Search Header Logo
FISHING

FISHING

Assessment

Presentation

Computers

University

Hard

Created by

JOEL Colon

FREE Resource

243 Slides • 84 Questions

1

media

2

media

3

media

4

media

5

media

6

Multiple Choice

Question image

¿Cuál de las siguientes frases es una señal clara de un intento de phishing?

1

Gracias por su compra

2

Debe actuar dentro de las próximas 24 horas o perderá el acceso.

3

Su pedido llegará en 3 días.

4

Adjunto encontrará su recibo.

7

Los atacantes usan mensajes urgentes para presionar al usuario y que actúe sin pensar. Este tipo de urgencia es típico del phishing, ya que busca provocar una reacción rápida sin verificar la autenticidad del mensaje.

media

8

Multiple Choice

Question image

¿Por qué es sospechoso un correo que dice “Ingrese su contraseña para actualizar su cuenta”?

1

Porque la contraseña ya fue cambiada.

2

Porque es una forma de mejorar la seguridad.

3

Porque las empresas legítimas no solicitan contraseñas por correo.

4

Porque actualizar cuentas es obligatorio.

9

Las empresas legítimas nunca piden contraseñas ni datos sensibles por correo electrónico. Si un mensaje lo hace, es muy probable que sea un intento de robo de identidad o de acceso no autorizado.

media

10

Multiple Choice

Question image

¿Cuál de los siguientes correos es el más probable que sea falso?

1

soporte@banco.com

2

info@banco.com

3

soporte@banc0-secure.com

4

ayuda@banco.com

11

Este correo cambia la letra "o" por un "0" (cero), una táctica común en correos fraudulentos. También agrega "secure" de forma sospechosa. Esto es un intento de suplantación de identidad (spoofing).

media

12

Multiple Choice

Question image

¿Qué característica hace que el mensaje “¡Gané un iPhone! Solo confirme sus datos.” sea sospechoso?

1

El mensaje es demasiado largo.

2

Utiliza un lenguaje muy técnico.

3

Promete algo demasiado bueno para ser cierto.

4

No menciona el nombre del usuario.

13

Ofrecer premios como iPhones sin razón aparente es una estrategia de engaño. Si suena demasiado bueno para ser verdad, probablemente lo sea. Es un anzuelo para que el usuario entregue su información personal.

media

14

Multiple Choice

Question image

¿Qué debes hacer si recibes un mensaje que dice “Su cuenta ha sido comprometida. Verifique de inmediato.”?

1

Hacer clic en el enlace para verificar.

2

Llamar a la policía.

3

Ignorarlo completamente.

4

Verificar directamente con la empresa usando un canal oficial.

15

Nunca hagas clic en enlaces sospechosos. Es mejor ir directamente a la página oficial de la empresa escribiendo la dirección en el navegador o llamando a su número oficial. Así confirmas si el mensaje es real o falso.

media

16

Multiple Choice

Question image

¿Qué elemento es común en muchos intentos de phishing?

1

Promociones de productos.

2

Urgencia para actuar rápido.

3

Instrucciones técnicas detalladas.

4

Invitaciones a eventos sociales.

17

El sentido de urgencia es clave en los ataques de phishing. Frases como “tiene 24 horas” o “su cuenta será bloqueada” obligan al usuario a actuar apresuradamente y cometer errores.

media

18

media

19

Multiple Choice

Question image

¿Cuál de los siguientes elementos es un indicio común de un correo electrónico fraudulento?

1

Correos personalizados con información verificada del usuario

2

Remitente falso que aparenta ser de una empresa confiable

3

Correos enviados únicamente a contactos conocidos

4

Uso de certificados digitales válidos

20

Una técnica común en correos fraudulentos es utilizar un remitente falso que imita a una empresa legítima para ganarse la confianza del usuario.

media

21

Multiple Choice

Question image

¿Qué propósito tienen los enlaces incluidos en muchos correos electrónicos de phishing?

1

Llevar al usuario a la página oficial de soporte

2

Redirigir al usuario a redes sociales legítimas

3

Conducir a sitios falsos que imitan páginas oficiales

4

Desactivar el antivirus automáticamente

22

Los atacantes crean sitios falsos pero visualmente similares a los originales para engañar a los usuarios y obtener sus credenciales o información personal.

media

23

Multiple Choice

Question image

¿Cuál de las siguientes señales indica que un archivo adjunto en un correo puede ser peligroso?

1

El archivo está comprimido en .zip

2

Es un documento PDF sin contraseña

3

El archivo tiene un diseño profesional

4

Se menciona que se debe abrir "de inmediato"

24

Los mensajes de phishing frecuentemente utilizan urgencia o amenazas falsas para presionar al usuario a abrir archivos maliciosos sin pensarlo.

media

25

Multiple Choice

Question image

¿Por qué los errores ortográficos o gramaticales pueden ser una señal de alerta en un correo sospechoso?

1

Porque demuestran que fue escrito por una persona con bajo nivel educativo

2

Porque indican que el remitente no domina el idioma

3

Porque suelen estar presentes en correos de origen dudoso o automatizados

4

Porque los correos legítimos nunca tienen errores

26

Muchos correos fraudulentos son enviados desde sistemas automatizados o por personas con poca atención al detalle, por lo que los errores ortográficos o gramaticales son comunes.

media

27

Multiple Choice

Question image

¿Cuál de los siguientes elementos visuales puede revelar que un correo es una imitación?

1

Un logotipo en alta resolución

2

Diseño perfectamente alineado

3

Logotipos mal replicados y diseño poco profesional

4

Firma digital de una empresa reconocida

28

Los atacantes suelen copiar mal los logotipos o usan diseños desalineados o poco pulidos, lo que puede indicar que el correo es falso.

media

29

media

30

Multiple Choice

Question image

¿Qué debes hacer antes de hacer clic en un enlace dentro de un correo sospechoso?

1

Hacer clic rápido antes de que desaparezca

2

Reenviarlo a tus contactos para confirmar

3

Pasar el cursor sobre el enlace y revisar la URL

4

Ignorarlo completamente sin leerlo

31

Esto te permite ver a qué sitio realmente apunta el enlace, lo que ayuda a identificar si es falso o malicioso.

media

32

Multiple Choice

Question image

¿Cuál es una señal de alerta al recibir un correo sospechoso?

1

Que venga en formato HTML

2

Que tenga imágenes coloridas

3

Que el remitente sea desconocido o tenga una dirección extraña

4

Que esté escrito en varios idiomas

33

Muchos correos de phishing usan direcciones falsas o con errores para engañar. Verificar el remitente puede ayudarte a detectar intentos de fraude.

media

34

Multiple Choice

Question image

¿Por qué no se deben abrir archivos adjuntos no solicitados?

1

Porque ocupan espacio en el disco duro

2

Porque pueden contener malware

3

Porque pueden ser ilegales

4

Porque ralentizan el internet

35

Archivos adjuntos inesperados en correos sospechosos son una táctica común para distribuir virus, spyware o ransomware.

media

36

Multiple Choice

Question image

¿Cuál es la ventaja de activar la autenticación multifactor (MFA)?

1

Hace que la contraseña dure para siempre

2

Permite iniciar sesión más rápido

3

Protege tu cuenta incluso si la contraseña fue comprometida

4

Envía tus datos a la nube automáticamente

37

La MFA añade una capa adicional de seguridad que requiere un segundo paso de verificación (como un código o huella), impidiendo el acceso no autorizado.

media

38

Multiple Choice

Question image

¿Qué debes hacer si recibes un correo que solicita tu información personal?

1

Responder con datos falsos para confundir al atacante

2

Ignorarlo y dejarlo en la bandeja de entrada

3

Eliminarlo sin leerlo

4

No responderlo y reportarlo a la empresa o proveedor

39

Las empresas legítimas nunca solicitan datos personales por correo. Lo correcto es reportar el intento de phishing al proveedor de email o entidad suplantada.

media

40

Multiple Choice

Question image

¿Cómo puedes proteger mejor tu bandeja de entrada del phishing?

1

No usar el correo electrónico en absoluto

2

Abrir todos los correos pero no responderlos

3

Configurar filtros antiphishing en tu correo

4

Cambiar tu dirección de correo cada semana

41

Muchos servicios de correo incluyen filtros inteligentes que bloquean correos maliciosos, y activarlos reduce el riesgo de ser víctima de fraude.

media

42

media

43

media

44

media

45

media

46

media

47

media

48

media

49

Multiple Choice

Question image

¿Qué diferencia al spear phishing del phishing tradicional?

1

El spear phishing se envía solo por redes sociales

2

El spear phishing se dirige a un público masivo sin personalización

3

El spear phishing está personalizado para una víctima específica

4

El spear phishing utiliza solamente llamadas telefónicas

50

A diferencia del phishing tradicional que se envía de forma masiva, el spear phishing es un ataque dirigido, basado en información real sobre la víctima.

media

51

Multiple Choice

Question image

¿Cuál es el objetivo principal del spear phishing?

1

A) Aumentar las visitas a un sitio web

2

B) Robar credenciales, datos bancarios o instalar malware

3

C) Hacer encuestas masivas por internet

4

D) Atraer seguidores en redes sociales

52

El spear phishing busca obtener acceso a información sensible o infectar dispositivos, haciéndose pasar por alguien confiable.

media

53

Multiple Choice

Question image

¿Qué técnica usan los atacantes para que el mensaje parezca legítimo?

1

Envían imágenes de buena calidad

2

Personalizan los mensajes con datos reales obtenidos por investigación

3

Usan emojis para parecer amistosos

4

Firman los correos como “Atentamente”

54

Los atacantes hacen investigación previa, usando redes sociales o filtraciones para personalizar el mensaje y aumentar su credibilidad.

media

55

Multiple Choice

Question image

¿Cuál de los siguientes ejemplos puede indicar un intento de spear phishing?

1

Un correo general sin nombre ni contexto

2

Un mensaje que dice "Hola [Nombre], necesito tu ayuda con este archivo."

3

Una promoción de zapatos en línea

4

Un correo automático de una aplicación de clima

56

Los correos de spear phishing son personalizados y usan el nombre de la víctima, lo que los hace parecer confiables y legítimos.

media

57

Multiple Choice

Question image

¿Qué medida ayuda a protegerte incluso si un atacante consigue tu contraseña?

1

Cambiar de correo cada semana

2

Usar autenticación multifactor (MFA)

3

Eliminar todos los correos antiguos

4

Crear contraseñas con tu fecha de nacimiento

58

La MFA agrega una segunda capa de seguridad, como un código o notificación, lo que impide el acceso incluso si roban tu contraseña.

media

59

Multiple Choice

Question image

¿Cuál es una forma segura de verificar una solicitud sensible recibida por correo?

1

Reenviar el correo a tus contactos para preguntar

2

Confirmar directamente con el remitente por otro canal

3

Ignorarlo por completo

4

Responder con información falsa

60

Siempre debes verificar solicitudes importantes llamando o escribiendo por otro medio para asegurarte de que sean legítimas.

media

61

Multiple Choice

Question image

¿Qué aspecto puede delatar un correo fraudulento aunque parezca legítimo?

1

Que sea breve y directo

2

Que use colores llamativos

3

Que tenga una dirección de remitente similar pero falsa

4

Que esté bien redactado

62

Los atacantes a menudo usan direcciones que imitan a las reales, como “ceo@empresa-segura.com” en lugar de “ceo@empresa.com”.

media

63

Multiple Choice

Question image

¿Cuál es una buena práctica para prevenir ataques de spear phishing en una empresa?

1

Usar antivirus gratuitos

2

Capacitación en ciberseguridad

3

Permitir que los empleados compartan contraseñas

4

Desactivar los filtros de correo

64

Enseñar a los empleados a reconocer ataques y actuar con precaución es clave para evitar ser víctimas de spear phishing.

media

65

media

66

media

67

media

68

media

69

media

70

Multiple Choice

Question image

¿Qué es el Whaling dentro del contexto del phishing?

1

Un ataque que afecta a estudiantes y pasantes

2

Una forma de spam por redes sociales

3

Una variante del Spear Phishing dirigida a altos ejecutivos

4

Una técnica para espiar computadoras mediante webcam

71

El Whaling es una forma de Spear Phishing altamente personalizada que apunta a personas con cargos importantes dentro de una organización.

media

72

Multiple Choice

Question image

¿Cuál de los siguientes sería un objetivo típico de un ataque de Whaling?

1

Un cliente común de una tienda en línea

2

Un estudiante universitario

3

El director financiero (CFO) de una empresa

4

Un técnico de soporte externo

73

El Whaling busca atacar a personas de alto perfil, como directores, CEOs o CFOs, debido al nivel de acceso que tienen a recursos confidenciales.

media

74

Multiple Choice

Question image

¿Qué tipo de información utilizan los atacantes para hacer que los mensajes de Whaling sean más creíbles?

1

Recetas de cocina

2

Información pública de redes sociales, sitios corporativos y datos financieros

3

Noticias falsas de celebridades

4

Resultados deportivos

75

Los atacantes hacen una investigación avanzada sobre la víctima usando fuentes como LinkedIn, reportes financieros y redes sociales.

media

76

Multiple Choice

Question image

¿Cuál de las siguientes frases podría aparecer en un correo de Whaling?

1

Haz clic para ganar una tarjeta de regalo

2

Responde con tu confirmación en los próximos 30 minutos

3

Oferta limitada para tus vacaciones soñadas

4

Aquí está el nuevo meme del día

77

Los correos de Whaling usan tácticas de urgencia y autoridad para presionar a la víctima y evitar que verifique los hechos.

media

78

Multiple Choice

Question image

¿Cuál es una característica común de los mensajes de Whaling?

1

Contenido informal y emojis

2

Ortografía incorrecta y errores de traducción

3

Lenguaje formal, bien redactado y persuasivo

4

Promociones y sorteos

79

A diferencia del phishing común, los ataques de Whaling están cuidadosamente redactados para parecer legítimos y profesionales.

media

80

Multiple Choice

Question image

¿Cuál de estas medidas es recomendable para prevenir un ataque de Whaling?

1

No revisar el correo electrónico

2

Confirmar solicitudes sensibles solo por WhatsApp

3

Implementar protocolos de aprobación financiera y autenticación multifactor

4

Dar acceso libre a los correos de ejecutivos

81

Estas medidas ayudan a evitar que se ejecuten acciones sensibles como transferencias bancarias sin la debida validación.

media

82

Multiple Choice

Question image

¿Por qué es peligrosa la descarga de archivos adjuntos en un correo de Whaling?

1

Puede llenar la bandeja de entrada

2

Puede cerrar el sistema operativo

3

Puede contener malware

4

Puede ser muy pesado

83

Los archivos adjuntos en estos correos pueden instalar programas maliciosos que roban datos o permiten el acceso remoto a sistemas.

media

84

Multiple Choice

Question image

¿Qué rol juega la ingeniería social en un ataque de Whaling?

1

Hacer que el mensaje se vea gracioso

2

Engañar a través de redes sociales únicamente

3

Manipular a la víctima haciéndose pasar por figuras de autoridad

4

Mostrar contenido educativo sobre seguridad

85

La ingeniería social es clave en el Whaling, ya que el atacante finge ser alguien confiable para obtener información o lograr que se tomen acciones sin verificar.

media

86

media

87

media

88

media

89

media

90

media

91

media

92

Multiple Choice

Question image

¿Cuál es una táctica común usada por los atacantes para atraer a la víctima?

1

Enviar encuestas educativas

2

Ofrecer cursos gratuitos del gobierno

3

Presentar una oferta irresistible como software pirata o USB perdido

4

Compartir noticias sobre el clima

93

Los atacantes utilizan ofertas llamativas y difíciles de resistir como software gratis, cupones falsos o dispositivos abandonados para engañar a la víctima y lograr que interactúe con el "gancho".

media

94

Multiple Choice

Question image

¿Qué emociones suelen explotar estos ataques para tener éxito?

1

Tristeza y nostalgia

2

Curiosidad y codicia

3

Amor y celos

4

Cansancio y estrés

95

Los atacantes diseñan sus estrategias para que la víctima sienta curiosidad o deseo de obtener algo valioso rápidamente, lo que la lleva a hacer clic o descargar sin pensar.

media

96

Multiple Choice

Question image

¿Qué puede pasar cuando una víctima interactúa con el gancho?

1

A) Aparece una encuesta

2

B) El dispositivo se vuelve más rápido

3

C) Se instala malware o se solicita información personal

4

D) Recibe puntos de recompensa

97

Al hacer clic o interactuar con la trampa, puede descargarse un software malicioso o iniciarse una recolección de datos sensibles, sin que la víctima lo note.

media

98

Multiple Choice

Question image

¿Cuál de los siguientes es un ejemplo de gancho malicioso digital?

1

Una llamada de un número desconocido

2

Una factura inesperada con un archivo adjunto

3

Una conversación en persona sobre política

4

Un póster informativo sobre seguridad

99

Archivos adjuntos como facturas falsas son ganchos digitales frecuentes, diseñados para engañar y provocar una descarga peligrosa.

media

100

Multiple Choice

Question image

¿Cuál de estas medidas de prevención es recomendable según el texto?

1

Conectar todos los USB encontrados para escanearlos

2

Descargar software solo desde enlaces compartidos por amigos

3

Usar antivirus y mantener el sistema actualizado

4

Abrir correos con títulos llamativos para verificar su contenido

101

Un sistema actualizado con buen antivirus puede detectar amenazas antes de que se ejecuten, ofreciendo una defensa proactiva.

media

102

Multiple Choice

Question image

¿Qué actitud debemos tener ante ofertas como "ganaste un iPhone"?

1

Aceptarlas rápidamente antes de que se acaben

2

Compartirlas en redes sociales

3

Desconfiar de ellas, porque probablemente son falsas

4

Llamar a la compañía para confirmar el premio

103

Estas ofertas son demasiado buenas para ser ciertas y se usan frecuentemente para engañar a los usuarios y obtener acceso a sus datos o dispositivos.

media

104

Multiple Choice

Question image

¿Cuál es una buena práctica en entornos empresariales para evitar este tipo de ataques?

1

Cambiar el fondo de pantalla del correo cada semana

2

Prohibir los correos electrónicos externos

3

Capacitar a los empleados en ciberseguridad

4

Permitir descargas solo después de las 5 p.m.

105

La educación y concienciación son clave para que los trabajadores sepan identificar y evitar este tipo de trampas digitales o físicas.

media

106

media

107

media

108

media

109

media

110

media

111

media

112

Multiple Choice

Question image

¿Qué es un Dongle Attack?

1

Un tipo de malware que se propaga por correo electrónico

2

Un ataque físico con dispositivos USB que simulan ser periféricos

3

Una técnica para hackear redes Wi-Fi abiertas

4

Una vulnerabilidad en servidores de nube

113

El Dongle Attack consiste en conectar un USB malicioso que simula ser un teclado o ratón y ejecuta comandos sin intervención del usuario.

media

114

Multiple Choice

Question image

¿Qué acción realiza el dispositivo malicioso al ser conectado en un Dongle Attack?

1

Abre el navegador y actualiza el antivirus

2

Carga videos educativos automáticamente

3

Ejecuta comandos rápidamente sin que el usuario lo note

4

Se apaga automáticamente sin causar daño

115

El ataque se activa apenas se conecta el dispositivo y puede abrir terminales, instalar malware o robar contraseñas en segundos.

media

116

Multiple Choice

Question image

¿Qué hace que el Dongle Attack sea tan peligroso?

1

Necesita intervención humana para funcionar

2

Solo afecta computadoras con antivirus desactualizado

3

Puede actuar en segundos sin que el usuario haga clic en nada

4

Solo afecta redes Wi-Fi

117

El sistema operativo reconoce el dongle como un periférico legítimo, por lo que ejecuta los comandos automáticamente sin interacción del usuario.

media

118

Multiple Choice

Question image

¿Cuál de las siguientes frases podría indicar un posible Dongle Attack?

1

"Actualización del clima instalada"

2

"USB sospechoso encontrado"

3

"Mensaje de cumpleaños recibido"

4

"Sincronización completada con tu reloj"

119

Una frase como esa indica que se conectó un dispositivo que no se reconoce como propio, lo cual podría ser un intento de ataque.

media

120

Multiple Choice

Question image

¿Cuál de estas es una buena práctica general para prevenir un Dongle Attack?

1

Instalar juegos solo desde tiendas oficiales

2

Usar extensiones de navegador confiables

3

Nunca conectar USBs desconocidos en tu computadora

4

Desactivar el Bluetooth del celular

121

Muchos ataques comienzan con dispositivos que aparentan ser inocentes, por eso es clave no conectar USBs sin conocer su origen.

media

122

Multiple Choice

Question image

¿Qué medida técnica ayuda a prevenir un Dongle Attack en entornos sensibles?

1

Usar teclados inalámbricos

2

Desactivar el firewall del sistema

3

Desactivar el auto reconocimiento de dispositivos USB

4

Usar siempre modo avión

123

Esta acción evita que un sistema ejecute automáticamente comandos al conectar un dispositivo nuevo, reduciendo el riesgo de ataque.

media

124

Multiple Choice

Question image

¿Qué recomendación empresarial se sugiere para protegerse de este tipo de ataque?

1

Activar la reproducción automática de medios extraíbles

2

Usar bloqueadores físicos en puertos USB no necesarios

3

Repartir memorias USB promocionales a los empleados

4

Compartir adaptadores entre empleados

125

En entornos corporativos, es útil limitar físicamente el acceso a los puertos USB para evitar conexiones maliciosas no autorizadas.

media

126

media

127

media

128

media

129

media

130

media

131

Multiple Choice

Question image

¿Qué es el Smishing?

1

Un tipo de ataque por correo electrónico que finge ser de una empresa confiable

2

Una técnica de ingeniería social basada en llamadas telefónicas

3

Un tipo de phishing que utiliza mensajes de texto para engañar a las víctimas

4

Un virus que se propaga mediante redes Wi-Fi públicas

132

El Smishing combina "SMS" + "Phishing", y se refiere al uso de mensajes de texto para engañar a las personas y obtener información confidencial.

media

133

Multiple Choice

Question image

¿Cuál de los siguientes elementos es común en un mensaje de Smishing?

1

Enlaces seguros certificados por bancos

2

Lenguaje de urgencia para inducir una acción rápida

3

Correos electrónicos con archivos adjuntos

4

Solicitudes para instalar antivirus legítimos

134

El Smishing se caracteriza por usar un lenguaje persuasivo y urgente para presionar a la víctima a actuar de inmediato, sin pensar.

media

135

Multiple Choice

Question image

¿Cuál de los siguientes es un ejemplo típico de Smishing?

1

"Actualice su sistema operativo para evitar vulnerabilidades."

2

"Tu cuenta ha sido bloqueada. Verifica tus datos aquí."

3

"Sorteo de vacaciones: participe aquí."

4

"Suscripción confirmada a nuestro boletín mensual."

136

Este mensaje simula una alerta bancaria, uno de los métodos más comunes en ataques de Smishing, con el objetivo de obtener datos sensibles.

media

137

Multiple Choice

Question image

¿Por qué el Smishing puede ser más efectivo que el phishing por correo electrónico?

1

Porque los mensajes SMS no pueden ser detectados por antivirus

2

Porque los usuarios consideran los SMS como más confiables

3

Porque los SMS siempre vienen de fuentes oficiales

4

Porque no es necesario el uso de enlaces en los mensajes

138

Muchas personas confían más en los SMS que en los correos electrónicos, lo que hace que el Smishing sea más peligroso y efectivo.

media

139

Multiple Choice

Question image

¿Cuál es una medida de prevención eficaz contra el Smishing?

1

Hacer clic en los enlaces solo si provienen de contactos conocidos

2

Instalar todas las apps sugeridas en los SMS para mayor protección

3

Verificar directamente con la empresa si el mensaje es legítimo

4

Contestar el SMS pidiendo más detalles antes de actuar

140

Siempre se debe verificar la autenticidad del mensaje llamando directamente a la empresa o entidad oficial antes de proporcionar cualquier dato.

media

141

media

142

media

143

media

144

media

145

media

146

media

147

Multiple Choice

Question image

¿Qué es el Vishing?

1

Un ataque que se realiza a través de correos electrónicos falsos

2

Una técnica de ingeniería social mediante llamadas telefónicas

3

Un virus que se propaga por WhatsApp

4

Un método para proteger contraseñas usando voz

148

El Vishing (Voice Phishing) es una técnica en la que los atacantes usan llamadas telefónicas para engañar y obtener información confidencial.

media

149

Multiple Choice

Question image

¿Cuál es el principal canal de comunicación utilizado en el Vishing?

1

Correos electrónicos

2

Mensajes de texto (SMS)

3

Llamadas telefónicas

4

Redes sociales

150

El Vishing se basa en el uso de llamadas telefónicas como medio de engaño, a diferencia del phishing (correo) y el smishing (SMS).

media

151

Multiple Choice

Question image

¿Cuál de los siguientes escenarios representa un intento de Vishing?

1

Recibes un correo con un archivo adjunto infectado

2

Te envían un SMS con un enlace para actualizar tu dirección

3

Una llamada afirma ser de tu banco pidiéndote el número de tarjeta y PIN

4

Te contactan por Instagram para participar en una rifa

152

En el Vishing, los atacantes llaman suplantando entidades legítimas y solicitan datos sensibles como el número de tarjeta o PIN.

media

153

Multiple Choice

Question image

¿Cuál de las siguientes NO es una característica típica del Vishing?

1

Creación de urgencia

2

Uso de lenguaje técnico

3

Falsificación de identificador de llamada

4

Envío de enlaces por WhatsApp

154

El envío de enlaces por WhatsApp es característico del Smishing, no del Vishing, que se centra en la comunicación verbal.

media

155

Multiple Choice

Question image

¿Por qué los atacantes usan lenguaje técnico o corporativo durante una llamada de Vishing?

1

Para distraer a la víctima con jerga

2

Para parecer más legítimos y confiables

3

Para hackear el teléfono de forma remota

4

Para activar sistemas automáticos de respuesta

156

Usan este tipo de lenguaje para dar la impresión de que realmente representan una entidad legítima y ganarse la confianza de la víctima.

media

157

Multiple Choice

Question image

¿Qué elemento hace al Vishing particularmente peligroso?

1

Se realiza exclusivamente por mensajes de texto

2

Utiliza técnicas de suplantación y manipulación emocional en tiempo real

3

No requiere interacción del usuario

4

Afecta solamente a computadoras

158

El Vishing usa la voz en tiempo real para manipular emocionalmente a la víctima, creando urgencia y una falsa sensación de autoridad.

media

159

Multiple Choice

Question image

¿Cuál de estas frases podría indicar un ataque de Vishing?

1

“Su dispositivo necesita una actualización de software.”

2

“Ha sido elegido para un premio exclusivo. Confirme sus datos ahora.”

3

“Descargue nuestra app desde Google Play para más seguridad.”

4

“Cambie su contraseña en nuestro sitio oficial.”

160

Frases que ofrecen premios y piden datos por llamada son un claro indicio de un intento de Vishing.

media

161

Multiple Choice

Question image

¿Qué debes hacer si recibes una llamada sospechosa solicitando información bancaria?

1

Colgar y llamar directamente a la entidad oficial

2

Anotar la información para verificar después

3

Proporcionar solo parte de los datos

4

Ignorar la llamada y bloquear el número

162

La mejor práctica es colgar y contactar directamente a la empresa o banco usando un número verificado por ti.

media

163

Multiple Choice

Question image

¿Cuál de las siguientes tecnologías puede ser usada para hacer más creíble un ataque de Vishing?

1

Antivirus

2

Firewalls

3

Deepfake de voz

4

VPN

164

Algunos atacantes usan inteligencia artificial y tecnología deepfake para imitar voces reales y aumentar la efectividad del engaño.

media

165

Multiple Choice

Question image

¿Qué comportamiento ayuda a prevenir ser víctima de Vishing?

1

Contestar todas las llamadas desconocidas para verificar

2

Grabar las llamadas y analizarlas

3

Sospechar de llamadas inesperadas y evitar compartir datos

4

Guardar números desconocidos en la agenda por seguridad

166

La mejor defensa es desconfiar de llamadas inesperadas y evitar dar información sensible por teléfono.

media

167

media

168

media

169

media

170

media

171

media

172

media

173

media

174

Multiple Choice

Question image

¿Qué es un Deepfake?

1

Una app para crear filtros de redes sociales

2

Un tipo de malware que roba contraseñas

3

Una técnica de IA que falsifica imágenes, audios o videos

4

Un servidor escondido en la red profunda

175

El Deepfake utiliza inteligencia artificial para alterar rostros, voces y expresiones, creando contenido falso altamente realista.

media

176

Multiple Choice

Question image

¿De qué dos palabras proviene el término "Deepfake"?

1

Deep Mind + Face

2

Deep Learning + Fake

3

Deep Web + Faker

4

Deepfake + Realism

177

“Deepfake” viene de la combinación de “Deep Learning” (aprendizaje profundo) y “Fake” (falso), indicando el uso de IA para falsificar contenido.

media

178

Multiple Choice

Question image

¿Cuál de los siguientes es un uso malicioso del Deepfake?

1

Mejorar efectos especiales en películas

2

Crear voces para videojuegos

3

Engañar con noticias falsas o suplantación de identidad

4

Hacer videollamadas más divertidas

179

Aunque tiene usos legítimos, el Deepfake también se utiliza para fraudes, manipulación de información y desinformación.

media

180

Multiple Choice

Question image

¿Cuál es una característica visual común para detectar un Deepfake?

1

Fondo blanco en todas las imágenes

2

Parpadeo poco natural o inexistente

3

Ruidos de fondo muy claros

4

Uso de emojis en pantalla

181

Algunos deepfakes no replican bien el parpadeo, lo que puede delatar la manipulación artificial del video.

media

182

Multiple Choice

Question image

¿Cuál de los siguientes es un tipo de Deepfake?

1

Deepfake de código QR

2

Deepfake de sensor digital

3

Deepfake de video, audio o en tiempo real

4

Deepfake de realidad aumentada

183

Los deepfakes pueden ser videos, audios (voice cloning), imágenes hiperrealistas o transformaciones en vivo usando IA.

media

184

Multiple Choice

Question image

¿Qué tecnología permite que el Deepfake imite expresiones humanas con tanta precisión?

1

Machine learning tradicional

2

Blockchain

3

Redes neuronales y aprendizaje profundo (deep learning)

4

Bases de datos SQL

185

El Deepfake se basa en redes neuronales artificiales, entrenadas con grandes volúmenes de datos para imitar gestos y voces humanas.

media

186

Multiple Choice

Question image

¿Cuál de los siguientes es un indicio de manipulación en un deepfake?

1

Texto en pantalla

2

Movimiento fluido del cuerpo

3

Distorsiones en la piel o iluminación extraña

4

Sonido envolvente de alta calidad

187

Las irregularidades en la piel, sombras artificiales o detalles mal sincronizados pueden evidenciar que el video fue manipulado.

media

188

Multiple Choice

Question image

¿Cuál es una herramienta tecnológica recomendada para detectar deepfakes?

1

Google Maps

2

Microsoft Excel

3

Sensity o Deepware

4

Photoshop

189

Herramientas como Sensity y Deepware fueron diseñadas específicamente para analizar y detectar señales digitales de contenido manipulado.

media

190

Multiple Choice

Question image

¿Qué medida puede ayudarte a evitar ser víctima de un deepfake por voz o video en una llamada importante?

1

Responder rápido sin pensar

2

Compartir información confidencial solo si el tono de voz parece correcto

3

Confirmar la identidad por otro medio

4

Usar solo audios y nunca videollamadas

191

Si un mensaje o llamada te parece sospechosa, verifica la identidad con una llamada directa o medio alternativo, como mensaje de texto o contacto físico.

media

192

Multiple Choice

Question image

¿Cuál es la mejor defensa general contra el uso malicioso de deepfakes?

1

Instalar aplicaciones de filtros

2

Ver solo contenidos virales

3

Pensamiento crítico y verificación de fuentes

4

Usar redes sociales en modo privado

193

Ante la sofisticación de estas tecnologías, el pensamiento crítico y verificar la autenticidad de la fuente es clave para no caer en engaños.

media

194

media

195

media

196

media

197

media

198

media

199

media

200

Multiple Choice

Question image

¿Qué es el QRishing?

1

Una forma de cifrado de datos

2

Un ataque que usa imágenes para ocultar mensajes

3

Una variante del phishing que utiliza códigos QR falsificados

4

Un virus que borra todos los contactos del teléfono

201

El QRishing combina “QR” + “Phishing” y consiste en engañar a las personas con códigos QR que las redirigen a sitios maliciosos para robar información.

media

202

Multiple Choice

Question image

¿Cuál es el objetivo principal del QRishing?

1

Mejorar la experiencia del usuario en sitios móviles

2

Robar información personal o instalar malware a través de un QR

3

Promover productos legítimos en redes sociales

4

Evitar que las personas accedan a sitios web inseguros

203

Los atacantes buscan que la víctima escanee el código QR y, sin saberlo, sea dirigida a páginas falsas o que descargue software malicioso.

media

204

Multiple Choice

Question image

¿Qué diferencia al QRishing del phishing tradicional?

1

El QRishing solo afecta redes sociales

2

El QRishing usa imágenes de celebridades

3

El QRishing oculta el enlace real hasta que se escanea el código

4

No hay diferencia

205

A diferencia de otros ataques, en el QRishing el enlace no es visible de inmediato, lo que dificulta identificar el fraude antes de escanear.

media

206

Multiple Choice

Question image

¿Dónde se suelen encontrar códigos QR maliciosos?

1

Solamente en correos institucionales

2

En carteles públicos, correos electrónicos o promociones falsas

3

Dentro de aplicaciones bancarias oficiales

4

En llamadas telefónicas

207

Los códigos QR maliciosos suelen estar pegados en lugares públicos, incluidos restaurantes, eventos o correos falsos.

media

208

Multiple Choice

Question image

¿Cuál de las siguientes frases podría indicar un intento de QRishing?

1

A) “Escanea y gana un premio exclusivo”

2

B) “Tienes una nueva actualización de WhatsApp”

3

C) “Consulta la cartelera del cine aquí”

4

D) “Configura tu impresora en red”

209

Los ganchos tentadores como premios rápidos son clásicos en campañas de phishing, y también se utilizan en ataques QRishing.

media

210

Multiple Choice

Question image

¿Cuál es una buena práctica para protegerte del QRishing?

1

Escanear todos los QR con rapidez para confirmar si son falsos

2

Usar la cámara del celular sin ninguna app adicional

3

Verificar el origen del código QR antes de escanearlo

4

Escanear códigos solo con el Wi-Fi desactivado

211

Siempre es recomendable asegurarse de que el QR provenga de una fuente confiable antes de escanearlo.

media

212

Multiple Choice

Question image

¿Qué medida de seguridad permite visualizar el enlace antes de abrirlo?

1

Desactivar el brillo de pantalla

2

Aplicaciones de seguridad que permiten previsualizar URLs

3

Usar solo códigos QR blancos y negros

4

Cambiar el idioma del navegador

213

Algunas apps muestran a dónde lleva un QR antes de abrir el enlace, lo que permite al usuario decidir si es confiable o no.

media

214

Multiple Choice

Question image

¿Qué debes hacer si un código QR te lleva a un sitio de pago?

1

Pagar rápidamente para aprovechar la oferta

2

Compartirlo con tus contactos

3

Revisar manualmente la URL en el navegador antes de pagar

4

Reiniciar el dispositivo

215

Es importante verificar la dirección web escrita manualmente para confirmar que es auténtica antes de introducir datos bancarios.

media

216

Multiple Choice

Question image

¿Qué señal física puede indicar un intento de QRishing en un restaurante o evento?

1

Un cartel digital con menú actualizado

2

Un sticker mal pegado encima de otro código QR

3

Una luz parpadeante sobre la mesa

4

El uso de pantallas LED para menús

217

Los atacantes pueden reemplazar códigos legítimos con stickers falsos para engañar a los usuarios.

media

218

Multiple Choice

Question image

¿Cuál es la mejor estrategia general para defenderse del QRishing?

1

Nunca usar códigos QR para ningún propósito

2

Usar siempre códigos QR en modo incógnito

3

Verificar la fuente y no ingresar datos personales en sitios sospechosos

4

Solo escanear códigos que tengan colores llamativos

219

La verificación del origen y el pensamiento crítico son esenciales para evitar ser víctima de este tipo de engaño.

media

220

media

221

media

222

media

223

media

224

media

225

media

226

media

227

media

228

media

229

media

230

media

231

media

232

media

233

media

234

media

235

media

236

media

237

media

238

media

239

media

240

media

241

media

242

media

243

media

244

media

245

media

246

media

247

media

248

media

249

media

250

media

251

media

252

media

253

media

254

media

255

media

256

media

257

media

258

media

259

media

260

media

261

media

262

media

263

media

264

media

265

media

266

media

267

media

268

media

269

media

270

media

271

media

272

media

273

media

274

media

275

media

276

media

277

media

278

media

279

media

280

media

281

media

282

media

283

media

284

media

285

media

286

media

287

media

288

media

289

media

290

media

291

media

292

media

293

media

294

media

295

media

296

media

297

media

298

media

299

media

300

media

301

media

302

media

303

media

304

media

305

media

306

media

307

media

308

media

309

media

310

media

311

media

312

media

313

media

314

media

315

media

316

media

317

media

318

media

319

media

320

media

321

media

322

media

323

media

324

media

325

media

326

Multiple Choice

"Hola [Nombre],
Para mejorar la seguridad de nuestra plataforma, debes iniciar sesión en Microsoft Teams y actualizar tu contraseña antes del 15 de marzo. Usa el siguiente enlace:
🔗 www.microsoft-teams-secure.com"

1

Spear

2

Whaling

3

Click Jacking

4

Pharming

5

Tech Support Scam

327

Multiple Choice

"Estimado [CFO ],

Necesitamos procesar una transferencia de $250,000 a nuestro nuevo proveedor antes del cierre del día para evitar sanciones. Adjuntamos la cuenta bancaria y los detalles de la transacción.

Por favor, procede de inmediato y envíame la confirmación.

Saludos,
[Nombre del CEO (falsificado)]"

1

Whaling

2

Spear

3

Pharming

4

Evil Twin

5

Watering Hole

media

Show answer

Auto Play

Slide 1 / 327

SLIDE