

COOKIE JACKING
Presentation
•
Computers
•
University
•
Medium
JOEL Colon
Used 3+ times
FREE Resource
55 Slides • 42 Questions
1
2
3
4
Multiple Choice
¿Qué es el Cookie Jacking en el contexto de la ciberseguridad?
Un método para limpiar las cookies del navegador
Un tipo de ataque que roba cookies para tomar el control de sesiones de usuario
Un sistema para acelerar la navegación web
Una forma de rastrear hábitos de consumo legalmente
5
El Cookie Jacking busca capturar archivos de sesión que contienen tokens de autenticación, permitiendo al atacante suplantar la identidad de la víctima.
6
Multiple Choice
¿Qué tipo de archivos se ven comprometidos durante un ataque de Cookie Jacking?
Archivos de video
Documentos PDF
Cookies de sesión o autenticación del navegador
Drivers del sistema operativo
7
Estas cookies contienen información de login que permite mantener al usuario autenticado. Si son robadas, el atacante puede acceder a la cuenta sin necesidad de usuario ni contraseña.
8
Multiple Choice
¿Qué propósito tiene un atacante al realizar un Cookie Jacking?
Eliminar el historial de navegación de la víctima
Obtener acceso no autorizado a cuentas en línea
Cifrar archivos para pedir rescate
Instalar actualizaciones en el navegador
9
Una vez que el atacante roba las cookies de autenticación, puede reutilizarlas para acceder a los sitios web donde la víctima tenía sesiones abiertas.
10
Multiple Choice
¿De dónde proviene el término “Cookie Jacking”?
De la idea de bloquear publicidad web
De combinar “cookie” (archivo web) con “hijacking” o secuestro
De un software llamado Cookie Jacker
De las iniciales de un protocolo de cifrado
11
El nombre describe exactamente la técnica: secuestrar o tomar control ilegal de cookies del navegador.
12
Multiple Choice
¿Qué tipo de vulnerabilidad explota el Cookie Jacking para tener éxito?
Exceso de uso de RAM
Inyecciones SQL
Exposición de cookies en conexiones inseguras
Fallas de hardware
13
Cuando las cookies se transmiten sin cifrado o están mal configuradas, pueden ser interceptadas en tránsito por atacantes, especialmente en redes públicas o comprometidas.
14
15
Multiple Choice
¿Qué es una cookie en el contexto de la navegación web?
Un tipo de virus que infecta el navegador
Un archivo pequeño que un sitio web guarda en el navegador del usuario
Un software de protección contra ciberataques
Un componente físico del disco duro
16
Las cookies permiten que los sitios web recuerden al usuario, mantengan su sesión activa y personalicen su experiencia.
17
Multiple Choice
¿Cuál de las siguientes funciones puede realizar una cookie?
Instalar aplicaciones automáticamente
Descargar archivos ocultos
Mantener sesiones abiertas y recordar preferencias
Crear nuevos usuarios en un sistema
18
Las cookies permiten al sitio web saber si el usuario ya inició sesión y cuáles son sus configuraciones personalizadas.
19
Multiple Choice
¿Qué tipo de cookies son más valiosas para los atacantes en un contexto de ciberseguridad?
Las cookies de idiomas
Las cookies de rastreo de productos
Las cookies de sesión o de autenticación
Las cookies de publicidad
20
Estas cookies almacenan los tokens de acceso de un usuario autenticado, y si son robadas, pueden permitir a un atacante ingresar sin necesidad de la contraseña.
21
Multiple Choice
¿Cuál de las siguientes afirmaciones es verdadera respecto a las cookies?
Siempre caducan al cerrar el navegador
Son ejecutables y pueden contener código malicioso
Son utilizadas para recordar información útil del usuario
Son ilegales en la mayoría de los países
22
Las cookies están diseñadas para mejorar la experiencia del usuario, recordando datos como idioma preferido, artículos en el carrito, o si ya inició sesión.
23
Multiple Choice
¿Cuál de estas afirmaciones describe correctamente una cookie de autenticación?
Guarda imágenes y documentos descargados
Permite ingresar automáticamente sin volver a escribir las credenciales
Desactiva el antivirus del navegador
Bloquea la salida de datos cifrados
24
Las cookies de autenticación contienen información para validar la identidad del usuario en cada visita, sin tener que iniciar sesión otra vez.
25
26
Multiple Choice
¿Cuál es el objetivo principal del Cookie Jacking?
Borrar las cookies del navegador automáticamente
Secuestrar la sesión de un usuario sin necesidad de su contraseña
Aumentar la velocidad de navegación
Activar publicidad personalizada
27
Cookie Jacking busca robar las cookies de autenticación del navegador, permitiendo al atacante hacerse pasar por el usuario sin saber su contraseña.
28
Multiple Choice
¿Qué tipo de acceso obtiene un atacante si logra realizar con éxito un Cookie Jacking?
Solo acceso a las imágenes del navegador
Acceso temporal a configuraciones de red
Acceso a cuentas como si fuera el usuario legítimo
Acceso a los drivers del sistema operativo
29
El atacante puede realizar cualquier acción que el usuario autenticado puede hacer, como enviar mensajes, ver correos, transferir dinero, etc.
30
Multiple Choice
¿Qué información puede obtener un atacante mediante Cookie Jacking?
Solo el historial de navegación
Información personal y sensible guardada en la sesión
Claves Wi-Fi almacenadas
Registros del sistema operativo
31
Muchas plataformas almacenan temporalmente información personal y tokens de sesión en cookies; si estas son robadas, el atacante puede acceder a esos datos.
32
Multiple Choice
¿Por qué es tan efectiva esta técnica sin requerir contraseñas?
Porque se aprovecha del navegador sin usar red
Porque simula directamente la IP del usuario
Porque reutiliza las cookies activas del navegador
Porque elimina la autenticación de dos pasos
33
El atacante puede importar las cookies robadas en su propio navegador y continuar la sesión del usuario original, sin necesidad de ingresar credenciales.
34
Multiple Choice
¿Cuál de los siguientes escenarios representa un resultado exitoso de Cookie Jacking?
Redirigir el tráfico de red a una URL falsa
Forzar el reinicio del navegador de la víctima
Ingresar al correo electrónico de la víctima sin haber escrito su contraseña
Cambiar la configuración de DNS local
35
El secuestro de cookies permite precisamente eso: reutilizar una sesión válida para acceder a servicios sin tener que autenticarse nuevamente.
36
37
Multiple Choice
¿Qué ocurre primero en un ataque de Cookie Jacking?
El atacante accede al sistema operativo
El usuario inicia sesión en un sitio web legítimo
El atacante modifica la configuración del navegador
La víctima cierra todas las pestañas activas
38
El ataque comienza cuando el usuario inicia sesión normalmente, y su navegador genera y almacena una cookie de sesión.
39
Multiple Choice
¿Dónde se almacena la cookie que el atacante quiere robar?
En el servidor del sitio web
En la caché del sistema operativo
En el navegador del usuario
En la tarjeta de red
40
Las cookies de sesión son pequeños archivos guardados localmente en el navegador para mantener la autenticación y el estado de la sesión.
41
Multiple Choice
¿Cuál de las siguientes técnicas puede ser utilizada para robar cookies de sesión?
SQL Injection
Cross-site scripting (XSS)
Ataque por diccionario
Phishing por llamada telefónica
42
XSS permite a un atacante inyectar código malicioso en sitios vulnerables, que puede capturar cookies de sesión del navegador del usuario.
43
Multiple Choice
¿Qué hace el atacante una vez obtiene la cookie de sesión de la víctima?
Borra el historial de navegación de la víctima
Inyecta la cookie en su propio navegador para acceder a la cuenta
Cambia la contraseña del sistema operativo
Cierra automáticamente todas las sesiones abiertas
44
Al copiar la cookie de sesión, el atacante la introduce en su navegador, haciéndose pasar por la víctima sin necesidad de autenticarse.
45
Multiple Choice
¿Qué técnica de red puede usarse para capturar cookies si la víctima navega en una red no segura?
Port scanning
Sniffing
VPN Tunneling
MAC flooding
46
En redes Wi-Fi abiertas o sin cifrado, los atacantes pueden usar sniffers para interceptar el tráfico y capturar cookies transmitidas en texto plano.
47
48
Multiple Choice
¿Cuál de las siguientes técnicas consiste en capturar cookies desde una red insegura sin necesidad de alterar la comunicación?
Keylogging
Sniffing en redes abiertas
Cracking de contraseñas
Brute Force en APIs
49
Si la comunicación no está cifrada (por ejemplo, HTTP), un atacante puede capturar cookies al monitorear el tráfico en redes Wi-Fi públicas.
50
Multiple Choice
¿Qué tipo de ataque web permite a un atacante capturar cookies insertando scripts maliciosos en una página legítima?
SQL Injection
XSS (Cross-Site Scripting)
Clickjacking
DNS Spoofing
51
El atacante inyecta código JavaScript en páginas web que no validan entradas correctamente. Este script puede capturar y enviar cookies al atacante.
52
Multiple Choice
¿Qué técnica usa la suplantación de identidad en la red local para redirigir tráfico y robar cookies en tránsito?
ARP Spoofing
VPN Tunneling
Email Phishing
OSINT
53
Manipula la tabla ARP para que el tráfico entre dispositivos pase por el atacante, quien puede interceptar cookies en tránsito si la conexión no es cifrada.
54
Multiple Choice
¿Cuál de las siguientes técnicas busca vulnerabilidades para acceder directamente al archivo de cookies en el sistema de la víctima?
Eavesdropping pasivo
Malware con acceso local
Ping of Death
Man-in-the-Browser
55
Algunos malwares buscan específicamente los archivos de cookies almacenados en navegadores para robar sesiones y credenciales.
56
Multiple Choice
¿Cuál es una técnica moderna que puede comprometer cookies incluso si la víctima navega con HTTPS, pero se ve forzada a una versión insegura del sitio?
TLS Tunneling
SSL Stripping
Packet Fragmentation
Reflected DNS
57
Consiste en interceptar la conexión y redirigir al usuario a una versión HTTP del sitio, permitiendo al atacante capturar cookies transmitidas sin cifrado.
58
59
Multiple Choice
¿Cuál es una de las principales consecuencias de un ataque de cookie jacking?
Daño a la tarjeta gráfica
Robo de identidad digital
Pérdida de señal Wi-Fi
Eliminación automática de archivos
60
Al robar cookies de sesión, un atacante puede asumir la identidad digital de la víctima y acceder a sus cuentas sin necesidad de contraseña.
61
Multiple Choice
¿Qué tipo de accesos puede obtener un atacante mediante cookie jacking?
Solo al historial de navegación
Acceso remoto a dispositivos físicos
Acceso no autorizado a cuentas personales o corporativas
Acceso al sistema operativo de bajo nivel
62
Con las cookies de autenticación, el atacante puede entrar directamente a plataformas como correo electrónico, redes sociales o intranets empresariales.
63
Multiple Choice
¿Qué tipo de fraude puede producirse como consecuencia del cookie jacking?
Fraude en la firma de certificados SSL
Fraude financiero o reputacional
Fraude por phishing automatizado
Fraude por facturación de ISP
64
Si el atacante actúa en nombre de la víctima, puede realizar compras, transferencias o difundir mensajes comprometedores, dañando su imagen pública o financiera.
65
Multiple Choice
¿Cuál de las siguientes acciones puede realizar un atacante tras robar una cookie?
Forzar el apagado del sistema
Manipular configuraciones o sistemas sin el conocimiento del usuario
Eliminar las cookies del servidor
Inhabilitar la pantalla táctil
66
El atacante puede actuar como si fuera la víctima dentro del sistema, cambiando contraseñas, enviando mensajes o alterando datos sin levantar sospechas.
67
Multiple Choice
¿Qué tipo de información crítica puede verse comprometida tras un ataque de cookie jacking?
Archivos del sistema operativo
Datos del BIOS
Datos confidenciales almacenados en cuentas online
El registro de arranque
68
Las cookies permiten el acceso a servicios donde se almacenan correos, documentos, fotos, bases de datos, mensajes y más. Al obtenerlas, el atacante accede a esos contenidos.
69
70
Multiple Choice
¿Qué distingue principalmente al cookie jacking de un ataque de phishing tradicional?
El cookie jacking se realiza exclusivamente por correo electrónico
El phishing solo afecta dispositivos móviles
El cookie jacking explota sesiones ya autenticadas, no requiere engañar al usuario
Ambos requieren ingeniería social directa
71
A diferencia del phishing, que necesita que la víctima entregue credenciales, el cookie jacking permite al atacante secuestrar sesiones ya activas mediante el robo de cookies.
72
Multiple Choice
¿Qué diferencia al cookie jacking del keylogging?
El cookie jacking requiere hardware especializado
El keylogging captura la pantalla directamente
El keylogging intercepta entradas del teclado; el cookie jacking roba información ya almacenada
Ambos necesitan instalación física en el dispositivo
73
Mientras el keylogger registra lo que escribe el usuario (como contraseñas), el cookie jacking se aprovecha de cookies de sesión para acceder directamente sin necesidad de conocer la contraseña.
74
Multiple Choice
¿Cómo se diferencia el cookie jacking del sniffing de red?
El sniffing solo afecta redes cableadas
El sniffing intercepta el tráfico en tiempo real; el cookie jacking utiliza cookies robadas
Ambos requieren servidores proxy
El cookie jacking depende de servicios VPN
75
El sniffing analiza el tráfico de red en tránsito; el cookie jacking trabaja con los tokens de sesión que ya están en poder del atacante, muchas veces sin necesidad de estar en la misma red.
76
Multiple Choice
¿Qué tienen en común el session hijacking y el cookie jacking?
Ambos bloquean el navegador de la víctima
Ambos buscan apropiarse de una sesión activa
Ambos requieren que la víctima cambie su contraseña
Ambos solo ocurren en dispositivos móviles
77
Tanto el session hijacking como el cookie jacking permiten al atacante "colarse" en sesiones que ya están abiertas, sin necesidad de autenticarse nuevamente.
78
Multiple Choice
¿Cuál de estas afirmaciones es verdadera respecto a session fixation frente a cookie jacking?
La session fixation fuerza al usuario a iniciar sesión con una cookie predefinida
Ambos requieren XSS para funcionar
Cookie jacking solo funciona en páginas bancarias
Session fixation siempre cifra las cookies robadas
79
En session fixation, el atacante fija una sesión antes de que la víctima inicie sesión. En cambio, en cookie jacking el atacante roba una cookie ya existente y válida.
80
81
Multiple Choice
¿Qué protocolo debe usarse siempre para garantizar que las cookies viajen cifradas en tránsito?
HTTP
SSH
HTTPS
FTP
82
HTTPS cifra la comunicación entre el navegador y el servidor, lo que impide que las cookies sean capturadas fácilmente por atacantes en redes inseguras.
83
Multiple Choice
¿Qué atributo en las cookies impide que puedan ser accedidas mediante JavaScript?
Secure
Path
HttpOnly
Domain
84
Las cookies marcadas como HttpOnly no pueden ser leídas mediante scripts del lado del cliente, protegiéndolas contra ataques como XSS.
85
Multiple Choice
¿Qué atributo ayuda a limitar el uso de cookies en solicitudes cross-site (entre diferentes dominios)?
Path
SameSite
Session
Expires
86
El atributo SameSite puede configurarse como Strict o Lax ara evitar que las cookies sean enviadas automáticamente en solicitudes desde otros sitios, ayudando a prevenir ataques tipo CSRF y similares.
87
Multiple Choice
¿Qué práctica debes evitar para proteger tus cookies en dispositivos compartidos?
Cambiar el fondo de pantalla
Usar el modo incógnito
Dejar sesiones abiertas en computadoras públicas
Cerrar solo la pestaña del navegador
88
Si no se cierra la sesión correctamente, otro usuario podría acceder a tus cookies y suplantarte sin restricciones.
89
Multiple Choice
¿Por qué es importante usar una VPN en redes Wi-Fi públicas?
Para bloquear anuncios
Para mejorar la velocidad de navegación
Para ocultar la dirección IP del navegador
Para cifrar el tráfico y proteger cookies en tránsito
90
Las VPN cifran todo el tráfico, incluso en redes abiertas, evitando que las cookies sean capturadas por sniffers o atacantes conectados a la misma red.
91
Multiple Choice
¿Qué debe mantenerse actualizado para evitar vulnerabilidades que faciliten el cookie jacking?
Solo las extensiones del navegador
Solo el firewall del router
El navegador y el sistema operativo
La resolución de pantalla
92
Las actualizaciones corrigen fallos de seguridad que pueden ser explotados para robar cookies, como vulnerabilidades XSS o acceso indebido a archivos de sesión.
93
Multiple Choice
¿Qué herramienta o estrategia es clave para defenderse contra ataques tipo XSS y malware que facilitan el cookie jacking?
Instalación de temas visuales
Filtro de spam
Herramientas de protección contra XSS y malware
Uso de contraseñas largas
94
Estas herramientas detectan scripts maliciosos que podrían intentar robar cookies y neutralizan su ejecución antes de que afecten al navegador o la sesión activa.
95
96
97
Show answer
Auto Play
Slide 1 / 97
SLIDE
Similar Resources on Wayground
97 questions
Ciclos biogeoquímicos
Lesson
•
12th Grade
94 questions
Yo Analisis y Diseño de Sistemas
Lesson
•
University
91 questions
Segunda ley
Lesson
•
University
97 questions
Civil Rights
Lesson
•
12th Grade
93 questions
Rappelle A2: cours d'automne
Lesson
•
Professional Development
89 questions
Repàs UT 6, 7 i 9 JIM (Casos Pràctics)
Lesson
•
Professional Development
96 questions
Prova enfermagem cirurgica
Lesson
•
Professional Development
91 questions
CAMFECTING
Lesson
•
University
Popular Resources on Wayground
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
14 questions
Boundaries & Healthy Relationships
Lesson
•
6th - 8th Grade
13 questions
SMS Cafeteria Expectations Quiz
Quiz
•
6th - 8th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
12 questions
SMS Restroom Expectations Quiz
Quiz
•
6th - 8th Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
10 questions
Pi Day Trivia!
Quiz
•
6th - 9th Grade
Discover more resources for Computers
20 questions
Disney Trivia
Quiz
•
University
19 questions
8.I_Review_TEACHER
Quiz
•
University
7 questions
Fragments, Run-ons, and Complete Sentences
Interactive video
•
4th Grade - University
39 questions
Unit 7 Key Terms
Quiz
•
11th Grade - University
14 questions
The Cold War
Quiz
•
KG - University
7 questions
Comparing Fractions
Interactive video
•
1st Grade - University
38 questions
Unit 6 Key Terms
Quiz
•
11th Grade - University
40 questions
Famous Logos
Quiz
•
7th Grade - University