

MFAs
Presentation
•
Computers
•
University
•
Hard
JOEL Colon
FREE Resource
172 Slides • 81 Questions
1
2
3
4
Multiple Choice
¿Cuál es el factor de autenticación más común y usado hoy en día?
Autenticación biométrica
Token físico
Contraseña
Doble factor de autenticación (2FA)
5
La contraseña es la primera barrera de seguridad y el método de autenticación más utilizado, aunque no el más seguro.
6
Multiple Choice
¿Cuál es el principal problema de depender solo de contraseñas para proteger cuentas en línea?
Pueden ser olvidadas fácilmente
La mayoría de los usuarios usa contraseñas débiles y las reutiliza
No pueden ser cambiadas una vez creadas
Los servicios de Internet no permiten el uso de contraseñas seguras
7
El problema más grave es la reutilización de contraseñas y la falta de seguridad en su elección, lo que facilita ataques si las credenciales se filtran en una plataforma.
8
Multiple Choice
¿Qué sucede si un usuario emplea la misma contraseña en varios servicios y una de ellas es filtrada?
Solo se compromete la cuenta afectada
Los atacantes pueden acceder a todas las cuentas donde se use la misma credencial
La contraseña se vuelve más segura
La cuenta queda bloqueada automáticamente
9
Si una contraseña se filtra y ha sido reutilizada, los atacantes pueden acceder a todas las cuentas del usuario utilizando esas mismas credenciales (ataque de credential stuffing).
10
Multiple Choice
¿Qué es un ataque de phishing?
Un ataque donde un hacker cambia la contraseña de la víctima
Un método para engañar a los usuarios y obtener sus credenciales
Un tipo de malware que roba información de tarjetas de crédito
Un software que cifra archivos y pide un rescate
11
El phishing es un ataque en el que los ciberdelincuentes engañan a los usuarios para que revelen información confidencial, como contraseñas o datos bancarios.
12
Multiple Choice
¿Cuál de los siguientes NO es un factor de autenticación?
Algo que el usuario sabe
Algo que el usuario tiene
Algo que el usuario es
Algo que el usuario quiere
13
Los factores de autenticación se dividen en tres categorías principales: conocimiento (contraseña), posesión (token, dispositivo) y biometría (huella, rostro).
14
Multiple Choice
¿Cuál de las siguientes opciones representa el uso de "Algo que el usuario tiene" en MFA?
Una huella dactilar
Un código enviado al teléfono
Un PIN personal
Una pregunta de seguridad
15
"Algo que el usuario tiene" se refiere a un dispositivo externo o activo físico, como un teléfono móvil recibiendo un código de autenticación.
16
Multiple Choice
¿Cómo funciona la autenticación TOTP (Time-Based One-Time Password)?
Genera códigos aleatorios cada 30 segundos
Usa una contraseña única para siempre
Envía un SMS con un código que no expira
Solo requiere nombre de usuario y contraseña
17
TOTP genera códigos de un solo uso que cambian cada 30 segundos, lo que hace que sean más seguros que los SMS o correos electrónicos.
18
Multiple Choice
¿Cuál de las siguientes opciones NO es una desventaja del uso de SMS para MFA?
Puede ser interceptado por atacantes
Es menos seguro que una aplicación de autenticación
Permite recuperar cuentas en caso de pérdida del teléfono
Es vulnerable a ataques de SIM swapping
19
Aunque el SMS es menos seguro, sí es útil como método de recuperación si el usuario pierde acceso a su dispositivo principal.
20
Multiple Choice
¿Qué método de autenticación se basa en "Algo que el usuario es"?
Código enviado por correo electrónico
Contraseña con caracteres especiales
Reconocimiento facial
Token físico
21
Los métodos biométricos como reconocimiento facial o huella dactilar pertenecen a la categoría de "Algo que el usuario es".
22
Multiple Choice
¿Cuál es la mejor práctica para proteger una cuenta en línea?
Usar una misma contraseña para todos los servicios
Activar múltiples factores de autenticación (MFA)
Apuntar la contraseña en una libreta
Utilizar solo preguntas de seguridad
23
La mejor práctica es activar MFA siempre que sea posible, combinando al menos dos factores de autenticación.
24
Multiple Choice
¿Por qué los atacantes pueden acceder a cuentas protegidas solo con contraseñas?
Porque los servicios de Internet no cifran las contraseñas
Porque los usuarios suelen reutilizar contraseñas
Porque las contraseñas nunca cambian
Porque las contraseñas son visibles para todos
25
La reutilización de contraseñas es una de las mayores vulnerabilidades en ciberseguridad. Si un usuario usa la misma contraseña en múltiples sitios web, un atacante solo necesita robar esa credencial en un servicio con poca seguridad para luego probarla en otros más importantes (bancos, correos, redes sociales).
26
Multiple Choice
¿Cuál es la forma más segura de recibir códigos de autenticación en MFA?
Mediante un mensaje SMS
Mediante una llamada telefónica
A través de una aplicación de autenticación
Mediante un correo electrónico
27
Las aplicaciones de autenticación como Google Authenticator o Microsoft Authenticator generan códigos TOTP (Time-Based One-Time Password) que cambian cada 30 segundos y solo son accesibles desde el dispositivo del usuario.
28
Multiple Choice
¿Qué es una contraseña segura?
Una contraseña corta y fácil de recordar
Una contraseña única y aleatoria para cada cuenta
El nombre de tu mascota o fecha de nacimiento
Una contraseña con solo números
29
Una contraseña segura debe cumplir con estos criterios:Ser única para cada servicio (para evitar que si una se filtra, las demás no sean comprometidas).Ser aleatoria y sin patrones predecibles.Tener una longitud mínima de 12-16 caracteres.Combinar letras mayúsculas, minúsculas, números y símbolos especiales.
30
Multiple Choice
¿Qué factor de autenticación se basa en "algo que el usuario hace"?
Contraseña
Token de seguridad
Huella dactilar
Patrón de tecleo
31
El "patrón de tecleo" es un ejemplo de un factor de autenticación basado en algo que el usuario hace, es decir, su comportamiento al escribir.
32
Multiple Choice
¿Cuál de los siguientes es un ejemplo de un token desconectado en MFA?
Tarjeta inteligente
Aplicación de autenticación en el móvil
Dispositivo que genera códigos OTP sin conexión
Mensaje SMS con código de verificación
33
Los tokens desconectados son dispositivos que generan códigos de un solo uso (OTP) sin necesidad de estar conectados a la computadora, mostrando el código en una pantalla para que el usuario lo ingrese manualmente.
34
Multiple Choice
¿Qué vulnerabilidad específica puede afectar a la autenticación basada en mensajes SMS?
Ataques de fuerza bruta
Interceptación de mensajes mediante IMSI-catchers
Duplicación de tokens físicos
Reconocimiento facial falso
35
Los mensajes SMS pueden ser interceptados por dispositivos conocidos como IMSI-catchers, lo que representa una vulnerabilidad en este método de autenticación.
36
Multiple Choice
¿Cuál es una ventaja de utilizar aplicaciones de autenticación en lugar de SMS para MFA?
Son más fáciles de usar
No requieren conexión a Internet
Generan códigos que no pueden ser interceptados fácilmente
Son gratuitas en todos los casos
37
Las aplicaciones de autenticación generan códigos directamente en el dispositivo del usuario, lo que reduce el riesgo de interceptación en comparación con los SMS.
38
Multiple Choice
¿Qué es un ataque de "fatiga de MFA"?
Enviar múltiples solicitudes de autenticación hasta que el usuario acepte una
Interceptar códigos de autenticación en tránsito
Clonar dispositivos de autenticación
Suplantar la identidad del proveedor de servicios
39
Un ataque de "fatiga de MFA" implica bombardear al usuario con numerosas solicitudes de autenticación, con la esperanza de que eventualmente acepte una por cansancio o distracción.
40
41
42
43
44
45
46
47
48
49
50
51
Multiple Choice
¿Qué significa MFA en ciberseguridad?
Múltiples Firewalls de Autenticación
Medidas de Filtrado Automático
Autenticación por Múltiples Factores
Mecanismo de Filtros de Acceso
52
MFA significa Autenticación por Múltiples Factores, un método de seguridad que requiere más de un factor de autenticación para verificar la identidad del usuario.
53
Multiple Choice
¿Cuál es el propósito principal del MFA?
Hacer más complicado el inicio de sesión para los usuarios
Agregar una capa extra de seguridad más allá de la contraseña
Reemplazar las contraseñas con otros métodos de autenticación
Acelerar el acceso a sistemas sin necesidad de credenciales
54
El MFA está diseñado para agregar seguridad adicional al exigir más de un método de autenticación, reduciendo el riesgo de accesos no autorizados.
55
Multiple Choice
¿Cuál de los siguientes es un ejemplo válido de MFA?
Ingresar solo una contraseña para acceder a una cuenta
Usar un gestor de contraseñas para autocompletar credenciales
Iniciar sesión con una contraseña y luego ingresar un código OTP enviado al móvil
Escribir la misma contraseña en varios dispositivos diferentes
56
MFA requiere más de un factor de autenticación; en este caso, la combinación de una contraseña y un código OTP cumple con este requisito.
57
Multiple Choice
¿Cuál es una de las principales razones por las que se implementa MFA?
Porque los hackers no pueden descifrar contraseñas
Porque las contraseñas por sí solas son vulnerables a ataques
Porque los usuarios siempre eligen contraseñas seguras
Porque las empresas quieren hacer más difícil el acceso a sus empleados
58
Las contraseñas son vulnerables a ataques de phishing, fuerza bruta y filtraciones. El MFA ayuda a prevenir accesos no autorizados incluso si una contraseña es robada.
59
Multiple Choice
¿Cómo funciona el MFA en términos generales?
Solicita múltiples factores de autenticación antes de conceder acceso
Bloquea automáticamente cualquier intento de inicio de sesión
Cambia las contraseñas de los usuarios cada semana
Permite a los usuarios acceder sin necesidad de credenciales
60
MFA exige al menos dos métodos diferentes de autenticación (como una contraseña + un código SMS) antes de permitir el acceso, aumentando la seguridad.
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
Multiple Choice
¿Por qué es peligroso reutilizar la misma contraseña en diferentes cuentas?
Porque puede ser difícil de recordar
Porque si una contraseña se filtra, todas las cuentas que la usan pueden estar en riesgo
Porque las contraseñas largas son más difíciles de escribir
Porque los hackers no pueden adivinar contraseñas reutilizadas
77
Reutilizar contraseñas en múltiples cuentas permite que los atacantes usen credenciales filtradas en diferentes servicios mediante ataques de credential stuffing, lo que compromete varias cuentas a la vez.
78
Multiple Choice
¿Qué ataque consiste en engañar a un usuario para que entregue su información personal o credenciales?
Fuerza bruta
Phishing
Ataque de diccionario
Simulación de inicio de sesión
79
El phishing es un ataque en el que los ciberdelincuentes envían correos o mensajes falsos haciéndose pasar por entidades legítimas para obtener credenciales de los usuarios.
80
Multiple Choice
¿Cómo funciona un ataque de diccionario?
A) Probando combinaciones de palabras y contraseñas comunes
B) Interceptando la comunicación entre el usuario y un servidor
C) Utilizando ingeniería social para engañar a la víctima
D) Usando hardware especializado para descifrar contraseñas biométricas
81
En un ataque de diccionario, los atacantes prueban una lista de contraseñas comunes y populares en múltiples cuentas, esperando que los usuarios utilicen claves débiles como "123456" o "password".
82
Multiple Choice
¿Qué estrategia reduce el riesgo de ataques de fuerza bruta contra contraseñas?
Usar contraseñas cortas y fáciles de recordar
Implementar bloqueos de cuenta tras varios intentos fallidos
Escribir la contraseña en un archivo de texto en el escritorio
Compartir la contraseña con compañeros de trabajo para evitar olvidarla
83
Los bloqueos de cuenta tras intentos fallidos limitan los intentos de inicio de sesión de atacantes que usan ataques de fuerza bruta, en los cuales prueban millones de combinaciones posibles.
84
Multiple Choice
¿Cuál es la mejor forma de manejar múltiples contraseñas seguras?
Usando la misma contraseña para todas las cuentas
Guardándolas en un cuaderno físico
Usando un gestor de contraseñas
Creando contraseñas con nombres y fechas familiares
85
Los gestores de contraseñas generan y almacenan credenciales seguras para cada servicio, evitando la reutilización de contraseñas y reduciendo el riesgo de filtraciones.
86
Multiple Choice
¿Cómo pueden los atacantes obtener credenciales mediante ingeniería social?
Analizando patrones de tráfico en la red
Engañando a las víctimas para que revelen sus contraseñas
Probando combinaciones de números y letras al azar
Realizando escaneos de vulnerabilidades en sitios web
87
La ingeniería social manipula a las víctimas psicológicamente para que revelen información sensible, como contraseñas o datos personales, haciéndolos creer que están tratando con una fuente confiable.
88
Multiple Choice
¿Cuál de las siguientes opciones representa una contraseña segura?
12345678
MiNombre2024
F@b9!rT$4Xj
Password123
89
Una contraseña segura debe ser larga (12-16 caracteres) y contener letras mayúsculas, minúsculas, números y símbolos especiales. Las opciones como "12345678" y "password123" son fácilmente vulnerables a ataques.
90
Multiple Choice
¿Cuál de las siguientes prácticas ayuda a proteger tus cuentas en línea?
Cambiar contraseñas cada mes y hacerlas más cortas
Usar un gestor de contraseñas y habilitar MFA
Reutilizar contraseñas largas en múltiples cuentas
Compartir la contraseña con un amigo para evitar perderla
91
El uso de un gestor de contraseñas y MFA (Multi-Factor Authentication) añade capas de seguridad adicionales y reduce el riesgo de accesos no autorizados.
92
Multiple Choice
¿Qué tipo de ataque se basa en probar combinaciones de caracteres hasta encontrar la contraseña correcta?
Phishing
Fuerza bruta
Spoofing
SQL Injection
93
Un ataque de fuerza bruta usa programas automatizados para probar miles o millones de combinaciones posibles de caracteres hasta encontrar la contraseña correcta.
94
Multiple Choice
¿Cuál es la principal ventaja de usar MFA en combinación con una contraseña fuerte?
Permite omitir el uso de contraseñas
Reduce el impacto de una contraseña filtrada
Facilita el acceso sin necesidad de autenticación adicional
Hace que los ataques de phishing sean imposibles
95
MFA añade una capa extra de seguridad, lo que significa que incluso si una contraseña es robada, el atacante no podrá acceder a la cuenta sin el segundo factor de autenticación (como un código en una app o una huella digital).
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
Multiple Choice
¿Qué significa MFA en el contexto de la ciberseguridad?
Múltiples Factores de Análisis
Multi-Factor Authentication
Mecanismo de Falsificación Avanzada
Modo de Filtro de Autenticación
111
MFA (Multi-Factor Authentication) es un sistema de autenticación que requiere más de un método de verificación para acceder a una cuenta o sistema, aumentando la seguridad.
112
Multiple Choice
¿Cuál de las siguientes opciones describe mejor cómo funciona MFA?
Requiere únicamente una contraseña para acceder a una cuenta
Usa múltiples factores de autenticación para verificar la identidad del usuario
Bloquea permanentemente a cualquier usuario que falle un inicio de sesión
Utiliza solo datos biométricos para la autenticación
113
MFA combina al menos dos factores de autenticación (como una contraseña y un código de verificación en un dispositivo) para reducir el riesgo de accesos no autorizados.
114
Multiple Choice
¿Cuál de las siguientes opciones representa un factor de autenticación basado en "Algo que el usuario sabe"?
Código de autenticación generado por una aplicación
Tarjeta de autenticación bancaria
Contraseña o PIN
Huella dactilar
115
Un factor basado en “Algo que el usuario sabe” se refiere a información confidencial que solo el usuario debe conocer, como una contraseña, un PIN o una respuesta a una pregunta de seguridad.
116
Multiple Choice
¿Qué ejemplo representa un factor de autenticación basado en “Algo que el usuario tiene”?
Reconocimiento facial
Dispositivo móvil con una app de autenticación
Una contraseña compleja
Fecha de nacimiento
117
“Algo que el usuario tiene” se refiere a objetos físicos que sirven para la autenticación, como un teléfono con un código de verificación, una tarjeta inteligente o un token de seguridad.
118
Multiple Choice
¿Cuál de los siguientes es un ejemplo de un factor de autenticación basado en “Algo que el usuario es”?
Número de teléfono
Un código de autenticación de 6 dígitos
Huella dactilar
Contraseña almacenada en un gestor de contraseñas
119
Los datos biométricos como huellas dactilares, reconocimiento facial o escaneo de iris pertenecen a la categoría de “Algo que el usuario es”, ya que son características físicas únicas del usuario.
120
Multiple Choice
¿Cuál es la principal razón por la que el uso exclusivo de contraseñas es inseguro?
Las contraseñas pueden ser olvidadas fácilmente
Las contraseñas son difíciles de escribir en dispositivos móviles
Las contraseñas pueden ser robadas, reutilizadas o descifradas mediante ataques de fuerza bruta
Los sistemas no permiten cambiar contraseñas
121
El uso de solo una contraseña es riesgoso porque puede ser robada en ataques de phishing, reutilizada en múltiples cuentas o descifrada con ataques de fuerza bruta. MFA mitiga estos riesgos añadiendo factores adicionales de autenticación.
122
Multiple Choice
¿Cuál de los siguientes es el principal beneficio de MFA?
Permite a los usuarios evitar el uso de contraseñas
Agrega una capa adicional de seguridad incluso si una contraseña es comprometida
Reduce la velocidad de los inicios de sesión
Permite a los usuarios compartir sus credenciales de manera segura
123
MFA protege las cuentas incluso si una contraseña es filtrada o robada, ya que el atacante necesitaría un segundo factor de autenticación, como un código enviado al teléfono del usuario.
124
Multiple Choice
¿Por qué los métodos biométricos no deberían usarse como único factor de autenticación?
A) No son lo suficientemente rápidos
B) Pueden ser vulnerables a ataques de suplantación y no pueden cambiarse si son comprometidos
C) Requieren equipos costosos
D) No son compatibles con dispositivos modernos
125
Los datos biométricos pueden ser replicados con fotos o moldes, y si se ven comprometidos, no pueden cambiarse como una contraseña. Por ello, se recomienda combinarlos con otros factores de autenticación.
126
Multiple Choice
¿Cuál de las siguientes afirmaciones sobre MFA es falsa?
MFA requiere más de un factor de autenticación
MFA puede incluir contraseñas, tokens físicos y biometría
MFA elimina completamente la posibilidad de robo de credenciales
MFA ayuda a prevenir ataques de phishing y acceso no autorizado
127
MFA mejora la seguridad, pero no elimina completamente el riesgo de robo de credenciales. Aun con MFA, los atacantes pueden usar ingeniería social o malware para intentar robar datos de autenticación.
128
Multiple Choice
¿Cuál es una mejor alternativa a la autenticación por SMS en MFA?
No usar MFA en absoluto
Usar una aplicación de autenticación como Google Authenticator
Usar la misma contraseña para todas las cuentas
Guardar códigos de autenticación en un archivo de texto
129
Las aplicaciones de autenticación como Google Authenticator o Authy generan códigos de un solo uso más seguros que los SMS, que pueden ser interceptados en ataques de SIM swapping.
130
Multiple Choice
¿Por qué la combinación de dos factores diferentes en MFA es más segura que usar dos del mismo tipo?
Porque reduce el número de intentos de inicio de sesión
Porque si un atacante compromete un factor, aún necesita el otro
Porque los sistemas MFA requieren menos mantenimiento
Porque evita que el usuario olvide sus credenciales
131
Combinar factores diferentes (como una contraseña + un dispositivo físico) es más seguro, ya que un atacante que robe una contraseña todavía necesitaría acceso físico al segundo factor.
132
Multiple Choice
¿Cuál de los siguientes NO es un factor válido en MFA?
Una contraseña
Un escaneo de retina
Una dirección de correo electrónico
Un token de seguridad físico
133
Un correo electrónico no es un factor de autenticación por sí solo, ya que solo sirve como un medio para recibir códigos de verificación, pero no autentica directamente la identidad del usuario.
134
Multiple Choice
¿Cuál es el beneficio de usar MFA en servicios en la nube?
Facilita el acceso desde múltiples dispositivos
Asegura que solo los usuarios autorizados puedan acceder a los datos, incluso si una contraseña es robada
Permite a los empleados compartir credenciales sin riesgo
Reduce la necesidad de actualizaciones de software
135
MFA protege los servicios en la nube al requerir múltiples factores de autenticación, evitando accesos no autorizados incluso si un atacante roba una contraseña.
136
Multiple Choice
¿Qué debería hacer un usuario si pierde acceso a su segundo factor en MFA?
Crear una nueva cuenta
Usar opciones de recuperación proporcionadas por el servicio
Desactivar MFA en todas sus cuentas
Compartir su cuenta con otra persona
137
La mayoría de los servicios permiten recuperar el acceso mediante códigos de respaldo o contacto con soporte, asegurando que el usuario pueda restaurar su cuenta sin comprometer la seguridad.
138
139
140
141
142
143
144
145
146
147
Multiple Choice
¿Qué es la autenticación en dos pasos (2FA)?
Un método de autenticación que requiere dos contraseñas.
Un proceso en el que el usuario debe confirmar su identidad usando dos métodos diferentes.
Una técnica avanzada de encriptación de datos.
Un sistema de seguridad que solo protege cuentas bancarias.
148
2FA es una forma de autenticación que requiere dos factores diferentes para verificar la identidad del usuario, como una contraseña y un código de verificación enviado a un dispositivo.
149
Multiple Choice
¿Cómo funciona un código de un solo uso (OTP)?
Es una contraseña permanente que el usuario debe memorizar.
Es un código que se genera dinámicamente y puede usarse varias veces.
Es un código temporal que solo puede usarse una vez antes de expirar.
Es una clave de seguridad física utilizada en autenticadores físicos.
150
OTP (One-Time Password) es un código único generado para una sola sesión de inicio de sesión, lo que reduce el riesgo de acceso no autorizado.
151
Multiple Choice
¿Cuál es la principal diferencia entre OTP y TOTP?
OTP se genera sin depender del tiempo, mientras que TOTP cambia cada cierto intervalo de tiempo.
OTP es más seguro que TOTP.
TOTP solo se usa en bancos y OTP en redes sociales.
OTP solo funciona con autenticadores físicos, mientras que TOTP requiere una aplicación móvil.
152
OTP es un código de un solo uso sin una duración específica, mientras que TOTP (Time-Based One-Time Password) se genera a partir de un algoritmo que cambia cada pocos segundos.
153
Multiple Choice
¿Cuál de las siguientes opciones es una aplicación de autenticación segura?
Google Authenticator
Facebook Messenger
TikTok
154
Google Authenticator, junto con Microsoft Authenticator y YubiKey, son aplicaciones diseñadas específicamente para generar códigos de autenticación seguros para MFA.
155
Multiple Choice
¿Por qué los códigos SMS son menos seguros que las aplicaciones de autenticación?
Porque son más difíciles de usar.
Porque pueden ser interceptados o robados mediante ataques como SIM Swapping.
Porque los hackers no pueden descifrarlos fácilmente.
Porque requieren acceso a internet para funcionar.
156
Los SMS pueden ser vulnerables a ataques como el SIM Swapping, donde un atacante clona la tarjeta SIM de la víctima para recibir sus códigos de autenticación.
157
Multiple Choice
¿Qué desventaja tiene la autenticación por correo electrónico?
Puede ser hackeada si la cuenta de correo electrónico del usuario es comprometida.
No es compatible con la mayoría de los dispositivos móviles.
Solo funciona con direcciones de correo institucionales.
No se puede usar en redes sociales.
158
Si un atacante obtiene acceso al correo electrónico de un usuario, puede restablecer contraseñas y comprometer varias cuentas asociadas.
159
Multiple Choice
¿Cuál es la mejor alternativa a los códigos SMS para autenticación en dos pasos?
Usar una contraseña más larga.
Configurar una pregunta de seguridad en su lugar.
Usar una aplicación de autenticación como Google Authenticator o Microsoft Authenticator.
Enviar los códigos a una dirección de correo electrónico.
160
Las aplicaciones de autenticación generan códigos de un solo uso sin depender de la red móvil, lo que las hace menos vulnerables a ataques como SIM Swapping.
161
Multiple Choice
¿Cuál es la ventaja de usar YubiKey en lugar de una aplicación de autenticación?
No necesita conexión a internet ni red móvil para funcionar.
Puede generar códigos OTP automáticamente sin intervención del usuario.
No requiere una contraseña para autenticar al usuario.
Es menos seguro que una aplicación de autenticación.
162
YubiKey es un autenticador físico que permite iniciar sesión sin necesidad de red, proporcionando mayor seguridad contra ataques de interceptación o phishing.
163
Multiple Choice
¿Cuál es el propósito de la autenticación en dos pasos (2FA)?
Facilitar el acceso sin necesidad de una contraseña.
Hacer más difícil recordar las credenciales de inicio de sesión.
Agregar una capa adicional de seguridad para evitar accesos no autorizados.
Garantizar que un usuario nunca olvide su contraseña.
164
2FA mejora la seguridad al requerir un segundo factor de autenticación, lo que reduce el riesgo de accesos no autorizados incluso si la contraseña se ve comprometida.
165
Multiple Choice
¿Qué es SIM Swapping y por qué es un riesgo para la autenticación por SMS?
Es un tipo de malware que bloquea mensajes SMS.
Es un ataque en el que un hacker clona la SIM de una víctima para recibir sus códigos de autenticación.
Es un proceso de verificación manual usado por las compañías telefónicas.
Es una estrategia de las empresas para ofrecer descuentos en planes móviles.
166
En un ataque de SIM Swapping, los atacantes convencen a la operadora para transferir el número de teléfono de una víctima a una nueva SIM, lo que les permite interceptar códigos SMS de autenticación y tomar control de cuentas.
167
168
169
170
171
172
173
174
175
176
177
178
179
Multiple Choice
¿Cuál es la principal ventaja de usar MFA en la autenticación de cuentas?
Facilita el acceso sin necesidad de recordar contraseñas
Añade una capa adicional de seguridad en caso de que la contraseña sea comprometida
Hace que el proceso de inicio de sesión sea más rápido
Elimina completamente la posibilidad de ataques cibernéticos
180
MFA ayuda a prevenir accesos no autorizados incluso si un atacante obtiene la contraseña del usuario, ya que necesitaría un segundo factor de autenticación.
181
Multiple Choice
¿Cuál de los siguientes ataques se vuelve más difícil con la implementación de MFA?
Phishing
Ataque de diccionario
Credential stuffing (uso de credenciales filtradas)
Todas las anteriores
182
MFA reduce significativamente la efectividad de estos ataques, ya que los atacantes necesitarían un segundo factor para acceder a la cuenta, lo que hace más difícil comprometerla.
183
Multiple Choice
¿Qué desventaja tiene el uso de MFA?
No todos los servicios lo soportan
Hace que las contraseñas sean más vulnerables
Permite a los hackers acceder a cuentas más fácilmente
No protege contra robo de credenciales
184
Aunque MFA es una medida de seguridad altamente efectiva, algunos servicios en línea aún no han implementado esta función, lo que deja a los usuarios expuestos si solo dependen de una contraseña.
185
Multiple Choice
¿Qué debería hacer un usuario para evitar quedar bloqueado de su cuenta si pierde el segundo factor de MFA?
Guardar códigos de respaldo en un lugar seguro
Usar siempre la misma contraseña en todos los sitios
Desactivar MFA para evitar problemas
Compartir su segundo factor con alguien de confianza
186
Muchos servicios permiten generar códigos de respaldo que pueden usarse en caso de perder el acceso al dispositivo principal. Esto es crucial para evitar quedar bloqueado.
187
Multiple Choice
¿Qué problema puede surgir al depender de dispositivos externos para MFA?
No es necesario actualizar las contraseñas
La autenticación se vuelve menos segura
Si el dispositivo se pierde o deja de funcionar, el usuario puede quedar sin acceso
No hay ninguna desventaja en el uso de dispositivos externos
188
Muchos métodos de MFA dependen de un dispositivo físico, como un teléfono móvil o una llave de seguridad. Si el usuario lo pierde sin un método de recuperación, podría quedar bloqueado de su cuenta.
189
Multiple Choice
¿Por qué se recomienda el uso de MFA incluso si una cuenta tiene una contraseña fuerte?
Porque evita que la cuenta sea hackeada automáticamente
Porque las contraseñas pueden ser comprometidas en ataques de phishing o filtraciones de datos
Porque MFA hace que las contraseñas sean más fáciles de recordar
Porque MFA reemplaza completamente las contraseñas
190
Incluso si una contraseña es fuerte, puede ser robada a través de phishing, malware o filtraciones de datos. MFA añade una capa de seguridad adicional para evitar accesos no autorizados.
191
Multiple Choice
¿Cuál es un ejemplo de una limitación del MFA?
Todos los servicios en línea requieren MFA
Puede causar bloqueos de acceso si el usuario pierde su segundo factor
MFA elimina completamente la posibilidad de que una cuenta sea hackeada
MFA permite compartir credenciales con otros de manera segura
192
Si un usuario pierde su dispositivo de autenticación y no tiene códigos de respaldo, podría quedar bloqueado de su cuenta.
193
Multiple Choice
¿Cuál de los siguientes factores de autenticación es un dispositivo externo?
Contraseña
PIN
YubiKey
Respuesta a una pregunta de seguridad
194
Una YubiKey es un dispositivo físico utilizado para la autenticación, lo que lo convierte en un método basado en “Algo que el usuario tiene.”
195
Multiple Choice
¿Qué beneficio ofrece MFA en comparación con solo usar contraseñas?
Hace que los inicios de sesión sean más rápidos
Protege las cuentas incluso si la contraseña es comprometida
Evita completamente los ataques de phishing
Permite el acceso sin necesidad de recordar contraseñas
196
Con MFA, un atacante que robe una contraseña aún necesitaría un segundo factor para acceder a la cuenta, lo que reduce la probabilidad de un acceso no autorizado.
197
198
199
200
201
202
203
204
205
206
207
Multiple Choice
¿Cuál es la razón principal para activar MFA en todas las cuentas posibles?
Porque es obligatorio en todos los servicios en línea.
Para evitar que los usuarios olviden sus contraseñas.
Para añadir una capa extra de seguridad y prevenir accesos no autorizados.
Para facilitar el acceso a las cuentas desde cualquier dispositivo.
208
MFA (Autenticación Multifactor) proporciona una capa de seguridad adicional, lo que dificulta que los atacantes accedan a una cuenta incluso si tienen la contraseña del usuario.
209
Multiple Choice
¿Por qué no se deben compartir credenciales con otras personas?
Porque puede hacer que la cuenta se bloquee automáticamente.
Porque incrementa el riesgo de accesos no autorizados y ataques de ingeniería social.
Porque el usuario perderá el control de su contraseña para siempre.
Porque las contraseñas compartidas se borran automáticamente después de 24 horas.
210
Compartir credenciales expone la cuenta a riesgos de seguridad, como accesos no autorizados y ataques en los que un atacante engaña a la víctima para obtener su información.
211
Multiple Choice
¿Cuál de las siguientes opciones es una ventaja de usar un gestor de contraseñas?
Permite almacenar y generar contraseñas únicas y seguras.
Permite compartir contraseñas con otras personas de manera segura.
Hace que todas las cuentas utilicen la misma contraseña para mayor facilidad.
Sustituye completamente la necesidad de usar MFA.
212
Un gestor de contraseñas genera credenciales fuertes y las almacena de manera segura, evitando la reutilización de contraseñas y reduciendo el riesgo de ataques.
213
Multiple Choice
¿Por qué es importante revisar regularmente los dispositivos que tienen acceso a nuestras cuentas?
Para asegurarse de que todos los dispositivos están conectados permanentemente.
Para eliminar dispositivos no reconocidos y detectar posibles accesos no autorizados.
Para evitar que la contraseña de la cuenta expire.
Para reducir la cantidad de notificaciones que llegan por correo electrónico.
214
Al revisar los dispositivos conectados a una cuenta, el usuario puede identificar accesos sospechosos y cerrar sesiones en dispositivos desconocidos para mejorar la seguridad.
215
Multiple Choice
¿Cómo pueden las actualizaciones de dispositivos y aplicaciones de autenticación mejorar la seguridad?
Eliminando la necesidad de MFA en las cuentas protegidas.
Corrigiendo vulnerabilidades y protegiendo contra nuevos ataques.
Haciendo que las contraseñas sean más fáciles de recordar.
Permitiendo que las cuentas se inicien automáticamente en dispositivos nuevos.
216
Mantener los dispositivos y aplicaciones de autenticación actualizados es clave para evitar que los atacantes exploten vulnerabilidades en versiones antiguas del software.
217
Multiple Choice
¿Qué se recomienda hacer para manejar múltiples contraseñas de manera segura?
Anotarlas en un cuaderno físico.
Usar un gestor de contraseñas que genere y almacene credenciales seguras.
Usar la misma contraseña en todas las cuentas para mayor facilidad.
Guardarlas en un archivo de texto en el escritorio del computador.
218
Un gestor de contraseñas permite generar claves fuertes y almacenarlas de forma segura, evitando la reutilización y minimizando riesgos de seguridad.
219
Multiple Choice
¿Qué indica que un dispositivo desconocido ha accedido a tu cuenta?
Se recibe una notificación de acceso desde una ubicación o dispositivo inusual.
Se cierra automáticamente la sesión en todos los dispositivos.
La contraseña de la cuenta cambia sin autorización.
No se puede acceder a la cuenta desde el dispositivo habitual.
220
Muchas plataformas envían alertas cuando detectan accesos desde ubicaciones o dispositivos nuevos, lo que puede indicar un intento de intrusión.
221
Multiple Choice
¿Cuál es la mejor práctica si un usuario encuentra un dispositivo desconocido en la lista de accesos recientes de su cuenta?
Ignorar la notificación, ya que no representa una amenaza.
Cambiar la contraseña de la cuenta y cerrar la sesión en todos los dispositivos.
Compartir la información con otras personas para ver si reconocen el dispositivo.
Reiniciar el teléfono para eliminar la conexión del dispositivo sospechoso.
222
Si un usuario detecta un dispositivo sospechoso en su cuenta, debe cambiar su contraseña y cerrar sesión en todos los dispositivos para evitar accesos no autorizados.
223
Multiple Choice
¿Qué acción reduce el riesgo de acceso no autorizados por robo de credenciales?
Usar MFA para añadir una segunda capa de seguridad.
Escribir la contraseña en un documento de Word.
No cambiar nunca la contraseña de la cuenta.
Desactivar las alertas de seguridad para evitar notificaciones molestas.
224
MFA protege la cuenta incluso si una contraseña es robada, ya que el atacante necesitaría un segundo factor de autenticación para acceder.
225
Multiple Choice
¿Cómo puede un usuario proteger sus cuentas si su aplicación de autenticación se desinstala accidentalmente?
Generando códigos de respaldo y almacenándolos en un lugar seguro.
Creando una nueva cuenta en el mismo servicio.
Desactivando MFA en todas sus cuentas.
Esperando a que el sistema elimine automáticamente la necesidad de autenticación.
226
Muchos servicios ofrecen códigos de respaldo que permiten recuperar el acceso a la cuenta en caso de perder el dispositivo o la aplicación de autenticación.
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
Multiple Choice
¿Cuál de las siguientes afirmaciones sobre MFA es correcta?
MFA elimina completamente la posibilidad de ataques cibernéticos.
MFA protege contra el phishing y el robo de contraseñas.
Usar MFA con SMS es la opción más segura.
Solo los administradores de TI deben usar MFA.
244
Aunque MFA no es infalible, reduce significativamente los riesgos de acceso no autorizado, especialmente si se usa con apps autenticadoras o llaves de seguridad.
245
Multiple Choice
¿Qué método de autenticación es menos seguro y debe evitarse?
Autenticación por SMS.
Uso de llaves de seguridad físicas.
Passkeys basados en criptografía.
MFA con autenticación biométrica.
246
Los SMS pueden ser interceptados mediante ataques de SIM Swapping, haciendo que este método sea menos seguro que otras alternativas.
247
Multiple Choice
¿Cuál es una tendencia futura en la autenticación digital?
Mayor uso de preguntas de seguridad.
Eliminación de contraseñas mediante Passkeys.
Reutilización de contraseñas en múltiples cuentas.
Uso exclusivo de SMS para autenticación.
248
La autenticación sin contraseña (Passkeys) permite mayor seguridad al eliminar las credenciales tradicionales y utilizar autenticación basada en dispositivos confiables.
249
Multiple Choice
¿Cuál es la principal ventaja de las llaves de seguridad físicas?
No requieren conexión a internet para autenticarse.
Son más vulnerables a ataques de phishing.
Pueden ser usadas solo en redes sociales.
Son reemplazables por contraseñas débiles.
250
Las llaves físicas, como YubiKey, no dependen de la red y son altamente efectivas contra phishing y ataques de intermediario.
251
Multiple Choice
¿Cómo pueden las empresas mejorar la adopción de MFA?
Obligar a los empleados a usar solo contraseñas largas.
Implementar autenticación biométrica y llaves de seguridad.
Reemplazar la seguridad con comodidad y accesibilidad.
No usar autenticación multifactor para reducir costos.
252
La combinación de métodos seguros como biometría y llaves de seguridad ayuda a mejorar la protección sin comprometer la accesibilidad.
253
Show answer
Auto Play
Slide 1 / 253
SLIDE
Similar Resources on Wayground
186 questions
untitled
Lesson
•
KG - University
174 questions
Razonamiento Numérico
Lesson
•
12th Grade
169 questions
Nuclear Power
Lesson
•
9th - 12th Grade
179 questions
UNIT 6 CATCH UP
Lesson
•
1st - 5th Grade
238 questions
Revisão de Programção Orientação a Objetos
Lesson
•
University
271 questions
elettrotecnica
Lesson
•
KG - University
217 questions
Buen Viaje Ch 7/8 (pt 2)
Lesson
•
6th - 8th Grade
225 questions
Untitled Presentation
Lesson
•
2nd Grade
Popular Resources on Wayground
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
10 questions
Probability Practice
Quiz
•
4th Grade
15 questions
Probability on Number LIne
Quiz
•
4th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
22 questions
fractions
Quiz
•
3rd Grade
6 questions
Appropriate Chromebook Usage
Lesson
•
7th Grade
10 questions
Greek Bases tele and phon
Quiz
•
6th - 8th Grade
Discover more resources for Computers
12 questions
IREAD Week 4 - Review
Quiz
•
3rd Grade - University
20 questions
Endocrine System
Quiz
•
University
7 questions
Renewable and Nonrenewable Resources
Interactive video
•
4th Grade - University
30 questions
W25: PSYCH 250 - Exam 2 Practice
Quiz
•
University
5 questions
Inherited and Acquired Traits of Animals
Interactive video
•
4th Grade - University
20 questions
Implicit vs. Explicit
Quiz
•
6th Grade - University
7 questions
Comparing Fractions
Interactive video
•
1st Grade - University
38 questions
Unit 8 Review - Absolutism & Revolution
Quiz
•
10th Grade - University