Search Header Logo
BOMBA LOGICA

BOMBA LOGICA

Assessment

Presentation

Computers

University

Hard

Created by

JOEL Colon

FREE Resource

75 Slides • 99 Questions

1

media

2

media

3

media

4

media

5

Multiple Choice

¿Qué es una bomba lógica según el texto?

1

Un virus que se replica automáticamente por la red.

2

Un fragmento de código que se ejecuta cada vez que el sistema inicia.

3

Un fragmento de código malicioso que permanece oculto y se activa bajo una condición específica.

4

Un programa de seguridad diseñado para detectar malware.

6

Multiple Choice

¿Qué característica distingue a una bomba lógica de otros tipos de malware?

1

Su capacidad para cifrar todos los archivos del usuario.

2

Su uso exclusivo para robar contraseñas.

3

Su capacidad de propagarse automáticamente.

4

Que solo se activa cuando ocurre una condición específica.

7

Multiple Choice

¿Cuál de las siguientes puede ser una condición que active una bomba lógica?

1

Instalación de un antivirus.

2

Una fecha, hora o evento del sistema.

3

Conexión a internet.

4

Cambio de marca del equipo.

8

Multiple Choice

¿Cuál de estos NO se menciona como un propósito típico de una bomba lógica?

1

Destruir datos.

2

Alterar operaciones.

3

Bloquear sistemas.

4

Robar dinero de cuentas bancarias.

9

Multiple Choice

¿Cuál es una finalidad posible de una bomba lógica según el texto?

1

Optimizar el rendimiento del sistema.

2

Facilitar actualizaciones automáticas.

3

Facilitar ataques posteriores.

4

Mejorar la experiencia del usuario.

10

Multiple Choice

¿Qué describe mejor el comportamiento de una bomba lógica antes de ser activada?

1

Consume muchos recursos del sistema.

2

Se muestra en la pantalla del usuario.

3

Permanece oculta e inactiva.

4

Realiza escaneos constantes de red.

11

Multiple Choice

¿Qué podría provocar la activación de una bomba lógica instalada por un empleado descontento?

1

La actualización del sistema operativo.

2

Un ataque de red externo.

3

La ausencia del mismo empleado en la empresa.

4

El uso de un dispositivo USB.

12

Multiple Choice

¿Qué tipo de daño puede provocar una bomba lógica según el texto?

1

Borrar únicamente los accesos directos del escritorio.

2

Destruir datos y bloquear sistemas.

3

Actualizar controladores de forma automática.

4

Instalar aplicaciones legítimas.

13

media

14

media

15

Multiple Choice

¿Qué elemento define la activación de una bomba lógica?

1

La ejecución automática al instalarse.

2

La detección de un antivirus.

3

El cumplimiento de un disparador específico.

4

La desconexión del sistema de la red.

16

Multiple Choice

¿Cuál de los siguientes NO se menciona como disparador de una bomba lógica?

1

Fecha específica.

2

Acción del usuario.

3

Evento del sistema.

4

Actualización de hardware.

17

Multiple Choice

¿Qué implica el “tiempo de latencia” en una bomba lógica?

1

Que se propaga rápidamente por la red.

2

Que necesita conexión a Internet para funcionar.

3

Que puede permanecer inactiva por meses o años antes de activarse.

4

Que se activa cada vez que el sistema inicia.

18

Multiple Choice

¿Por qué las bombas lógicas son difíciles de detectar?

1

Porque se ocultan en la memoria RAM del usuario.

2

Porque desactivan los antivirus antes de actuar.

3

Porque no ejecutan acciones maliciosas de inmediato.

4

Porque utilizan cifrado avanzado para comunicarse.

19

Multiple Choice

¿Quiénes suelen insertar bombas lógicas según el texto?

1

Hackers novatos sin acceso interno.

2

Usuarios comunes sin privilegios.

3

Insiders como administradores, programadores o empleados con acceso privilegiado.

4

Robots automatizados externos.

20

Multiple Choice

¿Qué tipo de payloads pueden ejecutar las bombas lógicas?

1

Instalar programas legítimos.

2

Optimizar el rendimiento del sistema.

3

Borrar bases de datos, sobrescribir archivos o cifrar datos.

4

Aumentar la velocidad del procesador.

21

Multiple Choice

¿Qué disparador inusual menciona el texto?

1

La apertura de un puerto de red.

2

La “muerte del programador” (eliminar su cuenta del sistema).

3

La instalación de una aplicación nueva.

4

La modificación del BIOS.

22

Multiple Choice

¿Cuál es un ejemplo de evento del sistema que puede activar una bomba lógica?

1

Cambio de mouse o teclado.

2

Conexión a una red inalámbrica.

3

Reinicio, login o ejecución de un proceso.

4

Actualización del navegador web.

23

Multiple Choice

¿Qué acción maliciosa forma parte de la “diversidad de payloads”?

1

Hacer copias de seguridad automáticas.

2

Desactivar servicios críticos.

3

Crear nuevos usuarios legítimos.

4

Mejorar el tiempo de respuesta del sistema.

24

Multiple Choice

¿Qué ventaja tienen las bombas lógicas gracias a su latencia?

1

Se ejecutan más rápido que otros malware.

2

Permiten reparar sistemas dañados.

3

Pueden esperar el “momento perfecto” para activarse sin ser detectadas.

4

Mejoran la eficiencia de los antivirus.

25

media

26

Multiple Choice

¿En qué etapa se integra el código malicioso dentro de un componente legítimo del sistema?

1

Activación

2

Periodo de espera

3

Inserción del código malicioso

4

Daño o acción maliciosa

27

Multiple Choice

¿Qué etapa consiste en ocultar el código entre funciones reales para no levantar sospechas?

1

Configuración del disparador

2

Ocultamiento

3

Activación

4

Daño malicioso

28

Multiple Choice

¿Qué ocurre durante la configuración del disparador?

1

Se destruyen archivos.

2

Se activa la bomba lógica inmediatamente.

3

Se definen las condiciones exactas que permitirán ejecutar el ataque.

4

Se sobrescriben bases de datos.

29

Multiple Choice

¿Qué caracteriza el periodo de espera en una bomba lógica?

1

El payload comienza a cifrar datos.

2

El sistema opera normalmente mientras la bomba permanece dormida.

3

El código oculto se replica en la red.

4

Se eliminan cuentas de usuario.

30

Multiple Choice

¿Qué evento marca el paso de la bomba lógica a la ejecución del payload?

1

La inserción del código malicioso

2

La detección por un antivirus

3

El cumplimiento de la condición del disparador

4

La interrupción del servicio de red

31

Multiple Choice

¿Qué ocurre inmediatamente después de la activación?

1

El código se vuelve benigno.

2

El sistema se reinicia para protegerse.

3

El payload se ejecuta realizando la acción maliciosa.

4

El atacante pierde acceso al sistema.

32

Multiple Choice

¿Cuál de las siguientes opciones describe mejor la fase final del ciclo?

1

Monitorización pasiva del sistema.

2

Destrucción, sabotaje o filtración de datos.

3

Configuración del trigger.

4

Ocultamiento del código.

33

Multiple Choice

¿Por qué el ocultamiento es una etapa clave en el funcionamiento de una bomba lógica?

1

Porque permite acelerar la propagación.

2

Porque camufla el código malicioso entre funciones reales, evitando sospechas.

3

Porque mejora la velocidad del sistema.

4

Porque evita que el payload falle al ejecutarse.

34

Multiple Choice

Durante la fase de inserción, ¿dónde se puede colocar la bomba lógica?

1

En la tarjeta gráfica.

2

En un router externo.

3

En un script legítimo, aplicación o tarea programada.

4

En la nube sin acceso al sistema local.

35

Multiple Choice

¿Qué afirma el texto sobre el comportamiento del sistema durante el periodo de espera?

1

Se vuelve inestable y lento.

2

Pide permisos administrativos.

3

Funciona con normalidad, sin señales visibles de la amenaza.

4

Realiza actualizaciones silenciosas.

36

media

37

media

38

media

39

Multiple Choice

¿Qué ocurrió en el caso Omega Engineering (1996)?

1

Se instaló un ransomware que cifró todos los servidores.

2

Un hacker externo penetró la red mediante ingeniería social.

3

Un programador resentido instaló una bomba lógica que borró 1,200 programas industriales.

4

Un virus gusano sobrescribió la base de datos principal.

40

Multiple Choice

¿Cuál fue el daño económico estimado en el caso Omega Engineering?

1

$500,000

2

$1 millón

3

Más de $10 millones.

4

$50 millones

41

Multiple Choice

En los casos donde se usaron cron jobs, ¿cuál era el disparador de la bomba lógica?

1

Una fecha fija previamente programada.

2

La ejecución de un archivo específico del usuario root.

3

La ausencia del usuario del programador despedido.

4

La apertura de un puerto de red.

42

Multiple Choice

¿Qué tipo de acción realizaba la bomba lógica oculta en los cron jobs?

1

Cifraba todos los datos de la empresa.

2

Eliminaba usuarios del sistema.

3

Enviaba información a un servidor remoto.

4

Borraba datos automáticamente.

43

Multiple Choice

¿Qué hubiera ocurrido si no se descubría a tiempo la bomba lógica del caso Fannie Mae (2008)?

1

Se habría bloqueado el acceso a Internet de toda la empresa.

2

El sistema habría dejado de arrancar permanentemente.

3

Se habrían borrado millones de registros financieros.

4

Los servidores habrían sido cifrados con ransomware.

44

Multiple Choice

¿Cómo se descubrió la bomba lógica en el caso Fannie Mae?

1

Por un antivirus actualizado.

2

Por un error mostrado en la consola del sistema.

3

Durante una auditoría.

4

Por una denuncia anónima.

45

Multiple Choice

¿Qué característica común comparten los tres casos históricos mencionados?

1

Fueron ataques realizados exclusivamente desde el exterior.

2

Las bombas se activaron inmediatamente después de ser instaladas.

3

No generaron daños significativos.

4

Fueron realizadas por empleados o programadores internos.

46

Multiple Choice

¿Cuál de los siguientes casos sí logró ejecutarse y causar daño real?

1

Caso Omega Engineering (1996)

2

Caso del programador de Fannie Mae (2008)

3

Cron jobs corporativos

4

Ninguno

47

Multiple Choice

¿Qué tipo de puesto tenían los responsables en estos casos?

1

Hackers externos sin credenciales legítimas.

2

Técnicos de soporte sin acceso privilegiado.

3

Programadores o empleados con acceso interno.

4

Consultores de empresas externas.

48

Multiple Choice

¿Qué elemento evitó la catástrofe en el caso Fannie Mae?

1

La activación voluntaria del programador.

2

La eliminación automática del script.

3

Su detección antes de ejecutarse.

4

Un firewall que bloqueó la acción.

49

media

50

Multiple Choice

¿Cuál de los siguientes es un indicador de compromiso mencionado en el texto?

1

Instalación reciente de software autorizado.

2

Tareas programadas con comandos sospechosos.

3

Aumento del rendimiento del sistema.

4

Uso de contraseñas seguras.

51

Multiple Choice

¿Qué describe un “account-based trigger”?

1

Un error por falta de espacio en disco.

2

Un trigger ligado al encendido del sistema.

3

Un script que se activa cuando se elimina una cuenta de usuario.

4

Un proceso que inicia cuando se conecta un USB.

52

Multiple Choice

¿Cuál de los siguientes se considera un IoC según el texto?

1

Backups frecuentes del sistema.

2

Actualizaciones automáticas del antivirus.

3

Cambios no autorizados en funciones críticas.

4

Reinicios programados por el administrador.

53

Multiple Choice

¿Dónde puede esconderse código malicioso según los IoCs mencionados?

1

En archivos de música o imágenes.

2

En scripts de mantenimiento.

3

En manuales de usuario.

4

En documentación PDF.

54

Multiple Choice

¿Qué tipo de condicionales se consideran sospechosos según el texto?

1

Condicionales que verifican permisos de administrador.

2

Condicionales usados para validaciones de entrada estándar.

3

Condicionales “extraños” en código fuente o automatizaciones.

4

Condicionales empleados para optimizar bucles.

55

Multiple Choice

¿Qué característica puede alertar sobre una posible bomba lógica en tareas programadas?

1

Que estén deshabilitadas.

2

Que tengan comentarios explicativos.

3

Que ejecuten comandos inusuales o no documentados.

4

Que estén asignadas al usuario root.

56

Multiple Choice

¿Qué implican los cambios no autorizados en funciones críticas?

1

Optimización del rendimiento.

2

Posible manipulación maliciosa.

3

Mejora de documentación interna.

4

Migración a un nuevo servidor.

57

Multiple Choice

¿Cuál sería un ejemplo directo de un IoC basado en cuentas?

1

Se crea un nuevo usuario administrador.

2

Un script que se activa cuando se borra la cuenta de un empleado.

3

Una contraseña expira automáticamente.

4

Un usuario solicita acceso remoto.

58

media

59

media

60

Multiple Choice

¿Qué principio se recomienda aplicar para limitar accesos y reducir riesgos?

1

Principio de acceso universal

2

Privilegios máximos para programadores

3

Principio de menor privilegio

4

Acceso libre para tareas automatizadas

61

Multiple Choice

¿Qué debe revisarse especialmente en el control de acceso?

1

Las contraseñas de los usuarios invitados

2

Los permisos de dispositivos móviles

3

Los accesos de administradores y programadores

4

Los privilegios de impresoras de red

62

Multiple Choice

¿Cuál es una práctica recomendada dentro de la auditoría de código?

1

Deshabilitar comentarios en el código

2

Permitir commits sin revisión

3

Realizar revisiones obligatorias (code review)

4

Evitar el uso de repositorios de control de versiones

63

Multiple Choice

¿Qué herramienta o proceso ayuda a registrar y monitorear cambios?

1

Antivirus local

2

Cortafuegos perimetral

3

Control de versiones, como Git

4

Limpieza de archivos temporales

64

Multiple Choice

¿Qué tipo de patrones deben detectarse en el código según el texto?

1

Variables muy cortas

2

Comentarios extensos

3

Condicionales sospechosas

4

Ciclos repetitivos

65

Multiple Choice

¿Qué debe generar alertas dentro del monitoreo del sistema?

1

El uso de navegadores desactualizados

2

Modificaciones en tareas programadas

3

Instalación de software autorizado

4

Cambios de contraseña por parte del usuario

66

Multiple Choice

¿Qué se debe supervisar como parte del monitoreo de scripts?

1

Archivos PDF generados por usuarios

2

Descargas de contenido multimedia

3

Scripts ejecutados automáticamente

4

Correos electrónicos enviados

67

Multiple Choice

¿Qué acción debe realizarse cuando un empleado deja la organización?

1

Conceder acceso temporal adicional

2

Dejar activa su cuenta por una semana

3

Cerrar inmediatamente sus cuentas

4

Enviar sus credenciales a TI para almacenarlas

68

Multiple Choice

¿Qué medida se recomienda después de la salida del empleado?

1

Promover a otro usuario automáticamente

2

Modificar los servidores DNS

3

Realizar una auditoría posterior

4

Cambiar el sistema operativo

69

Multiple Choice

¿Por qué los backups y la redundancia son métodos de prevención efectivos?

1

Porque evitan que se creen archivos nuevos

2

Porque bloquean automáticamente scripts sospechosos

3

Porque permiten recuperar datos incluso si la bomba lógica destruye información

4

Porque desactivan cuentas sin supervisión

70

media

71

Multiple Choice

¿Qué busca el análisis estático del código según el texto?

1

Errores de sintaxis comunes

2

Estilos de programación inconsistentes

3

Condiciones sospechosas dentro del código

4

Bibliotecas desactualizadas

72

Multiple Choice

¿Para qué se utiliza la comparación de versiones (diff)?

1

Para evaluar el rendimiento del sistema

2

Para actualizar automáticamente el software

3

Para identificar inserciones ocultas en el código

4

Para optimizar la velocidad de compilación

73

Multiple Choice

¿Qué tipo de herramienta permite identificar patrones de comportamiento inusual?

1

Antivirus tradicional

2

Firewall perimetral

3

Plataformas SIEM

4

Desfragmentadores de disco

74

Multiple Choice

¿Cuál de los siguientes elementos debe revisarse para detectar bombas lógicas?

1

Historial de impresiones

2

Tareas cron, GPOs, scripts de inicio y servicios

3

Accesos a redes sociales

4

Archivos de audio instalados por el usuario

75

Multiple Choice

¿Por qué es útil el análisis de tareas automatizadas como cron o GPOs?

1

Porque reducen el tamaño del sistema operativo

2

Porque optimizan el uso de CPU

3

Porque pueden contener scripts manipulados para ejecutar ataques

4

Porque permiten mejorar la velocidad de ejecución

76

Multiple Choice

¿Qué objetivo tiene revisar los scripts de inicio?

1

Agilizar el arranque del sistema

2

Detectar automatizaciones maliciosas que se ejecutan al inicio

3

Crear logs más detallados

4

Reducir el consumo de memoria

77

Multiple Choice

¿Qué ventaja ofrece un SIEM en la detección de amenazas internas?

1

Instala parches de manera automática

2

Identifica patrones anómalos que no son visibles manualmente

3

Elimina archivos no utilizados

4

Optimiza procesos de red

78

Multiple Choice

¿Cuál es un propósito directo de comparar versiones con diff?

1

Acelerar las pruebas unitarias

2

Detectar cambios inesperados o inserciones de código malicioso

3

Generar documentación automática

4

Validar permisos de usuarios

79

media

80

media

81

media

82

media

83

media

84

media

85

media

86

media

87

media

88

media

89

media

90

media

91

Multiple Choice

Question image

¿Qué es una bomba lógica?

1

Un virus que se reproduce automáticamente por la red.

2

Un código oculto que se activa al cumplirse una condición específica.

3

Un programa que cifra archivos para pedir rescate.

4

Un rootkit que oculta procesos del sistema.

92

La bomba lógica se caracteriza por permanecer inactiva hasta que ocurre un disparador predeterminado.

media

93

Multiple Choice

Question image

¿Cuál de los siguientes elementos describe mejor el mecanismo de activación de una bomba lógica?

1

Escaneo automático de IPs vulnerables.

2

Interacción del usuario con un archivo infectado.

3

La ocurrencia de un evento, fecha o condición exacta.

4

El envío masivo de correos electrónicos maliciosos.

94

La activación condicional es la esencia de una bomba lógica; sin el disparador, no ocurre la acción maliciosa.

media

95

Multiple Choice

Question image

¿Por qué las bombas lógicas suelen pasar desapercibidas por largo tiempo?

1

Porque se camuflan como archivos de audio o video.

2

Porque no ejecutan su carga maliciosa inmediatamente.

3

Porque requieren permisos de administrador para funcionar.

4

Porque se propagan rápidamente y confunden a los sistemas.

96

Al permanecer inactivas, no levantan alertas ni muestran comportamiento sospechoso.

media

97

Multiple Choice

Question image

¿Cuál es el tipo de atacante más asociado a la creación de bombas lógicas?

1

Hackers externos sin acceso al sistema.

2

Usuarios novatos que infectan accidentalmente los equipos.

3

Empleados internos con acceso privilegiado.

4

Bots automatizados que escanean vulnerabilidades.

98

Históricamente, han sido usadas como sabotaje interno por programadores o administradores.

media

99

Multiple Choice

Question image

¿Cuál de los siguientes NO es un trigger común en bombas lógicas?

1

La llegada de una fecha específica.

2

La eliminación de la cuenta del programador.

3

El reinicio del sistema operativo.

4

La instalación de un antivirus por el usuario.

100

La instalación de antivirus no es un disparador típico: no depende del código malicioso sino del usuario.

media

101

Multiple Choice

Question image

¿Qué tipo de daño causó la bomba lógica en el caso de Omega Engineering (1996)?

1

Cifrado de todas las bases de datos.

2

Eliminación de 1,200 programas industriales.

3

Filtración de información a competidores.

4

Creación de una botnet interna.

102

El sabotaje interno provocó daños millonarios al borrar software crítico de control industrial.

media

103

Multiple Choice

Question image

¿Cuál de los siguientes métodos ayuda a prevenir bombas lógicas?

1

Uso de VPN para navegación segura.

2

Deshabilitar el AutoRun en dispositivos USB.

3

Auditoría de código y control de cambios.

4

Actualizar la versión del navegador web.

104

El análisis de código, revisiones cruzadas y control de versiones permiten detectar condicionales sospechosas.

media

105

Multiple Choice

Question image

¿Qué característica diferencia a la bomba lógica de otros tipos de malware?

1

Se disfraza como un email legítimo.

2

Tiene propagación autónoma por la red.

3

Necesita que el usuario abra un archivo para ejecutarse.

4

Permanece inactiva hasta que ocurre un evento específico.

106

La activación condicional es su rasgo definitorio.

media

107

Multiple Choice

Question image

¿Cuál es un indicador de compromiso asociado a una bomba lógica?

1

Tráfico anormal en puertos 80 y 443.

2

Aparición de ventanas emergentes no deseadas.

3

Tareas programadas con comandos sospechosos.

4

Archivos infectados con macros maliciosas.

108

Las bombas lógicas suelen esconderse en cron jobs o automatizaciones, esperando activarse.

media

109

Multiple Choice

Question image

¿Qué práctica es fundamental cuando un empleado con permisos de administrador deja la empresa?

1

Regalarle una copia del software empresarial.

2

Asignarle una cuenta temporal de invitado.

3

Mantener sus credenciales activas por 30 días.

4

Cerrar su cuenta y auditar cambios recientes.

110

Muchas bombas lógicas se activan cuando la cuenta del programador es eliminada o inactiva.

media

111

Multiple Choice

Question image

¿Cuál es el propósito principal del periodo de latencia en una bomba lógica?

1

Aumentar la velocidad de ejecución del sistema.

2

Evitar ser detectada y ejecutarse solo en el momento planeado.

3

Propagarse por múltiples redes.

4

Consumir recursos para alertar al usuario.

112

El periodo de latencia permite que la bomba lógica permanezca invisible hasta que se cumpla la condición exacta.

media

113

Multiple Choice

Question image

¿En qué tipo de archivos o procesos es más común insertar una bomba lógica?

1

Archivos PDF descargados de Internet.

2

Scripts legítimos de mantenimiento o automatización del sistema.

3

Archivos multimedia como MP3 o MP4.

4

Drivers instalados desde fabricantes oficiales.

114

Las bombas lógicas suelen ocultarse en scripts utilizados diariamente, de forma que el código malicioso pase desapercibido.

media

115

Multiple Choice

Question image

¿Cuál de los siguientes escenarios describe una activación basada en eventos internos del sistema?

1

La fecha de cumpleaños del programador.

2

La apertura de un archivo de Word.

3

La eliminación de una cuenta de usuario específica.

4

La desconexión del cable de red.

116

La eliminación de un usuario es un trigger muy utilizado en sabotajes internos.

media

117

Multiple Choice

Question image

¿Qué acción maliciosa sería más coherente con una bomba lógica orientada a sabotaje financiero?

1

Iniciar una campaña de phishing.

2

Borrar registros contables al final del trimestre.

3

Cambiar contraseñas de usuarios aleatorios.

4

Activar un minador de criptomonedas.

118

Los ataques internos suelen activar la bomba en momentos estratégicos para maximizar daño o impacto financiero.

media

119

Multiple Choice

Question image

¿Cuál es una técnica forense para identificar el código activador de una bomba lógica?

1

Ejecutar el sistema en modo seguro.

2

Analizar diferencias entre versiones del código (diff). ✅

3

Desfragmentar el disco duro.

4

Revisar archivos temporales del navegador.

120

El análisis de versiones permite localizar inserciones sospechosas que hayan sido agregadas al software.

media

121

Multiple Choice

Question image

¿Qué característica vuelve especialmente peligrosa a una bomba lógica colocada por un desarrollador experto?

1

Que utilice colores llamativos en el editor de código.

2

Que se esconda dentro de funciones legítimas altamente usadas. ✅

3

Que sea detectable por antivirus comunes.

4

Que necesite permisos del usuario final para activarse.

122

Un atacante experto camufla la lógica maliciosa dentro de herramientas críticas para evitar revisión.

media

123

Multiple Choice

Question image

¿Cuál de los siguientes mecanismos podría utilizar un SIEM para detectar una bomba lógica antes de su activación?

1

Escaneo de puertos abiertos en la LAN.

2

Correlación de eventos que indiquen modificaciones inusuales en tareas programadas. ✅

3

Monitoreo del consumo eléctrico del servidor.

4

Análisis de paquetes en redes públicas.

124

Los SIEM correlacionan eventos como cambios raros en cron jobs o políticas automáticas del sistema.

media

125

Multiple Choice

Question image

¿Cuál sería un indicador temprano de sabotaje interno relacionado con bombas lógicas?

1

Incremento de memoria RAM usada por videojuegos.

2

Uso excesivo de impresoras en la oficina.

3

Cambios de código en horas no autorizadas por un programador. ✅

4

Recepción de correos no deseados.

126

Cambios no documentados o fuera del horario oficial son señales típicas de actividad sospechosa.

media

127

Multiple Choice

Question image

¿Qué estrategia ayuda a neutralizar el impacto de una bomba lógica incluso si llega a ejecutarse?

1

Uso de navegadores con modo incógnito.

2

Backups frecuentes y verificados externamente. ✅

3

Apagar el monitor cuando no se use.

4

Utilizar redes WiFi públicas para descartar malware.

128

La redundancia permite restaurar los datos aunque el ataque haya destruido el sistema original.

media

129

Multiple Choice

Question image

¿Por qué la bomba lógica es considerada una amenaza crítica en entornos industriales como SCADA?

1

Porque requiere conexión a Internet para activarse.

2

Porque puede destruir procesos automáticos esenciales en un momento estratégico. ✅

3

Porque SCADA no utiliza scripts ni automatizaciones.

4

Porque SCADA detecta automáticamente cualquier cambio en el código.

130

Un solo disparador malicioso puede detener líneas de producción, causar daños físicos y pérdidas millonarias.

media

131

media

132

media

133

media

134

media

135

media

136

media

137

media

138

media

139

media

140

media

141

media

142

media

143

media

144

media

145

media

146

media

147

media

148

media

149

media

150

media

151

media

152

media

153

media

154

media

155

media

156

media

157

media

158

media

159

Multiple Choice

Question image

¿Qué fenómeno inicial alertó al personal de que algo estaba mal en Omega Engineering?

1

Un ataque externo detectado por el firewall

2

Caídas de energía en la planta

3

Fallas inesperadas en las máquinas durante la madrugada

4

Un aumento repentino en el tráfico de red

160

Multiple Choice

Question image

¿Qué mensaje aparecía repetidamente en las pantallas del sistema central?

1

“ACCESS DENIED”

2

“SYSTEM OVERLOAD”

3

“PROGRAM FILE NOT FOUND.”

4

“VIRUS DETECTED”

161

Multiple Choice

Question image

¿Qué descubrió el supervisor nocturno al revisar los servidores?

1

Copias duplicadas de los programas

2

Un malware descargado desde internet

3

La desaparición de 1,200 programas de control

4

Una falla en el sistema de refrigeración

162

Multiple Choice

Question image

¿Quién lideró la investigación forense del caso?

1

Tim Lloyd

2

John Miller

3

Elena Ramírez, analista del FBI experta en sabotaje interno

4

Un equipo privado contratado por la compañía

163

Multiple Choice

Question image

¿Qué primer indicio llamó la atención de Elena al analizar los logs?

1

Conexiones remotas no autorizadas

2

Errores de compilación

3

Un fragmento de código oculto dentro de un script rutinario

4

Cambios en la configuración del firewall

164

Multiple Choice

Question image

¿Cuál era el disparador (“trigger”) de la bomba lógica creada por Tim Lloyd?

1

Que el reloj del sistema llegara a medianoche

2

Que el servidor se reiniciara tres veces

3

Que se ejecutara una tarea específica

4

Que la cuenta del usuario “tlloyd” dejara de existir

165

Multiple Choice

Question image

¿Qué característica del ecosistema de Omega permitió que la bomba lógica pasara desapercibida?

1

Exceso de firewalls

2

Sistemas obsoletos

3

Dependencia excesiva en un solo programador

4

Falta de acceso remoto

166

Multiple Choice

Question image

¿Cuál fue el impacto inmediato del sabotaje?

1

Corrompió las bases de datos externas

2

Robó secretos industriales

3

Detuvo por completo la producción industrial

4

Activó alarmas en toda la planta

167

Multiple Choice

Question image

¿Qué revelaron las entrevistas con empleados acerca de Tim Lloyd?

1

Que era un empleado ejemplar sin conflictos

2

Que planeaba renunciar

3

Que era territorial, difícil y recientemente degradado

4

Que había sido víctima de phishing

168

Multiple Choice

Question image

¿Qué encontró el equipo forense en los archivos que confirmó la premeditación del ataque?

1

Un manual explicando cómo destruir el sistema

2

Modificaciones externas desde una IP desconocida

3

Comentarios, marcas temporales y restos de estructura del código

4

Un script firmado digitalmente

169

Multiple Choice

Question image

¿Qué elemento de evidencia digital condenó definitivamente a Tim Lloyd?

1

Testimonios de exempleados

2

Un vídeo de la sala de servidores

3

Una confesión escrita

4

El rastro de código que él mismo dejó sin querer

170

Multiple Choice

Question image

¿Cuál fue el desenlace legal del caso para Tim Lloyd?

1

Arresto domiciliario y multa

2

Exoneración por falta de pruebas

3

Prisión federal y restitución económica

4

Prohibición temporal de programar

171

Multiple Choice

Question image

¿Cuál fue la principal lección que Elena destacó en su informe final?

1

Que los firewalls deben reforzarse

2

Que se requiere más capacitación técnica

3

Que la amenaza más peligrosa no viene del exterior, sino del insider

4

Que la automatización debe eliminarse

172

Multiple Choice

Question image

¿Qué mensaje deja el epílogo sobre la naturaleza del caso?

1

Fue estrictamente técnico, sin impacto humano

2

Fue un ataque externo disfrazado

3

Fue una historia humana de ego, poder y venganza

4

Fue un fallo inevitable del sistema

173

media

174

Multiple Choice

Question image

Una bomba lógica se activa cuando: se cumple con una condición

1

CIERTO

2

FALSO

media

Show answer

Auto Play

Slide 1 / 174

SLIDE