

SPOOFING
Presentation
•
Computers
•
University
•
Easy
JOEL Colon
Used 1+ times
FREE Resource
57 Slides • 35 Questions
1
2
3
Multiple Choice
¿Qué es el spoofing en el contexto de la ciberseguridad?
Un sistema de cifrado de extremo a extremo
Una técnica de análisis de vulnerabilidades
Una técnica de suplantación de identidad o falsificación digital
Un método para limpiar registros de navegación
4
El texto define spoofing como una técnica de suplantación o falsificación digital, donde el atacante se hace pasar por una fuente legítima para engañar al sistema o a una persona.
5
Multiple Choice
¿Cuál es el objetivo principal de un ataque de spoofing?
Reducir el tráfico de red en una organización
Reemplazar archivos de configuración obsoletos
Ganar confianza, eludir controles o acceder a recursos protegidos
Aumentar la velocidad de navegación en servidores compartidos
6
Según el texto, el propósito de un ataque de spoofing es ganarse la confianza del objetivo, evadir medidas de seguridad o obtener acceso a sistemas o información restringida.
7
Multiple Choice
¿Qué elemento clave caracteriza un ataque de spoofing?
El uso de malware para destruir datos
El anonimato total del atacante
La manipulación o falsificación de la identidad digital
La utilización de fuerza bruta para obtener contraseñas
8
Lo que define al spoofing es la falsificación de identidad, ya sea de una dirección IP, correo electrónico, número telefónico, o nombre de dominio, con la intención de engañar al receptor o al sistema.
9
10
Multiple Choice
¿Cuál de los siguientes es un objetivo común de un ataque de spoofing?
Mejorar el rendimiento del sistema
Obtener acceso no autorizado a un sistema o red
Cifrar comunicaciones para mayor privacidad
Automatizar respaldos de archivos
11
Uno de los objetivos principales del spoofing, según el texto, es obtener acceso no autorizado a recursos protegidos al fingir ser una fuente confiable.
12
Multiple Choice
¿Qué relación tiene el spoofing con el robo de información?
El spoofing solo se usa para fines de prueba
Permite redirigir tráfico para descargar videos más rápido
Puede utilizarse para robar credenciales o datos confidenciales
Su único propósito es bloquear accesos
13
El texto menciona explícitamente que el spoofing puede emplearse para robar información confidencial, como credenciales de usuarios, mediante el engaño y la suplantación.
14
Multiple Choice
¿Cómo puede el spoofing afectar las comunicaciones digitales?
Cierra las sesiones automáticamente
Redirige tráfico o interfiere en los canales de comunicación
Aumenta el tamaño de los mensajes enviados
Borra archivos adjuntos sin permiso
15
Uno de los objetivos del spoofing es redirigir el tráfico o interceptar comunicaciones, lo que puede modificar, observar o desviar datos sensibles.
16
Multiple Choice
¿Cuál de los siguientes ataques puede facilitarse mediante el uso de spoofing?
Fuerza bruta sobre archivos comprimidos
Ingeniería inversa sobre hardware
Phishing y propagación de malware
Fragmentación de paquetes en redes UDP
17
El texto señala que el spoofing puede ser la puerta de entrada para otros ataques, como el phishing (suplantación para robar datos) o la distribución de malware.
18
19
20
21
22
23
24
Multiple Choice
¿Qué es el IP Spoofing en ciberseguridad?
Falsificación del código fuente de una aplicación
Falsificación de la dirección IP de origen para evadir controles o suplantar identidades
Alteración del contenido de archivos PDF
Modificación de contraseñas sin autorización
25
Según el texto, IP Spoofing es la falsificación de la dirección IP de origen, usada para evadir firewalls o suplantar una fuente confiable.
26
Multiple Choice
¿Cuál de los siguientes tipos de spoofing es frecuentemente usado en ataques de phishing por correo electrónico?
ARP Spoofing
DNS Spoofing
Email Spoofing
GPS Spoofing
27
El Email Spoofing consiste en enviar correos electrónicos que aparentan venir de fuentes legítimas, lo cual es una técnica común en campañas de phishing.
28
Multiple Choice
¿Qué técnica de spoofing se basa en modificar respuestas DNS para redirigir a sitios falsos?
Web Spoofing
DNS Spoofing
IP Spoofing
Caller ID Spoofing
29
El DNS Spoofing, también conocido como DNS cache poisoning, altera respuestas DNS para redirigir a los usuarios a sitios web maliciosos que imitan páginas legítimas.
30
Multiple Choice
¿Qué tipo de spoofing manipula el protocolo ARP para interceptar tráfico local?
Email Spoofing
ARP Spoofing
Web Spoofing
GPS Spoofing
31
El ARP Spoofing engaña al protocolo ARP para redireccionar el tráfico dentro de una red local, siendo una base técnica para ataques Man-in-the-Middle (MitM).
32
Multiple Choice
¿Qué tipo de spoofing implica manipular llamadas o mensajes de texto aparentando otro número?
DNS Spoofing
Caller ID Spoofing
Web Spoofing
IP Spoofing
33
Caller ID Spoofing es la técnica que falsifica el número de origen en llamadas o mensajes SMS, para que parezca que provienen de una fuente confiable o conocida.
34
Multiple Choice
¿Qué es el GPS Spoofing?
Alterar claves API en servidores de geolocalización
Enviar coordenadas reales a través de túneles VPN
Enviar señales falsas de GPS para alterar la ubicación percibida por un dispositivo
Escanear redes Wi-Fi públicas para obtener posiciones
35
GPS Spoofing consiste en transmitir señales falsas de GPS para que un dispositivo crea que está en una ubicación distinta a la real.
36
Multiple Choice
¿Cuál es el propósito del Web Spoofing?
Instalar controladores modificados
Simular sitios web legítimos para robar datos del usuario
Reconfigurar conexiones inalámbricas
Ocultar metadatos de archivos PDF
37
Web Spoofing consiste en la imitación de sitios web legítimos para engañar al usuario y obtener credenciales, datos financieros u otra información confidencial.
38
39
Multiple Choice
¿Qué herramienta se utiliza comúnmente para realizar ataques de ARP spoofing y sniffing?
Scapy
Ettercap
Bettercap
Netcat
40
El texto indica que Ettercap es una herramienta especializada en ataques de ARP spoofing y sniffing, lo que la hace ideal para interceptar tráfico dentro de una red local.
41
Multiple Choice
¿Cuál de las siguientes herramientas se emplea en ataques de IP spoofing?
hping o Scapy
Ettercap
Social-Engineer Toolkit
dnsspoof
42
Según el texto, hping y Scapy son herramientas utilizadas para falsificar direcciones IP, lo que permite realizar IP spoofing con precisión técnica.
43
Multiple Choice
¿Qué herramienta está diseñada para ataques de suplantación por correo electrónico (email spoofing)?
Wireshark
Ettercap
Social-Engineer Toolkit (SET)
Metasploit
44
El texto especifica que el Social-Engineer Toolkit es una herramienta muy utilizada para email spoofing, especialmente en ataques de phishing avanzados.
45
Multiple Choice
¿Qué herramientas están asociadas con la manipulación de respuestas DNS para redirigir tráfico?
Netcat y Telnet
Bettercap y dnsspoof
Nmap y Burp Suite
Hping y Wireshark
46
El texto menciona que dnsspoof y Bettercap son herramientas específicas para realizar DNS spoofing, técnica que permite redirigir tráfico web hacia sitios falsos.
47
Multiple Choice
¿Con qué tipo de técnicas se combinan comúnmente los ataques de spoofing?
Técnicas de compresión de archivos
Ingeniería social y phishing avanzado
Optimización de redes inalámbricas
Criptografía de clave pública
48
El texto indica que muchas técnicas de spoofing se combinan con ingeniería social y phishing avanzado, ya que esto aumenta su efectividad al engañar al usuario final.
49
50
Multiple Choice
¿Cuál de las siguientes consecuencias está directamente relacionada con la suplantación de identidad digital?
Reducción del tráfico web
Robo de identidad digital
Aumento del espacio en disco
Interrupción voluntaria del servicio
51
El texto indica que uno de los principales riesgos del spoofing es el robo de identidad digital, ya que el atacante se hace pasar por otra persona o sistema para engañar.
52
Multiple Choice
¿Qué tipo de información puede quedar expuesta durante un ataque de spoofing?
Contadores de paquetes
Metadatos sin relevancia
Datos sensibles como credenciales o información confidencial
Configuraciones del sistema operativo
53
Según el texto, el spoofing puede permitir la intercepción de datos sensibles, como contraseñas, tokens, o información personal.
54
Multiple Choice
¿Cuál de los siguientes riesgos puede ser resultado de un spoofing exitoso en una red interna?
Mejora del rendimiento de red
Acceso a sistemas internos sin autorización
Eliminación automática de datos redundantes
Cierre temporal de aplicaciones no utilizadas
55
El spoofing puede ser utilizado para burlar mecanismos de seguridad y acceder sin permiso a recursos internos, como se indica en el texto.
56
Multiple Choice
¿Qué tipo de software malicioso puede aprovechar técnicas de spoofing para infectar a las víctimas?
Drivers de impresión
Software educativo
Malware y ransomware
Plugins de audio
57
El texto señala que el spoofing puede ser un vector para la propagación de malware y ransomware, ya que se engaña al usuario para que confíe en fuentes falsas.
58
Multiple Choice
¿Qué efecto puede tener un ataque de spoofing sobre la imagen pública de una organización?
Mejora de reputación por manejo de crisis
Daño reputacional significativo
Aumento en la fidelidad de clientes
Mejora en posicionamiento SEO
59
Las acciones realizadas por un atacante que suplanta una identidad corporativa pueden generar pérdida de confianza y daño a la reputación de la organización, como indica el texto.
60
61
Multiple Choice
¿Qué puede indicar la presencia de direcciones IP inconsistentes o imposibles en una red?
Que el sistema necesita actualizar su sistema operativo
Que hay un problema con la impresora predeterminada
Que podría estar ocurriendo un intento de spoofing
Que la memoria RAM está fallando
62
El texto advierte que direcciones IP extrañas, fuera del rango de red, o imposibles pueden ser indicadores de spoofing, especialmente de tipo IP o ARP.
63
Multiple Choice
¿Qué tipo de error en una dirección de correo puede indicar un ataque de email spoofing?
Falta de asunto en el mensaje
Errores sutiles en el nombre de dominio, como “@micr0soft.com”
Uso de letras en mayúsculas
Adjuntos comprimidos correctamente
64
Según el texto, errores leves o engañosos en dominios, como reemplazar letras por números, son clásicos en ataques de email spoofing, porque aparentan ser legítimos.
65
Multiple Choice
¿Qué elemento en un sitio web puede indicar que está siendo suplantado mediante spoofing?
Demasiadas imágenes de alta resolución
Contenido actualizado frecuentemente
Certificados HTTPS inválidos o falsificados
Videos que tardan en cargar
66
El texto advierte que un certificado HTTPS inválido o sospechoso puede ser una señal de que el sitio ha sido clonado o manipulado, típico de web spoofing o DNS spoofing.
67
Multiple Choice
¿Qué puede revelar un cambio inesperado en la dirección DNS de un sitio web conocido?
Una optimización del dominio
Un intento de mejora en la latencia
Una posible manipulación por DNS spoofing
Una actualización de sus redes sociales
68
El texto indica que un cambio repentino e inesperado en la dirección DNS puede ser evidencia de un ataque de DNS spoofing, que busca redirigir al usuario a un sitio falso.
69
Multiple Choice
¿Qué comportamiento en la red local puede sugerir un ataque de ARP spoofing?
Aumento del brillo de pantalla
Duplicación de tráfico o respuestas ARP anómalas entre dispositivos
Aparición de nuevos íconos en el escritorio
Reducción del uso del disco duro
70
El texto menciona que respuestas sospechosas de ARP o tráfico duplicado en la red son síntomas claros de un posible ataque de ARP spoofing.
71
72
73
74
75
76
77
78
79
Multiple Choice
¿Qué medida puede ayudar a prevenir ataques de IP spoofing en la red?
Activar el modo nocturno en los equipos
Filtrar y validar IPs en firewalls y routers
Utilizar compresores de archivos en los switches
Implementar Bluetooth en todos los dispositivos
80
El texto señala que el filtrado y validación de direcciones IP en firewalls y routers es una medida clave para detectar y bloquear IPs falsificadas, evitando el IP spoofing.
81
Multiple Choice
¿Qué conjunto de tecnologías ayuda a prevenir el email spoofing?
HTTPS, SSL y VPN
SPF, DKIM y DMARC
SNMP, SMTP y IMAP
FTP, SFTP y SMB
82
SPF, DKIM y DMARC son estándares de seguridad para verificar la autenticidad de correos electrónicos, previniendo que un atacante suplante direcciones legítimas.
83
Multiple Choice
¿Qué tecnología protege la integridad de las respuestas DNS contra el spoofing?
SSL
IPSec
DNSSEC
SNMPv3
84
El texto menciona DNSSEC (DNS Security Extensions) como una medida para proteger las resoluciones DNS y evitar que los atacantes manipulen respuestas mediante DNS spoofing.
85
Multiple Choice
¿Qué estrategia de seguridad permite detectar ARP spoofing en redes internas?
Dividir la red en segmentos y monitorear el tráfico
Usar redes Wi-Fi abiertas para todos
Instalar antivirus en impresoras
Cifrar el disco duro de servidores web
86
Según el texto, la segmentación de red, junto con sistemas de detección, ayuda a aislar dispositivos y monitorizar comportamientos anómalos, como los que produce el ARP spoofing.
87
Multiple Choice
¿Qué medida garantiza la autenticidad de un sitio web legítimo y previene el web spoofing?
Deshabilitar JavaScript en los navegadores
Usar certificados HTTPS válidos y verificados
Activar el modo avión en redes públicas
Desinstalar navegadores no utilizados
88
El uso de HTTPS con certificados válidos y verificados asegura que el usuario se conecta a un sitio auténtico, reduciendo el riesgo de web spoofing o sitios falsificados.
89
Multiple Choice
¿Cuál es una medida no técnica pero esencial para reducir el riesgo de spoofing?
Formatear los equipos mensualmente
Capacitar al personal sobre suplantación e ingeniería social
Eliminar correos antiguos automáticamente
Bloquear el acceso a redes sociales
90
El texto destaca la importancia de la concientización del personal, ya que muchas técnicas de spoofing dependen del engaño humano, no solo de vulnerabilidades técnicas.
91
92
Show answer
Auto Play
Slide 1 / 92
SLIDE
Similar Resources on Wayground
89 questions
2022S2 - IC05 - Inovação - Introdução
Presentation
•
University
89 questions
Psicofisiología del aprendizaje
Presentation
•
University
84 questions
Trastornos de personalidad
Presentation
•
University
83 questions
STUDENT NOTES THE CONSTITUTION PART 1
Presentation
•
12th Grade
83 questions
TRICOT | QPR Y TESTIGO ACTIVO
Presentation
•
University
85 questions
Taller Sistema Nacional de Biovigilancia
Presentation
•
Professional Development
83 questions
La Familia Vocabulary
Presentation
•
12th Grade
87 questions
Anemias Nutricionales
Presentation
•
University
Popular Resources on Wayground
20 questions
STAAR Review Quiz #3
Quiz
•
8th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
6 questions
Marshmallow Farm Quiz
Quiz
•
2nd - 5th Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
20 questions
Inferences
Quiz
•
4th Grade
19 questions
Classifying Quadrilaterals
Quiz
•
3rd Grade
12 questions
What makes Nebraska's government unique?
Quiz
•
4th - 5th Grade