Want to create interactive content? It’s easy in Genially!

Get started free

QUIZ BOMBA

2898995

Created on November 8, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Corporate Memory Challenge

Higher Education Test Mobile

Flash Challenge Quiz

Flags Challenge

News quiz mobile

News Quiz

Swimming Quiz

Transcript

SEGURIDAD

EMPEZAR

Next

ANTES DE COMENZAR EL JUEGO, VAS A VER UNA BREVE TEORÍA DE LOS CONTENIDOS PARA QUE PUEDAD ACERTAR LAS PREGUNTAS POSTERIORMENTE

Next

ATAQUES ACTIVOS

ATAQUES PASIVOS

Obtienen información sin alterarla.

Dañar al objetivo o manipular la información para obtener beneficios.

LOS MÁS HABITUALES

  • Usuarios con conocimientos básicos
  • Hackers
  • Antiguos empleadosde una organización
  • Crackers

SEGURIDAD PASIVA

SEGURIDAD ACTIVA

Conjunto de medidas que reparan o minimizan los daños causados en sistemas informáticos.

Conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos.

TIPOS

  • Herramientas de limpieza
  • Copias de seguridad
  • Sistemas de alimentación ininterrumpida
  • Dispositivos NAS
  • Sistemas rebundantes
  • Control de acceso
  • Encriptación
  • Software de seguridad informática
  • Firmas y certificados digitales
  • Protocolos seguros

Next

GUSANO

VIRUS

TROYANO

MALWARE

PHISHING

PHARMING

ADWARE

Significa “programa malicioso”. Puede hacer daño a un equipo y se propaga con mucha facilidad.

SPYWARE

HOAX

SPAM

ROGUE

ROOTKIT

RANSOMWARE

Next

  • Interrupción
  • Interceptación
  • Modificación
  • Suplantación o fabricación

TIPOS DE ATAQUES

  • Inyección de código
  • Escaneo de puertos
  • Denegación de servicio
  • Escuchas de red
  • Spoofing
  • Fuerza bruta
  • Evasión de privlegios

ATAQUES REMOTOS

Next

INGENIERÍA SOCIAL

FIRMA ELECTRÓNICA

Técnica que emplean los ciberdelincuentes para ganarse la confianza del usuario y conseguir así que haga algo bajo su manipulación y engaño.

Conjunto de datos asociados a un documento electrónico que permite realizar ciertas acciones.

CERTIFICADO DIGITAL

Documento electrónico expedido por una autoridad de certificación.

Next

ANTISPAM

ANTIVIRUS

ANTIMALWARE

PROTECCIÓN SOFTWARE

CORTAFUEGOS

ANTISPYWARE

PKI

PENTESTING

SERVIDORES PROXY

Next

SSL

IPv6

HTTPS

PROTOCOLO DE COMUNICACIÓN

IPv4

Conjunto de reglas normalizadas que regulan la comunicación entre los dispositivos de una red informática.

HTTP

SMPT

FTP

SSH

POP3

IP

Next

MEDIDAS DE SEGURIDAD

  • Activar Bluetooth cuando sea necesario utilizarlo y desactivarlo cuando se haya acabado de utilizar.
  • Cambiar el nombre del dispositivo para que no desvele datos personales.
  • No emparejar ni aceptar conexiones entrantes de dispositivos desconocidos.
  • Verificar periódicamente la lista de dispositivos de confianza para eliminar los que no se utilizan habitualmente o sean desconocidos.

BLUETOOTH

Especificación que define un estándar global de comunicaciones inalámbricas para redes de área personal y que permite la transmisión de voz y de datos entre diferentes equipos por medio de un enlace por radiofrecuencia en entornos de comunicación móviles.

  • Personalizar la contraseña de acceso
  • Cambiar el SSID
  • Revisar el cifrado
  • Desactivar el acceso por WPS
  • Filtrar las MAC
  • Actualizar el firmware
  • Comprobar el historial de actividad
  • Utilizar software de auditoría

RED WIFI

Utilizan una tecnología inalámbrica que realiza la conexión entre dispositivos situados en un área relativamente pequeña mediante ondas electromagnéticas.

Next

¡¡¡EMPIEZA EL JUEGO!!!

Next

EL MALWARE...

PREGUNTA 01

DAÑA NUESTRO DISPOSITIVO

NO ES BUENO PERO TAMPOCO MALO

ES SEGURIDAD GRATUITA

ES BENEFICIOSO PARA NUESTRO ORDENADOR

LA INGENIERÍA SOCIAL...

¡BIEN!

PREGUNTA 02

ES UNA CARRERA UNIVERSITARIA

CONSISTE EN DARLE UNA LECCIÓN DE INGENIERÍA AL USUARIO

CONSISTE EN MANIPULAR AL DUEÑO DEL DISPOSITIVO

ES UNA APLICACIÓN GRATUITA

UN CORTAFUEGOS ES...

¡BIEN!

PREGUNTA 03

UN TIPO DE MALWARE

UN TIPO DE INGENIERÍA SOCIAL

SINÓNIMO DEEXTINTOR

PROTECCIÓNSOFTWARE

UN HACKER ES UN TIPO DE ATAQUE...

¡BIEN!

PREGUNTA 04

ACTIVO

PASIVO

LEGAL

REMOTO

FTP, POP3, Y HTTPS SON TIPOS DE...

¡BIEN!

PREGUNTA 05

HACKERS

PROTOCOLOS DECOMUNICACIÓN

ANTIVIRUS

MÚSICA

¡ENHORABUENA!

¿VOLVER?

¡NO!

¿VOLVER A INTENTARLO?