

SMURFS
Presentation
•
Computers
•
University
•
Easy
JOEL Colon
Used 3+ times
FREE Resource
40 Slides • 30 Questions
1
2
3
Multiple Choice
¿Qué tipo de ataque es el Smurf Attack dentro del contexto de la ciberseguridad?
Ataque de tipo ransomware
Ingeniería social avanzada
Denegación de servicio (DoS/DDoS)
Ataque basado en rootkits
4
El Smurf Attack es una forma de ataque de denegación de servicio en la que se genera tráfico ICMP falso para hacer que el sistema víctima se sobrecargue y deje de responder.
5
Multiple Choice
¿Qué protocolo es abusado en un ataque Smurf?
TCP
HTTP
ICMP
DNS
6
El ataque Smurf utiliza el protocolo ICMP, específicamente los mensajes tipo "ping", para amplificar el tráfico enviado al objetivo.
7
Multiple Choice
¿Cuál es el efecto principal que busca provocar un Smurf Attack?
Robo de datos personales
Infección del sistema con malware
Inestabilidad o inaccesibilidad del sistema objetivo
Activación remota de la webcam
8
El objetivo del Smurf Attack es saturar los recursos del sistema, afectando su disponibilidad y funcionalidad.
9
Multiple Choice
¿Por qué se llama “Smurf Attack”?
Porque el ataque se origina desde una app llamada "SmurfChat"
Por una vulnerabilidad en los sistemas de color azul
Por un virus llamado "Smurf" que imitaba este tipo de ataque
Porque se originó en redes de animación digital
10
El nombre proviene del malware original llamado “Smurf”, que replicaba este comportamiento de amplificación con tráfico ICMP.
11
Multiple Choice
¿Cuál de los siguientes elementos es **clave** para que el Smurf Attack tenga éxito?
Un cortafuegos activo
Dispositivos de red que respondan a peticiones ICMP broadcast
Un certificado SSL inválido
Una red segmentada
12
El ataque se basa en enviar pings a direcciones broadcast con la IP del objetivo como origen, esperando que muchos dispositivos respondan a ese ping, amplificando el ataque.
13
14
Multiple Choice
¿Qué tipo de paquete es utilizado por el atacante al iniciar un Smurf Attack?
TCP SYN
HTTP POST
ICMP Echo Request
DNS Query
15
El atacante envía paquetes tipo “ping” (ICMP Echo Request) a una red para provocar respuestas masivas hacia la víctima.
16
Multiple Choice
¿Qué dirección IP es falsificada en un Smurf Attack?
La dirección del router
La dirección de broadcast
La dirección del atacante
La dirección de la víctima
17
El atacante suplanta la IP de origen y coloca la de la víctima, de modo que todas las respuestas vayan dirigidas a ella.
18
Multiple Choice
¿Qué rol juega la dirección de broadcast en el Smurf Attack?
Evita que los paquetes se propaguen
Bloquea las respuestas no deseadas
Difunde el paquete ICMP a todos los dispositivos de la red
Cifra la información del atacante
19
Al enviar un paquete ICMP a la dirección de broadcast, todos los hosts en esa red responden, multiplicando el volumen de tráfico que recibe la víctima.
20
Multiple Choice
¿Cuál es el resultado final del Smurf Attack si no se mitiga?
Robo de datos sensibles
Destrucción física del hardware
Denegación de servicio (ralentización o caída del sistema)
Acceso remoto al sistema sin permisos
21
El gran volumen de respuestas simultáneas que recibe la víctima puede saturar su red o su CPU, provocando que el servicio se vuelva inestable o inaccesible.
22
Multiple Choice
¿Qué hace que este ataque sea una forma de “amplificación”?
Se reenvía automáticamente entre routers
Usa dispositivos de la víctima para atacar otros
Muchos dispositivos responden a una sola solicitud, multiplicando el impacto
Se activa al recibir una señal de red Wi-Fi
23
El ataque amplifica el tráfico enviado por el atacante porque un solo “ping” genera múltiples respuestas dirigidas a la víctima.
24
25
Multiple Choice
¿Qué protocolo es fundamental para que se realice un ataque Smurf?
TCP
ICMP
DNS
FTP
26
El ataque Smurf depende del envío de paquetes ICMP Echo Request (ping) para generar respuestas masivas hacia la víctima.
27
Multiple Choice
¿Qué elemento permite que múltiples dispositivos respondan a una sola petición en un Smurf Attack?
Dirección MAC
Segmentación VLAN
Dirección de broadcast
Cifrado de extremo a extremo
28
Al enviarse a una dirección de broadcast, el mensaje ICMP es recibido por todos los dispositivos de la red, quienes responden al atacante (o a la víctima, si se usó spoofing).
29
Multiple Choice
¿Qué técnica utiliza el atacante para que las respuestas ICMP vayan a la víctima en vez de a él mismo?
Proxy chaining
IP spoofing
DNS tunneling
Port forwarding
30
El atacante falsifica la dirección IP de origen, haciéndola pasar por la de la víctima para que todos los dispositivos respondan a ella.
31
Multiple Choice
¿Qué característica convierte al Smurf Attack en un ataque de tipo “amplificación”?
Porque usa routers externos sin autenticación
Porque convierte tráfico TCP en UDP
Porque una sola solicitud genera múltiples respuestas hacia la víctima
Porque activa el firewall del sistema objetivo
32
Esa multiplicación de tráfico (una solicitud → muchas respuestas) es lo que caracteriza a los ataques de amplificación como el Smurf.
33
Multiple Choice
¿Por qué el Smurf Attack puede saturar rápidamente una red o servidor?
Porque usa paquetes muy grandes y cifrados
Porque compromete el sistema operativo directamente
Porque miles de dispositivos envían respuestas al mismo tiempo
Porque ataca la capa física de la red
34
El ataque se basa en la amplificación de respuestas ICMP desde muchos dispositivos a un solo destino, generando una sobrecarga.
35
36
Multiple Choice
¿Cuál de las siguientes características hace que el Smurf Attack tenga un gran impacto con poco esfuerzo del atacante?
Bajo consumo de energía del atacante
Alta tasa de amplificación del tráfico
Cifrado de los paquetes enviados
Uso de puertos no estándar
37
Con una sola solicitud ICMP, el atacante puede generar cientos o miles de respuestas dirigidas a la víctima, lo que amplifica exponencialmente el efecto del ataque.
38
Multiple Choice
¿El atacante necesita acceso directo al sistema de la víctima para ejecutar un Smurf Attack?
Sí, debe tener acceso root
Sí, pero solo por medio de un exploit
No, solo necesita manipular el tráfico de red
Sí, si la víctima está fuera de la red local
39
El ataque se basa en el envío de paquetes ICMP con IP spoofing, por lo que no se requiere acceso al sistema víctima.
40
Multiple Choice
¿Qué condición de la red facilita la ejecución de un Smurf Attack?
Uso de DNSSEC
Red con cifrado WPA3
Respuesta a peticiones ICMP broadcast sin restricciones
Segmentación de red estricta
41
Cuando los dispositivos de una red responden a paquetes ICMP enviados a direcciones de broadcast, el atacante puede abusar de esta característica para amplificar el tráfico.
42
Multiple Choice
¿Qué puede hacer que un Smurf Attack escale a un nivel de ataque distribuido (DDoS)?
El uso de múltiples DNS falsificados
El cifrado forzado del tráfico ICMP
La combinación con botnets distribuidas
El acceso a redes internas de la víctima
43
Al usar una botnet, el atacante puede lanzar múltiples ataques Smurf desde distintas ubicaciones, convirtiéndolo en un ataque DDoS más complejo de detener.
44
Multiple Choice
¿Por qué se considera el Smurf Attack fácil de ejecutar en algunas redes?
Porque solo se necesita acceso por Bluetooth
Porque depende del sistema operativo de la víctima
Porque muchas redes aún están mal configuradas y permiten el broadcast ICMP
Porque no requiere spoofing de IP
45
A pesar de ser una técnica conocida, muchas redes aún permiten respuestas ICMP a direcciones de broadcast, facilitando el ataque.
46
47
Multiple Choice
¿Cuál es la consecuencia directa más común de un Smurf Attack?
Robo de credenciales de administrador
Denegación de servicio (DoS)
Infección por ransomware
Interrupción de la cadena de suministro
48
El Smurf Attack busca intencionalmente saturar la red o los recursos del sistema víctima para interrumpir su disponibilidad.
49
Multiple Choice
¿Qué recursos del sistema pueden verse saturados durante un Smurf Attack?
Solo el disco duro
Solo la tarjeta gráfica
CPU, RAM y ancho de banda
La base de datos de usuarios
50
Al recibir una avalancha de respuestas ICMP, el sistema puede quedarse sin recursos para operar normalmente, colapsando o ralentizándose.
51
Multiple Choice
¿Qué tipo de sistemas pueden quedar fuera de servicio como consecuencia de un Smurf Attack?
Servidores de impresión
Servidores críticos
Sistemas de respaldo en frío
Aplicaciones de escritorio aisladas
52
El ataque puede afectar directamente servidores que ofrecen servicios esenciales, como web, correo o bases de datos, haciéndolos inaccesibles.
53
Multiple Choice
¿Cómo puede un Smurf Attack afectar a la experiencia del cliente de una empresa?
Mejora la seguridad de sus contraseñas
Genera confianza en el sistema
Reduce la productividad y puede hacer que se pierdan clientes
Optimiza el tiempo de respuesta del sistema
54
Si los servicios dejan de funcionar, los usuarios no podrán acceder a ellos, lo que genera frustración, pérdida de productividad y posibles daños a la reputación.
55
Multiple Choice
¿Por qué un Smurf Attack puede ser más peligroso de lo que parece?
Porque cifra toda la información de la víctima
Porque se combina con ataques de fuerza bruta
Porque puede usarse para encubrir otros ataques como el robo de datos
Porque instala spyware en el sistema
56
Mientras los defensores se enfocan en detener la sobrecarga del sistema, los atacantes pueden estar ejecutando acciones más dañinas sin ser detectados.
57
58
Multiple Choice
¿Cuál de las siguientes acciones puede prevenir que un Smurf Attack llegue a la red desde el exterior?
Activar el reenvío de paquetes de broadcast
Permitir todo el tráfico ICMP desde Internet
Bloquear direcciones de broadcast dirigidas desde Internet
Abrir el puerto 80 a todas las IP públicas
59
Esta medida impide que se utilice tu red como reflejo en un ataque Smurf al filtrar tráfico ICMP malicioso desde redes externas.
60
Multiple Choice
¿Qué protocolo debe monitorearse especialmente para prevenir un Smurf Attack?
HTTP
FTP
ICMP
DNS
61
Como el ataque se basa en paquetes ICMP Echo Request (ping), monitorear o limitar este tipo de tráfico es esencial para prevenir el ataque.
62
Multiple Choice
¿Qué configuración debe aplicarse en routers para evitar la participación involuntaria en un ataque Smurf?
Permitir NAT traversal
Reenviar paquetes de broadcast para mayor conectividad
Desactivar el reenvío de paquetes con dirección de broadcast
Habilitar tunneling IPv6 sin restricción
63
Esto evita que los routers repliquen el tráfico ICMP hacia todos los dispositivos de una red, lo cual es clave para romper la cadena de amplificación.
64
Multiple Choice
¿Qué medida puede ayudar a identificar un ataque Smurf en sus primeras fases?
Uso de extensiones de navegador
Cambios en la resolución DNS
Sistemas IDS/IPS que detecten patrones anómalos
Redirección de puertos no estándar
65
Los sistemas de detección y prevención de intrusos permiten monitorear el comportamiento de la red y detectar patrones característicos de un ataque Smurf.
66
Multiple Choice
¿Cuál es una buena práctica en redes internas para limitar el riesgo de amplificación ICMP?
Permitir pings constantes para monitoreo interno
Desactivar respuestas a ICMP Echo si no se necesitan
Reenviar todos los paquetes al servidor principal
Habilitar broadcast interno para mayor rendimiento
67
Si las respuestas ICMP no son necesarias en una red interna, desactivarlas reduce las oportunidades de que esa red sea utilizada como vector de amplificación.
68
69
70
Show answer
Auto Play
Slide 1 / 70
SLIDE
Similar Resources on Wayground
66 questions
UD3. La comunicación oral
Presentation
•
University - Professi...
64 questions
BEGINNER A1.1 (TEENS 1- 1ST YEAR)
Presentation
•
12th Grade
61 questions
Evaluación del proceso de aprendizaje
Presentation
•
University
64 questions
BANDERAS ROJAS EN PEDIATRIA
Presentation
•
University
66 questions
El átomo
Presentation
•
KG
64 questions
Les mois
Presentation
•
KG - University
65 questions
PROPAGANDA
Presentation
•
12th Grade - University
62 questions
CIRUGÌA GENERAL
Presentation
•
University
Popular Resources on Wayground
20 questions
STAAR Review Quiz #3
Quiz
•
8th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
6 questions
Marshmallow Farm Quiz
Quiz
•
2nd - 5th Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
20 questions
Inferences
Quiz
•
4th Grade
19 questions
Classifying Quadrilaterals
Quiz
•
3rd Grade
12 questions
What makes Nebraska's government unique?
Quiz
•
4th - 5th Grade