Search Header Logo
COOKIE JACKING

COOKIE JACKING

Assessment

Presentation

Computers

University

Medium

Created by

JOEL Colon

Used 3+ times

FREE Resource

55 Slides • 42 Questions

1

media

2

media

3

media

4

Multiple Choice

Question image

¿Qué es el Cookie Jacking en el contexto de la ciberseguridad?

1

Un método para limpiar las cookies del navegador

2

Un tipo de ataque que roba cookies para tomar el control de sesiones de usuario

3

Un sistema para acelerar la navegación web

4

Una forma de rastrear hábitos de consumo legalmente

5

El Cookie Jacking busca capturar archivos de sesión que contienen tokens de autenticación, permitiendo al atacante suplantar la identidad de la víctima.

media

6

Multiple Choice

Question image

¿Qué tipo de archivos se ven comprometidos durante un ataque de Cookie Jacking?

1

Archivos de video

2

Documentos PDF

3

Cookies de sesión o autenticación del navegador

4

Drivers del sistema operativo

7

Estas cookies contienen información de login que permite mantener al usuario autenticado. Si son robadas, el atacante puede acceder a la cuenta sin necesidad de usuario ni contraseña.

media

8

Multiple Choice

Question image

¿Qué propósito tiene un atacante al realizar un Cookie Jacking?

1

Eliminar el historial de navegación de la víctima

2

Obtener acceso no autorizado a cuentas en línea

3

Cifrar archivos para pedir rescate

4

Instalar actualizaciones en el navegador

9

Una vez que el atacante roba las cookies de autenticación, puede reutilizarlas para acceder a los sitios web donde la víctima tenía sesiones abiertas.

media

10

Multiple Choice

Question image

¿De dónde proviene el término “Cookie Jacking”?

1

De la idea de bloquear publicidad web

2

De combinar “cookie” (archivo web) con “hijacking” o secuestro

3

De un software llamado Cookie Jacker

4

De las iniciales de un protocolo de cifrado

11

El nombre describe exactamente la técnica: secuestrar o tomar control ilegal de cookies del navegador.

media

12

Multiple Choice

Question image

¿Qué tipo de vulnerabilidad explota el Cookie Jacking para tener éxito?

1

Exceso de uso de RAM

2

Inyecciones SQL

3

Exposición de cookies en conexiones inseguras

4

Fallas de hardware

13

Cuando las cookies se transmiten sin cifrado o están mal configuradas, pueden ser interceptadas en tránsito por atacantes, especialmente en redes públicas o comprometidas.

media

14

media

15

Multiple Choice

Question image

¿Qué es una cookie en el contexto de la navegación web?

1

Un tipo de virus que infecta el navegador

2

Un archivo pequeño que un sitio web guarda en el navegador del usuario

3

Un software de protección contra ciberataques

4

Un componente físico del disco duro

16

Las cookies permiten que los sitios web recuerden al usuario, mantengan su sesión activa y personalicen su experiencia.

media

17

Multiple Choice

Question image

¿Cuál de las siguientes funciones puede realizar una cookie?

1

Instalar aplicaciones automáticamente

2

Descargar archivos ocultos

3

Mantener sesiones abiertas y recordar preferencias

4

Crear nuevos usuarios en un sistema

18

Las cookies permiten al sitio web saber si el usuario ya inició sesión y cuáles son sus configuraciones personalizadas.

media

19

Multiple Choice

Question image

¿Qué tipo de cookies son más valiosas para los atacantes en un contexto de ciberseguridad?

1

Las cookies de idiomas

2

Las cookies de rastreo de productos

3

Las cookies de sesión o de autenticación

4

Las cookies de publicidad

20

Estas cookies almacenan los tokens de acceso de un usuario autenticado, y si son robadas, pueden permitir a un atacante ingresar sin necesidad de la contraseña.

media

21

Multiple Choice

Question image

¿Cuál de las siguientes afirmaciones es verdadera respecto a las cookies?

1

Siempre caducan al cerrar el navegador

2

Son ejecutables y pueden contener código malicioso

3

Son utilizadas para recordar información útil del usuario

4

Son ilegales en la mayoría de los países

22

Las cookies están diseñadas para mejorar la experiencia del usuario, recordando datos como idioma preferido, artículos en el carrito, o si ya inició sesión.

media

23

Multiple Choice

Question image

¿Cuál de estas afirmaciones describe correctamente una cookie de autenticación?

1

Guarda imágenes y documentos descargados

2

Permite ingresar automáticamente sin volver a escribir las credenciales

3

Desactiva el antivirus del navegador

4

Bloquea la salida de datos cifrados

24

Las cookies de autenticación contienen información para validar la identidad del usuario en cada visita, sin tener que iniciar sesión otra vez.

media

25

media

26

Multiple Choice

Question image

¿Cuál es el objetivo principal del Cookie Jacking?

1

Borrar las cookies del navegador automáticamente

2

Secuestrar la sesión de un usuario sin necesidad de su contraseña

3

Aumentar la velocidad de navegación

4

Activar publicidad personalizada

27

Cookie Jacking busca robar las cookies de autenticación del navegador, permitiendo al atacante hacerse pasar por el usuario sin saber su contraseña.

media

28

Multiple Choice

Question image

¿Qué tipo de acceso obtiene un atacante si logra realizar con éxito un Cookie Jacking?

1

Solo acceso a las imágenes del navegador

2

Acceso temporal a configuraciones de red

3

Acceso a cuentas como si fuera el usuario legítimo

4

Acceso a los drivers del sistema operativo

29

El atacante puede realizar cualquier acción que el usuario autenticado puede hacer, como enviar mensajes, ver correos, transferir dinero, etc.

media

30

Multiple Choice

Question image

¿Qué información puede obtener un atacante mediante Cookie Jacking?

1

Solo el historial de navegación

2

Información personal y sensible guardada en la sesión

3

Claves Wi-Fi almacenadas

4

Registros del sistema operativo

31

Muchas plataformas almacenan temporalmente información personal y tokens de sesión en cookies; si estas son robadas, el atacante puede acceder a esos datos.

media

32

Multiple Choice

Question image

¿Por qué es tan efectiva esta técnica sin requerir contraseñas?

1

Porque se aprovecha del navegador sin usar red

2

Porque simula directamente la IP del usuario

3

Porque reutiliza las cookies activas del navegador

4

Porque elimina la autenticación de dos pasos

33

El atacante puede importar las cookies robadas en su propio navegador y continuar la sesión del usuario original, sin necesidad de ingresar credenciales.

media

34

Multiple Choice

Question image

¿Cuál de los siguientes escenarios representa un resultado exitoso de Cookie Jacking?

1

Redirigir el tráfico de red a una URL falsa

2

Forzar el reinicio del navegador de la víctima

3

Ingresar al correo electrónico de la víctima sin haber escrito su contraseña

4

Cambiar la configuración de DNS local

35

El secuestro de cookies permite precisamente eso: reutilizar una sesión válida para acceder a servicios sin tener que autenticarse nuevamente.

media

36

media

37

Multiple Choice

Question image

¿Qué ocurre primero en un ataque de Cookie Jacking?

1

El atacante accede al sistema operativo

2

El usuario inicia sesión en un sitio web legítimo

3

El atacante modifica la configuración del navegador

4

La víctima cierra todas las pestañas activas

38

El ataque comienza cuando el usuario inicia sesión normalmente, y su navegador genera y almacena una cookie de sesión.

media

39

Multiple Choice

Question image

¿Dónde se almacena la cookie que el atacante quiere robar?

1

En el servidor del sitio web

2

En la caché del sistema operativo

3

En el navegador del usuario

4

En la tarjeta de red

40

Las cookies de sesión son pequeños archivos guardados localmente en el navegador para mantener la autenticación y el estado de la sesión.

media

41

Multiple Choice

Question image

¿Cuál de las siguientes técnicas puede ser utilizada para robar cookies de sesión?

1

SQL Injection

2

Cross-site scripting (XSS)

3

Ataque por diccionario

4

Phishing por llamada telefónica

42

XSS permite a un atacante inyectar código malicioso en sitios vulnerables, que puede capturar cookies de sesión del navegador del usuario.

media

43

Multiple Choice

Question image

¿Qué hace el atacante una vez obtiene la cookie de sesión de la víctima?

1

Borra el historial de navegación de la víctima

2

Inyecta la cookie en su propio navegador para acceder a la cuenta

3

Cambia la contraseña del sistema operativo

4

Cierra automáticamente todas las sesiones abiertas

44

Al copiar la cookie de sesión, el atacante la introduce en su navegador, haciéndose pasar por la víctima sin necesidad de autenticarse.

media

45

Multiple Choice

Question image

¿Qué técnica de red puede usarse para capturar cookies si la víctima navega en una red no segura?

1

Port scanning

2

Sniffing

3

VPN Tunneling

4

MAC flooding

46

En redes Wi-Fi abiertas o sin cifrado, los atacantes pueden usar sniffers para interceptar el tráfico y capturar cookies transmitidas en texto plano.

media

47

media

48

Multiple Choice

Question image

¿Cuál de las siguientes técnicas consiste en capturar cookies desde una red insegura sin necesidad de alterar la comunicación?

1

Keylogging

2

Sniffing en redes abiertas

3

Cracking de contraseñas

4

Brute Force en APIs

49

Si la comunicación no está cifrada (por ejemplo, HTTP), un atacante puede capturar cookies al monitorear el tráfico en redes Wi-Fi públicas.

media

50

Multiple Choice

Question image

¿Qué tipo de ataque web permite a un atacante capturar cookies insertando scripts maliciosos en una página legítima?

1

SQL Injection

2

XSS (Cross-Site Scripting)

3

Clickjacking

4

DNS Spoofing

51

El atacante inyecta código JavaScript en páginas web que no validan entradas correctamente. Este script puede capturar y enviar cookies al atacante.

media

52

Multiple Choice

Question image

¿Qué técnica usa la suplantación de identidad en la red local para redirigir tráfico y robar cookies en tránsito?

1

ARP Spoofing

2

VPN Tunneling

3

Email Phishing

4

OSINT

53

Manipula la tabla ARP para que el tráfico entre dispositivos pase por el atacante, quien puede interceptar cookies en tránsito si la conexión no es cifrada.

media

54

Multiple Choice

Question image

¿Cuál de las siguientes técnicas busca vulnerabilidades para acceder directamente al archivo de cookies en el sistema de la víctima?

1

Eavesdropping pasivo

2

Malware con acceso local

3

Ping of Death

4

Man-in-the-Browser

55

Algunos malwares buscan específicamente los archivos de cookies almacenados en navegadores para robar sesiones y credenciales.

media

56

Multiple Choice

Question image

¿Cuál es una técnica moderna que puede comprometer cookies incluso si la víctima navega con HTTPS, pero se ve forzada a una versión insegura del sitio?

1

TLS Tunneling

2

SSL Stripping

3

Packet Fragmentation

4

Reflected DNS

57

Consiste en interceptar la conexión y redirigir al usuario a una versión HTTP del sitio, permitiendo al atacante capturar cookies transmitidas sin cifrado.

media

58

media

59

Multiple Choice

Question image

¿Cuál es una de las principales consecuencias de un ataque de cookie jacking?

1

Daño a la tarjeta gráfica

2

Robo de identidad digital

3

Pérdida de señal Wi-Fi

4

Eliminación automática de archivos

60

Al robar cookies de sesión, un atacante puede asumir la identidad digital de la víctima y acceder a sus cuentas sin necesidad de contraseña.

media

61

Multiple Choice

Question image

¿Qué tipo de accesos puede obtener un atacante mediante cookie jacking?

1

Solo al historial de navegación

2

Acceso remoto a dispositivos físicos

3

Acceso no autorizado a cuentas personales o corporativas

4

Acceso al sistema operativo de bajo nivel

62

Con las cookies de autenticación, el atacante puede entrar directamente a plataformas como correo electrónico, redes sociales o intranets empresariales.

media

63

Multiple Choice

Question image

¿Qué tipo de fraude puede producirse como consecuencia del cookie jacking?

1

Fraude en la firma de certificados SSL

2

Fraude financiero o reputacional

3

Fraude por phishing automatizado

4

Fraude por facturación de ISP

64

Si el atacante actúa en nombre de la víctima, puede realizar compras, transferencias o difundir mensajes comprometedores, dañando su imagen pública o financiera.

media

65

Multiple Choice

Question image

¿Cuál de las siguientes acciones puede realizar un atacante tras robar una cookie?

1

Forzar el apagado del sistema

2

Manipular configuraciones o sistemas sin el conocimiento del usuario

3

Eliminar las cookies del servidor

4

Inhabilitar la pantalla táctil

66

El atacante puede actuar como si fuera la víctima dentro del sistema, cambiando contraseñas, enviando mensajes o alterando datos sin levantar sospechas.

media

67

Multiple Choice

Question image

¿Qué tipo de información crítica puede verse comprometida tras un ataque de cookie jacking?

1

Archivos del sistema operativo

2

Datos del BIOS

3

Datos confidenciales almacenados en cuentas online

4

El registro de arranque

68

Las cookies permiten el acceso a servicios donde se almacenan correos, documentos, fotos, bases de datos, mensajes y más. Al obtenerlas, el atacante accede a esos contenidos.

media

69

media

70

Multiple Choice

Question image

¿Qué distingue principalmente al cookie jacking de un ataque de phishing tradicional?

1

El cookie jacking se realiza exclusivamente por correo electrónico

2

El phishing solo afecta dispositivos móviles

3

El cookie jacking explota sesiones ya autenticadas, no requiere engañar al usuario

4

Ambos requieren ingeniería social directa

71

A diferencia del phishing, que necesita que la víctima entregue credenciales, el cookie jacking permite al atacante secuestrar sesiones ya activas mediante el robo de cookies.

media

72

Multiple Choice

Question image

¿Qué diferencia al cookie jacking del keylogging?

1

El cookie jacking requiere hardware especializado

2

El keylogging captura la pantalla directamente

3

El keylogging intercepta entradas del teclado; el cookie jacking roba información ya almacenada

4

Ambos necesitan instalación física en el dispositivo

73

Mientras el keylogger registra lo que escribe el usuario (como contraseñas), el cookie jacking se aprovecha de cookies de sesión para acceder directamente sin necesidad de conocer la contraseña.

media

74

Multiple Choice

Question image

¿Cómo se diferencia el cookie jacking del sniffing de red?

1

El sniffing solo afecta redes cableadas

2

El sniffing intercepta el tráfico en tiempo real; el cookie jacking utiliza cookies robadas

3

Ambos requieren servidores proxy

4

El cookie jacking depende de servicios VPN

75

El sniffing analiza el tráfico de red en tránsito; el cookie jacking trabaja con los tokens de sesión que ya están en poder del atacante, muchas veces sin necesidad de estar en la misma red.

media

76

Multiple Choice

Question image

¿Qué tienen en común el session hijacking y el cookie jacking?

1

Ambos bloquean el navegador de la víctima

2

Ambos buscan apropiarse de una sesión activa

3

Ambos requieren que la víctima cambie su contraseña

4

Ambos solo ocurren en dispositivos móviles

77

Tanto el session hijacking como el cookie jacking permiten al atacante "colarse" en sesiones que ya están abiertas, sin necesidad de autenticarse nuevamente.

media

78

Multiple Choice

Question image

¿Cuál de estas afirmaciones es verdadera respecto a session fixation frente a cookie jacking?

1

La session fixation fuerza al usuario a iniciar sesión con una cookie predefinida

2

Ambos requieren XSS para funcionar

3

Cookie jacking solo funciona en páginas bancarias

4

Session fixation siempre cifra las cookies robadas

79

En session fixation, el atacante fija una sesión antes de que la víctima inicie sesión. En cambio, en cookie jacking el atacante roba una cookie ya existente y válida.

media

80

media

81

Multiple Choice

Question image

¿Qué protocolo debe usarse siempre para garantizar que las cookies viajen cifradas en tránsito?

1

HTTP

2

SSH

3

HTTPS

4

FTP

82

HTTPS cifra la comunicación entre el navegador y el servidor, lo que impide que las cookies sean capturadas fácilmente por atacantes en redes inseguras.

media

83

Multiple Choice

Question image

¿Qué atributo en las cookies impide que puedan ser accedidas mediante JavaScript?

1

Secure

2

Path

3

HttpOnly

4

Domain

84

Las cookies marcadas como HttpOnly no pueden ser leídas mediante scripts del lado del cliente, protegiéndolas contra ataques como XSS.

media

85

Multiple Choice

Question image

¿Qué atributo ayuda a limitar el uso de cookies en solicitudes cross-site (entre diferentes dominios)?

1

Path

2

SameSite

3

Session

4

Expires

86

El atributo SameSite puede configurarse como Strict o Lax ara evitar que las cookies sean enviadas automáticamente en solicitudes desde otros sitios, ayudando a prevenir ataques tipo CSRF y similares.

media

87

Multiple Choice

Question image

¿Qué práctica debes evitar para proteger tus cookies en dispositivos compartidos?

1

Cambiar el fondo de pantalla

2

Usar el modo incógnito

3

Dejar sesiones abiertas en computadoras públicas

4

Cerrar solo la pestaña del navegador

88

Si no se cierra la sesión correctamente, otro usuario podría acceder a tus cookies y suplantarte sin restricciones.

media

89

Multiple Choice

Question image

¿Por qué es importante usar una VPN en redes Wi-Fi públicas?

1

Para bloquear anuncios

2

Para mejorar la velocidad de navegación

3

Para ocultar la dirección IP del navegador

4

Para cifrar el tráfico y proteger cookies en tránsito

90

Las VPN cifran todo el tráfico, incluso en redes abiertas, evitando que las cookies sean capturadas por sniffers o atacantes conectados a la misma red.

media

91

Multiple Choice

Question image

¿Qué debe mantenerse actualizado para evitar vulnerabilidades que faciliten el cookie jacking?

1

Solo las extensiones del navegador

2

Solo el firewall del router

3

El navegador y el sistema operativo

4

La resolución de pantalla

92

Las actualizaciones corrigen fallos de seguridad que pueden ser explotados para robar cookies, como vulnerabilidades XSS o acceso indebido a archivos de sesión.

media

93

Multiple Choice

Question image

¿Qué herramienta o estrategia es clave para defenderse contra ataques tipo XSS y malware que facilitan el cookie jacking?

1

Instalación de temas visuales

2

Filtro de spam

3

Herramientas de protección contra XSS y malware

4

Uso de contraseñas largas

94

Estas herramientas detectan scripts maliciosos que podrían intentar robar cookies y neutralizan su ejecución antes de que afecten al navegador o la sesión activa.

media

95

media

96

media

97

media
media

Show answer

Auto Play

Slide 1 / 97

SLIDE