Search Header Logo
CAMFECTING

CAMFECTING

Assessment

Presentation

Computers

University

Easy

Created by

JOEL Colon

Used 3+ times

FREE Resource

51 Slides • 40 Questions

1

media

2

media

3

Multiple Choice

Question image

¿Qué es el camfecting?

1

El uso de cámaras para videollamadas sin permisos

2

La infección del sistema con publicidad invasiva

3

La toma de control remoto de la cámara sin consentimiento del usuario

4

El bloqueo del micrófono por malware

4

Camfecting es un ataque que permite al atacante activar, observar o grabar desde la cámara del dispositivo de la víctima sin que esta lo note.

media

5

Multiple Choice

Question image

¿Qué dispositivos pueden ser vulnerables a camfecting?

1

Solo las cámaras IP conectadas a red

2

Únicamente las computadoras con Windows

3

Cualquier dispositivo con cámara (laptops, móviles, tablets, PCs)

4

Consolas de videojuegos

6

Todo equipo con cámara y conexión a internet puede ser vulnerable si no está debidamente protegido, independientemente del sistema operativo.

media

7

Multiple Choice

Question image

¿Cuál es el principal objetivo de un atacante que realiza camfecting?

1

Acceder al historial de navegación

2

Espiar o grabar sin autorización al usuario

3

Hackear redes Wi-Fi públicas

4

Dañar los componentes físicos de la cámara

8

El camfecting busca comprometer la privacidad de la víctima para espiar su entorno, grabarla, o incluso chantajearla con las imágenes captadas.

media

9

Multiple Choice

Question image

¿Cuál es el origen del término “camfecting”?

1

Una fusión entre "camera" y "infecting"

2

Una sigla técnica de Microsoft

3

Una mezcla entre “cam” y “perfecting”

4

El nombre de una técnica de videollamada

10

El término fue creado para describir el acto de infectar digitalmente un dispositivo para acceder a su cámara sin autorización.

media

11

Multiple Choice

Question image

¿Por qué el camfecting es considerado una amenaza seria en ciberseguridad?

1

Porque ralentiza el funcionamiento del sistema

2

Porque expone la privacidad visual del usuario sin que lo sepa

3

Porque borra archivos importantes

4

Porque desactiva el antivirus

12

El atacante puede ver el entorno físico del usuario en tiempo real, capturar imágenes comprometedoras o usarlas para extorsionar, sin activar alertas visibles.

media

13

media

14

Multiple Choice

Question image

¿Cuál es el propósito principal de un ataque de camfecting?

1

Mejorar la calidad de la cámara para videollamadas

2

Encender el flash sin permiso del usuario

3

Espiar visualmente a la víctima sin ser detectado

4

Cambiar el fondo de pantalla del dispositivo

15

El camfecting tiene como fin comprometer la privacidad física de la persona, observándola mediante la cámara sin que lo sepa.

media

16

Multiple Choice

Question image

¿Qué tipo de material puede recolectar un atacante mediante camfecting para extorsionar a la víctima?

1

Registros del teclado

2

Mensajes de voz

3

Imágenes comprometedoras captadas por la cámara

4

Historial de navegación

17

Una vez controlada la cámara, el atacante puede grabar o fotografiar al usuario en momentos íntimos o vulnerables, y luego utilizar ese contenido como herramienta de chantaje.

media

18

Multiple Choice

Question image

¿Cuál de las siguientes opciones representa una motivación común para el uso del camfecting?

1

Analizar estadísticas de uso del sistema operativo

2

Obtener imágenes que permitan manipular emocionalmente a la víctima

3

Robar contraseñas directamente desde la cámara

4

Redirigir llamadas entrantes

19

Muchos camfecters no buscan datos técnicos, sino captar imágenes íntimas o comprometedores que les permitan controlar psicológicamente a la víctima.

media

20

Multiple Choice

Question image

¿Qué tipo de información podría obtenerse mediante camfecting en un entorno corporativo?

1

Rutas de red

2

Información sensible a través de la observación del entorno

3

Detalles de tarjetas gráficas

4

Macros de Excel

21

Un atacante podría visualizar pantallas, documentos físicos, conversaciones en salas de juntas o credenciales apuntadas en pizarras o papeles.

media

22

Multiple Choice

Question image

¿Cuál de los siguientes NO es un objetivo común del camfecting?

1

Observar actividades privadas

2

Activar el micrófono del dispositivo

3

Tomar fotos comprometedoras

4

Invadir la privacidad por razones personales o psicológicas

23

Aunque algunos ataques también activan el micrófono, esa acción forma parte de otros vectores de espionaje como el mic infecting o troyanos de acceso remoto. El camfecting se centra específicamente en la cámara.

media

24

media

25

Multiple Choice

Question image

¿Cuál es el primer paso que realiza un atacante para ejecutar un camfecting?

1

Solicita acceso por Bluetooth

2

Instala una app desde la tienda oficial

3

Infecta el dispositivo con un troyano de acceso remoto (RAT)

4

Entra al historial de navegación

26

El atacante necesita introducir un malware especializado, como un RAT, para poder tomar el control de la cámara desde otro lugar.

media

27

Multiple Choice

Question image

¿Qué función cumple el malware en un ataque de camfecting?

1

Mejora la resolución de la cámara

2

Bloquea el acceso a redes sociales

3

Otorga al atacante el control de la cámara del dispositivo

4

Desactiva el sistema operativo

28

El troyano instalado permite al atacante activar o desactivar la cámara, grabar imágenes o video sin el consentimiento del usuario.

media

29

Multiple Choice

Question image

¿Por qué el camfecting puede pasar desapercibido para el usuario?

1

Porque siempre avisa con una notificación

2

Porque no requiere conexión a Internet

3

Porque el atacante puede desactivar el LED indicador de la cámara

4

Porque borra automáticamente las imágenes

30

Algunos malwares modifican el firmware de la cámara para que el indicador luminoso no se encienda al estar activa, lo que impide detectar visualmente el espionaje.

media

31

Multiple Choice

Question image

¿Qué tipo de acción puede realizar el atacante una vez infectado el sistema?

1

Reprogramar la hora del sistema

2

Hacer videollamadas en nombre del usuario

3

Capturar imágenes y grabar video sin que el usuario lo note

4

Subir contenido a redes sociales automáticamente

32

El objetivo principal del camfecting es grabar en secreto, sin alertas ni permisos, aprovechando el control de la cámara mediante malware.

media

33

Multiple Choice

Question image

¿Cuál de las siguientes afirmaciones sobre camfecting es verdadera?

1

Solo afecta a dispositivos Android

2

Siempre requiere abrir un archivo adjunto .exe

3

Puede ejecutarse sin que el usuario se entere de ninguna forma

4

Funciona únicamente en conexiones de red cableadas

34

Lo peligroso del camfecting es su carácter silencioso: el usuario no ve alertas, no se enciende el LED, y el atacante accede de forma encubierta a la cámara.

media

35

media

36

Multiple Choice

Question image

¿Cuál es el uso correcto de herramientas como DarkComet o Blackshades dentro del campo de la ciberseguridad?

1

Usarlas para controlar cámaras ajenas sin consentimiento

2

Usarlas en análisis forense o laboratorios de pruebas éticas

3

Ejecutarlas en redes públicas para demostrar su poder

4

Compartirlas libremente por redes sociales para su estudio

37

Estas herramientas son altamente intrusivas y solo deben usarse en entornos controlados y autorizados, como prácticas de pentesting o investigación académica.

media

38

Multiple Choice

Question image

¿Qué tipo de malware representan herramientas como njRAT, IM y Remote Utilities?

1

Adware

2

Troyanos bancarios

3

RATs (Remote Access Trojans)

4

Ransomware

39

Estos programas permiten a un atacante tomar el control de un dispositivo remoto, incluyendo cámara, archivos y funciones del sistema, si no se detectan a tiempo.

media

40

Multiple Choice

Question image

¿Por qué el uso de herramientas como Imminent Monitor sin permiso es ilegal?

1

Porque requieren licencia de pago

2

Porque violan la política de cookies del sistema

3

Porque acceden a funciones del dispositivo sin consentimiento

4

Porque no son compatibles con sistemas modernos

41

Controlar remotamente una cámara o sistema sin autorización constituye una invasión a la privacidad y un delito informático en la mayoría de las jurisdicciones.

media

42

Multiple Choice

Question image

¿Qué característica comparten las herramientas RAT mencionadas en esta sección?

1

Se ejecutan solo en teléfonos

2

Pueden capturar imágenes desde la cámara del dispositivo

3

Solo afectan redes corporativas

4

Son herramientas exclusivas del gobierno

43

Una vez instaladas, estas herramientas pueden activar la cámara, grabar video, o tomar capturas sin encender el LED ni alertar al usuario.

media

44

Multiple Choice

Question image

¿Qué enfoque debe tener un estudiante de ciberseguridad al trabajar con herramientas como DarkComet o njRAT?

1

Curiosidad sin límites

2

Pruebas libres en entornos públicos

3

Ética, responsabilidad y autorización

4

Ocultamiento de sus actividades

45

Todo estudio con herramientas ofensivas debe hacerse con propósitos educativos, bajo consentimiento informado y con fines de defensa y análisis, nunca para dañar.

media

46

media

47

Multiple Choice

Question image

¿Qué hace único al camfecting frente a otros tipos de malware como keyloggers o ransomware?

1

Permite cambiar la resolución de la pantalla

2

Se enfoca en grabar el audio del entorno

3

Da acceso a la cámara del dispositivo sin permiso

4

Se instala como una extensión del navegador

48

El camfecting permite que un atacante active y controle remotamente la cámara, sin que la víctima lo sepa, lo que lo diferencia de otros ataques que no involucran video directo.

media

49

Multiple Choice

Question image

¿Cuál es una diferencia clave entre un ataque de spyware y un ataque de camfecting?

1

El spyware solo funciona con conexión por cable

2

El spyware captura video y el camfecting solo texto

3

El spyware recolecta datos generales, mientras que el camfecting apunta específicamente a la cámara

4

El camfecting cifra archivos y el spyware no

50

Aunque ambos son ataques de vigilancia, el camfecting tiene como objetivo principal la cámara del dispositivo, mientras que el spyware monitorea de forma más amplia.

media

51

Multiple Choice

Question image

¿Qué otro ataque tiene un propósito similar al camfecting pero se enfoca en capturar lo que se muestra en pantalla?

1

Ransomware

2

Phishing

3

Screen capturing

4

Bluejacking

52

El screen capturing toma imágenes de lo que ocurre en la pantalla del usuario, mientras que el camfecting graba lo que ve la cámara (entorno físico).

media

53

Multiple Choice

Question image

¿Por qué un ataque de keylogger no se considera equivalente al camfecting?

1

Porque necesita Bluetooth para operar

2

Porque no accede al micrófono

3

Porque no compromete la cámara ni captura video

4

Porque requiere permisos de administrador

54

El keylogger registra las pulsaciones del teclado, pero no tiene acceso visual al entorno físico de la víctima, como lo hace el camfecting.

media

55

Multiple Choice

Question image

¿Qué aspecto del ransomware lo diferencia completamente del camfecting?

1

Su uso exclusivo en teléfonos

2

Su capacidad de borrar la cámara

3

Su propósito económico mediante cifrado de datos

4

Su funcionamiento sin conexión a internet

56

A diferencia del camfecting, que apunta a la invasión de la privacidad visual, el ransomware cifra archivos del usuario para exigir un pago por su liberación.

media

57

media

58

Multiple Choice

Question image

¿Cuál de los siguientes es un indicio claro de que la cámara de tu dispositivo podría estar siendo controlada por un atacante?

1

El navegador se cierra inesperadamente

2

La luz de la cámara se enciende sin razón

3

El teclado deja de funcionar

4

Aparece un nuevo ícono en el escritorio

59

Si el LED de la cámara se activa sin que estés usando alguna aplicación que lo requiera, puede ser una señal de que alguien la ha activado remotamente.

media

60

Multiple Choice

Question image

¿Qué debes revisar en el sistema si sospechas que tu cámara está comprometida?

1

El historial de navegación

2

El tiempo de uso del dispositivo

3

El administrador de tareas para verificar procesos activos

4

La calidad del sonido

61

Algunos troyanos ejecutan procesos que activan la cámara en segundo plano. Verificar el administrador de tareas puede ayudarte a identificarlos.

media

62

Multiple Choice

Question image

¿Qué archivo podría indicar un ataque de camfecting si aparece sin explicación en tu dispositivo?

1

Un documento PDF

2

Un video o imagen que no recuerdas haber grabado

3

Un acceso directo a YouTube

4

Una carpeta de música duplicada

63

La presencia de archivos de video o imágenes no creados por ti puede ser una prueba de que alguien ha accedido a tu cámara sin tu conocimiento.

media

64

Multiple Choice

Question image

¿Qué puede indicar un cambio en la configuración de privacidad de tu cámara sin tu intervención?

1

Fallo del sistema operativo

2

Ataque por fuerza bruta

3

Compromiso del sistema mediante malware

4

Actualización automática del navegador

65

Los cambios no autorizados en configuraciones de privacidad suelen ser causados por software malicioso que busca obtener control sobre los permisos de la cámara.

media

66

Multiple Choice

Question image

¿Qué comportamiento anormal de la cámara puede ser una señal de compromiso?

1

Encendido del modo avión

2

Fallos al reproducir videos de YouTube

3

Cámara que no responde o actúa de forma errática

4

Activación del Bluetooth

67

Si la cámara se activa o se bloquea sin razón aparente, o si presenta comportamiento extraño al abrirse, puede estar siendo controlada por un software no autorizado.

media

68

media

69

Multiple Choice

Question image

¿Cuál es una de las consecuencias más comunes del camfecting en la vida privada de una persona?

1

Aceleración del rendimiento del dispositivo

2

Invasión de la privacidad personal o familiar

3

Eliminación de archivos multimedia

4

Acceso a cuentas bancarias mediante fuerza bruta

70

El camfecting permite espiar sin consentimiento a través de la cámara, lo cual puede impactar emocional y psicológicamente a la víctima y a su entorno cercano.

media

71

Multiple Choice

Question image

¿Qué sector puede enfrentar graves consecuencias si el camfecting ocurre dentro de sus instalaciones?

1

Industria del entretenimiento

2

Agricultura

3

Entornos corporativos o gubernamentales

4

Comercios pequeños

72

Un atacante podría observar reuniones, pizarras, o documentos sensibles, generando filtraciones de datos estratégicos o secretos de estado.

media

73

Multiple Choice

Question image

¿Qué tipo de delito digital puede surgir como resultado directo del camfecting?

1

Suplantación de identidad

2

Phishing automatizado

3

Ciberacoso o violencia digital

4

Minería de criptomonedas

74

El uso malicioso de imágenes o grabaciones no consentidas puede derivar en intimidación, amenazas o humillación pública, especialmente en menores o víctimas vulnerables.

media

75

Multiple Choice

Question image

¿Cuál de las siguientes acciones del atacante representa una forma de extorsión derivada del camfecting?

1

Eliminar archivos sin autorización

2

Publicar spam en redes sociales

3

Chantajear con imágenes comprometedoras

4

Enviar mensajes de texto masivos

76

Las grabaciones obtenidas de forma ilegal pueden usarse para amenazar a la víctima a cambio de dinero, favores o silencio.

media

77

Multiple Choice

Question image

¿Qué efecto psicológico o social puede tener el camfecting en una víctima, incluso después de detener el ataque?

1

Incremento en la velocidad de internet

2

Pérdida de confianza en la seguridad de los dispositivos

3

Mejora en el conocimiento técnico

4

Curiosidad por aprender sobre redes

78

Muchas víctimas sienten que su espacio íntimo ha sido violado y pueden desarrollar ansiedad al usar cámaras o tecnología, afectando su bienestar emocional.

media

79

media

80

Multiple Choice

Question image

¿Cuál de las siguientes es una medida física altamente efectiva para prevenir el camfecting?

1

Cerrar las ventanas del navegador

2

Usar VPN para ocultar el tráfico

3

Cubrir la cámara con una tapa deslizante o sticker

4

Cambiar el fondo de pantalla regularmente

81

Aunque no evita la infección, impide que el atacante obtenga imágenes en caso de controlar la cámara. Es una solución simple pero muy poderosa.

media

82

Multiple Choice

Question image

¿Por qué es importante mantener actualizado el sistema operativo y los drivers de la cámara?

1

Para acceder a nuevos filtros de video

2

Para evitar errores de sincronización de imagen

3

Para corregir vulnerabilidades que pueden ser explotadas por malware

4

Para mejorar la velocidad del ventilador interno

83

Las actualizaciones incluyen parches de seguridad que bloquean posibles accesos no autorizados, incluidos aquellos que apuntan a la cámara.

media

84

Multiple Choice

Question image

¿Qué función debe incluir tu antivirus para ayudarte a prevenir un ataque de camfecting?

1

Protección contra spam

2

Escaneo de impresoras

3

Detección de RATs y spyware

4

Control parental

85

Las herramientas RAT (Remote Access Trojans) son las más utilizadas para ejecutar camfecting, por lo que un buen antivirus debe ser capaz de detectarlas y bloquearlas.

media

86

Multiple Choice

Question image

¿Qué acción es recomendable si no se usará la cámara durante largos periodos de tiempo?

1

Dejarla abierta para ventilación

2

Compartirla con otros usuarios en red

3

Desactivarla desde la configuración del sistema

4

Ajustar su brillo y contraste

87

Si no se necesita la cámara, lo mejor es deshabilitarla por completo para evitar que cualquier software malicioso pueda activarla.

media

88

Multiple Choice

Question image

¿Cuál es una práctica clave para evitar instalar malware que permita camfecting?

1

Descargar software desde sitios espejo

2

No instalar software de fuentes desconocidas o cracks

3

Usar versiones antiguas del sistema operativo

4

Compartir archivos en redes sociales

89

Muchos troyanos y programas espía se disfrazan de programas gratuitos, cracks o activadores. Evitarlos es crucial para proteger la cámara y el sistema.

media

90

media

91

media
media

Show answer

Auto Play

Slide 1 / 91

SLIDE