Search Header Logo
BEC Phishing

BEC Phishing

Assessment

Presentation

Computers

University

Easy

Created by

JOEL Colon

Used 1+ times

FREE Resource

49 Slides • 34 Questions

1

media

2

media

3

Multiple Choice

Question image

¿Qué es el Business Email Compromise (BEC) según el texto?

1

Un tipo de malware que infecta correos electrónicos

2

Un ataque físico a centros de datos de empresas

3

Un ataque de ingeniería social donde se suplanta la identidad de alguien confiable por correo electrónico

4

Una técnica para recuperar cuentas de correo olvidadas

4

El texto define el BEC como un ataque de ingeniería social en el que los atacantes se hacen pasar por ejecutivos, proveedores o empleados de confianza, usando correos electrónicos falsificados para cometer fraude.

media

5

Multiple Choice

Question image

¿Cuál es el objetivo principal de los ataques tipo BEC?

1

Robar contraseñas de usuarios comunes en redes sociales

2

Manipular a empleados para obtener pagos fraudulentos o información confidencial

3

Dañar servidores mediante ataques de denegación de servicio

4

Aumentar la productividad a través de sistemas automatizados

6

Según el texto, el objetivo del BEC es engañar a los empleados para que realicen transferencias indebidas o compartan información sensible, creyendo que la petición es legítima.

media

7

Multiple Choice

Question image

¿Qué hace que el BEC sea un tipo de ataque especialmente peligroso?

1

Utiliza virus visuales en los navegadores

2

No requiere acceso a Internet para ejecutarse

3

Está basado en un estudio previo detallado sobre la empresa y sus empleados

4

Solo afecta a cuentas personales, no corporativas

8

El texto aclara que este ataque es altamente sofisticado porque los delincuentes investigan previamente a la empresa, lo cual les permite diseñar mensajes creíbles y bien dirigidos.

media

9

media

10

Multiple Choice

Question image

¿A quiénes suelen suplantar los atacantes en un caso de BEC?

1

Celebridades y figuras públicas

2

Clientes comunes sin relación con la empresa

3

Ejecutivos, proveedores o socios comerciales

4

Técnicos de soporte de compañías telefónicas

11

El texto señala que los atacantes se hacen pasar por figuras de confianza dentro del entorno empresarial, como ejecutivos, proveedores o socios, para que el mensaje parezca legítimo.

media

12

Multiple Choice

Question image

¿Qué tipo de dirección de correo electrónico utilizan los atacantes en un BEC?

1

Correos institucionales con firma digital

2

Correos genéricos con dominios gratuitos (ej. Gmail)

3

Correos con dominios casi idénticos a los legítimos

4

Cuentas personales de redes sociales

13

Una característica clave del BEC es el uso de correos electrónicos con dominios muy parecidos a los verdaderos, para engañar visualmente al receptor (por ejemplo, “@empresa-sec.com” en lugar de “@empresa.com”).

media

14

Multiple Choice

Question image

¿Qué tipo de solicitud es típica en un ataque BEC?

1

Confirmar la suscripción a una lista de correos

2

Actualizar los términos de privacidad del sitio web

3

Realizar una transferencia urgente o cambiar datos bancarios

4

Descargar una nueva aplicación desde un enlace externo

15

El texto indica que los atacantes suelen solicitar acciones financieras urgentes, como transferencias o cambios en la información de cuentas bancarias, generando presión para que la víctima actúe sin verificar.

media

16

Multiple Choice

Question image

¿Cuándo suelen ejecutarse estos ataques para aumentar su efectividad?

1

Durante las vacaciones escolares

2

En días feriados nacionales

3

En momentos críticos como viajes o reuniones de ejecutivos

4

Al final del mes contable únicamente

17

Los atacantes aprovechan momentos de distracción o urgencia, como cuando los ejecutivos están de viaje o en reuniones, para evitar confirmaciones y aumentar las probabilidades de éxito.

media

18

Multiple Choice

Question image

¿Por qué los mensajes de BEC suelen pasar desapercibidos por los filtros de seguridad?

1

Porque son enviados en formato imagen

2

Porque incluyen errores ortográficos deliberados

3

Porque no contienen enlaces ni archivos adjuntos maliciosos

4

Porque usan tecnología de cifrado militar

19

El texto explica que, a diferencia de otros ataques, los correos de BEC no incluyen enlaces ni archivos sospechosos, por lo que no activan los filtros automáticos de seguridad.

media

20

media

21

media

22

media

23

media

24

media

25

media

26

Multiple Choice

Question image

¿Qué caracteriza al ataque conocido como “Fraude del CEO”?

1

El uso de mensajes automatizados para enviar publicidad masiva

2

La suplantación de un alto ejecutivo que solicita una transferencia urgente

3

La instalación de malware desde un archivo adjunto

4

La falsificación de credenciales de inicio de sesión en redes sociales

27

En el Fraude del CEO, el atacante se hace pasar por un ejecutivo de alto rango, como el CEO, y exige una transferencia urgente, aprovechando la autoridad del cargo.

media

28

Multiple Choice

Question image

¿Cuál es el riesgo principal del Fraude del CEO?

1

Daño a la imagen de la empresa en redes sociales

2

Pérdida de documentos internos

3

Transferencias de dinero a cuentas controladas por ciberdelincuentes

4

Interrupción del sistema de correo interno

29

El objetivo de este tipo de fraude es lograr que un empleado transfiera dinero a una cuenta fraudulenta, creyendo que cumple una orden legítima.

media

30

Multiple Choice

Question image

¿Qué ocurre en el tipo de BEC llamado Email Account Compromise (EAC)?

1

Se crea una cuenta falsa que simula ser de la empresa

2

Se hackea una cuenta de correo real para enviar solicitudes fraudulentas

3

Se envían correos desde dominios extranjeros desconocidos

4

Se pide a los empleados que instalen un nuevo sistema operativo

31

En el Email Account Compromise, el atacante compromete una cuenta real de un empleado o proveedor, y la usa para enviar mensajes maliciosos con apariencia legítima.

media

32

Multiple Choice

Question image

¿Qué riesgo implica un ataque EAC (Compromiso de Cuenta de Correo)?

1

Saturación de la bandeja de entrada con spam

2

Desvío de pagos y robo de información confidencial

3

Pérdida de acceso al sitio web corporativo

4

Cierre automático de cuentas de usuario

33

Cuando el atacante usa una cuenta real comprometida, los pagos e información sensible se desvían, ya que los receptores confían en la fuente.

media

34

Multiple Choice

Question image

¿En qué consiste el Fraude de Facturas y Proveedores?

1

En falsificar productos entregados

2

En modificar datos de contacto de los empleados

3

En solicitar que se realicen pagos a cuentas bancarias falsas

4

En bloquear temporalmente los sistemas de facturación

35

Este tipo de fraude imita a proveedores legítimos, y pide cambiar la cuenta bancaria a la que se realizan los pagos, desviando fondos al atacante.

media

36

Multiple Choice

Question image

¿Qué tipo de información buscan los atacantes en los casos de Robo de Datos Confidenciales?

1

Contraseñas de Wi-Fi públicas

2

Listados de precios internos

3

Datos fiscales, credenciales y nóminas

4

Imágenes de cámaras de seguridad

37

En este tipo de ataque, los atacantes buscan datos sensibles como formularios fiscales, credenciales de acceso o información de nómina, para cometer robo de identidad o fraude fiscal.

media

38

Multiple Choice

Question image

¿Qué define un ataque BEC a la cadena de suministro?

1

El robo de productos físicos en tránsito

2

La alteración de precios en portales de ventas

3

El compromiso de un proveedor para atacar a sus clientes

4

La sobrecarga de servidores mediante bots

39

En el ataque a la cadena de suministro, el atacante infiltra la cuenta o sistema de un proveedor confiable, y desde ahí lanza ataques contra sus clientes empresariales.

media

40

media

41

Multiple Choice

Question image

¿Qué frase es típica en un correo de Business Email Compromise (BEC)?

1

Consulta esta promoción válida por 24 horas.

2

Por favor, procesa este pago lo antes posible.

3

Mira las nuevas políticas de uso del sitio.

4

Tu cuenta será eliminada si no actualizas tus datos.

42

El texto indica que una frase como “Por favor, procesa este pago lo antes posible” es común en ataques BEC, pues genera urgencia para que la víctima actúe sin verificar.

media

43

Multiple Choice

Question image

¿Qué expresión busca evitar que el destinatario confirme la solicitud con otros miembros del equipo?

1

Confirma si el documento se descargó correctamente.

2

No informes a nadie de esta transacción. Es confidencial.

3

Avisa al departamento legal sobre esta transferencia.

4

Reúne a tu equipo para discutir el pago.

44

Una táctica del BEC es aislar a la víctima. Frases como “Es confidencial” o “No informes a nadie” buscan evitar que el empleado valide la solicitud con superiores o compañeros.

media

45

Multiple Choice

Question image

¿Qué afirmación puede indicar manipulación de cuentas bancarias por parte de un atacante?

1

Recuerda actualizar tus datos fiscales.

2

El acceso al sistema estará limitado por mantenimiento.

3

Hemos cambiado nuestra cuenta bancaria recientemente.

4

Firma digitalmente el documento adjunto.

46

El cambio de cuenta bancaria es una táctica típica en ataques BEC. “Hemos cambiado nuestra cuenta bancaria” puede parecer legítimo, pero en contexto, es una señal de alerta.

media

47

Multiple Choice

Question image

¿Cuál de las siguientes frases indica una excusa para evitar llamadas o confirmaciones?

1

Puedes llamarme si tienes dudas.

2

Estoy en una reunión y no puedo hablar ahora. Solo haz la transferencia.

3

Agendemos una videollamada más tarde.

4

Avisa cuando hayas terminado el pago.

48

El atacante en BEC muchas veces usa excusas como “Estoy en una reunión” para evitar que la víctima intente validar la solicitud por teléfono u otro medio.

media

49

Multiple Choice

Question image

¿Qué frase puede estar acompañada de una factura falsa modificada por el atacante?

1

Adjunto la nueva factura con los detalles actualizados.

2

Mira esta imagen divertida de ayer.

3

Tu orden ha sido cancelada automáticamente.

4

Revisa el resumen del mes anterior.

50

El atacante puede incluir una factura falsa manipulada, usando expresiones como “Adjunto la nueva factura con los detalles actualizados”, para inducir al error y lograr una transferencia.

media

51

media

52

Multiple Choice

Question image

¿Qué debe verificarse siempre antes de confiar en un correo que solicita una acción financiera?

1

El tipo de letra usado en el mensaje

2

La firma electrónica en el pie de página

3

La dirección del remitente y posibles errores ortográficos

4

La cantidad de veces que el correo fue reenviado

53

El texto indica que es esencial verificar la dirección del remitente, ya que los atacantes usan dominios muy similares al legítimo. También es clave detectar errores ortográficos sospechosos.

media

54

Multiple Choice

Question image

¿Cuál es una medida recomendada para confirmar la legitimidad de una solicitud de transferencia bancaria?

1

Responder directamente al correo solicitando más información

2

Realizar la transferencia y luego consultar

3

Confirmar la solicitud con una llamada telefónica directa

4

Pedir confirmación por mensaje de texto

55

El texto recomienda validar por teléfono cualquier solicitud de cambio de cuenta o pago urgente, usando medios independientes del correo recibido.

media

56

Multiple Choice

Question image

¿Qué tipo de mensajes deben ser verificados antes de ejecutar cualquier acción?

1

Correos publicitarios con enlaces a tiendas

2

Correos que exigen urgencia sin verificación de identidad

3

Notificaciones automáticas del sistema

4

Boletines informativos mensuales

57

Uno de los elementos más usados en BEC es la urgencia, que busca presionar a la víctima para actuar sin verificar. Nunca se debe responder sin confirmar la autenticidad.

media

58

Multiple Choice

Question image

¿Qué medida ayuda a proteger las cuentas corporativas incluso si las credenciales son comprometidas?

1

Cambiar de contraseña cada año

2

No abrir correos fuera del horario laboral

3

Activar la autenticación multifactor (MFA)

4

Usar solo un dispositivo para acceder al correo

59

La autenticación multifactor (MFA) es fundamental para proteger el acceso, ya que requiere más de una verificación, lo cual dificulta el acceso incluso si el atacante tiene la contraseña.

media

60

Multiple Choice

Question image

¿Qué tipo de información no debe compartirse por correo sin medidas adicionales?

1

Fechas de cumpleaños de empleados

2

Información confidencial sin encriptación

3

Enlaces a reuniones virtuales

4

Documentos de diseño gráfico

61

El texto recomienda no compartir información confidencial sin encriptación, ya que los atacantes pueden interceptarla o usarla como parte de una cadena de suplantación.

media

62

Multiple Choice

Question image

¿Qué estrategia es fundamental para reducir el riesgo de BEC a nivel organizacional?

1

Hacer copias de seguridad semanales

2

Educar a los empleados sobre cómo detectar estos ataques

3

Permitir solo el uso de correos personales para temas laborales

4

Utilizar contraseñas con más de 12 caracteres

63

La educación y concienciación del personal es clave. Si los empleados conocen los signos del BEC, pueden identificar y detener el ataque antes de que se concrete.

media

64

Multiple Choice

Question image

¿Qué tipo de filtro puede ayudar a prevenir correos de suplantación de identidad?

1

Filtros de contenido ofensivo

2

Filtros de tamaño de archivo adjunto

3

Filtros que detecten dominios similares a los legítimos

4

Filtros de spam con prioridad baja

65

El texto sugiere configurar filtros que identifiquen correos con dominios que imitan los oficiales, como por ejemplo “@empressa.com” en lugar de “@empresa.com”.

media

66

media

67

Multiple Choice

Question image

¿Qué puede indicar que tu cuenta de correo ha sido comprometida?

1

Tiempos de carga más lentos en el navegador

2

Correos enviados que no reconoces ni recuerdas haber escrito

3

Reducción de espacio disponible en el buzón

4

Cambios en el fondo de pantalla del correo

68

El texto indica que si encuentras correos enviados que no reconoces, es una señal de que tu cuenta pudo haber sido comprometida y utilizada por un atacante.

media

69

Multiple Choice

Question image

¿Qué acción debes tomar si notas pagos que no autorizaste?

1

Esperar al cierre mensual para verificar nuevamente

2

Informar al equipo de diseño para revisar el portal

3

Reportar el caso de inmediato

4

Ignorarlo si el monto es bajo

70

El texto indica que si encuentras correos enviados que no reconoces, es una señal de que tu cuenta pudo haber sido comprometida y utilizada por un atacante.

media

71

Multiple Choice

Question image

¿Qué debe hacerse ante un cambio sospechoso en información bancaria de un proveedor?

1

Aceptar la modificación si viene por correo oficial

2

Realizar el pago para no retrasar el proceso

3

Verificar el cambio por otros medios antes de procesarlo

4

Esperar la confirmación automática del sistema bancario

72

El texto señala que los cambios en cuentas bancarias deben confirmarse por otros medios confiables, como una llamada directa, antes de realizar cualquier pago.

media

73

media

74

Multiple Choice

Question image

¿Cuál debe ser el primer paso si ya realizaste un pago como resultado de un ataque BEC?

1

Esperar una confirmación del proveedor

2

Enviar un segundo correo para retractarte

3

Contactar a tu banco para congelar la transacción

4

Llamar al equipo de diseño web

75

El texto indica que lo primero que se debe hacer es contactar al banco para intentar congelar la transacción y evitar la pérdida de fondos.

media

76

Multiple Choice

Question image

¿A quién debes informar dentro de tu organización si sospechas de un ataque BEC?

1

Al equipo de redes sociales

2

Al departamento de mantenimiento

3

Al equipo de TI y Ciberseguridad

4

Al comité de bienvenida

77

Es crucial informar de inmediato al equipo de TI y Ciberseguridad, ya que ellos pueden investigar, rastrear el ataque y contenerlo para evitar mayor daño.

media

78

Multiple Choice

Question image

¿Qué organismo se encarga de recibir reportes de cibercrimen relacionados con BEC en Estados Unidos?

1

CIA (Central Intelligence Agency)

2

IRS (Internal Revenue Service)

3

IC3 del FBI (Internet Crime Complaint Center)

4

FCC (Federal Communications Commission)

79

El texto menciona que en Estados Unidos, los ataques BEC deben reportarse al FBI a través del IC3, que es el centro oficial para denuncias de delitos cibernéticos.

media

80

Multiple Choice

Question image

¿Qué opción tienen los usuarios de servicios como Gmail, Outlook o Yahoo ante correos sospechosos de BEC?

1

Agregarlos como contacto seguro

2

Archivarlos automáticamente

3

Reportarlos como phishing o fraude desde el propio sistema

4

Enviarlos a spam y olvidarse del asunto

81

El texto indica que estos servicios de correo tienen opciones integradas para reportar mensajes sospechosos, lo cual ayuda a alertar a la plataforma y proteger a otros usuarios.

media

82

media

83

media
media

Show answer

Auto Play

Slide 1 / 83

SLIDE