Juguemos
TRIVIA
DE ciberSEGURIDAD
empezar
PREGUNTA 1/6 - IDENTIFICA EL ATAQUE
Te espía para obtener datos personales o de tarjetas de crédito ¿Cuál será?
Phishing
Vishing
Spyware
PREGUNTA 1/6 - identifica el ataque
¡Respuesta correcta!
Explicación: Los spyware son programas que, una vez intalados en tu dispositivo te espían para obtener datos sensibles como contraseñas o de tarjetas de crédito.
PREGUNTA 2/6 - buenas practicas
¿Cuál de estas NO es una buena práctica de seguridad?
Contraseña de hasta 12 dígitos que incluya números, simbolos y mayúsculas
Abrir todos los adjuntos que nos envíen
No compartir contraseñas
PREGUNTA 2/6 - geografía
¡Respuesta correcta!
Explicación: Debemos verificar y cualquier adjunto que nos remitan, aunque sea de personas conocidas...ellos pueden haber sido infectados.
PREGUNTA 3/6 - IDENTIFICA EL ATAQUE
Un ejemplo de Phishing es cuando....
Envían formularios falsos para obtener mis datos
Estoy conectada al wi fi
Secuestran mi información
PREGUNTA 3/6 - IDENTIFICA EL ATAQUE
¡Respuesta correcta!
Explicación: El phishing imita campañas de empresas comerciales donde te piden actualización de datos o registros para sorteos utilizando técnicas de ingeniería social con el objetivo de robar información
PREGUNTA 4/6 - ¿CORRECTO O NO?
Juana siempre va a la cafetería de la esquina para conectarse a internet y hacer gestiones bancarias.
No es correcto
Correcto
Ni fu Ni Fa
PREGUNTA 4/6 - ¿correcto o no?
¡Respuesta correcta!
Explicación: No es correcto, porque en la cafetería como en cualquier otra red pública pueden haber hackers esperando robar tu información sensible.
PREGUNTA 5/6 - identifica la practica correcta
¿Que publicaciones es mejor compartir en las redes sociales?
Noticias o información verificada
Fotos que muestren donde vivo
Mis datos personales
PREGUNTA 5/6 - IDENTIFICA LA PRACTICA CORRECTA
¡Respuesta correcta!
Explicación: Puedes compartir información, noticias o hasta memes divertidos, siempre recuerda verificar que no sean Fake News o hagan bullying a otros.
PREGUNTA 6/6 - ¿es correcto?
Una forma de identificar un correo de phishing es...
Si es una promoción o email marketing
URL del enlace no apunta al sitio web
Gráficos de alta calidad
PREGUNTA 6/6 - ¿ES CORRECTO?
¡Respuesta correcta!
Explicación: Los correos electrónicos de phishing pueden ser difíciles de detectar. Es importante estar atentos a detalles como URL, dominios, ortografía, gramática e imágenes utilizadas.
¡Felicidades!
¡Sigue aprendiendo para prevenir!
ERROR
¡Respuesta incorrecta!
Inténtalo de nuevo
TRIVIA DE SEGURIDAD
Nicawomantech
Created on October 12, 2021
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Character Clues Game Education
View
Character Clues Game Education Mobile
View
Pixel Challenge
View
Piñata Challenge
View
Character Clue Game
View
Character Clue Game Mobile
View
Corporate Challenge Game
Explore all templates
Transcript
Juguemos
TRIVIA
DE ciberSEGURIDAD
empezar
PREGUNTA 1/6 - IDENTIFICA EL ATAQUE
Te espía para obtener datos personales o de tarjetas de crédito ¿Cuál será?
Phishing
Vishing
Spyware
PREGUNTA 1/6 - identifica el ataque
¡Respuesta correcta!
Explicación: Los spyware son programas que, una vez intalados en tu dispositivo te espían para obtener datos sensibles como contraseñas o de tarjetas de crédito.
PREGUNTA 2/6 - buenas practicas
¿Cuál de estas NO es una buena práctica de seguridad?
Contraseña de hasta 12 dígitos que incluya números, simbolos y mayúsculas
Abrir todos los adjuntos que nos envíen
No compartir contraseñas
PREGUNTA 2/6 - geografía
¡Respuesta correcta!
Explicación: Debemos verificar y cualquier adjunto que nos remitan, aunque sea de personas conocidas...ellos pueden haber sido infectados.
PREGUNTA 3/6 - IDENTIFICA EL ATAQUE
Un ejemplo de Phishing es cuando....
Envían formularios falsos para obtener mis datos
Estoy conectada al wi fi
Secuestran mi información
PREGUNTA 3/6 - IDENTIFICA EL ATAQUE
¡Respuesta correcta!
Explicación: El phishing imita campañas de empresas comerciales donde te piden actualización de datos o registros para sorteos utilizando técnicas de ingeniería social con el objetivo de robar información
PREGUNTA 4/6 - ¿CORRECTO O NO?
Juana siempre va a la cafetería de la esquina para conectarse a internet y hacer gestiones bancarias.
No es correcto
Correcto
Ni fu Ni Fa
PREGUNTA 4/6 - ¿correcto o no?
¡Respuesta correcta!
Explicación: No es correcto, porque en la cafetería como en cualquier otra red pública pueden haber hackers esperando robar tu información sensible.
PREGUNTA 5/6 - identifica la practica correcta
¿Que publicaciones es mejor compartir en las redes sociales?
Noticias o información verificada
Fotos que muestren donde vivo
Mis datos personales
PREGUNTA 5/6 - IDENTIFICA LA PRACTICA CORRECTA
¡Respuesta correcta!
Explicación: Puedes compartir información, noticias o hasta memes divertidos, siempre recuerda verificar que no sean Fake News o hagan bullying a otros.
PREGUNTA 6/6 - ¿es correcto?
Una forma de identificar un correo de phishing es...
Si es una promoción o email marketing
URL del enlace no apunta al sitio web
Gráficos de alta calidad
PREGUNTA 6/6 - ¿ES CORRECTO?
¡Respuesta correcta!
Explicación: Los correos electrónicos de phishing pueden ser difíciles de detectar. Es importante estar atentos a detalles como URL, dominios, ortografía, gramática e imágenes utilizadas.
¡Felicidades!
¡Sigue aprendiendo para prevenir!
ERROR
¡Respuesta incorrecta!
Inténtalo de nuevo