Search Header Logo
EAVESDROPPING

EAVESDROPPING

Assessment

Presentation

Computers

University

Easy

Created by

JOEL Colon

Used 1+ times

FREE Resource

57 Slides • 39 Questions

1

media

2

media

3

Multiple Choice

Question image

¿Cuál es el propósito principal del ataque conocido como Eavesdropping en ciberseguridad?

1

Interrumpir la conexión entre dos dispositivos

2

Acceder físicamente a un servidor para sabotearlo

3

Interceptar comunicaciones sin consentimiento para obtener información confidencial

4

Crear un virus que se propague automáticamente en la red

4

El texto define Eavesdropping como una técnica que busca interceptar comunicaciones entre dos o más partes sin su consentimiento, con el propósito de obtener información confidencial.

media

5

Multiple Choice

Question image

¿Qué otro nombre recibe comúnmente el Eavesdropping?

1

Inyección de código

2

Suplantación de identidad

3

Escucha clandestina

4

Fuerza bruta de contraseñas

6

El texto indica que Eavesdropping también se conoce como escucha clandestina, intercepción o ataque de escucha pasiva.

media

7

Multiple Choice

Question image

¿Qué característica define al Eavesdropping como un ataque de “escucha pasiva”?

1

Modifica los datos mientras se transmiten

2

Ocurre con la colaboración del usuario

3

Intercepta la información sin alterar la comunicación

4

Solo ocurre con conexiones físicas

8

Aunque no lo dice explícitamente, al referirse como "escucha pasiva", el texto sugiere que el atacante intercepta sin intervención ni alteración directa de la comunicación.

media

9

Multiple Choice

Question image

¿Qué condición es necesaria para que un ataque de Eavesdropping tenga éxito?

1

Consentimiento de al menos una de las partes

2

Uso de ingeniería social

3

Intercepción de la comunicación sin que las partes lo sepan

4

Interferencia activa del canal de datos

10

El texto enfatiza que la intercepción ocurre sin el consentimiento de las partes involucradas.

media

11

media

12

media

13

media

14

media

15

Multiple Choice

Question image

¿Cuál es una característica principal del Eavesdropping en su forma pasiva?

1

Modifica el contenido del mensaje interceptado

2

Se ejecuta únicamente en redes inalámbricas

3

Observa la comunicación sin alterarla y es difícil de detectar

4

Siempre genera alertas en el sistema

16

En su forma pasiva, el Eavesdropping solo escucha sin modificar los datos y es difícil de detectar, ya que no altera el sistema ni genera alertas visibles.

media

17

Multiple Choice

Question image

¿Qué elemento hace que un ataque de Eavesdropping tenga mayor probabilidad de éxito?

1

Conexiones de alta velocidad

2

Uso de firewalls empresariales

3

Canales cifrados con TLS

4

Comunicación sin cifrado o con cifrado débil

18

El texto indica que este tipo de ataque tiene mayor éxito cuando la comunicación no está cifrada, o se usa cifrado débil como WEP o HTTP.

media

19

Multiple Choice

Question image

¿Cuál de las siguientes opciones representa una forma activa de Eavesdropping?

1

Escuchar conversaciones en una red sin interactuar

2

Capturar paquetes usando Wireshark en modo pasivo

3

Inyectar mensajes en la comunicación o modificar datos

4

Revisar registros de actividad en un firewall

20

La forma activa de Eavesdropping incluye la modificación o inyección de mensajes, como en un ataque Man-in-the-Middle.

media

21

Multiple Choice

Question image

¿Cuál de las siguientes herramientas es comúnmente utilizada en ataques de Eavesdropping?

1

Metasploit

2

Cain & Abel

3

Nmap

4

Nessus

22

El texto menciona específicamente herramientas como Cain & Abel, Wireshark y tcpdump, que son sniffers usados para capturar y analizar paquetes.

media

23

Multiple Choice

Question image

¿Qué principio del modelo CIA se ve más comprometido durante un ataque de Eavesdropping?

1

Integridad

2

Disponibilidad

3

Confidencialidad

4

Autenticación

24

El texto resalta que el Eavesdropping representa una amenaza directa a la confidencialidad, al permitir que un tercero acceda a información sin autorización.

media

25

Multiple Choice

Question image

¿Cuál de las siguientes afirmaciones es verdadera sobre la ubicación del atacante en un ataque de Eavesdropping?

1

Solo puede ejecutarse si el atacante está en la misma red

2

El atacante debe tener control físico del dispositivo de la víctima

3

Puede realizarse localmente o de forma remota mediante malware o exploits

4

Requiere acceso a un switch de red empresarial

26

El texto indica que el Eavesdropping puede ser local o remoto, y que puede lograrse mediante malware, redes públicas o exploits avanzados.

media

27

media

28

media

29

media

30

Multiple Choice

Question image

¿Cuál de las siguientes opciones describe correctamente un ataque de Eavesdropping pasivo?

1

El atacante modifica el tráfico de red para insertar malware.

2

Se inyectan mensajes falsos en una red segura.

3

El atacante escucha el tráfico sin alterarlo para evitar ser detectado.

4

El atacante suplanta una identidad para acceder a la red.

31

Un ataque pasivo se caracteriza por escuchar o monitorear sin modificar el tráfico, con el objetivo de pasar desapercibido.

media

32

Multiple Choice

Question image

¿Qué técnica representa un ejemplo de Eavesdropping activo?

1

Captura de tráfico mediante Wireshark

2

Acceso a archivos mediante phishing

3

Interceptar y modificar datos en un ataque Man-in-the-Middle

4

Escanear puertos para descubrir servicios

33

El texto menciona explícitamente que un ataque Man-in-the-Middle (MitM) es un ejemplo de Eavesdropping activo, ya que intercepta y modifica la comunicación.

media

34

Multiple Choice

Question image

¿Cuál de las siguientes herramientas es comúnmente utilizada para realizar Eavesdropping pasivo en redes locales?

1

Nessus

2

Hydra

3

Wireshark

4

Metasploit

35

El texto indica que Wireshark es un sniffer de red usado para capturar tráfico, una herramienta típica de Eavesdropping pasivo.

media

36

Multiple Choice

Question image

¿Cuál de las siguientes situaciones representa un método físico de Eavesdropping?

1

Escuchar una conversación a través de un micrófono espía

2

Tapping en cables de red para capturar datos

3

Usar ingeniería social para extraer información

4

Escanear códigos QR maliciosos

37

El tapping en cables físicos implica un acceso directo al medio de transmisión para capturar datos, lo que constituye un método físico de Eavesdropping.

media

38

Multiple Choice

Question image

¿Cuál de las siguientes tecnologías es más vulnerable a un ataque de Eavesdropping?

1

HTTPS con autenticación de cliente

2

Redes Wi-Fi protegidas con WPA3

3

Comunicaciones por Telnet sin cifrado

4

Aplicaciones con cifrado de extremo a extremo

39

El texto señala que protocolos inseguros como Telnet, que no ofrecen cifrado, son especialmente vulnerables al Eavesdropping.

media

40

Multiple Choice

Question image

¿Qué factor aumenta el riesgo de Eavesdropping en una red inalámbrica?

1

Uso de cifrado AES de 256 bits

2

Implementación de VPN empresarial

3

Acceso mediante redes Wi-Fi abiertas sin WPA2

4

Uso exclusivo de puertos bloqueados

41

El texto advierte que las redes Wi-Fi abiertas sin WPA2/WPA3 son altamente vulnerables a intercepciones.

media

42

media

43

Multiple Choice

Question image

¿Cuál de los siguientes escenarios describe un ataque de Eavesdropping en una red pública?

1

Un usuario introduce su contraseña en un sitio falso.

2

Un atacante se conecta a una Wi-Fi pública y captura contraseñas sin cifrado con un sniffer.

3

Una persona roba físicamente un dispositivo de almacenamiento externo.

4

Un servidor web es deshabilitado mediante un ataque DDoS.

44

Según el texto, uno de los ejemplos más comunes de Eavesdropping es cuando un atacante se conecta a una red Wi-Fi pública y usa un sniffer para capturar contraseñas transmitidas sin cifrado.

media

45

Multiple Choice

Question image

¿Qué tipo de ataque representa la instalación de malware que registra las teclas pulsadas en un dispositivo?

1

Ingeniería social

2

Ataque físico

3

Eavesdropping mediante software espía

4

Ataque de denegación de servicio

46

El ejemplo indica que un malware que graba las teclas pulsadas y envía la información al atacante constituye una forma de Eavesdropping activo, especialmente cuando se trata de spyware.

media

47

Multiple Choice

Question image

En el contexto empresarial, ¿cuál de las siguientes situaciones corresponde a un ataque de Eavesdropping interno?

1

Un empleado comparte contraseñas en voz alta.

2

Un ejecutivo olvida cerrar su sesión en una computadora pública.

3

Un empleado intercepta correos electrónicos internos usando un analizador de red.

4

Un trabajador descarga un archivo adjunto con ransomware.

48

El texto especifica que en un entorno empresarial, interceptar correos internos mediante un analizador de red constituye un ejemplo claro de Eavesdropping dentro de la organización.

media

49

Multiple Choice

Question image

¿Qué tienen en común los tres ejemplos presentados de Eavesdropping?

1

Todos requieren acceso físico al dispositivo de la víctima

2

Todos son ataques externos sin intervención de usuarios

3

Todos implican la intercepción de información sin autorización

4

Todos se basan en ataques al hardware de red

50

En los tres escenarios descritos (Wi-Fi pública, malware y entorno empresarial), el elemento común es la intercepción no autorizada de información privada, lo cual es la esencia del Eavesdropping.

media

51

media

52

Multiple Choice

Question image

¿Cuál de las siguientes prácticas ayuda a proteger la confidencialidad de la información durante la transmisión de datos?

1

Compartir contraseñas por mensaje de texto

2

Usar cifrado de extremo a extremo (E2EE)

3

Conectarse a redes Wi-Fi sin contraseña para mayor velocidad

4

Mantener los puertos de red abiertos sin restricciones

53

El texto destaca el cifrado de extremo a extremo (E2EE) como una medida esencial para proteger la información mientras se transmite, ya que impide que terceros accedan al contenido incluso si interceptan los datos.

media

54

Multiple Choice

Question image

¿Qué tecnología permite cifrar el tráfico completo de una conexión, incluso cuando se utiliza una red pública?

1

HTTP

2

FTP

3

VPN

4

Telnet

55

El texto recomienda el uso de VPN cuando se accede a redes públicas, ya que cifra todo el tráfico de la conexión, reduciendo significativamente el riesgo de Eavesdropping.

media

56

Multiple Choice

Question image

¿Cuál de las siguientes acciones contribuye a una defensa proactiva contra actividades sospechosas relacionadas con Eavesdropping?

1

Usar un solo punto de acceso para toda la red

2

Monitorear con sistemas IDS/IPS

3

Permitir conexiones no cifradas para mayor rapidez

4

Compartir accesos de red con invitados

57

El uso de IDS/IPS (sistemas de detección y prevención de intrusiones) permite identificar patrones anómalos y posibles intentos de intercepción en tiempo real, según indica el texto.

media

58

Multiple Choice

Question image

¿Cuál es una medida organizacional clave para reducir el riesgo de Eavesdropping?

1

Usar claves de cifrado públicas en vez de privadas

2

Permitir el uso libre de dispositivos personales sin revisión

3

Capacitar al personal sobre los riesgos y señales de intercepción

4

Configurar redes sin autenticación para mayor acceso

59

El texto menciona explícitamente la educación al personal como una de las medidas de protección más importantes. La concientización ayuda a prevenir errores humanos y a identificar comportamientos sospechosos.

media

60

Multiple Choice

Question image

¿Por qué segmentar redes sensibles es una práctica recomendada contra el Eavesdropping?

1

Facilita la conexión directa entre todos los dispositivos

2

Permite compartir contraseñas sin riesgo

3

Reduce el área de exposición y limita el alcance del atacante

4

Aumenta la velocidad de conexión para todos los usuarios

61

La segmentación de redes sensibles limita el acceso y reduce el alcance de posibles intercepciones, dificultando que un atacante pueda moverse libremente por la red.

media

62

media

63

Multiple Choice

Question image

¿Cuál de los siguientes puede ser un signo de que está ocurriendo un ataque de Eavesdropping en una red?

1

Navegación rápida y estable en todos los dispositivos

2

Acceso directo a páginas sin necesidad de certificados

3

Comportamiento extraño en sesiones de red

4

Desaparición del historial del navegador

64

El texto señala que uno de los indicadores de Eavesdropping es el comportamiento anormal en sesiones de red, lo cual puede incluir desconexiones, redirecciones o actividad no solicitada.

media

65

Multiple Choice

Question image

¿Qué tipo de advertencia puede sugerir que un atacante está interfiriendo con la comunicación segura de un sitio web?

1

Error de impresión del navegador

2

Mensaje de bienvenida repetido

3

Cambio inesperado en certificados digitales

4

Solicitud de actualización del sistema operativo

66

El texto indica que cambios en certificados digitales o advertencias del navegador sobre seguridad son indicadores clave de un posible Eavesdropping, especialmente en ataques tipo Man-in-the-Middle.

media

67

Multiple Choice

Question image

¿Qué podría indicar que un software espía o sniffer ha sido instalado en el dispositivo?

1

El navegador se cierra solo sin razón

2

El antivirus genera alertas sobre sniffers o spyware

3

Se eliminan archivos de texto automáticamente

4

Se apaga el monitor durante la navegación

68

Uno de los indicadores más directos de un posible Eavesdropping es cuando el antivirus detecta actividad de sniffers o spyware, como lo menciona claramente el texto.

media

69

Multiple Choice

Question image

¿Cuál de los siguientes comportamientos del sistema podría estar asociado a una intercepción de red pasiva o activa?

1

Aparición de nuevos íconos en el escritorio

2

Lentitud o inestabilidad inusual en la red

3

Reinicio automático del sistema

4

Errores de escritura en documentos de Word

70

Una red lenta o con comportamiento inusual puede ser indicio de que alguien está capturando o manipulando datos, como se menciona en el texto.

media

71

media

72

media

73

media

74

Multiple Choice

Question image

¿Qué indica la frase "Sniffer activado" en un contexto de ciberseguridad?

1

Que la red está en mantenimiento programado

2

Que se ha detectado un uso legítimo de la red

3

Que se están capturando paquetes posiblemente sin autorización

4

Que el firewall ha bloqueado todo el tráfico de salida

75

El texto explica que "Sniffer activado" sugiere que herramientas como Wireshark o tcpdump están siendo utilizadas para capturar tráfico, lo cual puede ser un indicio de eavesdropping si no fue autorizado.

media

76

Multiple Choice

Question image

¿Qué función cumple el "Monitor Mode" en una tarjeta de red inalámbrica?

1

Filtra tráfico saliente para análisis forense

2

Permite solo el acceso a sitios HTTPS

3

Captura tráfico de red sin necesidad de participar activamente en la red

4

Impide la transmisión de paquetes maliciosos

77

Según el texto, el “Monitor Mode” es un modo especial que permite capturar todo el tráfico de una red inalámbrica sin conectarse activamente a ella, lo que lo hace útil para el eavesdropping pasivo.

media

78

Multiple Choice

Question image

¿Qué representa el término “ARP Spoofing” en el contexto de intercepción de red?

1

Un ataque de denegación de servicio distribuido

2

Una técnica de cifrado obsoleto

3

Un método para redirigir tráfico hacia el atacante en la red local

4

Un algoritmo de enrutamiento

79

El texto identifica “ARP Spoofing” o “ARP Poisoning” como técnicas para redirigir el tráfico local hacia el atacante, facilitando el eavesdropping activo.

media

80

Multiple Choice

Question image

¿Qué alerta puede lanzar un sistema IDS/IPS ante una posible escucha de red no autorizada?

1

“Access granted”

2

“Ping timeout error”

3

“Unusual network sniffing activity detected”

4

“VPN handshake completed”

81

El texto señala que una posible advertencia generada por un IDS/IPS ante eavesdropping es “Unusual network sniffing activity detected”, lo cual indica un intento de escucha no autorizado.

media

82

Multiple Choice

Question image

¿Qué significa el término “Promiscuous mode” en una tarjeta de red?

1

Solo permite tráfico saliente

2

Captura todos los paquetes, incluso los que no están destinados a ella

3

Bloquea todo el tráfico entrante

4

Desactiva el cortafuegos interno

83

El texto define “Promiscuous mode” como el estado en el que una tarjeta de red captura todo el tráfico disponible, independientemente del destinatario, lo que permite eavesdropping.

media

84

Multiple Choice

Question image

¿Qué implica una alerta de “Cleartext transmission detected”?

1

Que hay un ataque de ransomware en curso

2

Que los datos se están transmitiendo sin cifrado, en texto plano

3

Que los archivos están siendo comprimidos automáticamente

4

Que se está usando autenticación multifactor

85

El texto explica que esta frase alerta que los datos sensibles (como contraseñas) están siendo transmitidos sin cifrado, lo cual facilita su intercepción mediante eavesdropping.

media

86

media

87

Multiple Choice

Question image

¿Qué medida puede ayudar a detectar intentos de Eavesdropping en una red corporativa?

1

Desactivar los firewalls del sistema

2

Activar alertas en sistemas IDS/IPS

3

Compartir contraseñas por correo electrónico

4

Usar redes Wi-Fi abiertas para mayor acceso

88

El texto indica que una forma efectiva de detectar sniffers o actividades sospechosas es mediante la activación de alertas en sistemas IDS/IPS.

media

89

Multiple Choice

Question image

¿Qué acción puede ayudar a prevenir que herramientas de captura funcionen dentro de una red?

1

Permitir conexiones sin autenticación

2

Usar exclusivamente protocolos no cifrados

3

Bloquear o monitorear puertos comúnmente utilizados por sniffers

4

Ejecutar scripts sin revisión en terminales públicas

90

Según el texto, bloquear o monitorear puertos asociados a herramientas de captura es una medida clave para evitar el uso de sniffers dentro de la red.

media

91

Multiple Choice

Question image

¿Por qué es importante auditar el tráfico saliente en una red educativa o corporativa?

1

Para mejorar la velocidad de conexión

2

Para garantizar que solo haya tráfico hacia sitios con licencia

3

Para identificar comunicaciones que no tengan un propósito legítimo

4

Para aumentar el ancho de banda disponible

92

El texto destaca la importancia de auditar el tráfico saliente que no tenga propósito definido, lo cual puede ser un indicador de actividad maliciosa o de intercepción de datos.

media

93

Multiple Choice

Question image

¿Qué característica común tienen las estrategias de protección contra Eavesdropping descritas en el texto?

1

Están diseñadas para aumentar la velocidad de navegación

2

Son aplicables solo en redes domésticas

3

Se enfocan en la vigilancia y control del tráfico en red

4

Requieren instalación de hardware costoso

94

Todas las medidas mencionadas (alertas en IDS/IPS, monitoreo de puertos y auditoría del tráfico) tienen como objetivo vigilar y controlar el tráfico de red para prevenir intercepciones no autorizadas.

media

95

media

96

media
media

Show answer

Auto Play

Slide 1 / 96

SLIDE