

DONGLE
Presentation
•
Professional Development
•
University
•
Easy
JOEL Colon
Used 2+ times
FREE Resource
28 Slides • 21 Questions
1
2
3
Multiple Choice
¿Qué tipo de dispositivo se utiliza en un Dongle Attack?
Router Wi-Fi malicioso
Adaptador de red Bluetooth
Dispositivo USB tipo dongle
Disco duro externo
Cargador inalámbrico manipulado
4
El texto especifica que se utiliza un dispositivo USB malicioso tipo dongle, el cual simula otro periférico y ejecuta comandos automáticamente.
5
Multiple Choice
¿Cuál es una característica principal del Dongle Attack?
Requiere instalación de software malicioso previo
Utiliza una conexión a internet para ejecutarse
El usuario debe aceptar manualmente los comandos
El dispositivo simula ser un teclado o ratón
Afecta solo a sistemas Linux
6
El texto dice que el dongle simula ser un teclado o ratón, lo que le permite ejecutar comandos automáticamente sin intervención del usuario.
7
Multiple Choice
¿Qué ventaja tiene este ataque para los ciberdelincuentes?
Puede ser detectado fácilmente por antivirus
Requiere que el usuario descargue una aplicación
No necesita software adicional para ejecutarse
Solo funciona si el sistema está apagado
Requiere acceso a la red local del objetivo
8
El texto señala que el ataque no requiere software adicional, ya que el sistema operativo confía en el dispositivo conectado, lo que lo hace aún más sigiloso.
9
Multiple Choice
¿Qué acción inicia el Dongle Attack?
El usuario descarga un archivo infectado
El ciberdelincuente intercepta la conexión Wi-Fi
El dongle es conectado al equipo de la víctima
Se instala un keylogger en el sistema
Se ejecuta una aplicación desde el navegador
10
El texto deja claro que el ataque comienza cuando el dispositivo USB malicioso es conectado a la computadora, lo que activa la ejecución de comandos automáticamente.
11
Multiple Choice
¿Por qué el sistema operativo permite que el dongle funcione sin alertas?
Porque el dispositivo es invisible al sistema
Porque es un dispositivo certificado
Porque confía por defecto en dispositivos conectados
Porque la víctima desactiva el firewall
Porque solo afecta a versiones antiguas de sistemas operativos
12
Según el texto, el sistema operativo confía en el dispositivo conectado, lo que permite que el dongle funcione sin restricciones ni alertas de seguridad.
13
14
Multiple Choice
¿Qué simula el dispositivo malicioso en un Dongle Attack para pasar desapercibido?
Software de antivirus
Unidad de almacenamiento externa
Dispositivo legítimo como teclado o ratón
Aplicación de correo electrónico
Router inalámbrico
15
El texto indica que el dispositivo simula ser un teclado, ratón o adaptador inalámbrico, lo que le permite operar sin levantar sospechas.
16
Multiple Choice
¿Cuál de las siguientes acciones puede ejecutar el dongle automáticamente al conectarse?
Activar el modo avión
Desinstalar el antivirus
Abrir terminales e instalar malware
Cambiar el idioma del sistema
Reiniciar el equipo
17
Según el texto, el dongle puede abrir terminales, instalar malware o robar contraseñas, todo automáticamente tras ser conectado.
18
Multiple Choice
¿En qué momento ocurre el ataque del dongle?
Cuando el usuario presiona un botón en el dispositivo
Cuando el sistema solicita acceso y el usuario acepta
Inmediatamente al conectar el dispositivo
Al hacer clic en un archivo sospechoso
Tras reiniciar el sistema
19
El texto afirma que el ataque puede actuar en segundos, incluso antes de que el usuario reaccione, lo que implica una ejecución inmediata al conectarse.
20
Multiple Choice
¿Cómo suele presentarse el dongle para engañar al usuario?
Como una aplicación de seguridad
Como un cable HDMI
Como un disco duro de respaldo
Como un regalo promocional, memoria USB o cargador
Como una cámara web
21
El texto indica que estos dispositivos maliciosos pueden venir disfrazados como regalos promocionales, memorias USB o cargadores, lo que hace que el usuario confíe y los conecte.
22
Multiple Choice
¿Qué requiere el dongle para activar su ataque?
Que el usuario haga clic en un archivo dentro del dispositivo
Que el usuario desactive el antivirus
Que el sistema esté conectado a internet
Que el usuario haga clic en una ventana emergente
Solo que sea conectado al equipo
23
El texto explica claramente que no depende de ninguna acción del usuario como hacer clic; solo necesita ser conectado para que el ataque se ejecute.
24
25
26
Multiple Choice
¿Cuál de las siguientes frases podría indicar un posible Dongle Attack?
“Se venció tu antivirus, haz clic aquí”
“¡Mira lo que encontré en la oficina!”
“Tu cuenta fue bloqueada por motivos de seguridad”
“Se detectó un inicio de sesión desde otro país”
“Actualiza tu navegador ahora”
27
El texto menciona explícitamente que frases como “¡Mira lo que encontré en la oficina!” pueden ser indicadores de un Dongle Attack, ya que reflejan hallazgos sospechosos de dispositivos USB que podrían ser maliciosos.
28
Multiple Choice
¿Cuál de las siguientes acciones es una medida técnica recomendada para protegerse contra Dongle Attacks?
Ejecutar una limpieza de disco mensual
Cambiar la contraseña del BIOS
Configurar el sistema para pedir autorización antes de ejecutar dispositivos HID
Crear copias de seguridad automáticas
Instalar extensiones de navegador confiables
29
Según el texto, una medida técnica clave es configurar el sistema para solicitar autorización antes de ejecutar dispositivos HID (como teclados o ratones), ya que los dongles maliciosos suelen simular estos periféricos.
30
Multiple Choice
¿Qué política puede implementar una empresa para prevenir ataques por dongles en su red corporativa?
Permitir el acceso a redes públicas
Fomentar el uso libre de USBs personales
Desactivar las actualizaciones automáticas
Implementar políticas de uso de dispositivos externos
Permitir el uso de cargadores genéricos
31
El texto sugiere que una buena práctica empresarial es implementar políticas sobre el uso de dispositivos externos, lo cual ayuda a controlar y monitorear qué se conecta a los sistemas.
32
Multiple Choice
¿Qué comportamiento puede ser una señal de que un Dongle Attack está ocurriendo?
El antivirus se desactiva automáticamente
La pantalla se torna azul al iniciar
El mouse se mueve solo sin intervención del usuario
La batería se descarga rápidamente
Aparece publicidad no deseada en el navegador
33
El texto indica que una señal de posible ataque es que “el mouse se mueve solo”, lo que puede indicar que un dispositivo está enviando comandos automáticamente como si fuera un periférico.
34
Multiple Choice
¿Cuál de las siguientes frases sugiere una alerta sobre un posible dispositivo malicioso?
“No recuerdo haber comprado esto”
“Haz clic para actualizar tu sistema”
“No se pudo cargar el archivo”
“Conexión Wi-Fi limitada”
“Se detectó actividad sospechosa en tu correo”
35
Entre las palabras clave listadas, “No recuerdo haber comprado esto” puede indicar que el dispositivo conectado no fue solicitado, y por tanto puede ser malicioso o parte de un ataque tipo dongle.
36
Multiple Choice
¿Qué herramienta física puede prevenir el uso de dispositivos no autorizados en computadoras?
Software de análisis forense
Adaptadores USB 3.0
Bloqueadores físicos de puertos USB
Antivirus portable
Módulos de autenticación por huella
37
En la sección de recomendaciones empresariales, se menciona el uso de bloqueadores físicos de puertos USB para evitar que se conecten dispositivos no autorizados o sospechosos.
38
Multiple Choice
¿Cuál de las siguientes situaciones debería levantar sospechas de un posible ataque con dongle?
Un correo que pide verificar tus credenciales bancarias
Un mensaje de texto que solicita confirmar una entrega
Encontrar un “USB de regalo” en una conferencia
Una llamada telefónica ofreciendo soporte técnico
Un video que tarda en cargar por mala conexión
39
El texto menciona que los dongles maliciosos pueden venir disfrazados como regalos promocionales, lo que incluye USBs entregados en eventos o conferencias.
40
Multiple Choice
¿Qué medida ayuda a evitar que un USB malicioso se ejecute automáticamente al conectarse?
Instalar un firewall externo
Desactivar el reconocimiento automático de dispositivos USB
Actualizar el navegador web
Usar una conexión VPN
Reinstalar el sistema operativo regularmente
41
El texto recomienda desactivar el auto reconocimiento de dispositivos USB, ya que esta función puede permitir que el dongle ejecute comandos sin intervención del usuario.
42
Multiple Choice
¿Cuál es una señal conductual que indica que podrías haber conectado un dispositivo malicioso?
El equipo se apaga de inmediato
Se abre el navegador automáticamente
La computadora “hizo algo raro” al conectar un dispositivo
Se activa la cámara web sola
El fondo de pantalla cambia sin razón
43
En el listado de frases clave, “Mi computadora hizo algo raro al conectar este dispositivo” se presenta como un indicio de posible ataque con dongle.
44
Multiple Choice
¿Qué medida organizacional refuerza la seguridad contra ataques tipo dongle?
Permitir uso libre de memorias externas
Usar contraseñas fáciles de recordar
Capacitar al personal sobre ataques con dispositivos físicos
Incentivar el uso compartido de puertos USB
Eliminar los puertos USB de todos los dispositivos
45
El texto recomienda a las empresas educar a su personal mediante capacitaciones sobre este tipo de ataque, como parte de una estrategia de prevención.
46
Multiple Choice
¿Cuál de las siguientes herramientas permite identificar dispositivos USB no confiables mediante comportamiento anómalo?
VPN empresarial
Software de ofimática
Controlador de puertos USB
Extensión de navegador
Sistema de tickets de soporte
47
El texto menciona explícitamente que se pueden instalar programas de control de puertos USB que detectan comportamientos anormales, como aquellos causados por dispositivos maliciosos.
48
49
Show answer
Auto Play
Slide 1 / 49
SLIDE
Similar Resources on Wayground
43 questions
Remuneración No Financiera
Presentation
•
University
45 questions
Desarrollo de equipos de alto desempeño
Presentation
•
University
40 questions
UA Semana 1 Semana Zero
Presentation
•
University
47 questions
CAPITAL INSTITUCIONAL
Presentation
•
University - Professi...
45 questions
Revisão GT S1 - TC CICLO 1
Presentation
•
University
46 questions
LA GUERRA DE INDEPENDENCIA (NUEVA ESPAÑA) 2° "B"
Presentation
•
University
45 questions
Examen de USICAMM
Presentation
•
University - Professi...
44 questions
Etapas de la negociación
Presentation
•
University
Popular Resources on Wayground
19 questions
Naming Polygons
Quiz
•
3rd Grade
10 questions
Prime Factorization
Quiz
•
6th Grade
20 questions
Math Review
Quiz
•
3rd Grade
15 questions
Fast food
Quiz
•
7th Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
20 questions
Inferences
Quiz
•
4th Grade
19 questions
Classifying Quadrilaterals
Quiz
•
3rd Grade
Discover more resources for Professional Development
50 questions
ELA EOG Prep 7th Grade
Quiz
•
KG - University
20 questions
Guess The App
Quiz
•
KG - Professional Dev...
11 questions
dog breeds
Quiz
•
3rd Grade - Professio...
11 questions
NFL Football logos
Quiz
•
KG - Professional Dev...
19 questions
Minecraft
Quiz
•
6th Grade - Professio...
20 questions
Block Buster Movies
Quiz
•
10th Grade - Professi...
10 questions
Would you rather...
Quiz
•
KG - University
49 questions
AP Environmental Science Final Exam Review
Quiz
•
10th Grade - University