Search Header Logo
BAITING

BAITING

Assessment

Presentation

Computers

University

Medium

Created by

JOEL Colon

Used 2+ times

FREE Resource

32 Slides • 21 Questions

1

media

2

media

3

Multiple Choice

Question image

¿Cuál es el objetivo principal del ataque conocido como Baiting?

1

Rastrear la ubicación física de un usuario

2

Interceptar señales de red inalámbrica

3

Infectar dispositivos con malware o robar credenciales

4

Crear cuentas falsas en redes sociales

4

Según el texto, el objetivo del baiting es infectar dispositivos con malware o robar credenciales mediante tácticas de manipulación psicológica.

media

5

Multiple Choice

Question image

¿Qué característica distingue al Baiting del Phishing, según el texto?

1

El uso de técnicas de criptografía avanzada

2

El empleo de lenguaje técnico complejo

3

La persuasión directa para obtener información personal

4

La oferta de algo tentador para que la víctima actúe por deseo propio

6

A diferencia del phishing, el baiting tienta a la víctima con algo deseado, como software gratuito o regalos falsos. El phishing, en cambio, persuade directamente para obtener información.

media

7

Multiple Choice

Question image

¿Cuál de los siguientes elementos podría ser utilizado en un ataque de Baiting, según el texto?

1

Un correo electrónico que suplanta a un banco

2

Un análisis de tráfico de red no autorizado

3

Un dispositivo USB dejado intencionalmente

4

Un ataque de fuerza bruta sobre contraseñas

8

El texto menciona que en el baiting se usan objetos como dispositivos USB para tentar al usuario a interactuar con ellos, lo que puede llevar a la infección del sistema.

media

9

Multiple Choice

Question image

¿Qué emociones humanas explotan los ataques de Baiting para lograr su objetivo?

1

Miedo, odio y orgullo

2

Alegría, sorpresa y gratitud

3

Curiosidad, avaricia y urgencia

4

Tristeza, ansiedad y empatía

10

Según el texto, el baiting explota emociones como la curiosidad, la avaricia y la urgencia, aprovechando el deseo del usuario por obtener algo atractivo.

media

11

Multiple Choice

Question image

¿Cuál de las siguientes afirmaciones es VERDADERA respecto al Baiting, según el texto?

1

Siempre requiere interacción por medio de correos electrónicos falsos.

2

No depende de factores emocionales para funcionar.

3

Se basa en ofrecer algo deseado para inducir al usuario a actuar.

4

No se considera una forma de ingeniería social.

12

El texto indica claramente que el baiting se basa en tentar al usuario con algo atractivo, lo que forma parte de una técnica de ingeniería social.

media

13

media

14

Multiple Choice

Question image

¿Cuál de las siguientes opciones representa una oferta típica usada en ataques de Baiting?

1

Mensaje urgente del CEO solicitando transferencia de fondos

2

USB “perdido” encontrado en el estacionamiento

3

Solicitud falsa para restablecer contraseña

4

Correo electrónico de phishing con enlace a un sitio falso

5

Llamada telefónica haciéndose pasar por soporte técnico

15

El texto menciona que el Baiting puede presentarse como un USB “perdido” con malware. Es una forma típica de atraer a la víctima con algo tentador, en este caso físico. Las otras opciones corresponden a otros tipos de ataques como phishing, vishing o BEC.

media

16

Multiple Choice

Question image

¿Qué característica principal explota el ataque de Baiting en las víctimas?

1

El miedo al castigo

2

La obediencia a la autoridad

3

La necesidad de verificación

4

La curiosidad o la codicia

5

El deber laboral

17

El Baiting se basa en atraer a la víctima a través de curiosidad o codicia, como indica el texto. Esto es lo que motiva al usuario a interactuar con el objeto o la descarga maliciosa.

media

18

Multiple Choice

Question image

¿Qué forma puede tomar el Baiting, según el texto?

1

Solo digital, por medios online

2

Solo físico, mediante dispositivos infectados

3

Físico y digital

4

Visual, mediante pantallas emergentes

5

Auditivo, mediante llamadas automatizadas

19

El texto establece que el Baiting puede ser físico (como un USB infectado) o digital (como una descarga en línea). Por tanto, ambas formas son válidas en este tipo de ataque.

media

20

Multiple Choice

Question image

¿Qué ocurre típicamente cuando una víctima interactúa con el “gancho” del Baiting?

1

Se abre una ventana emergente con un anuncio

2

Se redirige al usuario a una encuesta fraudulenta

3

Se instala malware o se solicita información personal

4

Se activa una autenticación en dos pasos

5

Se produce un bloqueo del sistema por ransomware

21

El texto dice claramente que una vez que la víctima interactúa con el “gancho”, se instala malware o se solicita información personal, lo cual define el impacto directo del baiting.

media

22

Multiple Choice

Question image

¿En qué tipo de entornos es común encontrar ataques de Baiting, según el texto?

1

En redes sociales y chats de videojuegos

2

En redes domésticas y dispositivos personales

3

En entornos empresariales y redes públicas

4

En plataformas bancarias y aplicaciones móviles

5

En foros de hacking ético

23

El texto menciona que el baiting es común en entornos empresariales y redes públicas, y se ha utilizado incluso en pruebas de penetración para evaluar la seguridad de empleados.

media

24

media

25

media

26

media

27

media

28

media

29

Multiple Choice

Question image

¿Cuál de las siguientes frases es una señal común de un intento de Baiting?

1

“Confirma tu identidad con tu banco ahora mismo.”

2

“Descarga este programa premium sin costo aquí.”

3

“Verifica tu cuenta haciendo clic aquí.”

4

“Tu paquete no ha podido ser entregado.”

5

“Este mensaje contiene tu código de autenticación.”

30

Según el texto, las descargas de software gratuito con frases como "Descarga este programa premium sin costo aquí" son señales típicas de baiting. Las otras opciones se relacionan con phishing o smishing.

media

31

Multiple Choice

Question image

¿Qué riesgo representa un dispositivo USB dejado intencionalmente en una zona pública?

1

Desviar llamadas telefónicas

2

Ejecutar ransomware desde un enlace

3

Activar una alerta de seguridad falsa

4

Ejecutar malware con acceso remoto

5

Redirigir al usuario a una página bancaria falsa

32

En el ejemplo del USB con etiqueta "Confidencial", el riesgo descrito es que el usuario ejecuta malware que da acceso remoto al atacante. Este es un caso clásico de baiting físico.

media

33

Multiple Choice

Question image

¿Cuál de los siguientes es un ejemplo de Baiting digital?

1

Llamada telefónica haciéndose pasar por soporte técnico

2

Un correo con una factura falsa y un archivo adjunto

3

Un SMS que imita a tu banco

4

Una videollamada falsa con deepfake

5

Un intento de suplantación del CEO

34

El texto menciona archivos adjuntos inesperados como facturas falsas como un indicador de baiting digital. Los otros ejemplos pertenecen a otras categorías como vishing, BEC o ingeniería social avanzada.

media

35

Multiple Choice

Question image

¿Cuál es el objetivo del sitio “www.free-software-pro.com” descrito en el texto?

1

Ofrecer acceso legítimo a software profesional gratuito

2

Distribuir películas en alta definición

3

Ofrecer cursos certificados de diseño

4

Infectar al usuario con troyanos para robar credenciales

5

Permitir acceso remoto a otras computadoras de forma legal

36

En el ejemplo 2, el sitio simula ofrecer Photoshop gratuito, pero en realidad descarga un troyano que roba información personal y bancaria. Esto lo convierte en un caso de baiting digital.

media

37

Multiple Choice

Question image

¿Qué tienen en común los ejemplos de premios falsos, USB infectado, películas pirata y software gratuito?

1

Todos utilizan técnicas de suplantación de identidad (spoofing)

2

Todos requieren interacción física directa con el atacante

3

Todos explotan el miedo y la urgencia

4

Todos presentan un “gancho” para inducir a la víctima a actuar

5

Todos se envían únicamente por correo electrónico

38

Cada uno de estos ejemplos comparte un "gancho atractivo" que explota la curiosidad o el deseo de la víctima para inducirla a realizar una acción que la pone en riesgo (descarga, clic, conexión). Esto es la esencia del baiting.

media

39

media

40

Multiple Choice

Question image

¿Cuál es una de las formas más efectivas de evitar infectarse con malware por baiting físico?

1

Instalar una VPN en el dispositivo

2

Conectar solo USBs con logos conocidos

3

No conectar dispositivos USB desconocidos

4

Escanear todos los correos electrónicos manualmente

5

Descargar programas para limpiar virus después del uso

41

El texto indica claramente que no se deben conectar dispositivos USB desconocidos, ya que pueden contener malware, lo cual es una medida de prevención directa contra el baiting físico.

media

42

Multiple Choice

Question image

¿Por qué se recomienda evitar ofertas que parecen demasiado buenas para ser ciertas?

1

Porque generalmente se relacionan con pagos en línea

2

Porque son promociones de productos legítimos

3

Porque podrían ser oportunidades únicas

4

Porque pueden ser trampas para instalar malware

5

Porque afectan el rendimiento del dispositivo

43

El texto resalta que ofertas extremadamente tentadoras, como “ganaste un iPhone”, suelen ser engaños diseñados para que el usuario realice una acción que lo expone a malware o robo de información.

media

44

Multiple Choice

Question image

¿Cuál es la mejor forma de obtener software sin exponerse al baiting digital?

1

Descargarlo desde foros confiables

2

Usar enlaces enviados por amigos

3

Buscar programas gratuitos en blogs

4

Descargarlo desde sitios oficiales del proveedor

5

Instalarlo desde dispositivos USB prestados

45

El texto establece que solo se debe descargar software o archivos desde sitios oficiales del proveedor, ya que otras fuentes pueden contener malware disfrazado, característico del baiting.

media

46

Multiple Choice

Question image

¿Qué acción debe evitarse al recibir un correo sospechoso?

1

Ignorar el correo si no es importante

2

Hacer clic en los enlaces para comprobar su contenido

3

Verificar la autenticidad antes de hacer clic

4

Reenviarlo al equipo de soporte

5

Eliminarlo sin abrirlo

47

Según el texto, no se debe hacer clic en enlaces de correos sospechosos sin verificar antes su autenticidad, ya que podrían llevar a sitios maliciosos diseñados como parte de un ataque de baiting.

media

48

Multiple Choice

Question image

¿Por qué es importante mantener el sistema operativo y el antivirus actualizados?

1

Para evitar el vencimiento de la garantía

2

Para aumentar la velocidad de navegación

3

Para permitir el uso de programas más modernos

4

Porque ayudan a detectar y prevenir malware antes de que se ejecute

5

Para sincronizar archivos con la nube

49

El texto afirma que las soluciones de seguridad actualizadas pueden detectar malware antes de que se ejecute, lo cual es esencial para prevenir que el baiting cause daño al sistema.

media

50

Multiple Choice

Question image

¿Qué deben hacer las empresas para reducir el riesgo de ataques por baiting?

1

Exigir contraseñas largas

2

Instalar redes privadas virtuales (VPN)

3

Impedir el acceso a sitios de entretenimiento

4

Capacitar a sus empleados en ciberseguridad

5

Controlar el uso de impresoras en la red

51

El texto recomienda que las empresas eduquen a sus empleados sobre estos ataques, ya que la capacitación en ciberseguridad es clave para prevenir errores humanos relacionados con el baiting.

media

52

media

53

media
media

Show answer

Auto Play

Slide 1 / 53

SLIDE