

FISHING
Presentation
•
Computers
•
University
•
Hard
JOEL Colon
FREE Resource
243 Slides • 84 Questions
1
2
3
4
5
6
Multiple Choice
¿Cuál de las siguientes frases es una señal clara de un intento de phishing?
Gracias por su compra
Debe actuar dentro de las próximas 24 horas o perderá el acceso.
Su pedido llegará en 3 días.
Adjunto encontrará su recibo.
7
Los atacantes usan mensajes urgentes para presionar al usuario y que actúe sin pensar. Este tipo de urgencia es típico del phishing, ya que busca provocar una reacción rápida sin verificar la autenticidad del mensaje.
8
Multiple Choice
¿Por qué es sospechoso un correo que dice “Ingrese su contraseña para actualizar su cuenta”?
Porque la contraseña ya fue cambiada.
Porque es una forma de mejorar la seguridad.
Porque las empresas legítimas no solicitan contraseñas por correo.
Porque actualizar cuentas es obligatorio.
9
Las empresas legítimas nunca piden contraseñas ni datos sensibles por correo electrónico. Si un mensaje lo hace, es muy probable que sea un intento de robo de identidad o de acceso no autorizado.
10
Multiple Choice
¿Cuál de los siguientes correos es el más probable que sea falso?
soporte@banco.com
info@banco.com
soporte@banc0-secure.com
ayuda@banco.com
11
Este correo cambia la letra "o" por un "0" (cero), una táctica común en correos fraudulentos. También agrega "secure" de forma sospechosa. Esto es un intento de suplantación de identidad (spoofing).
12
Multiple Choice
¿Qué característica hace que el mensaje “¡Gané un iPhone! Solo confirme sus datos.” sea sospechoso?
El mensaje es demasiado largo.
Utiliza un lenguaje muy técnico.
Promete algo demasiado bueno para ser cierto.
No menciona el nombre del usuario.
13
Ofrecer premios como iPhones sin razón aparente es una estrategia de engaño. Si suena demasiado bueno para ser verdad, probablemente lo sea. Es un anzuelo para que el usuario entregue su información personal.
14
Multiple Choice
¿Qué debes hacer si recibes un mensaje que dice “Su cuenta ha sido comprometida. Verifique de inmediato.”?
Hacer clic en el enlace para verificar.
Llamar a la policía.
Ignorarlo completamente.
Verificar directamente con la empresa usando un canal oficial.
15
Nunca hagas clic en enlaces sospechosos. Es mejor ir directamente a la página oficial de la empresa escribiendo la dirección en el navegador o llamando a su número oficial. Así confirmas si el mensaje es real o falso.
16
Multiple Choice
¿Qué elemento es común en muchos intentos de phishing?
Promociones de productos.
Urgencia para actuar rápido.
Instrucciones técnicas detalladas.
Invitaciones a eventos sociales.
17
El sentido de urgencia es clave en los ataques de phishing. Frases como “tiene 24 horas” o “su cuenta será bloqueada” obligan al usuario a actuar apresuradamente y cometer errores.
18
19
Multiple Choice
¿Cuál de los siguientes elementos es un indicio común de un correo electrónico fraudulento?
Correos personalizados con información verificada del usuario
Remitente falso que aparenta ser de una empresa confiable
Correos enviados únicamente a contactos conocidos
Uso de certificados digitales válidos
20
Una técnica común en correos fraudulentos es utilizar un remitente falso que imita a una empresa legítima para ganarse la confianza del usuario.
21
Multiple Choice
¿Qué propósito tienen los enlaces incluidos en muchos correos electrónicos de phishing?
Llevar al usuario a la página oficial de soporte
Redirigir al usuario a redes sociales legítimas
Conducir a sitios falsos que imitan páginas oficiales
Desactivar el antivirus automáticamente
22
Los atacantes crean sitios falsos pero visualmente similares a los originales para engañar a los usuarios y obtener sus credenciales o información personal.
23
Multiple Choice
¿Cuál de las siguientes señales indica que un archivo adjunto en un correo puede ser peligroso?
El archivo está comprimido en .zip
Es un documento PDF sin contraseña
El archivo tiene un diseño profesional
Se menciona que se debe abrir "de inmediato"
24
Los mensajes de phishing frecuentemente utilizan urgencia o amenazas falsas para presionar al usuario a abrir archivos maliciosos sin pensarlo.
25
Multiple Choice
¿Por qué los errores ortográficos o gramaticales pueden ser una señal de alerta en un correo sospechoso?
Porque demuestran que fue escrito por una persona con bajo nivel educativo
Porque indican que el remitente no domina el idioma
Porque suelen estar presentes en correos de origen dudoso o automatizados
Porque los correos legítimos nunca tienen errores
26
Muchos correos fraudulentos son enviados desde sistemas automatizados o por personas con poca atención al detalle, por lo que los errores ortográficos o gramaticales son comunes.
27
Multiple Choice
¿Cuál de los siguientes elementos visuales puede revelar que un correo es una imitación?
Un logotipo en alta resolución
Diseño perfectamente alineado
Logotipos mal replicados y diseño poco profesional
Firma digital de una empresa reconocida
28
Los atacantes suelen copiar mal los logotipos o usan diseños desalineados o poco pulidos, lo que puede indicar que el correo es falso.
29
30
Multiple Choice
¿Qué debes hacer antes de hacer clic en un enlace dentro de un correo sospechoso?
Hacer clic rápido antes de que desaparezca
Reenviarlo a tus contactos para confirmar
Pasar el cursor sobre el enlace y revisar la URL
Ignorarlo completamente sin leerlo
31
Esto te permite ver a qué sitio realmente apunta el enlace, lo que ayuda a identificar si es falso o malicioso.
32
Multiple Choice
¿Cuál es una señal de alerta al recibir un correo sospechoso?
Que venga en formato HTML
Que tenga imágenes coloridas
Que el remitente sea desconocido o tenga una dirección extraña
Que esté escrito en varios idiomas
33
Muchos correos de phishing usan direcciones falsas o con errores para engañar. Verificar el remitente puede ayudarte a detectar intentos de fraude.
34
Multiple Choice
¿Por qué no se deben abrir archivos adjuntos no solicitados?
Porque ocupan espacio en el disco duro
Porque pueden contener malware
Porque pueden ser ilegales
Porque ralentizan el internet
35
Archivos adjuntos inesperados en correos sospechosos son una táctica común para distribuir virus, spyware o ransomware.
36
Multiple Choice
¿Cuál es la ventaja de activar la autenticación multifactor (MFA)?
Hace que la contraseña dure para siempre
Permite iniciar sesión más rápido
Protege tu cuenta incluso si la contraseña fue comprometida
Envía tus datos a la nube automáticamente
37
La MFA añade una capa adicional de seguridad que requiere un segundo paso de verificación (como un código o huella), impidiendo el acceso no autorizado.
38
Multiple Choice
¿Qué debes hacer si recibes un correo que solicita tu información personal?
Responder con datos falsos para confundir al atacante
Ignorarlo y dejarlo en la bandeja de entrada
Eliminarlo sin leerlo
No responderlo y reportarlo a la empresa o proveedor
39
Las empresas legítimas nunca solicitan datos personales por correo. Lo correcto es reportar el intento de phishing al proveedor de email o entidad suplantada.
40
Multiple Choice
¿Cómo puedes proteger mejor tu bandeja de entrada del phishing?
No usar el correo electrónico en absoluto
Abrir todos los correos pero no responderlos
Configurar filtros antiphishing en tu correo
Cambiar tu dirección de correo cada semana
41
Muchos servicios de correo incluyen filtros inteligentes que bloquean correos maliciosos, y activarlos reduce el riesgo de ser víctima de fraude.
42
43
44
45
46
47
48
49
Multiple Choice
¿Qué diferencia al spear phishing del phishing tradicional?
El spear phishing se envía solo por redes sociales
El spear phishing se dirige a un público masivo sin personalización
El spear phishing está personalizado para una víctima específica
El spear phishing utiliza solamente llamadas telefónicas
50
A diferencia del phishing tradicional que se envía de forma masiva, el spear phishing es un ataque dirigido, basado en información real sobre la víctima.
51
Multiple Choice
¿Cuál es el objetivo principal del spear phishing?
A) Aumentar las visitas a un sitio web
B) Robar credenciales, datos bancarios o instalar malware
C) Hacer encuestas masivas por internet
D) Atraer seguidores en redes sociales
52
El spear phishing busca obtener acceso a información sensible o infectar dispositivos, haciéndose pasar por alguien confiable.
53
Multiple Choice
¿Qué técnica usan los atacantes para que el mensaje parezca legítimo?
Envían imágenes de buena calidad
Personalizan los mensajes con datos reales obtenidos por investigación
Usan emojis para parecer amistosos
Firman los correos como “Atentamente”
54
Los atacantes hacen investigación previa, usando redes sociales o filtraciones para personalizar el mensaje y aumentar su credibilidad.
55
Multiple Choice
¿Cuál de los siguientes ejemplos puede indicar un intento de spear phishing?
Un correo general sin nombre ni contexto
Un mensaje que dice "Hola [Nombre], necesito tu ayuda con este archivo."
Una promoción de zapatos en línea
Un correo automático de una aplicación de clima
56
Los correos de spear phishing son personalizados y usan el nombre de la víctima, lo que los hace parecer confiables y legítimos.
57
Multiple Choice
¿Qué medida ayuda a protegerte incluso si un atacante consigue tu contraseña?
Cambiar de correo cada semana
Usar autenticación multifactor (MFA)
Eliminar todos los correos antiguos
Crear contraseñas con tu fecha de nacimiento
58
La MFA agrega una segunda capa de seguridad, como un código o notificación, lo que impide el acceso incluso si roban tu contraseña.
59
Multiple Choice
¿Cuál es una forma segura de verificar una solicitud sensible recibida por correo?
Reenviar el correo a tus contactos para preguntar
Confirmar directamente con el remitente por otro canal
Ignorarlo por completo
Responder con información falsa
60
Siempre debes verificar solicitudes importantes llamando o escribiendo por otro medio para asegurarte de que sean legítimas.
61
Multiple Choice
¿Qué aspecto puede delatar un correo fraudulento aunque parezca legítimo?
Que sea breve y directo
Que use colores llamativos
Que tenga una dirección de remitente similar pero falsa
Que esté bien redactado
62
Los atacantes a menudo usan direcciones que imitan a las reales, como “ceo@empresa-segura.com” en lugar de “ceo@empresa.com”.
63
Multiple Choice
¿Cuál es una buena práctica para prevenir ataques de spear phishing en una empresa?
Usar antivirus gratuitos
Capacitación en ciberseguridad
Permitir que los empleados compartan contraseñas
Desactivar los filtros de correo
64
Enseñar a los empleados a reconocer ataques y actuar con precaución es clave para evitar ser víctimas de spear phishing.
65
66
67
68
69
70
Multiple Choice
¿Qué es el Whaling dentro del contexto del phishing?
Un ataque que afecta a estudiantes y pasantes
Una forma de spam por redes sociales
Una variante del Spear Phishing dirigida a altos ejecutivos
Una técnica para espiar computadoras mediante webcam
71
El Whaling es una forma de Spear Phishing altamente personalizada que apunta a personas con cargos importantes dentro de una organización.
72
Multiple Choice
¿Cuál de los siguientes sería un objetivo típico de un ataque de Whaling?
Un cliente común de una tienda en línea
Un estudiante universitario
El director financiero (CFO) de una empresa
Un técnico de soporte externo
73
El Whaling busca atacar a personas de alto perfil, como directores, CEOs o CFOs, debido al nivel de acceso que tienen a recursos confidenciales.
74
Multiple Choice
¿Qué tipo de información utilizan los atacantes para hacer que los mensajes de Whaling sean más creíbles?
Recetas de cocina
Información pública de redes sociales, sitios corporativos y datos financieros
Noticias falsas de celebridades
Resultados deportivos
75
Los atacantes hacen una investigación avanzada sobre la víctima usando fuentes como LinkedIn, reportes financieros y redes sociales.
76
Multiple Choice
¿Cuál de las siguientes frases podría aparecer en un correo de Whaling?
Haz clic para ganar una tarjeta de regalo
Responde con tu confirmación en los próximos 30 minutos
Oferta limitada para tus vacaciones soñadas
Aquí está el nuevo meme del día
77
Los correos de Whaling usan tácticas de urgencia y autoridad para presionar a la víctima y evitar que verifique los hechos.
78
Multiple Choice
¿Cuál es una característica común de los mensajes de Whaling?
Contenido informal y emojis
Ortografía incorrecta y errores de traducción
Lenguaje formal, bien redactado y persuasivo
Promociones y sorteos
79
A diferencia del phishing común, los ataques de Whaling están cuidadosamente redactados para parecer legítimos y profesionales.
80
Multiple Choice
¿Cuál de estas medidas es recomendable para prevenir un ataque de Whaling?
No revisar el correo electrónico
Confirmar solicitudes sensibles solo por WhatsApp
Implementar protocolos de aprobación financiera y autenticación multifactor
Dar acceso libre a los correos de ejecutivos
81
Estas medidas ayudan a evitar que se ejecuten acciones sensibles como transferencias bancarias sin la debida validación.
82
Multiple Choice
¿Por qué es peligrosa la descarga de archivos adjuntos en un correo de Whaling?
Puede llenar la bandeja de entrada
Puede cerrar el sistema operativo
Puede contener malware
Puede ser muy pesado
83
Los archivos adjuntos en estos correos pueden instalar programas maliciosos que roban datos o permiten el acceso remoto a sistemas.
84
Multiple Choice
¿Qué rol juega la ingeniería social en un ataque de Whaling?
Hacer que el mensaje se vea gracioso
Engañar a través de redes sociales únicamente
Manipular a la víctima haciéndose pasar por figuras de autoridad
Mostrar contenido educativo sobre seguridad
85
La ingeniería social es clave en el Whaling, ya que el atacante finge ser alguien confiable para obtener información o lograr que se tomen acciones sin verificar.
86
87
88
89
90
91
92
Multiple Choice
¿Cuál es una táctica común usada por los atacantes para atraer a la víctima?
Enviar encuestas educativas
Ofrecer cursos gratuitos del gobierno
Presentar una oferta irresistible como software pirata o USB perdido
Compartir noticias sobre el clima
93
Los atacantes utilizan ofertas llamativas y difíciles de resistir como software gratis, cupones falsos o dispositivos abandonados para engañar a la víctima y lograr que interactúe con el "gancho".
94
Multiple Choice
¿Qué emociones suelen explotar estos ataques para tener éxito?
Tristeza y nostalgia
Curiosidad y codicia
Amor y celos
Cansancio y estrés
95
Los atacantes diseñan sus estrategias para que la víctima sienta curiosidad o deseo de obtener algo valioso rápidamente, lo que la lleva a hacer clic o descargar sin pensar.
96
Multiple Choice
¿Qué puede pasar cuando una víctima interactúa con el gancho?
A) Aparece una encuesta
B) El dispositivo se vuelve más rápido
C) Se instala malware o se solicita información personal
D) Recibe puntos de recompensa
97
Al hacer clic o interactuar con la trampa, puede descargarse un software malicioso o iniciarse una recolección de datos sensibles, sin que la víctima lo note.
98
Multiple Choice
¿Cuál de los siguientes es un ejemplo de gancho malicioso digital?
Una llamada de un número desconocido
Una factura inesperada con un archivo adjunto
Una conversación en persona sobre política
Un póster informativo sobre seguridad
99
Archivos adjuntos como facturas falsas son ganchos digitales frecuentes, diseñados para engañar y provocar una descarga peligrosa.
100
Multiple Choice
¿Cuál de estas medidas de prevención es recomendable según el texto?
Conectar todos los USB encontrados para escanearlos
Descargar software solo desde enlaces compartidos por amigos
Usar antivirus y mantener el sistema actualizado
Abrir correos con títulos llamativos para verificar su contenido
101
Un sistema actualizado con buen antivirus puede detectar amenazas antes de que se ejecuten, ofreciendo una defensa proactiva.
102
Multiple Choice
¿Qué actitud debemos tener ante ofertas como "ganaste un iPhone"?
Aceptarlas rápidamente antes de que se acaben
Compartirlas en redes sociales
Desconfiar de ellas, porque probablemente son falsas
Llamar a la compañía para confirmar el premio
103
Estas ofertas son demasiado buenas para ser ciertas y se usan frecuentemente para engañar a los usuarios y obtener acceso a sus datos o dispositivos.
104
Multiple Choice
¿Cuál es una buena práctica en entornos empresariales para evitar este tipo de ataques?
Cambiar el fondo de pantalla del correo cada semana
Prohibir los correos electrónicos externos
Capacitar a los empleados en ciberseguridad
Permitir descargas solo después de las 5 p.m.
105
La educación y concienciación son clave para que los trabajadores sepan identificar y evitar este tipo de trampas digitales o físicas.
106
107
108
109
110
111
112
Multiple Choice
¿Qué es un Dongle Attack?
Un tipo de malware que se propaga por correo electrónico
Un ataque físico con dispositivos USB que simulan ser periféricos
Una técnica para hackear redes Wi-Fi abiertas
Una vulnerabilidad en servidores de nube
113
El Dongle Attack consiste en conectar un USB malicioso que simula ser un teclado o ratón y ejecuta comandos sin intervención del usuario.
114
Multiple Choice
¿Qué acción realiza el dispositivo malicioso al ser conectado en un Dongle Attack?
Abre el navegador y actualiza el antivirus
Carga videos educativos automáticamente
Ejecuta comandos rápidamente sin que el usuario lo note
Se apaga automáticamente sin causar daño
115
El ataque se activa apenas se conecta el dispositivo y puede abrir terminales, instalar malware o robar contraseñas en segundos.
116
Multiple Choice
¿Qué hace que el Dongle Attack sea tan peligroso?
Necesita intervención humana para funcionar
Solo afecta computadoras con antivirus desactualizado
Puede actuar en segundos sin que el usuario haga clic en nada
Solo afecta redes Wi-Fi
117
El sistema operativo reconoce el dongle como un periférico legítimo, por lo que ejecuta los comandos automáticamente sin interacción del usuario.
118
Multiple Choice
¿Cuál de las siguientes frases podría indicar un posible Dongle Attack?
"Actualización del clima instalada"
"USB sospechoso encontrado"
"Mensaje de cumpleaños recibido"
"Sincronización completada con tu reloj"
119
Una frase como esa indica que se conectó un dispositivo que no se reconoce como propio, lo cual podría ser un intento de ataque.
120
Multiple Choice
¿Cuál de estas es una buena práctica general para prevenir un Dongle Attack?
Instalar juegos solo desde tiendas oficiales
Usar extensiones de navegador confiables
Nunca conectar USBs desconocidos en tu computadora
Desactivar el Bluetooth del celular
121
Muchos ataques comienzan con dispositivos que aparentan ser inocentes, por eso es clave no conectar USBs sin conocer su origen.
122
Multiple Choice
¿Qué medida técnica ayuda a prevenir un Dongle Attack en entornos sensibles?
Usar teclados inalámbricos
Desactivar el firewall del sistema
Desactivar el auto reconocimiento de dispositivos USB
Usar siempre modo avión
123
Esta acción evita que un sistema ejecute automáticamente comandos al conectar un dispositivo nuevo, reduciendo el riesgo de ataque.
124
Multiple Choice
¿Qué recomendación empresarial se sugiere para protegerse de este tipo de ataque?
Activar la reproducción automática de medios extraíbles
Usar bloqueadores físicos en puertos USB no necesarios
Repartir memorias USB promocionales a los empleados
Compartir adaptadores entre empleados
125
En entornos corporativos, es útil limitar físicamente el acceso a los puertos USB para evitar conexiones maliciosas no autorizadas.
126
127
128
129
130
131
Multiple Choice
¿Qué es el Smishing?
Un tipo de ataque por correo electrónico que finge ser de una empresa confiable
Una técnica de ingeniería social basada en llamadas telefónicas
Un tipo de phishing que utiliza mensajes de texto para engañar a las víctimas
Un virus que se propaga mediante redes Wi-Fi públicas
132
El Smishing combina "SMS" + "Phishing", y se refiere al uso de mensajes de texto para engañar a las personas y obtener información confidencial.
133
Multiple Choice
¿Cuál de los siguientes elementos es común en un mensaje de Smishing?
Enlaces seguros certificados por bancos
Lenguaje de urgencia para inducir una acción rápida
Correos electrónicos con archivos adjuntos
Solicitudes para instalar antivirus legítimos
134
El Smishing se caracteriza por usar un lenguaje persuasivo y urgente para presionar a la víctima a actuar de inmediato, sin pensar.
135
Multiple Choice
¿Cuál de los siguientes es un ejemplo típico de Smishing?
"Actualice su sistema operativo para evitar vulnerabilidades."
"Tu cuenta ha sido bloqueada. Verifica tus datos aquí."
"Sorteo de vacaciones: participe aquí."
"Suscripción confirmada a nuestro boletín mensual."
136
Este mensaje simula una alerta bancaria, uno de los métodos más comunes en ataques de Smishing, con el objetivo de obtener datos sensibles.
137
Multiple Choice
¿Por qué el Smishing puede ser más efectivo que el phishing por correo electrónico?
Porque los mensajes SMS no pueden ser detectados por antivirus
Porque los usuarios consideran los SMS como más confiables
Porque los SMS siempre vienen de fuentes oficiales
Porque no es necesario el uso de enlaces en los mensajes
138
Muchas personas confían más en los SMS que en los correos electrónicos, lo que hace que el Smishing sea más peligroso y efectivo.
139
Multiple Choice
¿Cuál es una medida de prevención eficaz contra el Smishing?
Hacer clic en los enlaces solo si provienen de contactos conocidos
Instalar todas las apps sugeridas en los SMS para mayor protección
Verificar directamente con la empresa si el mensaje es legítimo
Contestar el SMS pidiendo más detalles antes de actuar
140
Siempre se debe verificar la autenticidad del mensaje llamando directamente a la empresa o entidad oficial antes de proporcionar cualquier dato.
141
142
143
144
145
146
147
Multiple Choice
¿Qué es el Vishing?
Un ataque que se realiza a través de correos electrónicos falsos
Una técnica de ingeniería social mediante llamadas telefónicas
Un virus que se propaga por WhatsApp
Un método para proteger contraseñas usando voz
148
El Vishing (Voice Phishing) es una técnica en la que los atacantes usan llamadas telefónicas para engañar y obtener información confidencial.
149
Multiple Choice
¿Cuál es el principal canal de comunicación utilizado en el Vishing?
Correos electrónicos
Mensajes de texto (SMS)
Llamadas telefónicas
Redes sociales
150
El Vishing se basa en el uso de llamadas telefónicas como medio de engaño, a diferencia del phishing (correo) y el smishing (SMS).
151
Multiple Choice
¿Cuál de los siguientes escenarios representa un intento de Vishing?
Recibes un correo con un archivo adjunto infectado
Te envían un SMS con un enlace para actualizar tu dirección
Una llamada afirma ser de tu banco pidiéndote el número de tarjeta y PIN
Te contactan por Instagram para participar en una rifa
152
En el Vishing, los atacantes llaman suplantando entidades legítimas y solicitan datos sensibles como el número de tarjeta o PIN.
153
Multiple Choice
¿Cuál de las siguientes NO es una característica típica del Vishing?
Creación de urgencia
Uso de lenguaje técnico
Falsificación de identificador de llamada
Envío de enlaces por WhatsApp
154
El envío de enlaces por WhatsApp es característico del Smishing, no del Vishing, que se centra en la comunicación verbal.
155
Multiple Choice
¿Por qué los atacantes usan lenguaje técnico o corporativo durante una llamada de Vishing?
Para distraer a la víctima con jerga
Para parecer más legítimos y confiables
Para hackear el teléfono de forma remota
Para activar sistemas automáticos de respuesta
156
Usan este tipo de lenguaje para dar la impresión de que realmente representan una entidad legítima y ganarse la confianza de la víctima.
157
Multiple Choice
¿Qué elemento hace al Vishing particularmente peligroso?
Se realiza exclusivamente por mensajes de texto
Utiliza técnicas de suplantación y manipulación emocional en tiempo real
No requiere interacción del usuario
Afecta solamente a computadoras
158
El Vishing usa la voz en tiempo real para manipular emocionalmente a la víctima, creando urgencia y una falsa sensación de autoridad.
159
Multiple Choice
¿Cuál de estas frases podría indicar un ataque de Vishing?
“Su dispositivo necesita una actualización de software.”
“Ha sido elegido para un premio exclusivo. Confirme sus datos ahora.”
“Descargue nuestra app desde Google Play para más seguridad.”
“Cambie su contraseña en nuestro sitio oficial.”
160
Frases que ofrecen premios y piden datos por llamada son un claro indicio de un intento de Vishing.
161
Multiple Choice
¿Qué debes hacer si recibes una llamada sospechosa solicitando información bancaria?
Colgar y llamar directamente a la entidad oficial
Anotar la información para verificar después
Proporcionar solo parte de los datos
Ignorar la llamada y bloquear el número
162
La mejor práctica es colgar y contactar directamente a la empresa o banco usando un número verificado por ti.
163
Multiple Choice
¿Cuál de las siguientes tecnologías puede ser usada para hacer más creíble un ataque de Vishing?
Antivirus
Firewalls
Deepfake de voz
VPN
164
Algunos atacantes usan inteligencia artificial y tecnología deepfake para imitar voces reales y aumentar la efectividad del engaño.
165
Multiple Choice
¿Qué comportamiento ayuda a prevenir ser víctima de Vishing?
Contestar todas las llamadas desconocidas para verificar
Grabar las llamadas y analizarlas
Sospechar de llamadas inesperadas y evitar compartir datos
Guardar números desconocidos en la agenda por seguridad
166
La mejor defensa es desconfiar de llamadas inesperadas y evitar dar información sensible por teléfono.
167
168
169
170
171
172
173
174
Multiple Choice
¿Qué es un Deepfake?
Una app para crear filtros de redes sociales
Un tipo de malware que roba contraseñas
Una técnica de IA que falsifica imágenes, audios o videos
Un servidor escondido en la red profunda
175
El Deepfake utiliza inteligencia artificial para alterar rostros, voces y expresiones, creando contenido falso altamente realista.
176
Multiple Choice
¿De qué dos palabras proviene el término "Deepfake"?
Deep Mind + Face
Deep Learning + Fake
Deep Web + Faker
Deepfake + Realism
177
“Deepfake” viene de la combinación de “Deep Learning” (aprendizaje profundo) y “Fake” (falso), indicando el uso de IA para falsificar contenido.
178
Multiple Choice
¿Cuál de los siguientes es un uso malicioso del Deepfake?
Mejorar efectos especiales en películas
Crear voces para videojuegos
Engañar con noticias falsas o suplantación de identidad
Hacer videollamadas más divertidas
179
Aunque tiene usos legítimos, el Deepfake también se utiliza para fraudes, manipulación de información y desinformación.
180
Multiple Choice
¿Cuál es una característica visual común para detectar un Deepfake?
Fondo blanco en todas las imágenes
Parpadeo poco natural o inexistente
Ruidos de fondo muy claros
Uso de emojis en pantalla
181
Algunos deepfakes no replican bien el parpadeo, lo que puede delatar la manipulación artificial del video.
182
Multiple Choice
¿Cuál de los siguientes es un tipo de Deepfake?
Deepfake de código QR
Deepfake de sensor digital
Deepfake de video, audio o en tiempo real
Deepfake de realidad aumentada
183
Los deepfakes pueden ser videos, audios (voice cloning), imágenes hiperrealistas o transformaciones en vivo usando IA.
184
Multiple Choice
¿Qué tecnología permite que el Deepfake imite expresiones humanas con tanta precisión?
Machine learning tradicional
Blockchain
Redes neuronales y aprendizaje profundo (deep learning)
Bases de datos SQL
185
El Deepfake se basa en redes neuronales artificiales, entrenadas con grandes volúmenes de datos para imitar gestos y voces humanas.
186
Multiple Choice
¿Cuál de los siguientes es un indicio de manipulación en un deepfake?
Texto en pantalla
Movimiento fluido del cuerpo
Distorsiones en la piel o iluminación extraña
Sonido envolvente de alta calidad
187
Las irregularidades en la piel, sombras artificiales o detalles mal sincronizados pueden evidenciar que el video fue manipulado.
188
Multiple Choice
¿Cuál es una herramienta tecnológica recomendada para detectar deepfakes?
Google Maps
Microsoft Excel
Sensity o Deepware
Photoshop
189
Herramientas como Sensity y Deepware fueron diseñadas específicamente para analizar y detectar señales digitales de contenido manipulado.
190
Multiple Choice
¿Qué medida puede ayudarte a evitar ser víctima de un deepfake por voz o video en una llamada importante?
Responder rápido sin pensar
Compartir información confidencial solo si el tono de voz parece correcto
Confirmar la identidad por otro medio
Usar solo audios y nunca videollamadas
191
Si un mensaje o llamada te parece sospechosa, verifica la identidad con una llamada directa o medio alternativo, como mensaje de texto o contacto físico.
192
Multiple Choice
¿Cuál es la mejor defensa general contra el uso malicioso de deepfakes?
Instalar aplicaciones de filtros
Ver solo contenidos virales
Pensamiento crítico y verificación de fuentes
Usar redes sociales en modo privado
193
Ante la sofisticación de estas tecnologías, el pensamiento crítico y verificar la autenticidad de la fuente es clave para no caer en engaños.
194
195
196
197
198
199
200
Multiple Choice
¿Qué es el QRishing?
Una forma de cifrado de datos
Un ataque que usa imágenes para ocultar mensajes
Una variante del phishing que utiliza códigos QR falsificados
Un virus que borra todos los contactos del teléfono
201
El QRishing combina “QR” + “Phishing” y consiste en engañar a las personas con códigos QR que las redirigen a sitios maliciosos para robar información.
202
Multiple Choice
¿Cuál es el objetivo principal del QRishing?
Mejorar la experiencia del usuario en sitios móviles
Robar información personal o instalar malware a través de un QR
Promover productos legítimos en redes sociales
Evitar que las personas accedan a sitios web inseguros
203
Los atacantes buscan que la víctima escanee el código QR y, sin saberlo, sea dirigida a páginas falsas o que descargue software malicioso.
204
Multiple Choice
¿Qué diferencia al QRishing del phishing tradicional?
El QRishing solo afecta redes sociales
El QRishing usa imágenes de celebridades
El QRishing oculta el enlace real hasta que se escanea el código
No hay diferencia
205
A diferencia de otros ataques, en el QRishing el enlace no es visible de inmediato, lo que dificulta identificar el fraude antes de escanear.
206
Multiple Choice
¿Dónde se suelen encontrar códigos QR maliciosos?
Solamente en correos institucionales
En carteles públicos, correos electrónicos o promociones falsas
Dentro de aplicaciones bancarias oficiales
En llamadas telefónicas
207
Los códigos QR maliciosos suelen estar pegados en lugares públicos, incluidos restaurantes, eventos o correos falsos.
208
Multiple Choice
¿Cuál de las siguientes frases podría indicar un intento de QRishing?
A) “Escanea y gana un premio exclusivo”
B) “Tienes una nueva actualización de WhatsApp”
C) “Consulta la cartelera del cine aquí”
D) “Configura tu impresora en red”
209
Los ganchos tentadores como premios rápidos son clásicos en campañas de phishing, y también se utilizan en ataques QRishing.
210
Multiple Choice
¿Cuál es una buena práctica para protegerte del QRishing?
Escanear todos los QR con rapidez para confirmar si son falsos
Usar la cámara del celular sin ninguna app adicional
Verificar el origen del código QR antes de escanearlo
Escanear códigos solo con el Wi-Fi desactivado
211
Siempre es recomendable asegurarse de que el QR provenga de una fuente confiable antes de escanearlo.
212
Multiple Choice
¿Qué medida de seguridad permite visualizar el enlace antes de abrirlo?
Desactivar el brillo de pantalla
Aplicaciones de seguridad que permiten previsualizar URLs
Usar solo códigos QR blancos y negros
Cambiar el idioma del navegador
213
Algunas apps muestran a dónde lleva un QR antes de abrir el enlace, lo que permite al usuario decidir si es confiable o no.
214
Multiple Choice
¿Qué debes hacer si un código QR te lleva a un sitio de pago?
Pagar rápidamente para aprovechar la oferta
Compartirlo con tus contactos
Revisar manualmente la URL en el navegador antes de pagar
Reiniciar el dispositivo
215
Es importante verificar la dirección web escrita manualmente para confirmar que es auténtica antes de introducir datos bancarios.
216
Multiple Choice
¿Qué señal física puede indicar un intento de QRishing en un restaurante o evento?
Un cartel digital con menú actualizado
Un sticker mal pegado encima de otro código QR
Una luz parpadeante sobre la mesa
El uso de pantallas LED para menús
217
Los atacantes pueden reemplazar códigos legítimos con stickers falsos para engañar a los usuarios.
218
Multiple Choice
¿Cuál es la mejor estrategia general para defenderse del QRishing?
Nunca usar códigos QR para ningún propósito
Usar siempre códigos QR en modo incógnito
Verificar la fuente y no ingresar datos personales en sitios sospechosos
Solo escanear códigos que tengan colores llamativos
219
La verificación del origen y el pensamiento crítico son esenciales para evitar ser víctima de este tipo de engaño.
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
Multiple Choice
"Hola [Nombre],
Para mejorar la seguridad de nuestra plataforma, debes iniciar sesión en Microsoft Teams y actualizar tu contraseña antes del 15 de marzo. Usa el siguiente enlace:
🔗 www.microsoft-teams-secure.com"
Spear
Whaling
Click Jacking
Pharming
Tech Support Scam
327
Multiple Choice
"Estimado [CFO ],
Necesitamos procesar una transferencia de $250,000 a nuestro nuevo proveedor antes del cierre del día para evitar sanciones. Adjuntamos la cuenta bancaria y los detalles de la transacción.
Por favor, procede de inmediato y envíame la confirmación.
Saludos,
[Nombre del CEO (falsificado)]"
Whaling
Spear
Pharming
Evil Twin
Watering Hole
Show answer
Auto Play
Slide 1 / 327
SLIDE
Similar Resources on Wayground
5 questions
LEAN STARTUP
Lesson
•
University
32 questions
tecno 2
Lesson
•
1st - 5th Grade
334 questions
Mitigasi dan Adaptasi Kebencanaan
Lesson
•
11th Grade
325 questions
Somos Unit 1.1
Lesson
•
6th - 8th Grade
347 questions
chapter 10 math G7
Lesson
•
6th - 8th Grade
365 questions
EPA 608
Lesson
•
12th Grade
10 questions
Infrences
Lesson
•
5th Grade
5 questions
Ciudadania
Lesson
•
University
Popular Resources on Wayground
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
10 questions
Probability Practice
Quiz
•
4th Grade
15 questions
Probability on Number LIne
Quiz
•
4th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
22 questions
fractions
Quiz
•
3rd Grade
6 questions
Appropriate Chromebook Usage
Lesson
•
7th Grade
10 questions
Greek Bases tele and phon
Quiz
•
6th - 8th Grade
Discover more resources for Computers
12 questions
IREAD Week 4 - Review
Quiz
•
3rd Grade - University
20 questions
Endocrine System
Quiz
•
University
7 questions
Renewable and Nonrenewable Resources
Interactive video
•
4th Grade - University
30 questions
W25: PSYCH 250 - Exam 2 Practice
Quiz
•
University
5 questions
Inherited and Acquired Traits of Animals
Interactive video
•
4th Grade - University
20 questions
Implicit vs. Explicit
Quiz
•
6th Grade - University
7 questions
Comparing Fractions
Interactive video
•
1st Grade - University
38 questions
Unit 8 Review - Absolutism & Revolution
Quiz
•
10th Grade - University