Search Header Logo
DONGLE

DONGLE

Assessment

Presentation

Professional Development

University

Easy

Created by

JOEL Colon

Used 2+ times

FREE Resource

28 Slides • 21 Questions

1

media

2

media

3

Multiple Choice

Question image

¿Qué tipo de dispositivo se utiliza en un Dongle Attack?

1

Router Wi-Fi malicioso

2

Adaptador de red Bluetooth

3

Dispositivo USB tipo dongle

4

Disco duro externo

5

Cargador inalámbrico manipulado

4

El texto especifica que se utiliza un dispositivo USB malicioso tipo dongle, el cual simula otro periférico y ejecuta comandos automáticamente.

media

5

Multiple Choice

Question image

¿Cuál es una característica principal del Dongle Attack?

1

Requiere instalación de software malicioso previo

2

Utiliza una conexión a internet para ejecutarse

3

El usuario debe aceptar manualmente los comandos

4

El dispositivo simula ser un teclado o ratón

5

Afecta solo a sistemas Linux

6

El texto dice que el dongle simula ser un teclado o ratón, lo que le permite ejecutar comandos automáticamente sin intervención del usuario.

media

7

Multiple Choice

Question image

¿Qué ventaja tiene este ataque para los ciberdelincuentes?

1

Puede ser detectado fácilmente por antivirus

2

Requiere que el usuario descargue una aplicación

3

No necesita software adicional para ejecutarse

4

Solo funciona si el sistema está apagado

5

Requiere acceso a la red local del objetivo

8

El texto señala que el ataque no requiere software adicional, ya que el sistema operativo confía en el dispositivo conectado, lo que lo hace aún más sigiloso.

media

9

Multiple Choice

Question image

¿Qué acción inicia el Dongle Attack?

1

El usuario descarga un archivo infectado

2

El ciberdelincuente intercepta la conexión Wi-Fi

3

El dongle es conectado al equipo de la víctima

4

Se instala un keylogger en el sistema

5

Se ejecuta una aplicación desde el navegador

10

El texto deja claro que el ataque comienza cuando el dispositivo USB malicioso es conectado a la computadora, lo que activa la ejecución de comandos automáticamente.

media

11

Multiple Choice

Question image

¿Por qué el sistema operativo permite que el dongle funcione sin alertas?

1

Porque el dispositivo es invisible al sistema

2

Porque es un dispositivo certificado

3

Porque confía por defecto en dispositivos conectados

4

Porque la víctima desactiva el firewall

5

Porque solo afecta a versiones antiguas de sistemas operativos

12

Según el texto, el sistema operativo confía en el dispositivo conectado, lo que permite que el dongle funcione sin restricciones ni alertas de seguridad.

media

13

media

14

Multiple Choice

Question image

¿Qué simula el dispositivo malicioso en un Dongle Attack para pasar desapercibido?

1

Software de antivirus

2

Unidad de almacenamiento externa

3

Dispositivo legítimo como teclado o ratón

4

Aplicación de correo electrónico

5

Router inalámbrico

15

El texto indica que el dispositivo simula ser un teclado, ratón o adaptador inalámbrico, lo que le permite operar sin levantar sospechas.

media

16

Multiple Choice

Question image

¿Cuál de las siguientes acciones puede ejecutar el dongle automáticamente al conectarse?

1

Activar el modo avión

2

Desinstalar el antivirus

3

Abrir terminales e instalar malware

4

Cambiar el idioma del sistema

5

Reiniciar el equipo

17

Según el texto, el dongle puede abrir terminales, instalar malware o robar contraseñas, todo automáticamente tras ser conectado.

media

18

Multiple Choice

Question image

¿En qué momento ocurre el ataque del dongle?

1

Cuando el usuario presiona un botón en el dispositivo

2

Cuando el sistema solicita acceso y el usuario acepta

3

Inmediatamente al conectar el dispositivo

4

Al hacer clic en un archivo sospechoso

5

Tras reiniciar el sistema

19

El texto afirma que el ataque puede actuar en segundos, incluso antes de que el usuario reaccione, lo que implica una ejecución inmediata al conectarse.

media

20

Multiple Choice

Question image

¿Cómo suele presentarse el dongle para engañar al usuario?

1

Como una aplicación de seguridad

2

Como un cable HDMI

3

Como un disco duro de respaldo

4

Como un regalo promocional, memoria USB o cargador

5

Como una cámara web

21

El texto indica que estos dispositivos maliciosos pueden venir disfrazados como regalos promocionales, memorias USB o cargadores, lo que hace que el usuario confíe y los conecte.

media

22

Multiple Choice

Question image

¿Qué requiere el dongle para activar su ataque?

1

Que el usuario haga clic en un archivo dentro del dispositivo

2

Que el usuario desactive el antivirus

3

Que el sistema esté conectado a internet

4

Que el usuario haga clic en una ventana emergente

5

Solo que sea conectado al equipo

23

El texto explica claramente que no depende de ninguna acción del usuario como hacer clic; solo necesita ser conectado para que el ataque se ejecute.

media

24

media

25

media

26

Multiple Choice

Question image

¿Cuál de las siguientes frases podría indicar un posible Dongle Attack?

1

“Se venció tu antivirus, haz clic aquí”

2

“¡Mira lo que encontré en la oficina!”

3

“Tu cuenta fue bloqueada por motivos de seguridad”

4

“Se detectó un inicio de sesión desde otro país”

5

“Actualiza tu navegador ahora”

27

El texto menciona explícitamente que frases como “¡Mira lo que encontré en la oficina!” pueden ser indicadores de un Dongle Attack, ya que reflejan hallazgos sospechosos de dispositivos USB que podrían ser maliciosos.

media

28

Multiple Choice

Question image

¿Cuál de las siguientes acciones es una medida técnica recomendada para protegerse contra Dongle Attacks?

1

Ejecutar una limpieza de disco mensual

2

Cambiar la contraseña del BIOS

3

Configurar el sistema para pedir autorización antes de ejecutar dispositivos HID

4

Crear copias de seguridad automáticas

5

Instalar extensiones de navegador confiables

29

Según el texto, una medida técnica clave es configurar el sistema para solicitar autorización antes de ejecutar dispositivos HID (como teclados o ratones), ya que los dongles maliciosos suelen simular estos periféricos.

media

30

Multiple Choice

Question image

¿Qué política puede implementar una empresa para prevenir ataques por dongles en su red corporativa?

1

Permitir el acceso a redes públicas

2

Fomentar el uso libre de USBs personales

3

Desactivar las actualizaciones automáticas

4

Implementar políticas de uso de dispositivos externos

5

Permitir el uso de cargadores genéricos

31

El texto sugiere que una buena práctica empresarial es implementar políticas sobre el uso de dispositivos externos, lo cual ayuda a controlar y monitorear qué se conecta a los sistemas.

media

32

Multiple Choice

Question image

¿Qué comportamiento puede ser una señal de que un Dongle Attack está ocurriendo?

1

El antivirus se desactiva automáticamente

2

La pantalla se torna azul al iniciar

3

El mouse se mueve solo sin intervención del usuario

4

La batería se descarga rápidamente

5

Aparece publicidad no deseada en el navegador

33

El texto indica que una señal de posible ataque es que “el mouse se mueve solo”, lo que puede indicar que un dispositivo está enviando comandos automáticamente como si fuera un periférico.

media

34

Multiple Choice

Question image

¿Cuál de las siguientes frases sugiere una alerta sobre un posible dispositivo malicioso?

1

“No recuerdo haber comprado esto”

2

“Haz clic para actualizar tu sistema”

3

“No se pudo cargar el archivo”

4

“Conexión Wi-Fi limitada”

5

“Se detectó actividad sospechosa en tu correo”

35

Entre las palabras clave listadas, “No recuerdo haber comprado esto” puede indicar que el dispositivo conectado no fue solicitado, y por tanto puede ser malicioso o parte de un ataque tipo dongle.

media

36

Multiple Choice

Question image

¿Qué herramienta física puede prevenir el uso de dispositivos no autorizados en computadoras?

1

Software de análisis forense

2

Adaptadores USB 3.0

3

Bloqueadores físicos de puertos USB

4

Antivirus portable

5

Módulos de autenticación por huella

37

En la sección de recomendaciones empresariales, se menciona el uso de bloqueadores físicos de puertos USB para evitar que se conecten dispositivos no autorizados o sospechosos.

media

38

Multiple Choice

Question image

¿Cuál de las siguientes situaciones debería levantar sospechas de un posible ataque con dongle?

1

Un correo que pide verificar tus credenciales bancarias

2

Un mensaje de texto que solicita confirmar una entrega

3

Encontrar un “USB de regalo” en una conferencia

4

Una llamada telefónica ofreciendo soporte técnico

5

Un video que tarda en cargar por mala conexión

39

El texto menciona que los dongles maliciosos pueden venir disfrazados como regalos promocionales, lo que incluye USBs entregados en eventos o conferencias.

media

40

Multiple Choice

Question image

¿Qué medida ayuda a evitar que un USB malicioso se ejecute automáticamente al conectarse?

1

Instalar un firewall externo

2

Desactivar el reconocimiento automático de dispositivos USB

3

Actualizar el navegador web

4

Usar una conexión VPN

5

Reinstalar el sistema operativo regularmente

41

El texto recomienda desactivar el auto reconocimiento de dispositivos USB, ya que esta función puede permitir que el dongle ejecute comandos sin intervención del usuario.

media

42

Multiple Choice

Question image

¿Cuál es una señal conductual que indica que podrías haber conectado un dispositivo malicioso?

1

El equipo se apaga de inmediato

2

Se abre el navegador automáticamente

3

La computadora “hizo algo raro” al conectar un dispositivo

4

Se activa la cámara web sola

5

El fondo de pantalla cambia sin razón

43

En el listado de frases clave, “Mi computadora hizo algo raro al conectar este dispositivo” se presenta como un indicio de posible ataque con dongle.

media

44

Multiple Choice

Question image

¿Qué medida organizacional refuerza la seguridad contra ataques tipo dongle?

1

Permitir uso libre de memorias externas

2

Usar contraseñas fáciles de recordar

3

Capacitar al personal sobre ataques con dispositivos físicos

4

Incentivar el uso compartido de puertos USB

5

Eliminar los puertos USB de todos los dispositivos

45

El texto recomienda a las empresas educar a su personal mediante capacitaciones sobre este tipo de ataque, como parte de una estrategia de prevención.

media

46

Multiple Choice

Question image

¿Cuál de las siguientes herramientas permite identificar dispositivos USB no confiables mediante comportamiento anómalo?

1

VPN empresarial

2

Software de ofimática

3

Controlador de puertos USB

4

Extensión de navegador

5

Sistema de tickets de soporte

47

El texto menciona explícitamente que se pueden instalar programas de control de puertos USB que detectan comportamientos anormales, como aquellos causados por dispositivos maliciosos.

media

48

media

49

media
media

Show answer

Auto Play

Slide 1 / 49

SLIDE