
BAITING
Presentation
•
Computers
•
University
•
Medium
JOEL Colon
Used 2+ times
FREE Resource
32 Slides • 21 Questions
1
2
3
Multiple Choice
¿Cuál es el objetivo principal del ataque conocido como Baiting?
Rastrear la ubicación física de un usuario
Interceptar señales de red inalámbrica
Infectar dispositivos con malware o robar credenciales
Crear cuentas falsas en redes sociales
4
Según el texto, el objetivo del baiting es infectar dispositivos con malware o robar credenciales mediante tácticas de manipulación psicológica.
5
Multiple Choice
¿Qué característica distingue al Baiting del Phishing, según el texto?
El uso de técnicas de criptografía avanzada
El empleo de lenguaje técnico complejo
La persuasión directa para obtener información personal
La oferta de algo tentador para que la víctima actúe por deseo propio
6
A diferencia del phishing, el baiting tienta a la víctima con algo deseado, como software gratuito o regalos falsos. El phishing, en cambio, persuade directamente para obtener información.
7
Multiple Choice
¿Cuál de los siguientes elementos podría ser utilizado en un ataque de Baiting, según el texto?
Un correo electrónico que suplanta a un banco
Un análisis de tráfico de red no autorizado
Un dispositivo USB dejado intencionalmente
Un ataque de fuerza bruta sobre contraseñas
8
El texto menciona que en el baiting se usan objetos como dispositivos USB para tentar al usuario a interactuar con ellos, lo que puede llevar a la infección del sistema.
9
Multiple Choice
¿Qué emociones humanas explotan los ataques de Baiting para lograr su objetivo?
Miedo, odio y orgullo
Alegría, sorpresa y gratitud
Curiosidad, avaricia y urgencia
Tristeza, ansiedad y empatía
10
Según el texto, el baiting explota emociones como la curiosidad, la avaricia y la urgencia, aprovechando el deseo del usuario por obtener algo atractivo.
11
Multiple Choice
¿Cuál de las siguientes afirmaciones es VERDADERA respecto al Baiting, según el texto?
Siempre requiere interacción por medio de correos electrónicos falsos.
No depende de factores emocionales para funcionar.
Se basa en ofrecer algo deseado para inducir al usuario a actuar.
No se considera una forma de ingeniería social.
12
El texto indica claramente que el baiting se basa en tentar al usuario con algo atractivo, lo que forma parte de una técnica de ingeniería social.
13
14
Multiple Choice
¿Cuál de las siguientes opciones representa una oferta típica usada en ataques de Baiting?
Mensaje urgente del CEO solicitando transferencia de fondos
USB “perdido” encontrado en el estacionamiento
Solicitud falsa para restablecer contraseña
Correo electrónico de phishing con enlace a un sitio falso
Llamada telefónica haciéndose pasar por soporte técnico
15
El texto menciona que el Baiting puede presentarse como un USB “perdido” con malware. Es una forma típica de atraer a la víctima con algo tentador, en este caso físico. Las otras opciones corresponden a otros tipos de ataques como phishing, vishing o BEC.
16
Multiple Choice
¿Qué característica principal explota el ataque de Baiting en las víctimas?
El miedo al castigo
La obediencia a la autoridad
La necesidad de verificación
La curiosidad o la codicia
El deber laboral
17
El Baiting se basa en atraer a la víctima a través de curiosidad o codicia, como indica el texto. Esto es lo que motiva al usuario a interactuar con el objeto o la descarga maliciosa.
18
Multiple Choice
¿Qué forma puede tomar el Baiting, según el texto?
Solo digital, por medios online
Solo físico, mediante dispositivos infectados
Físico y digital
Visual, mediante pantallas emergentes
Auditivo, mediante llamadas automatizadas
19
El texto establece que el Baiting puede ser físico (como un USB infectado) o digital (como una descarga en línea). Por tanto, ambas formas son válidas en este tipo de ataque.
20
Multiple Choice
¿Qué ocurre típicamente cuando una víctima interactúa con el “gancho” del Baiting?
Se abre una ventana emergente con un anuncio
Se redirige al usuario a una encuesta fraudulenta
Se instala malware o se solicita información personal
Se activa una autenticación en dos pasos
Se produce un bloqueo del sistema por ransomware
21
El texto dice claramente que una vez que la víctima interactúa con el “gancho”, se instala malware o se solicita información personal, lo cual define el impacto directo del baiting.
22
Multiple Choice
¿En qué tipo de entornos es común encontrar ataques de Baiting, según el texto?
En redes sociales y chats de videojuegos
En redes domésticas y dispositivos personales
En entornos empresariales y redes públicas
En plataformas bancarias y aplicaciones móviles
En foros de hacking ético
23
El texto menciona que el baiting es común en entornos empresariales y redes públicas, y se ha utilizado incluso en pruebas de penetración para evaluar la seguridad de empleados.
24
25
26
27
28
29
Multiple Choice
¿Cuál de las siguientes frases es una señal común de un intento de Baiting?
“Confirma tu identidad con tu banco ahora mismo.”
“Descarga este programa premium sin costo aquí.”
“Verifica tu cuenta haciendo clic aquí.”
“Tu paquete no ha podido ser entregado.”
“Este mensaje contiene tu código de autenticación.”
30
Según el texto, las descargas de software gratuito con frases como "Descarga este programa premium sin costo aquí" son señales típicas de baiting. Las otras opciones se relacionan con phishing o smishing.
31
Multiple Choice
¿Qué riesgo representa un dispositivo USB dejado intencionalmente en una zona pública?
Desviar llamadas telefónicas
Ejecutar ransomware desde un enlace
Activar una alerta de seguridad falsa
Ejecutar malware con acceso remoto
Redirigir al usuario a una página bancaria falsa
32
En el ejemplo del USB con etiqueta "Confidencial", el riesgo descrito es que el usuario ejecuta malware que da acceso remoto al atacante. Este es un caso clásico de baiting físico.
33
Multiple Choice
¿Cuál de los siguientes es un ejemplo de Baiting digital?
Llamada telefónica haciéndose pasar por soporte técnico
Un correo con una factura falsa y un archivo adjunto
Un SMS que imita a tu banco
Una videollamada falsa con deepfake
Un intento de suplantación del CEO
34
El texto menciona archivos adjuntos inesperados como facturas falsas como un indicador de baiting digital. Los otros ejemplos pertenecen a otras categorías como vishing, BEC o ingeniería social avanzada.
35
Multiple Choice
¿Cuál es el objetivo del sitio “www.free-software-pro.com” descrito en el texto?
Ofrecer acceso legítimo a software profesional gratuito
Distribuir películas en alta definición
Ofrecer cursos certificados de diseño
Infectar al usuario con troyanos para robar credenciales
Permitir acceso remoto a otras computadoras de forma legal
36
En el ejemplo 2, el sitio simula ofrecer Photoshop gratuito, pero en realidad descarga un troyano que roba información personal y bancaria. Esto lo convierte en un caso de baiting digital.
37
Multiple Choice
¿Qué tienen en común los ejemplos de premios falsos, USB infectado, películas pirata y software gratuito?
Todos utilizan técnicas de suplantación de identidad (spoofing)
Todos requieren interacción física directa con el atacante
Todos explotan el miedo y la urgencia
Todos presentan un “gancho” para inducir a la víctima a actuar
Todos se envían únicamente por correo electrónico
38
Cada uno de estos ejemplos comparte un "gancho atractivo" que explota la curiosidad o el deseo de la víctima para inducirla a realizar una acción que la pone en riesgo (descarga, clic, conexión). Esto es la esencia del baiting.
39
40
Multiple Choice
¿Cuál es una de las formas más efectivas de evitar infectarse con malware por baiting físico?
Instalar una VPN en el dispositivo
Conectar solo USBs con logos conocidos
No conectar dispositivos USB desconocidos
Escanear todos los correos electrónicos manualmente
Descargar programas para limpiar virus después del uso
41
El texto indica claramente que no se deben conectar dispositivos USB desconocidos, ya que pueden contener malware, lo cual es una medida de prevención directa contra el baiting físico.
42
Multiple Choice
¿Por qué se recomienda evitar ofertas que parecen demasiado buenas para ser ciertas?
Porque generalmente se relacionan con pagos en línea
Porque son promociones de productos legítimos
Porque podrían ser oportunidades únicas
Porque pueden ser trampas para instalar malware
Porque afectan el rendimiento del dispositivo
43
El texto resalta que ofertas extremadamente tentadoras, como “ganaste un iPhone”, suelen ser engaños diseñados para que el usuario realice una acción que lo expone a malware o robo de información.
44
Multiple Choice
¿Cuál es la mejor forma de obtener software sin exponerse al baiting digital?
Descargarlo desde foros confiables
Usar enlaces enviados por amigos
Buscar programas gratuitos en blogs
Descargarlo desde sitios oficiales del proveedor
Instalarlo desde dispositivos USB prestados
45
El texto establece que solo se debe descargar software o archivos desde sitios oficiales del proveedor, ya que otras fuentes pueden contener malware disfrazado, característico del baiting.
46
Multiple Choice
¿Qué acción debe evitarse al recibir un correo sospechoso?
Ignorar el correo si no es importante
Hacer clic en los enlaces para comprobar su contenido
Verificar la autenticidad antes de hacer clic
Reenviarlo al equipo de soporte
Eliminarlo sin abrirlo
47
Según el texto, no se debe hacer clic en enlaces de correos sospechosos sin verificar antes su autenticidad, ya que podrían llevar a sitios maliciosos diseñados como parte de un ataque de baiting.
48
Multiple Choice
¿Por qué es importante mantener el sistema operativo y el antivirus actualizados?
Para evitar el vencimiento de la garantía
Para aumentar la velocidad de navegación
Para permitir el uso de programas más modernos
Porque ayudan a detectar y prevenir malware antes de que se ejecute
Para sincronizar archivos con la nube
49
El texto afirma que las soluciones de seguridad actualizadas pueden detectar malware antes de que se ejecute, lo cual es esencial para prevenir que el baiting cause daño al sistema.
50
Multiple Choice
¿Qué deben hacer las empresas para reducir el riesgo de ataques por baiting?
Exigir contraseñas largas
Instalar redes privadas virtuales (VPN)
Impedir el acceso a sitios de entretenimiento
Capacitar a sus empleados en ciberseguridad
Controlar el uso de impresoras en la red
51
El texto recomienda que las empresas eduquen a sus empleados sobre estos ataques, ya que la capacitación en ciberseguridad es clave para prevenir errores humanos relacionados con el baiting.
52
53
Show answer
Auto Play
Slide 1 / 53
SLIDE
Similar Resources on Wayground
46 questions
Les pronoms rélatifs
Presentation
•
University
48 questions
SUTURAS
Presentation
•
University
48 questions
GED Soc.Studies 2025 - 20th Century Global Conflict (Part 01)
Presentation
•
University
48 questions
Wh Questions
Presentation
•
KG
47 questions
Demo Plataforma
Presentation
•
University
46 questions
I parte de Excel Básico
Presentation
•
KG - University
47 questions
Fruit and Vegetables/Imperatives - CAp
Presentation
•
12th Grade
48 questions
LA SOLUCIÓN DE PROBLEMAS COGNITIVOS.
Presentation
•
University
Popular Resources on Wayground
20 questions
STAAR Review Quiz #3
Quiz
•
8th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
6 questions
Marshmallow Farm Quiz
Quiz
•
2nd - 5th Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
20 questions
Inferences
Quiz
•
4th Grade
19 questions
Classifying Quadrilaterals
Quiz
•
3rd Grade
12 questions
What makes Nebraska's government unique?
Quiz
•
4th - 5th Grade