
BOMBA LOGICA
Presentation
•
Computers
•
University
•
Hard
JOEL Colon
FREE Resource
75 Slides • 99 Questions
1
2
3
4
5
Multiple Choice
¿Qué es una bomba lógica según el texto?
Un virus que se replica automáticamente por la red.
Un fragmento de código que se ejecuta cada vez que el sistema inicia.
Un fragmento de código malicioso que permanece oculto y se activa bajo una condición específica.
Un programa de seguridad diseñado para detectar malware.
6
Multiple Choice
¿Qué característica distingue a una bomba lógica de otros tipos de malware?
Su capacidad para cifrar todos los archivos del usuario.
Su uso exclusivo para robar contraseñas.
Su capacidad de propagarse automáticamente.
Que solo se activa cuando ocurre una condición específica.
7
Multiple Choice
¿Cuál de las siguientes puede ser una condición que active una bomba lógica?
Instalación de un antivirus.
Una fecha, hora o evento del sistema.
Conexión a internet.
Cambio de marca del equipo.
8
Multiple Choice
¿Cuál de estos NO se menciona como un propósito típico de una bomba lógica?
Destruir datos.
Alterar operaciones.
Bloquear sistemas.
Robar dinero de cuentas bancarias.
9
Multiple Choice
¿Cuál es una finalidad posible de una bomba lógica según el texto?
Optimizar el rendimiento del sistema.
Facilitar actualizaciones automáticas.
Facilitar ataques posteriores.
Mejorar la experiencia del usuario.
10
Multiple Choice
¿Qué describe mejor el comportamiento de una bomba lógica antes de ser activada?
Consume muchos recursos del sistema.
Se muestra en la pantalla del usuario.
Permanece oculta e inactiva.
Realiza escaneos constantes de red.
11
Multiple Choice
¿Qué podría provocar la activación de una bomba lógica instalada por un empleado descontento?
La actualización del sistema operativo.
Un ataque de red externo.
La ausencia del mismo empleado en la empresa.
El uso de un dispositivo USB.
12
Multiple Choice
¿Qué tipo de daño puede provocar una bomba lógica según el texto?
Borrar únicamente los accesos directos del escritorio.
Destruir datos y bloquear sistemas.
Actualizar controladores de forma automática.
Instalar aplicaciones legítimas.
13
14
15
Multiple Choice
¿Qué elemento define la activación de una bomba lógica?
La ejecución automática al instalarse.
La detección de un antivirus.
El cumplimiento de un disparador específico.
La desconexión del sistema de la red.
16
Multiple Choice
¿Cuál de los siguientes NO se menciona como disparador de una bomba lógica?
Fecha específica.
Acción del usuario.
Evento del sistema.
Actualización de hardware.
17
Multiple Choice
¿Qué implica el “tiempo de latencia” en una bomba lógica?
Que se propaga rápidamente por la red.
Que necesita conexión a Internet para funcionar.
Que puede permanecer inactiva por meses o años antes de activarse.
Que se activa cada vez que el sistema inicia.
18
Multiple Choice
¿Por qué las bombas lógicas son difíciles de detectar?
Porque se ocultan en la memoria RAM del usuario.
Porque desactivan los antivirus antes de actuar.
Porque no ejecutan acciones maliciosas de inmediato.
Porque utilizan cifrado avanzado para comunicarse.
19
Multiple Choice
¿Quiénes suelen insertar bombas lógicas según el texto?
Hackers novatos sin acceso interno.
Usuarios comunes sin privilegios.
Insiders como administradores, programadores o empleados con acceso privilegiado.
Robots automatizados externos.
20
Multiple Choice
¿Qué tipo de payloads pueden ejecutar las bombas lógicas?
Instalar programas legítimos.
Optimizar el rendimiento del sistema.
Borrar bases de datos, sobrescribir archivos o cifrar datos.
Aumentar la velocidad del procesador.
21
Multiple Choice
¿Qué disparador inusual menciona el texto?
La apertura de un puerto de red.
La “muerte del programador” (eliminar su cuenta del sistema).
La instalación de una aplicación nueva.
La modificación del BIOS.
22
Multiple Choice
¿Cuál es un ejemplo de evento del sistema que puede activar una bomba lógica?
Cambio de mouse o teclado.
Conexión a una red inalámbrica.
Reinicio, login o ejecución de un proceso.
Actualización del navegador web.
23
Multiple Choice
¿Qué acción maliciosa forma parte de la “diversidad de payloads”?
Hacer copias de seguridad automáticas.
Desactivar servicios críticos.
Crear nuevos usuarios legítimos.
Mejorar el tiempo de respuesta del sistema.
24
Multiple Choice
¿Qué ventaja tienen las bombas lógicas gracias a su latencia?
Se ejecutan más rápido que otros malware.
Permiten reparar sistemas dañados.
Pueden esperar el “momento perfecto” para activarse sin ser detectadas.
Mejoran la eficiencia de los antivirus.
25
26
Multiple Choice
¿En qué etapa se integra el código malicioso dentro de un componente legítimo del sistema?
Activación
Periodo de espera
Inserción del código malicioso
Daño o acción maliciosa
27
Multiple Choice
¿Qué etapa consiste en ocultar el código entre funciones reales para no levantar sospechas?
Configuración del disparador
Ocultamiento
Activación
Daño malicioso
28
Multiple Choice
¿Qué ocurre durante la configuración del disparador?
Se destruyen archivos.
Se activa la bomba lógica inmediatamente.
Se definen las condiciones exactas que permitirán ejecutar el ataque.
Se sobrescriben bases de datos.
29
Multiple Choice
¿Qué caracteriza el periodo de espera en una bomba lógica?
El payload comienza a cifrar datos.
El sistema opera normalmente mientras la bomba permanece dormida.
El código oculto se replica en la red.
Se eliminan cuentas de usuario.
30
Multiple Choice
¿Qué evento marca el paso de la bomba lógica a la ejecución del payload?
La inserción del código malicioso
La detección por un antivirus
El cumplimiento de la condición del disparador
La interrupción del servicio de red
31
Multiple Choice
¿Qué ocurre inmediatamente después de la activación?
El código se vuelve benigno.
El sistema se reinicia para protegerse.
El payload se ejecuta realizando la acción maliciosa.
El atacante pierde acceso al sistema.
32
Multiple Choice
¿Cuál de las siguientes opciones describe mejor la fase final del ciclo?
Monitorización pasiva del sistema.
Destrucción, sabotaje o filtración de datos.
Configuración del trigger.
Ocultamiento del código.
33
Multiple Choice
¿Por qué el ocultamiento es una etapa clave en el funcionamiento de una bomba lógica?
Porque permite acelerar la propagación.
Porque camufla el código malicioso entre funciones reales, evitando sospechas.
Porque mejora la velocidad del sistema.
Porque evita que el payload falle al ejecutarse.
34
Multiple Choice
Durante la fase de inserción, ¿dónde se puede colocar la bomba lógica?
En la tarjeta gráfica.
En un router externo.
En un script legítimo, aplicación o tarea programada.
En la nube sin acceso al sistema local.
35
Multiple Choice
¿Qué afirma el texto sobre el comportamiento del sistema durante el periodo de espera?
Se vuelve inestable y lento.
Pide permisos administrativos.
Funciona con normalidad, sin señales visibles de la amenaza.
Realiza actualizaciones silenciosas.
36
37
38
39
Multiple Choice
¿Qué ocurrió en el caso Omega Engineering (1996)?
Se instaló un ransomware que cifró todos los servidores.
Un hacker externo penetró la red mediante ingeniería social.
Un programador resentido instaló una bomba lógica que borró 1,200 programas industriales.
Un virus gusano sobrescribió la base de datos principal.
40
Multiple Choice
¿Cuál fue el daño económico estimado en el caso Omega Engineering?
$500,000
$1 millón
Más de $10 millones.
$50 millones
41
Multiple Choice
En los casos donde se usaron cron jobs, ¿cuál era el disparador de la bomba lógica?
Una fecha fija previamente programada.
La ejecución de un archivo específico del usuario root.
La ausencia del usuario del programador despedido.
La apertura de un puerto de red.
42
Multiple Choice
¿Qué tipo de acción realizaba la bomba lógica oculta en los cron jobs?
Cifraba todos los datos de la empresa.
Eliminaba usuarios del sistema.
Enviaba información a un servidor remoto.
Borraba datos automáticamente.
43
Multiple Choice
¿Qué hubiera ocurrido si no se descubría a tiempo la bomba lógica del caso Fannie Mae (2008)?
Se habría bloqueado el acceso a Internet de toda la empresa.
El sistema habría dejado de arrancar permanentemente.
Se habrían borrado millones de registros financieros.
Los servidores habrían sido cifrados con ransomware.
44
Multiple Choice
¿Cómo se descubrió la bomba lógica en el caso Fannie Mae?
Por un antivirus actualizado.
Por un error mostrado en la consola del sistema.
Durante una auditoría.
Por una denuncia anónima.
45
Multiple Choice
¿Qué característica común comparten los tres casos históricos mencionados?
Fueron ataques realizados exclusivamente desde el exterior.
Las bombas se activaron inmediatamente después de ser instaladas.
No generaron daños significativos.
Fueron realizadas por empleados o programadores internos.
46
Multiple Choice
¿Cuál de los siguientes casos sí logró ejecutarse y causar daño real?
Caso Omega Engineering (1996)
Caso del programador de Fannie Mae (2008)
Cron jobs corporativos
Ninguno
47
Multiple Choice
¿Qué tipo de puesto tenían los responsables en estos casos?
Hackers externos sin credenciales legítimas.
Técnicos de soporte sin acceso privilegiado.
Programadores o empleados con acceso interno.
Consultores de empresas externas.
48
Multiple Choice
¿Qué elemento evitó la catástrofe en el caso Fannie Mae?
La activación voluntaria del programador.
La eliminación automática del script.
Su detección antes de ejecutarse.
Un firewall que bloqueó la acción.
49
50
Multiple Choice
¿Cuál de los siguientes es un indicador de compromiso mencionado en el texto?
Instalación reciente de software autorizado.
Tareas programadas con comandos sospechosos.
Aumento del rendimiento del sistema.
Uso de contraseñas seguras.
51
Multiple Choice
¿Qué describe un “account-based trigger”?
Un error por falta de espacio en disco.
Un trigger ligado al encendido del sistema.
Un script que se activa cuando se elimina una cuenta de usuario.
Un proceso que inicia cuando se conecta un USB.
52
Multiple Choice
¿Cuál de los siguientes se considera un IoC según el texto?
Backups frecuentes del sistema.
Actualizaciones automáticas del antivirus.
Cambios no autorizados en funciones críticas.
Reinicios programados por el administrador.
53
Multiple Choice
¿Dónde puede esconderse código malicioso según los IoCs mencionados?
En archivos de música o imágenes.
En scripts de mantenimiento.
En manuales de usuario.
En documentación PDF.
54
Multiple Choice
¿Qué tipo de condicionales se consideran sospechosos según el texto?
Condicionales que verifican permisos de administrador.
Condicionales usados para validaciones de entrada estándar.
Condicionales “extraños” en código fuente o automatizaciones.
Condicionales empleados para optimizar bucles.
55
Multiple Choice
¿Qué característica puede alertar sobre una posible bomba lógica en tareas programadas?
Que estén deshabilitadas.
Que tengan comentarios explicativos.
Que ejecuten comandos inusuales o no documentados.
Que estén asignadas al usuario root.
56
Multiple Choice
¿Qué implican los cambios no autorizados en funciones críticas?
Optimización del rendimiento.
Posible manipulación maliciosa.
Mejora de documentación interna.
Migración a un nuevo servidor.
57
Multiple Choice
¿Cuál sería un ejemplo directo de un IoC basado en cuentas?
Se crea un nuevo usuario administrador.
Un script que se activa cuando se borra la cuenta de un empleado.
Una contraseña expira automáticamente.
Un usuario solicita acceso remoto.
58
59
60
Multiple Choice
¿Qué principio se recomienda aplicar para limitar accesos y reducir riesgos?
Principio de acceso universal
Privilegios máximos para programadores
Principio de menor privilegio
Acceso libre para tareas automatizadas
61
Multiple Choice
¿Qué debe revisarse especialmente en el control de acceso?
Las contraseñas de los usuarios invitados
Los permisos de dispositivos móviles
Los accesos de administradores y programadores
Los privilegios de impresoras de red
62
Multiple Choice
¿Cuál es una práctica recomendada dentro de la auditoría de código?
Deshabilitar comentarios en el código
Permitir commits sin revisión
Realizar revisiones obligatorias (code review)
Evitar el uso de repositorios de control de versiones
63
Multiple Choice
¿Qué herramienta o proceso ayuda a registrar y monitorear cambios?
Antivirus local
Cortafuegos perimetral
Control de versiones, como Git
Limpieza de archivos temporales
64
Multiple Choice
¿Qué tipo de patrones deben detectarse en el código según el texto?
Variables muy cortas
Comentarios extensos
Condicionales sospechosas
Ciclos repetitivos
65
Multiple Choice
¿Qué debe generar alertas dentro del monitoreo del sistema?
El uso de navegadores desactualizados
Modificaciones en tareas programadas
Instalación de software autorizado
Cambios de contraseña por parte del usuario
66
Multiple Choice
¿Qué se debe supervisar como parte del monitoreo de scripts?
Archivos PDF generados por usuarios
Descargas de contenido multimedia
Scripts ejecutados automáticamente
Correos electrónicos enviados
67
Multiple Choice
¿Qué acción debe realizarse cuando un empleado deja la organización?
Conceder acceso temporal adicional
Dejar activa su cuenta por una semana
Cerrar inmediatamente sus cuentas
Enviar sus credenciales a TI para almacenarlas
68
Multiple Choice
¿Qué medida se recomienda después de la salida del empleado?
Promover a otro usuario automáticamente
Modificar los servidores DNS
Realizar una auditoría posterior
Cambiar el sistema operativo
69
Multiple Choice
¿Por qué los backups y la redundancia son métodos de prevención efectivos?
Porque evitan que se creen archivos nuevos
Porque bloquean automáticamente scripts sospechosos
Porque permiten recuperar datos incluso si la bomba lógica destruye información
Porque desactivan cuentas sin supervisión
70
71
Multiple Choice
¿Qué busca el análisis estático del código según el texto?
Errores de sintaxis comunes
Estilos de programación inconsistentes
Condiciones sospechosas dentro del código
Bibliotecas desactualizadas
72
Multiple Choice
¿Para qué se utiliza la comparación de versiones (diff)?
Para evaluar el rendimiento del sistema
Para actualizar automáticamente el software
Para identificar inserciones ocultas en el código
Para optimizar la velocidad de compilación
73
Multiple Choice
¿Qué tipo de herramienta permite identificar patrones de comportamiento inusual?
Antivirus tradicional
Firewall perimetral
Plataformas SIEM
Desfragmentadores de disco
74
Multiple Choice
¿Cuál de los siguientes elementos debe revisarse para detectar bombas lógicas?
Historial de impresiones
Tareas cron, GPOs, scripts de inicio y servicios
Accesos a redes sociales
Archivos de audio instalados por el usuario
75
Multiple Choice
¿Por qué es útil el análisis de tareas automatizadas como cron o GPOs?
Porque reducen el tamaño del sistema operativo
Porque optimizan el uso de CPU
Porque pueden contener scripts manipulados para ejecutar ataques
Porque permiten mejorar la velocidad de ejecución
76
Multiple Choice
¿Qué objetivo tiene revisar los scripts de inicio?
Agilizar el arranque del sistema
Detectar automatizaciones maliciosas que se ejecutan al inicio
Crear logs más detallados
Reducir el consumo de memoria
77
Multiple Choice
¿Qué ventaja ofrece un SIEM en la detección de amenazas internas?
Instala parches de manera automática
Identifica patrones anómalos que no son visibles manualmente
Elimina archivos no utilizados
Optimiza procesos de red
78
Multiple Choice
¿Cuál es un propósito directo de comparar versiones con diff?
Acelerar las pruebas unitarias
Detectar cambios inesperados o inserciones de código malicioso
Generar documentación automática
Validar permisos de usuarios
79
80
81
82
83
84
85
86
87
88
89
90
91
Multiple Choice
¿Qué es una bomba lógica?
Un virus que se reproduce automáticamente por la red.
Un código oculto que se activa al cumplirse una condición específica.
Un programa que cifra archivos para pedir rescate.
Un rootkit que oculta procesos del sistema.
92
La bomba lógica se caracteriza por permanecer inactiva hasta que ocurre un disparador predeterminado.
93
Multiple Choice
¿Cuál de los siguientes elementos describe mejor el mecanismo de activación de una bomba lógica?
Escaneo automático de IPs vulnerables.
Interacción del usuario con un archivo infectado.
La ocurrencia de un evento, fecha o condición exacta.
El envío masivo de correos electrónicos maliciosos.
94
La activación condicional es la esencia de una bomba lógica; sin el disparador, no ocurre la acción maliciosa.
95
Multiple Choice
¿Por qué las bombas lógicas suelen pasar desapercibidas por largo tiempo?
Porque se camuflan como archivos de audio o video.
Porque no ejecutan su carga maliciosa inmediatamente.
Porque requieren permisos de administrador para funcionar.
Porque se propagan rápidamente y confunden a los sistemas.
96
Al permanecer inactivas, no levantan alertas ni muestran comportamiento sospechoso.
97
Multiple Choice
¿Cuál es el tipo de atacante más asociado a la creación de bombas lógicas?
Hackers externos sin acceso al sistema.
Usuarios novatos que infectan accidentalmente los equipos.
Empleados internos con acceso privilegiado.
Bots automatizados que escanean vulnerabilidades.
98
Históricamente, han sido usadas como sabotaje interno por programadores o administradores.
99
Multiple Choice
¿Cuál de los siguientes NO es un trigger común en bombas lógicas?
La llegada de una fecha específica.
La eliminación de la cuenta del programador.
El reinicio del sistema operativo.
La instalación de un antivirus por el usuario.
100
La instalación de antivirus no es un disparador típico: no depende del código malicioso sino del usuario.
101
Multiple Choice
¿Qué tipo de daño causó la bomba lógica en el caso de Omega Engineering (1996)?
Cifrado de todas las bases de datos.
Eliminación de 1,200 programas industriales.
Filtración de información a competidores.
Creación de una botnet interna.
102
El sabotaje interno provocó daños millonarios al borrar software crítico de control industrial.
103
Multiple Choice
¿Cuál de los siguientes métodos ayuda a prevenir bombas lógicas?
Uso de VPN para navegación segura.
Deshabilitar el AutoRun en dispositivos USB.
Auditoría de código y control de cambios.
Actualizar la versión del navegador web.
104
El análisis de código, revisiones cruzadas y control de versiones permiten detectar condicionales sospechosas.
105
Multiple Choice
¿Qué característica diferencia a la bomba lógica de otros tipos de malware?
Se disfraza como un email legítimo.
Tiene propagación autónoma por la red.
Necesita que el usuario abra un archivo para ejecutarse.
Permanece inactiva hasta que ocurre un evento específico.
106
La activación condicional es su rasgo definitorio.
107
Multiple Choice
¿Cuál es un indicador de compromiso asociado a una bomba lógica?
Tráfico anormal en puertos 80 y 443.
Aparición de ventanas emergentes no deseadas.
Tareas programadas con comandos sospechosos.
Archivos infectados con macros maliciosas.
108
Las bombas lógicas suelen esconderse en cron jobs o automatizaciones, esperando activarse.
109
Multiple Choice
¿Qué práctica es fundamental cuando un empleado con permisos de administrador deja la empresa?
Regalarle una copia del software empresarial.
Asignarle una cuenta temporal de invitado.
Mantener sus credenciales activas por 30 días.
Cerrar su cuenta y auditar cambios recientes.
110
Muchas bombas lógicas se activan cuando la cuenta del programador es eliminada o inactiva.
111
Multiple Choice
¿Cuál es el propósito principal del periodo de latencia en una bomba lógica?
Aumentar la velocidad de ejecución del sistema.
Evitar ser detectada y ejecutarse solo en el momento planeado.
Propagarse por múltiples redes.
Consumir recursos para alertar al usuario.
112
El periodo de latencia permite que la bomba lógica permanezca invisible hasta que se cumpla la condición exacta.
113
Multiple Choice
¿En qué tipo de archivos o procesos es más común insertar una bomba lógica?
Archivos PDF descargados de Internet.
Scripts legítimos de mantenimiento o automatización del sistema.
Archivos multimedia como MP3 o MP4.
Drivers instalados desde fabricantes oficiales.
114
Las bombas lógicas suelen ocultarse en scripts utilizados diariamente, de forma que el código malicioso pase desapercibido.
115
Multiple Choice
¿Cuál de los siguientes escenarios describe una activación basada en eventos internos del sistema?
La fecha de cumpleaños del programador.
La apertura de un archivo de Word.
La eliminación de una cuenta de usuario específica.
La desconexión del cable de red.
116
La eliminación de un usuario es un trigger muy utilizado en sabotajes internos.
117
Multiple Choice
¿Qué acción maliciosa sería más coherente con una bomba lógica orientada a sabotaje financiero?
Iniciar una campaña de phishing.
Borrar registros contables al final del trimestre.
Cambiar contraseñas de usuarios aleatorios.
Activar un minador de criptomonedas.
118
Los ataques internos suelen activar la bomba en momentos estratégicos para maximizar daño o impacto financiero.
119
Multiple Choice
¿Cuál es una técnica forense para identificar el código activador de una bomba lógica?
Ejecutar el sistema en modo seguro.
Analizar diferencias entre versiones del código (diff). ✅
Desfragmentar el disco duro.
Revisar archivos temporales del navegador.
120
El análisis de versiones permite localizar inserciones sospechosas que hayan sido agregadas al software.
121
Multiple Choice
¿Qué característica vuelve especialmente peligrosa a una bomba lógica colocada por un desarrollador experto?
Que utilice colores llamativos en el editor de código.
Que se esconda dentro de funciones legítimas altamente usadas. ✅
Que sea detectable por antivirus comunes.
Que necesite permisos del usuario final para activarse.
122
Un atacante experto camufla la lógica maliciosa dentro de herramientas críticas para evitar revisión.
123
Multiple Choice
¿Cuál de los siguientes mecanismos podría utilizar un SIEM para detectar una bomba lógica antes de su activación?
Escaneo de puertos abiertos en la LAN.
Correlación de eventos que indiquen modificaciones inusuales en tareas programadas. ✅
Monitoreo del consumo eléctrico del servidor.
Análisis de paquetes en redes públicas.
124
Los SIEM correlacionan eventos como cambios raros en cron jobs o políticas automáticas del sistema.
125
Multiple Choice
¿Cuál sería un indicador temprano de sabotaje interno relacionado con bombas lógicas?
Incremento de memoria RAM usada por videojuegos.
Uso excesivo de impresoras en la oficina.
Cambios de código en horas no autorizadas por un programador. ✅
Recepción de correos no deseados.
126
Cambios no documentados o fuera del horario oficial son señales típicas de actividad sospechosa.
127
Multiple Choice
¿Qué estrategia ayuda a neutralizar el impacto de una bomba lógica incluso si llega a ejecutarse?
Uso de navegadores con modo incógnito.
Backups frecuentes y verificados externamente. ✅
Apagar el monitor cuando no se use.
Utilizar redes WiFi públicas para descartar malware.
128
La redundancia permite restaurar los datos aunque el ataque haya destruido el sistema original.
129
Multiple Choice
¿Por qué la bomba lógica es considerada una amenaza crítica en entornos industriales como SCADA?
Porque requiere conexión a Internet para activarse.
Porque puede destruir procesos automáticos esenciales en un momento estratégico. ✅
Porque SCADA no utiliza scripts ni automatizaciones.
Porque SCADA detecta automáticamente cualquier cambio en el código.
130
Un solo disparador malicioso puede detener líneas de producción, causar daños físicos y pérdidas millonarias.
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
Multiple Choice
¿Qué fenómeno inicial alertó al personal de que algo estaba mal en Omega Engineering?
Un ataque externo detectado por el firewall
Caídas de energía en la planta
Fallas inesperadas en las máquinas durante la madrugada
Un aumento repentino en el tráfico de red
160
Multiple Choice
¿Qué mensaje aparecía repetidamente en las pantallas del sistema central?
“ACCESS DENIED”
“SYSTEM OVERLOAD”
“PROGRAM FILE NOT FOUND.”
“VIRUS DETECTED”
161
Multiple Choice
¿Qué descubrió el supervisor nocturno al revisar los servidores?
Copias duplicadas de los programas
Un malware descargado desde internet
La desaparición de 1,200 programas de control
Una falla en el sistema de refrigeración
162
Multiple Choice
¿Quién lideró la investigación forense del caso?
Tim Lloyd
John Miller
Elena Ramírez, analista del FBI experta en sabotaje interno
Un equipo privado contratado por la compañía
163
Multiple Choice
¿Qué primer indicio llamó la atención de Elena al analizar los logs?
Conexiones remotas no autorizadas
Errores de compilación
Un fragmento de código oculto dentro de un script rutinario
Cambios en la configuración del firewall
164
Multiple Choice
¿Cuál era el disparador (“trigger”) de la bomba lógica creada por Tim Lloyd?
Que el reloj del sistema llegara a medianoche
Que el servidor se reiniciara tres veces
Que se ejecutara una tarea específica
Que la cuenta del usuario “tlloyd” dejara de existir
165
Multiple Choice
¿Qué característica del ecosistema de Omega permitió que la bomba lógica pasara desapercibida?
Exceso de firewalls
Sistemas obsoletos
Dependencia excesiva en un solo programador
Falta de acceso remoto
166
Multiple Choice
¿Cuál fue el impacto inmediato del sabotaje?
Corrompió las bases de datos externas
Robó secretos industriales
Detuvo por completo la producción industrial
Activó alarmas en toda la planta
167
Multiple Choice
¿Qué revelaron las entrevistas con empleados acerca de Tim Lloyd?
Que era un empleado ejemplar sin conflictos
Que planeaba renunciar
Que era territorial, difícil y recientemente degradado
Que había sido víctima de phishing
168
Multiple Choice
¿Qué encontró el equipo forense en los archivos que confirmó la premeditación del ataque?
Un manual explicando cómo destruir el sistema
Modificaciones externas desde una IP desconocida
Comentarios, marcas temporales y restos de estructura del código
Un script firmado digitalmente
169
Multiple Choice
¿Qué elemento de evidencia digital condenó definitivamente a Tim Lloyd?
Testimonios de exempleados
Un vídeo de la sala de servidores
Una confesión escrita
El rastro de código que él mismo dejó sin querer
170
Multiple Choice
¿Cuál fue el desenlace legal del caso para Tim Lloyd?
Arresto domiciliario y multa
Exoneración por falta de pruebas
Prisión federal y restitución económica
Prohibición temporal de programar
171
Multiple Choice
¿Cuál fue la principal lección que Elena destacó en su informe final?
Que los firewalls deben reforzarse
Que se requiere más capacitación técnica
Que la amenaza más peligrosa no viene del exterior, sino del insider
Que la automatización debe eliminarse
172
Multiple Choice
¿Qué mensaje deja el epílogo sobre la naturaleza del caso?
Fue estrictamente técnico, sin impacto humano
Fue un ataque externo disfrazado
Fue una historia humana de ego, poder y venganza
Fue un fallo inevitable del sistema
173
174
Multiple Choice
Una bomba lógica se activa cuando: se cumple con una condición
CIERTO
FALSO
Show answer
Auto Play
Slide 1 / 174
SLIDE
Similar Resources on Wayground
142 questions
THIRD YEAR A - MARCH
Lesson
•
11th Grade
138 questions
Compras, ropa y restaurantes
Lesson
•
9th - 12th Grade
137 questions
Unit 4 SPANISH 1 Study Guide
Lesson
•
9th - 12th Grade
169 questions
Nuclear Power
Lesson
•
9th - 12th Grade
174 questions
Razonamiento Numérico
Lesson
•
12th Grade
186 questions
untitled
Lesson
•
KG - University
142 questions
MALWARES Lesson
Lesson
•
University
142 questions
CACMuN
Lesson
•
Professional Development
Popular Resources on Wayground
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
10 questions
Probability Practice
Quiz
•
4th Grade
15 questions
Probability on Number LIne
Quiz
•
4th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
22 questions
fractions
Quiz
•
3rd Grade
6 questions
Appropriate Chromebook Usage
Lesson
•
7th Grade
10 questions
Greek Bases tele and phon
Quiz
•
6th - 8th Grade
Discover more resources for Computers
12 questions
IREAD Week 4 - Review
Quiz
•
3rd Grade - University
20 questions
Endocrine System
Quiz
•
University
7 questions
Renewable and Nonrenewable Resources
Interactive video
•
4th Grade - University
30 questions
W25: PSYCH 250 - Exam 2 Practice
Quiz
•
University
5 questions
Inherited and Acquired Traits of Animals
Interactive video
•
4th Grade - University
20 questions
Implicit vs. Explicit
Quiz
•
6th Grade - University
7 questions
Comparing Fractions
Interactive video
•
1st Grade - University
38 questions
Unit 8 Review - Absolutism & Revolution
Quiz
•
10th Grade - University