Want to create interactive content? It’s easy in Genially!
TRIVIAL CIBERSEGURIDAD
FIONA RISGENKO EPIFANI
Created on March 27, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
SOBRE
LA CIBERSEGURIdad
TRIVIAL
empezar
QUIZ
PREGUNTA 1/4 - virus y malware
El malware, o software malicioso, es un término general para cualquier tipo de software de ordenador con la intención de dañar tu dispositivo. Tipos de malware incluyen ransomware, virus informáticos, y otras amenazas en línea
Explicación:
respuesta 1/4 - virus y malware
PREGUNTA 2/4 - virus y malware
El TROYANO es un tipo de malware que se descarga en una computadora disfrazado de programa legítimo, en cambio el VIRUS es un tipo de software malicioso, que se propaga por el dispositivo y causa daños a los datos y al software.
respuesta 2/4- virus y malware
PREGUNTA 3/4 - virus y malware
El ransomware, en informática, es un tipo de malware o código malicioso que impide la utilización de los equipos o sistemas que infecta. El ciberdelincuente toma control del equipo o sistema infectado y lo “secuestra” de varias maneras, cifrando la información, bloqueando la pantalla, etc.
Explicación
respuesta 3/4 - virus y malware
Aprovecha este espacio para escribir una pequeña explicación que desarrolle la respuesta correcta y favorezca su comprensión.
Explicación
PREGUNTA 1/6 - ESPECTÁCULOS
PREGUNTA 4/4 - VIRUS Y MALWARE
PREGUNTA 2/6 - geografía
PREGUNTA 1/6 - espectáculos
Un keylogger es un tipo de software malicioso que registra todas las pulsaciones de teclas que realice en el ordenador. Los keyloggers son un tipo de spyware, es decir, un software malicioso diseñado para espiar a las víctimas. Los keyloggers son una de las formas más invasivas de malware.
Explicación
RESPUESTA 4/4 - VIRUS Y MALWARE
Aprovecha este espacio para escribir una pequeña explicación que desarrolle la respuesta correcta y favorezca su comprensión.
Explicación
PREGUNTA 2/6 - geografía
Aprovecha este espacio para escribir una pequeña explicación que desarrolle la respuesta correcta y favorezca su comprensión.
Explicación
PREGUNTA 1/6 - ESPECTÁCULOS
PREGUNTA 1/4 - Hackers y robo de datos
PREGUNTA 2/6 - geografía
Una puerta trasera es una secuencia especial o un término trasero dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autenticación) para acceder al sistema
Explicación
respuesta 1/4 - Hackers y robo de datos
Aprovecha este espacio para escribir una pequeña explicación que desarrolle la respuesta correcta y favorezca su comprensión.
Explicación
PREGUNTA 2/6 - geografía
PREGUNTA 2/4 - HACKERS y robo de datos
PREGUNTA 2/6 - geografía
Pentester(penetration tests)las pruebas de penetración proporcionan visibilidad sobre agregaciones de configuraciones erróneas o vulnerabilidades que podrían conducir a un ataque que podría causar un grave impacto en empresas.
Explicación
respuestA 2/4 - hackers y robo de datos
Aprovecha este espacio para escribir una pequeña explicación que desarrolle la respuesta correcta y favorezca su comprensión.
Explicación
PREGUNTA 2/6 - geografía
PREGUNTA 3/4 - HACKERS y robo de datos
PREGUNTA 2/6 - geografía
Zero Trust es una estrategia de seguridad de red basado en la filosofía de que ninguna persona o dispositivo dentro o fuera de la red de una organización debe tener acceso para conectarse a sistemas o cargas
Explicación
respuestA 3/4 - Hackers y robo de datos
Aprovecha este espacio para escribir una pequeña explicación que desarrolle la respuesta correcta y favorezca su comprensión.
Explicación
PREGUNTA 2/6 - geografía
PREGUNTA 4/4 - Hackers y robo de datos
PREGUNTA 2/6 - geografía
Mediante un programa de Bug Bounty, una empresa invita a hackers éticos a identificar vulnerabilidades en sus sistemas informáticos . Su objetivo es mejorar la seguridad, para lo cual la empresa se compromete a recompensar a quienes encuentren fallos en su infraestructura tecnológica.
Explicación
respuesta 4/4- hackers y robo de datos
Aprovecha este espacio para escribir una pequeña explicación que desarrolle la respuesta correcta y favorezca su comprensión.
Explicación
PREGUNTA 2/6 - geografía
pregunta 1/4 - estafas
PREGUNTA 1/4 - estafas
En informática, phishing es un fraude de suplantación de personalidad que se realiza con un correo electrónico o mensajería instantánea con el que se piden datos sobre las tarjetas de crédito, claves bancarias, u otros tipos de información.
Explicación
respuesta 1/4 - estafas
pregunta 2/4 - estafas
PREGUNTA 3/6 - historia
La suplantación de identidad o spoofing son técnicas de suplantación de identidad web para acceder a unos recursos a los que no está autorizado, generalmente con usos maliciosos o de investigación.
Explicación
respuesta 2/4 - estafas
pregunta 3/4 - estafas
pregunta 3/4 - estafas
PREGUNTA 3/6 - historia
Los deepfakes son videos, imágenes o audios generados por inteligencia artificial que imitan la apariencia y voz de una persona con tal precisión que pueden llegar a confundir de la realidad.
Explicación
respuesta 3/4 - estafas
pregunta 4/4 - estafas
PREGUNTA 3/6 - historia
En las estafas de compras en línea, los estafadores se hacen pasar por minoristas en línea legítimos, usando un sitio web falso o un anuncio falso en un sitio real
Explicación
respuesta 4/4 - estafas
PREGUNTA 1/4 - cortafuegos
Un firewall es un elemento de hardware o software utilizado en una red de equipos informáticos para controlar las comunicaciones.
Explicación
respuesta 1/4- cortafuegos
PREGUNTA 2/4 - cortafuegos
Una VPN también enmascara la dirección IP de la red pública de Internet y, a su vez, enmascara la identidad. Cuando un usuario conecta correctamente su equipo al servidor VPN, la VPN no solo protege los datos, sino que también le asigna una nueva dirección IP que oculta su dirección IP real.
Explicación
respuesta 2/4 - cortafuegos
PREGUNTA 3/4 - cortafuegos
Se utiliza para crear bases de datos señuelos para atraer ataques específicos de la base de datos como inyecciones SQL, que administran datos de manera ilícita. Este tipo de honeypots se puede implementar utilizando un firewall de base de datos.
Explicación
respuesta 3/4 - cortafuegos
PREGUNTA 4/4 - cortafuegos
El modelo Open Systems Interconnection (OSI) es un modelo conceptual creado por la Organización Internacional para la Estandarización, el cual permite que diversos sistemas de comunicación se conecten usando protocolos estándar.
Explicación
respuesta 4/4 - cortafuegos
PREGUNTA 1/4 - CIberacoso
Ciberacoso es acoso o intimidación por medio de las tecnologías digitales. Puede ocurrir en las redes sociales, las plataformas de mensajería y en los teléfonos móviles.
Explicación
respuesta 1/4 - CIberacoso
pregunta 2/4 - CIberacoso
Las víctimas son en su mayoría adolescentes de entre 10 y 17 años, y las mujeres son más propensas a sufrir ataques. El Cyberbullying afecta a millones de jóvenes alrededor del mundo y preocupa a profesionales de la salud, padres y docentes.
Explicación
respuesta 2/4 - CIberacoso
PREGUNTA 3/4 - CIberacoso
Sin duda, la mejor arma contra prácticas nocivas como el ciberbullying es la prevención. Aunque lo principal es configurar bien las redes sociales
Explicación
respuesta 3/4 - CIberacoso
PREGUNTA 4/4 - CIberacoso
Los testigos del ciberacoso, deben conseguir defender a el acosado, ya que nadie más lo hará
Explicación
respuesta 4/4 - CIberacoso
PREGUNTA 1/4 - contraseñas
Las contraseñas seguras ayudan a proteger los datos de usuarios y software malintencionados. Cuanto más segura sea la contraseña, más protegida estará la información.
Explicación
respuesta 1/4- contraseñas
PREGUNTA 2/4 -contraseñas
La autenticación en dos pasos es una medida de seguridad muy efectiva para proteger las cuentas online de los intentos de robo.
Explicación
respuesTA 2/4 - contraseñas
PREGUNTA 3/4 - contraseñas
Un ataque de fuerza bruta es una ciberamenaza mediante la que los atacantes intentan obtener acceso a una cuenta o a un entorno de TI. Para conseguirlo, van probando numerosas combinaciones de nombre de usuario y contraseña hasta que detectan un par válido.
Explicación
respuesTA 3/4- contraseñas
PREGUNTA 4/4 - contraseñas
Los datos robados pueden incluir información de una cuenta bancaria, contraseñas de Internet, números de pasaporte, números de licencias de conducir, números de seguro social, historias clínicas, suscripciones de Internet, etc.