Search Header Logo
SPOOFING

SPOOFING

Assessment

Presentation

Computers

University

Easy

Created by

JOEL Colon

Used 1+ times

FREE Resource

57 Slides • 35 Questions

1

media

2

media

3

Multiple Choice

Question image

¿Qué es el spoofing en el contexto de la ciberseguridad?

1

Un sistema de cifrado de extremo a extremo

2

Una técnica de análisis de vulnerabilidades

3

Una técnica de suplantación de identidad o falsificación digital

4

Un método para limpiar registros de navegación

4

El texto define spoofing como una técnica de suplantación o falsificación digital, donde el atacante se hace pasar por una fuente legítima para engañar al sistema o a una persona.

media

5

Multiple Choice

Question image

¿Cuál es el objetivo principal de un ataque de spoofing?

1

Reducir el tráfico de red en una organización

2

Reemplazar archivos de configuración obsoletos

3

Ganar confianza, eludir controles o acceder a recursos protegidos

4

Aumentar la velocidad de navegación en servidores compartidos

6

Según el texto, el propósito de un ataque de spoofing es ganarse la confianza del objetivo, evadir medidas de seguridad o obtener acceso a sistemas o información restringida.

media

7

Multiple Choice

Question image

¿Qué elemento clave caracteriza un ataque de spoofing?

1

El uso de malware para destruir datos

2

El anonimato total del atacante

3

La manipulación o falsificación de la identidad digital

4

La utilización de fuerza bruta para obtener contraseñas

8

Lo que define al spoofing es la falsificación de identidad, ya sea de una dirección IP, correo electrónico, número telefónico, o nombre de dominio, con la intención de engañar al receptor o al sistema.

media

9

media

10

Multiple Choice

Question image

¿Cuál de los siguientes es un objetivo común de un ataque de spoofing?

1

Mejorar el rendimiento del sistema

2

Obtener acceso no autorizado a un sistema o red

3

Cifrar comunicaciones para mayor privacidad

4

Automatizar respaldos de archivos

11

Uno de los objetivos principales del spoofing, según el texto, es obtener acceso no autorizado a recursos protegidos al fingir ser una fuente confiable.

media

12

Multiple Choice

Question image

¿Qué relación tiene el spoofing con el robo de información?

1

El spoofing solo se usa para fines de prueba

2

Permite redirigir tráfico para descargar videos más rápido

3

Puede utilizarse para robar credenciales o datos confidenciales

4

Su único propósito es bloquear accesos

13

El texto menciona explícitamente que el spoofing puede emplearse para robar información confidencial, como credenciales de usuarios, mediante el engaño y la suplantación.

media

14

Multiple Choice

Question image

¿Cómo puede el spoofing afectar las comunicaciones digitales?

1

Cierra las sesiones automáticamente

2

Redirige tráfico o interfiere en los canales de comunicación

3

Aumenta el tamaño de los mensajes enviados

4

Borra archivos adjuntos sin permiso

15

Uno de los objetivos del spoofing es redirigir el tráfico o interceptar comunicaciones, lo que puede modificar, observar o desviar datos sensibles.

media

16

Multiple Choice

Question image

¿Cuál de los siguientes ataques puede facilitarse mediante el uso de spoofing?

1

Fuerza bruta sobre archivos comprimidos

2

Ingeniería inversa sobre hardware

3

Phishing y propagación de malware

4

Fragmentación de paquetes en redes UDP

17

El texto señala que el spoofing puede ser la puerta de entrada para otros ataques, como el phishing (suplantación para robar datos) o la distribución de malware.

media

18

media

19

media

20

media

21

media

22

media

23

media

24

Multiple Choice

Question image

¿Qué es el IP Spoofing en ciberseguridad?

1

Falsificación del código fuente de una aplicación

2

Falsificación de la dirección IP de origen para evadir controles o suplantar identidades

3

Alteración del contenido de archivos PDF

4

Modificación de contraseñas sin autorización

25

Según el texto, IP Spoofing es la falsificación de la dirección IP de origen, usada para evadir firewalls o suplantar una fuente confiable.

media

26

Multiple Choice

Question image

¿Cuál de los siguientes tipos de spoofing es frecuentemente usado en ataques de phishing por correo electrónico?

1

ARP Spoofing

2

DNS Spoofing

3

Email Spoofing

4

GPS Spoofing

27

El Email Spoofing consiste en enviar correos electrónicos que aparentan venir de fuentes legítimas, lo cual es una técnica común en campañas de phishing.

media

28

Multiple Choice

Question image

¿Qué técnica de spoofing se basa en modificar respuestas DNS para redirigir a sitios falsos?

1

Web Spoofing

2

DNS Spoofing

3

IP Spoofing

4

Caller ID Spoofing

29

El DNS Spoofing, también conocido como DNS cache poisoning, altera respuestas DNS para redirigir a los usuarios a sitios web maliciosos que imitan páginas legítimas.

media

30

Multiple Choice

Question image

¿Qué tipo de spoofing manipula el protocolo ARP para interceptar tráfico local?

1

Email Spoofing

2

ARP Spoofing

3

Web Spoofing

4

GPS Spoofing

31

El ARP Spoofing engaña al protocolo ARP para redireccionar el tráfico dentro de una red local, siendo una base técnica para ataques Man-in-the-Middle (MitM).

media

32

Multiple Choice

Question image

¿Qué tipo de spoofing implica manipular llamadas o mensajes de texto aparentando otro número?

1

DNS Spoofing

2

Caller ID Spoofing

3

Web Spoofing

4

IP Spoofing

33

Caller ID Spoofing es la técnica que falsifica el número de origen en llamadas o mensajes SMS, para que parezca que provienen de una fuente confiable o conocida.

media

34

Multiple Choice

Question image

¿Qué es el GPS Spoofing?

1

Alterar claves API en servidores de geolocalización

2

Enviar coordenadas reales a través de túneles VPN

3

Enviar señales falsas de GPS para alterar la ubicación percibida por un dispositivo

4

Escanear redes Wi-Fi públicas para obtener posiciones

35

GPS Spoofing consiste en transmitir señales falsas de GPS para que un dispositivo crea que está en una ubicación distinta a la real.

media

36

Multiple Choice

Question image

¿Cuál es el propósito del Web Spoofing?

1

Instalar controladores modificados

2

Simular sitios web legítimos para robar datos del usuario

3

Reconfigurar conexiones inalámbricas

4

Ocultar metadatos de archivos PDF

37

Web Spoofing consiste en la imitación de sitios web legítimos para engañar al usuario y obtener credenciales, datos financieros u otra información confidencial.

media

38

media

39

Multiple Choice

Question image

¿Qué herramienta se utiliza comúnmente para realizar ataques de ARP spoofing y sniffing?

1

Scapy

2

Ettercap

3

Bettercap

4

Netcat

40

El texto indica que Ettercap es una herramienta especializada en ataques de ARP spoofing y sniffing, lo que la hace ideal para interceptar tráfico dentro de una red local.

media

41

Multiple Choice

Question image

¿Cuál de las siguientes herramientas se emplea en ataques de IP spoofing?

1

hping o Scapy

2

Ettercap

3

Social-Engineer Toolkit

4

dnsspoof

42

Según el texto, hping y Scapy son herramientas utilizadas para falsificar direcciones IP, lo que permite realizar IP spoofing con precisión técnica.

media

43

Multiple Choice

Question image

¿Qué herramienta está diseñada para ataques de suplantación por correo electrónico (email spoofing)?

1

Wireshark

2

Ettercap

3

Social-Engineer Toolkit (SET)

4

Metasploit

44

El texto especifica que el Social-Engineer Toolkit es una herramienta muy utilizada para email spoofing, especialmente en ataques de phishing avanzados.

media

45

Multiple Choice

Question image

¿Qué herramientas están asociadas con la manipulación de respuestas DNS para redirigir tráfico?

1

Netcat y Telnet

2

Bettercap y dnsspoof

3

Nmap y Burp Suite

4

Hping y Wireshark

46

El texto menciona que dnsspoof y Bettercap son herramientas específicas para realizar DNS spoofing, técnica que permite redirigir tráfico web hacia sitios falsos.

media

47

Multiple Choice

Question image

¿Con qué tipo de técnicas se combinan comúnmente los ataques de spoofing?

1

Técnicas de compresión de archivos

2

Ingeniería social y phishing avanzado

3

Optimización de redes inalámbricas

4

Criptografía de clave pública

48

El texto indica que muchas técnicas de spoofing se combinan con ingeniería social y phishing avanzado, ya que esto aumenta su efectividad al engañar al usuario final.

media

49

media

50

Multiple Choice

Question image

¿Cuál de las siguientes consecuencias está directamente relacionada con la suplantación de identidad digital?

1

Reducción del tráfico web

2

Robo de identidad digital

3

Aumento del espacio en disco

4

Interrupción voluntaria del servicio

51

El texto indica que uno de los principales riesgos del spoofing es el robo de identidad digital, ya que el atacante se hace pasar por otra persona o sistema para engañar.

media

52

Multiple Choice

Question image

¿Qué tipo de información puede quedar expuesta durante un ataque de spoofing?

1

Contadores de paquetes

2

Metadatos sin relevancia

3

Datos sensibles como credenciales o información confidencial

4

Configuraciones del sistema operativo

53

Según el texto, el spoofing puede permitir la intercepción de datos sensibles, como contraseñas, tokens, o información personal.

media

54

Multiple Choice

Question image

¿Cuál de los siguientes riesgos puede ser resultado de un spoofing exitoso en una red interna?

1

Mejora del rendimiento de red

2

Acceso a sistemas internos sin autorización

3

Eliminación automática de datos redundantes

4

Cierre temporal de aplicaciones no utilizadas

55

El spoofing puede ser utilizado para burlar mecanismos de seguridad y acceder sin permiso a recursos internos, como se indica en el texto.

media

56

Multiple Choice

Question image

¿Qué tipo de software malicioso puede aprovechar técnicas de spoofing para infectar a las víctimas?

1

Drivers de impresión

2

Software educativo

3

Malware y ransomware

4

Plugins de audio

57

El texto señala que el spoofing puede ser un vector para la propagación de malware y ransomware, ya que se engaña al usuario para que confíe en fuentes falsas.

media

58

Multiple Choice

Question image

¿Qué efecto puede tener un ataque de spoofing sobre la imagen pública de una organización?

1

Mejora de reputación por manejo de crisis

2

Daño reputacional significativo

3

Aumento en la fidelidad de clientes

4

Mejora en posicionamiento SEO

59

Las acciones realizadas por un atacante que suplanta una identidad corporativa pueden generar pérdida de confianza y daño a la reputación de la organización, como indica el texto.

media

60

media

61

Multiple Choice

Question image

¿Qué puede indicar la presencia de direcciones IP inconsistentes o imposibles en una red?

1

Que el sistema necesita actualizar su sistema operativo

2

Que hay un problema con la impresora predeterminada

3

Que podría estar ocurriendo un intento de spoofing

4

Que la memoria RAM está fallando

62

El texto advierte que direcciones IP extrañas, fuera del rango de red, o imposibles pueden ser indicadores de spoofing, especialmente de tipo IP o ARP.

media

63

Multiple Choice

Question image

¿Qué tipo de error en una dirección de correo puede indicar un ataque de email spoofing?

1

Falta de asunto en el mensaje

2

Errores sutiles en el nombre de dominio, como “@micr0soft.com”

3

Uso de letras en mayúsculas

4

Adjuntos comprimidos correctamente

64

Según el texto, errores leves o engañosos en dominios, como reemplazar letras por números, son clásicos en ataques de email spoofing, porque aparentan ser legítimos.

media

65

Multiple Choice

Question image

¿Qué elemento en un sitio web puede indicar que está siendo suplantado mediante spoofing?

1

Demasiadas imágenes de alta resolución

2

Contenido actualizado frecuentemente

3

Certificados HTTPS inválidos o falsificados

4

Videos que tardan en cargar

66

El texto advierte que un certificado HTTPS inválido o sospechoso puede ser una señal de que el sitio ha sido clonado o manipulado, típico de web spoofing o DNS spoofing.

media

67

Multiple Choice

Question image

¿Qué puede revelar un cambio inesperado en la dirección DNS de un sitio web conocido?

1

Una optimización del dominio

2

Un intento de mejora en la latencia

3

Una posible manipulación por DNS spoofing

4

Una actualización de sus redes sociales

68

El texto indica que un cambio repentino e inesperado en la dirección DNS puede ser evidencia de un ataque de DNS spoofing, que busca redirigir al usuario a un sitio falso.

media

69

Multiple Choice

Question image

¿Qué comportamiento en la red local puede sugerir un ataque de ARP spoofing?

1

Aumento del brillo de pantalla

2

Duplicación de tráfico o respuestas ARP anómalas entre dispositivos

3

Aparición de nuevos íconos en el escritorio

4

Reducción del uso del disco duro

70

El texto menciona que respuestas sospechosas de ARP o tráfico duplicado en la red son síntomas claros de un posible ataque de ARP spoofing.

media

71

media

72

media

73

media

74

media

75

media

76

media

77

media

78

media

79

Multiple Choice

Question image

¿Qué medida puede ayudar a prevenir ataques de IP spoofing en la red?

1

Activar el modo nocturno en los equipos

2

Filtrar y validar IPs en firewalls y routers

3

Utilizar compresores de archivos en los switches

4

Implementar Bluetooth en todos los dispositivos

80

El texto señala que el filtrado y validación de direcciones IP en firewalls y routers es una medida clave para detectar y bloquear IPs falsificadas, evitando el IP spoofing.

media

81

Multiple Choice

Question image

¿Qué conjunto de tecnologías ayuda a prevenir el email spoofing?

1

HTTPS, SSL y VPN

2

SPF, DKIM y DMARC

3

SNMP, SMTP y IMAP

4

FTP, SFTP y SMB

82

SPF, DKIM y DMARC son estándares de seguridad para verificar la autenticidad de correos electrónicos, previniendo que un atacante suplante direcciones legítimas.

media

83

Multiple Choice

Question image

¿Qué tecnología protege la integridad de las respuestas DNS contra el spoofing?

1

SSL

2

IPSec

3

DNSSEC

4

SNMPv3

84

El texto menciona DNSSEC (DNS Security Extensions) como una medida para proteger las resoluciones DNS y evitar que los atacantes manipulen respuestas mediante DNS spoofing.

media

85

Multiple Choice

Question image

¿Qué estrategia de seguridad permite detectar ARP spoofing en redes internas?

1

Dividir la red en segmentos y monitorear el tráfico

2

Usar redes Wi-Fi abiertas para todos

3

Instalar antivirus en impresoras

4

Cifrar el disco duro de servidores web

86

Según el texto, la segmentación de red, junto con sistemas de detección, ayuda a aislar dispositivos y monitorizar comportamientos anómalos, como los que produce el ARP spoofing.

media

87

Multiple Choice

Question image

¿Qué medida garantiza la autenticidad de un sitio web legítimo y previene el web spoofing?

1

Deshabilitar JavaScript en los navegadores

2

Usar certificados HTTPS válidos y verificados

3

Activar el modo avión en redes públicas

4

Desinstalar navegadores no utilizados

88

El uso de HTTPS con certificados válidos y verificados asegura que el usuario se conecta a un sitio auténtico, reduciendo el riesgo de web spoofing o sitios falsificados.

media

89

Multiple Choice

Question image

¿Cuál es una medida no técnica pero esencial para reducir el riesgo de spoofing?

1

Formatear los equipos mensualmente

2

Capacitar al personal sobre suplantación e ingeniería social

3

Eliminar correos antiguos automáticamente

4

Bloquear el acceso a redes sociales

90

El texto destaca la importancia de la concientización del personal, ya que muchas técnicas de spoofing dependen del engaño humano, no solo de vulnerabilidades técnicas.

media

91

media

92

media
media

Show answer

Auto Play

Slide 1 / 92

SLIDE