA en absoluto

2

Usar una aplicación de autenticación como Google Authenticator

3

Usar la misma contraseña para todas las cuentas

4

Guardar códigos de autenticación en un archivo de texto

129

Las aplicaciones de autenticación como Google Authenticator o Authy generan códigos de un solo uso más seguros que los SMS, que pueden ser interceptados en ataques de SIM swapping.

media

130

Multiple Choice

Question image

¿Por qué la combinación de dos factores diferentes en MFA es más segura que usar dos del mismo tipo?

1

Porque reduce el número de intentos de inicio de sesión

2

Porque si un atacante compromete un factor, aún necesita el otro

3

Porque los sistemas MFA requieren menos mantenimiento

4

Porque evita que el usuario olvide sus credenciales

131

Combinar factores diferentes (como una contraseña + un dispositivo físico) es más seguro, ya que un atacante que robe una contraseña todavía necesitaría acceso físico al segundo factor.

media

132

Multiple Choice

Question image

¿Cuál de los siguientes NO es un factor válido en MFA?

1

Una contraseña

2

Un escaneo de retina

3

Una dirección de correo electrónico

4

Un token de seguridad físico

133

Un correo electrónico no es un factor de autenticación por sí solo, ya que solo sirve como un medio para recibir códigos de verificación, pero no autentica directamente la identidad del usuario.

media

134

Multiple Choice

Question image

¿Cuál es el beneficio de usar MFA en servicios en la nube?

1

Facilita el acceso desde múltiples dispositivos

2

Asegura que solo los usuarios autorizados puedan acceder a los datos, incluso si una contraseña es robada

3

Permite a los empleados compartir credenciales sin riesgo

4

Reduce la necesidad de actualizaciones de software

135

MFA protege los servicios en la nube al requerir múltiples factores de autenticación, evitando accesos no autorizados incluso si un atacante roba una contraseña.

media

136

Multiple Choice

Question image

¿Qué debería hacer un usuario si pierde acceso a su segundo factor en MFA?

1

Crear una nueva cuenta

2

Usar opciones de recuperación proporcionadas por el servicio

3

Desactivar MFA en todas sus cuentas

4

Compartir su cuenta con otra persona

137

La mayoría de los servicios permiten recuperar el acceso mediante códigos de respaldo o contacto con soporte, asegurando que el usuario pueda restaurar su cuenta sin comprometer la seguridad.

media

138

media

139

media

140

media

141

media

142

media

143

media

144

media

145

media

146

media

147

Multiple Choice

Question image

¿Qué es la autenticación en dos pasos (2FA)?

1

Un método de autenticación que requiere dos contraseñas.

2

Un proceso en el que el usuario debe confirmar su identidad usando dos métodos diferentes.

3

Una técnica avanzada de encriptación de datos.

4

Un sistema de seguridad que solo protege cuentas bancarias.

148

2FA es una forma de autenticación que requiere dos factores diferentes para verificar la identidad del usuario, como una contraseña y un código de verificación enviado a un dispositivo.

media

149

Multiple Choice

Question image

¿Cómo funciona un código de un solo uso (OTP)?

1

Es una contraseña permanente que el usuario debe memorizar.

2

Es un código que se genera dinámicamente y puede usarse varias veces.

3

Es un código temporal que solo puede usarse una vez antes de expirar.

4

Es una clave de seguridad física utilizada en autenticadores físicos.

150

OTP (One-Time Password) es un código único generado para una sola sesión de inicio de sesión, lo que reduce el riesgo de acceso no autorizado.

media

151

Multiple Choice

Question image

¿Cuál es la principal diferencia entre OTP y TOTP?

1

OTP se genera sin depender del tiempo, mientras que TOTP cambia cada cierto intervalo de tiempo.

2

OTP es más seguro que TOTP.

3

TOTP solo se usa en bancos y OTP en redes sociales.

4

OTP solo funciona con autenticadores físicos, mientras que TOTP requiere una aplicación móvil.

152

OTP es un código de un solo uso sin una duración específica, mientras que TOTP (Time-Based One-Time Password) se genera a partir de un algoritmo que cambia cada pocos segundos.

media

153

Multiple Choice

Question image

¿Cuál de las siguientes opciones es una aplicación de autenticación segura?

1

Google Authenticator

2

WhatsApp

3

Facebook Messenger

4

TikTok

154

Google Authenticator, junto con Microsoft Authenticator y YubiKey, son aplicaciones diseñadas específicamente para generar códigos de autenticación seguros para MFA.

media

155

Multiple Choice

Question image

¿Por qué los códigos SMS son menos seguros que las aplicaciones de autenticación?

1

Porque son más difíciles de usar.

2

Porque pueden ser interceptados o robados mediante ataques como SIM Swapping.

3

Porque los hackers no pueden descifrarlos fácilmente.

4

Porque requieren acceso a internet para funcionar.

156

Los SMS pueden ser vulnerables a ataques como el SIM Swapping, donde un atacante clona la tarjeta SIM de la víctima para recibir sus códigos de autenticación.

media

157

Multiple Choice

Question image

¿Qué desventaja tiene la autenticación por correo electrónico?

1

Puede ser hackeada si la cuenta de correo electrónico del usuario es comprometida.

2

No es compatible con la mayoría de los dispositivos móviles.

3

Solo funciona con direcciones de correo institucionales.

4

No se puede usar en redes sociales.

158

Si un atacante obtiene acceso al correo electrónico de un usuario, puede restablecer contraseñas y comprometer varias cuentas asociadas.

media

159

Multiple Choice

Question image

¿Cuál es la mejor alternativa a los códigos SMS para autenticación en dos pasos?

1

Usar una contraseña más larga.

2

Configurar una pregunta de seguridad en su lugar.

3

Usar una aplicación de autenticación como Google Authenticator o Microsoft Authenticator.

4

Enviar los códigos a una dirección de correo electrónico.

160

Las aplicaciones de autenticación generan códigos de un solo uso sin depender de la red móvil, lo que las hace menos vulnerables a ataques como SIM Swapping.

media

161

Multiple Choice

Question image

¿Cuál es la ventaja de usar YubiKey en lugar de una aplicación de autenticación?

1

No necesita conexión a internet ni red móvil para funcionar.

2

Puede generar códigos OTP automáticamente sin intervención del usuario.

3

No requiere una contraseña para autenticar al usuario.

4

Es menos seguro que una aplicación de autenticación.

162

YubiKey es un autenticador físico que permite iniciar sesión sin necesidad de red, proporcionando mayor seguridad contra ataques de interceptación o phishing.

media

163

Multiple Choice

Question image

¿Cuál es el propósito de la autenticación en dos pasos (2FA)?

1

Facilitar el acceso sin necesidad de una contraseña.

2

Hacer más difícil recordar las credenciales de inicio de sesión.

3

Agregar una capa adicional de seguridad para evitar accesos no autorizados.

4

Garantizar que un usuario nunca olvide su contraseña.

164

2FA mejora la seguridad al requerir un segundo factor de autenticación, lo que reduce el riesgo de accesos no autorizados incluso si la contraseña se ve comprometida.

media

165

Multiple Choice

Question image

¿Qué es SIM Swapping y por qué es un riesgo para la autenticación por SMS?

1

Es un tipo de malware que bloquea mensajes SMS.

2

Es un ataque en el que un hacker clona la SIM de una víctima para recibir sus códigos de autenticación.

3

Es un proceso de verificación manual usado por las compañías telefónicas.

4

Es una estrategia de las empresas para ofrecer descuentos en planes móviles.

166

En un ataque de SIM Swapping, los atacantes convencen a la operadora para transferir el número de teléfono de una víctima a una nueva SIM, lo que les permite interceptar códigos SMS de autenticación y tomar control de cuentas.

media

167

media

168

media

169

media

170

media

171

media

172

media

173

media

174

media

175

media

176

media

177

media

178

media

179

Multiple Choice

Question image

¿Cuál es la principal ventaja de usar MFA en la autenticación de cuentas?

1

Facilita el acceso sin necesidad de recordar contraseñas

2

Añade una capa adicional de seguridad en caso de que la contraseña sea comprometida

3

Hace que el proceso de inicio de sesión sea más rápido

4

Elimina completamente la posibilidad de ataques cibernéticos

180

MFA ayuda a prevenir accesos no autorizados incluso si un atacante obtiene la contraseña del usuario, ya que necesitaría un segundo factor de autenticación.

media

181

Multiple Choice

Question image

¿Cuál de los siguientes ataques se vuelve más difícil con la implementación de MFA?

1

Phishing

2

Ataque de diccionario

3

Credential stuffing (uso de credenciales filtradas)

4

Todas las anteriores

182

MFA reduce significativamente la efectividad de estos ataques, ya que los atacantes necesitarían un segundo factor para acceder a la cuenta, lo que hace más difícil comprometerla.

media

183

Multiple Choice

Question image

¿Qué desventaja tiene el uso de MFA?

1

No todos los servicios lo soportan

2

Hace que las contraseñas sean más vulnerables

3

Permite a los hackers acceder a cuentas más fácilmente

4

No protege contra robo de credenciales

184

Aunque MFA es una medida de seguridad altamente efectiva, algunos servicios en línea aún no han implementado esta función, lo que deja a los usuarios expuestos si solo dependen de una contraseña.

media

185

Multiple Choice

Question image

¿Qué debería hacer un usuario para evitar quedar bloqueado de su cuenta si pierde el segundo factor de MFA?

1

Guardar códigos de respaldo en un lugar seguro

2

Usar siempre la misma contraseña en todos los sitios

3

Desactivar MFA para evitar problemas

4

Compartir su segundo factor con alguien de confianza

186

Muchos servicios permiten generar códigos de respaldo que pueden usarse en caso de perder el acceso al dispositivo principal. Esto es crucial para evitar quedar bloqueado.

media

187

Multiple Choice

Question image

¿Qué problema puede surgir al depender de dispositivos externos para MFA?

1

No es necesario actualizar las contraseñas

2

La autenticación se vuelve menos segura

3

Si el dispositivo se pierde o deja de funcionar, el usuario puede quedar sin acceso

4

No hay ninguna desventaja en el uso de dispositivos externos

188

Muchos métodos de MFA dependen de un dispositivo físico, como un teléfono móvil o una llave de seguridad. Si el usuario lo pierde sin un método de recuperación, podría quedar bloqueado de su cuenta.

media

189

Multiple Choice

Question image

¿Por qué se recomienda el uso de MFA incluso si una cuenta tiene una contraseña fuerte?

1

Porque evita que la cuenta sea hackeada automáticamente

2

Porque las contraseñas pueden ser comprometidas en ataques de phishing o filtraciones de datos

3

Porque MFA hace que las contraseñas sean más fáciles de recordar

4

Porque MFA reemplaza completamente las contraseñas

190

Incluso si una contraseña es fuerte, puede ser robada a través de phishing, malware o filtraciones de datos. MFA añade una capa de seguridad adicional para evitar accesos no autorizados.

media

191

Multiple Choice

Question image

¿Cuál es un ejemplo de una limitación del MFA?

1

Todos los servicios en línea requieren MFA

2

Puede causar bloqueos de acceso si el usuario pierde su segundo factor

3

MFA elimina completamente la posibilidad de que una cuenta sea hackeada

4

MFA permite compartir credenciales con otros de manera segura

192

Si un usuario pierde su dispositivo de autenticación y no tiene códigos de respaldo, podría quedar bloqueado de su cuenta.

media

193

Multiple Choice

Question image

¿Cuál de los siguientes factores de autenticación es un dispositivo externo?

1

Contraseña

2

PIN

3

YubiKey

4

Respuesta a una pregunta de seguridad

194

Una YubiKey es un dispositivo físico utilizado para la autenticación, lo que lo convierte en un método basado en “Algo que el usuario tiene.”

media

195

Multiple Choice

Question image

¿Qué beneficio ofrece MFA en comparación con solo usar contraseñas?

1

Hace que los inicios de sesión sean más rápidos

2

Protege las cuentas incluso si la contraseña es comprometida

3

Evita completamente los ataques de phishing

4

Permite el acceso sin necesidad de recordar contraseñas

196

Con MFA, un atacante que robe una contraseña aún necesitaría un segundo factor para acceder a la cuenta, lo que reduce la probabilidad de un acceso no autorizado.

media

197

media

198

media

199

media

200

media

201

media

202

media

203

media

204

media

205

media

206

media

207

Multiple Choice

Question image

¿Cuál es la razón principal para activar MFA en todas las cuentas posibles?

1

Porque es obligatorio en todos los servicios en línea.

2

Para evitar que los usuarios olviden sus contraseñas.

3

Para añadir una capa extra de seguridad y prevenir accesos no autorizados.

4

Para facilitar el acceso a las cuentas desde cualquier dispositivo.

208

MFA (Autenticación Multifactor) proporciona una capa de seguridad adicional, lo que dificulta que los atacantes accedan a una cuenta incluso si tienen la contraseña del usuario.

media

209

Multiple Choice

Question image

¿Por qué no se deben compartir credenciales con otras personas?

1

Porque puede hacer que la cuenta se bloquee automáticamente.

2

Porque incrementa el riesgo de accesos no autorizados y ataques de ingeniería social.

3

Porque el usuario perderá el control de su contraseña para siempre.

4

Porque las contraseñas compartidas se borran automáticamente después de 24 horas.

210

Compartir credenciales expone la cuenta a riesgos de seguridad, como accesos no autorizados y ataques en los que un atacante engaña a la víctima para obtener su información.

media

211

Multiple Choice

Question image

¿Cuál de las siguientes opciones es una ventaja de usar un gestor de contraseñas?

1

Permite almacenar y generar contraseñas únicas y seguras.

2

Permite compartir contraseñas con otras personas de manera segura.

3

Hace que todas las cuentas utilicen la misma contraseña para mayor facilidad.

4

Sustituye completamente la necesidad de usar MFA.

212

Un gestor de contraseñas genera credenciales fuertes y las almacena de manera segura, evitando la reutilización de contraseñas y reduciendo el riesgo de ataques.

media

213

Multiple Choice

Question image

¿Por qué es importante revisar regularmente los dispositivos que tienen acceso a nuestras cuentas?

1

Para asegurarse de que todos los dispositivos están conectados permanentemente.

2

Para eliminar dispositivos no reconocidos y detectar posibles accesos no autorizados.

3

Para evitar que la contraseña de la cuenta expire.

4

Para reducir la cantidad de notificaciones que llegan por correo electrónico.

214

Al revisar los dispositivos conectados a una cuenta, el usuario puede identificar accesos sospechosos y cerrar sesiones en dispositivos desconocidos para mejorar la seguridad.

media

215

Multiple Choice

Question image

¿Cómo pueden las actualizaciones de dispositivos y aplicaciones de autenticación mejorar la seguridad?

1

Eliminando la necesidad de MFA en las cuentas protegidas.

2

Corrigiendo vulnerabilidades y protegiendo contra nuevos ataques.

3

Haciendo que las contraseñas sean más fáciles de recordar.

4

Permitiendo que las cuentas se inicien automáticamente en dispositivos nuevos.

216

Mantener los dispositivos y aplicaciones de autenticación actualizados es clave para evitar que los atacantes exploten vulnerabilidades en versiones antiguas del software.

media

217

Multiple Choice

Question image

¿Qué se recomienda hacer para manejar múltiples contraseñas de manera segura?

1

Anotarlas en un cuaderno físico.

2

Usar un gestor de contraseñas que genere y almacene credenciales seguras.

3

Usar la misma contraseña en todas las cuentas para mayor facilidad.

4

Guardarlas en un archivo de texto en el escritorio del computador.

218

Un gestor de contraseñas permite generar claves fuertes y almacenarlas de forma segura, evitando la reutilización y minimizando riesgos de seguridad.

media

219

Multiple Choice

Question image

¿Qué indica que un dispositivo desconocido ha accedido a tu cuenta?

1

Se recibe una notificación de acceso desde una ubicación o dispositivo inusual.

2

Se cierra automáticamente la sesión en todos los dispositivos.

3

La contraseña de la cuenta cambia sin autorización.

4

No se puede acceder a la cuenta desde el dispositivo habitual.

220

Muchas plataformas envían alertas cuando detectan accesos desde ubicaciones o dispositivos nuevos, lo que puede indicar un intento de intrusión.

media

221

Multiple Choice

Question image

¿Cuál es la mejor práctica si un usuario encuentra un dispositivo desconocido en la lista de accesos recientes de su cuenta?

1

Ignorar la notificación, ya que no representa una amenaza.

2

Cambiar la contraseña de la cuenta y cerrar la sesión en todos los dispositivos.

3

Compartir la información con otras personas para ver si reconocen el dispositivo.

4

Reiniciar el teléfono para eliminar la conexión del dispositivo sospechoso.

222

Si un usuario detecta un dispositivo sospechoso en su cuenta, debe cambiar su contraseña y cerrar sesión en todos los dispositivos para evitar accesos no autorizados.

media

223

Multiple Choice

Question image

¿Qué acción reduce el riesgo de acceso no autorizados por robo de credenciales?

1

Usar MFA para añadir una segunda capa de seguridad.

2

Escribir la contraseña en un documento de Word.

3

No cambiar nunca la contraseña de la cuenta.

4

Desactivar las alertas de seguridad para evitar notificaciones molestas.

224

MFA protege la cuenta incluso si una contraseña es robada, ya que el atacante necesitaría un segundo factor de autenticación para acceder.

media

225

Multiple Choice

Question image

¿Cómo puede un usuario proteger sus cuentas si su aplicación de autenticación se desinstala accidentalmente?

1

Generando códigos de respaldo y almacenándolos en un lugar seguro.

2

Creando una nueva cuenta en el mismo servicio.

3

Desactivando MFA en todas sus cuentas.

4

Esperando a que el sistema elimine automáticamente la necesidad de autenticación.

226

Muchos servicios ofrecen códigos de respaldo que permiten recuperar el acceso a la cuenta en caso de perder el dispositivo o la aplicación de autenticación.

media

227

media

228

media

229

media

230

media

231

media

232

media

233

media

234

media

235

media

236

media

237

media

238

media

239

media

240

media

241

media

242

media

243

Multiple Choice

¿Cuál de las siguientes afirmaciones sobre MFA es correcta?

1

MFA elimina completamente la posibilidad de ataques cibernéticos.

2

MFA protege contra el phishing y el robo de contraseñas.

3

Usar MFA con SMS es la opción más segura.

4

Solo los administradores de TI deben usar MFA.

244

Aunque MFA no es infalible, reduce significativamente los riesgos de acceso no autorizado, especialmente si se usa con apps autenticadoras o llaves de seguridad.

media

245

Multiple Choice

¿Qué método de autenticación es menos seguro y debe evitarse?

1

Autenticación por SMS.

2

Uso de llaves de seguridad físicas.

3

Passkeys basados en criptografía.

4

MFA con autenticación biométrica.

246

Los SMS pueden ser interceptados mediante ataques de SIM Swapping, haciendo que este método sea menos seguro que otras alternativas.

media

247

Multiple Choice

¿Cuál es una tendencia futura en la autenticación digital?

1

Mayor uso de preguntas de seguridad.

2

Eliminación de contraseñas mediante Passkeys.

3

Reutilización de contraseñas en múltiples cuentas.

4

Uso exclusivo de SMS para autenticación.

248

La autenticación sin contraseña (Passkeys) permite mayor seguridad al eliminar las credenciales tradicionales y utilizar autenticación basada en dispositivos confiables.

media

249

Multiple Choice

¿Cuál es la principal ventaja de las llaves de seguridad físicas?

1

No requieren conexión a internet para autenticarse.

2

Son más vulnerables a ataques de phishing.

3

Pueden ser usadas solo en redes sociales.

4

Son reemplazables por contraseñas débiles.

250

Las llaves físicas, como YubiKey, no dependen de la red y son altamente efectivas contra phishing y ataques de intermediario.

media

251

Multiple Choice

¿Cómo pueden las empresas mejorar la adopción de MFA?

1

Obligar a los empleados a usar solo contraseñas largas.

2

Implementar autenticación biométrica y llaves de seguridad.

3

Reemplazar la seguridad con comodidad y accesibilidad.

4

No usar autenticación multifactor para reducir costos.

252

La combinación de métodos seguros como biometría y llaves de seguridad ayuda a mejorar la protección sin comprometer la accesibilidad.

media

253

media
media

Show answer

Auto Play

Slide 1 / 253

SLIDE