Want to create interactive content? It’s easy in Genially!

Get started free

TRIVIAL CIBERSEGURIDAD

FIONA RISGENKO EPIFANI

Created on March 27, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

SOBRE
LA CIBERSEGURIdad

TRIVIAL

empezar

QUIZ

PREGUNTA 1/4 - virus y malware

El malware, o software malicioso, es un término general para cualquier tipo de software de ordenador con la intención de dañar tu dispositivo. Tipos de malware incluyen ransomware, virus informáticos, y otras amenazas en línea

Explicación:

respuesta 1/4 - virus y malware

PREGUNTA 2/4 - virus y malware

El TROYANO es un tipo de malware que se descarga en una computadora disfrazado de programa legítimo, en cambio el VIRUS es un tipo de software malicioso, que se propaga por el dispositivo y causa daños a los datos y al software.

respuesta 2/4- virus y malware

PREGUNTA 3/4 - virus y malware

El ransomware, en informática, es un tipo de malware o código malicioso que impide la utilización de los equipos o sistemas que infecta. El ciberdelincuente toma control del equipo o sistema infectado y lo “secuestra” de varias maneras, cifrando la información, bloqueando la pantalla, etc.

Explicación

respuesta 3/4 - virus y malware

Aprovecha este espacio para escribir una pequeña explicación que desarrolle la respuesta correcta y favorezca su comprensión.

Explicación

PREGUNTA 1/6 - ESPECTÁCULOS

PREGUNTA 4/4 - VIRUS Y MALWARE

PREGUNTA 2/6 - geografía

PREGUNTA 1/6 - espectáculos

Un keylogger es un tipo de software malicioso que registra todas las pulsaciones de teclas que realice en el ordenador. Los keyloggers son un tipo de spyware, es decir, un software malicioso diseñado para espiar a las víctimas. Los keyloggers son una de las formas más invasivas de malware.

Explicación

RESPUESTA 4/4 - VIRUS Y MALWARE

Aprovecha este espacio para escribir una pequeña explicación que desarrolle la respuesta correcta y favorezca su comprensión.

Explicación

PREGUNTA 2/6 - geografía

Aprovecha este espacio para escribir una pequeña explicación que desarrolle la respuesta correcta y favorezca su comprensión.

Explicación

PREGUNTA 1/6 - ESPECTÁCULOS

PREGUNTA 1/4 - Hackers y robo de datos

PREGUNTA 2/6 - geografía

Una puerta trasera es una secuencia especial o un término trasero dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autenticación) para acceder al sistema

Explicación

respuesta 1/4 - Hackers y robo de datos

Aprovecha este espacio para escribir una pequeña explicación que desarrolle la respuesta correcta y favorezca su comprensión.

Explicación

PREGUNTA 2/6 - geografía

PREGUNTA 2/4 - HACKERS y robo de datos

PREGUNTA 2/6 - geografía

Pentester(penetration tests)las pruebas de penetración proporcionan visibilidad sobre agregaciones de configuraciones erróneas o vulnerabilidades que podrían conducir a un ataque que podría causar un grave impacto en empresas.

Explicación

respuestA 2/4 - hackers y robo de datos

Aprovecha este espacio para escribir una pequeña explicación que desarrolle la respuesta correcta y favorezca su comprensión.

Explicación

PREGUNTA 2/6 - geografía

PREGUNTA 3/4 - HACKERS y robo de datos

PREGUNTA 2/6 - geografía

Zero Trust es una estrategia de seguridad de red basado en la filosofía de que ninguna persona o dispositivo dentro o fuera de la red de una organización debe tener acceso para conectarse a sistemas o cargas

Explicación

respuestA 3/4 - Hackers y robo de datos

Aprovecha este espacio para escribir una pequeña explicación que desarrolle la respuesta correcta y favorezca su comprensión.

Explicación

PREGUNTA 2/6 - geografía

PREGUNTA 4/4 - Hackers y robo de datos

PREGUNTA 2/6 - geografía

Mediante un programa de Bug Bounty, una empresa invita a hackers éticos a identificar vulnerabilidades en sus sistemas informáticos . Su objetivo es mejorar la seguridad, para lo cual la empresa se compromete a recompensar a quienes encuentren fallos en su infraestructura tecnológica.

Explicación

respuesta 4/4- hackers y robo de datos

Aprovecha este espacio para escribir una pequeña explicación que desarrolle la respuesta correcta y favorezca su comprensión.

Explicación

PREGUNTA 2/6 - geografía

pregunta 1/4 - estafas

PREGUNTA 1/4 - estafas

En informática, phishing es un fraude de suplantación de personalidad que se realiza con un correo electrónico o mensajería instantánea con el que se piden datos sobre las tarjetas de crédito, claves bancarias, u otros tipos de información.

Explicación

respuesta 1/4 - estafas

pregunta 2/4 - estafas

PREGUNTA 3/6 - historia

La suplantación de identidad o spoofing son técnicas de suplantación de identidad web para acceder a unos recursos a los que no está autorizado, generalmente con usos maliciosos o de investigación.

Explicación

respuesta 2/4 - estafas

pregunta 3/4 - estafas

pregunta 3/4 - estafas

PREGUNTA 3/6 - historia

Los deepfakes son videos, imágenes o audios generados por inteligencia artificial que imitan la apariencia y voz de una persona con tal precisión que pueden llegar a confundir de la realidad.

Explicación

respuesta 3/4 - estafas

pregunta 4/4 - estafas

PREGUNTA 3/6 - historia

En las estafas de compras en línea, los estafadores se hacen pasar por minoristas en línea legítimos, usando un sitio web falso o un anuncio falso en un sitio real

Explicación

respuesta 4/4 - estafas

PREGUNTA 1/4 - cortafuegos

Un firewall es un elemento de hardware o software utilizado en una red de equipos informáticos para controlar las comunicaciones.

Explicación

respuesta 1/4- cortafuegos

PREGUNTA 2/4 - cortafuegos

Una VPN también enmascara la dirección IP de la red pública de Internet y, a su vez, enmascara la identidad. Cuando un usuario conecta correctamente su equipo al servidor VPN, la VPN no solo protege los datos, sino que también le asigna una nueva dirección IP que oculta su dirección IP real.

Explicación

respuesta 2/4 - cortafuegos

PREGUNTA 3/4 - cortafuegos

Se utiliza para crear bases de datos señuelos para atraer ataques específicos de la base de datos como inyecciones SQL, que administran datos de manera ilícita. Este tipo de honeypots se puede implementar utilizando un firewall de base de datos.

Explicación

respuesta 3/4 - cortafuegos

PREGUNTA 4/4 - cortafuegos

El modelo Open Systems Interconnection (OSI) es un modelo conceptual creado por la Organización Internacional para la Estandarización, el cual permite que diversos sistemas de comunicación se conecten usando protocolos estándar.

Explicación

respuesta 4/4 - cortafuegos

PREGUNTA 1/4 - CIberacoso

Ciberacoso es acoso o intimidación por medio de las tecnologías digitales. Puede ocurrir en las redes sociales, las plataformas de mensajería y en los teléfonos móviles.

Explicación

respuesta 1/4 - CIberacoso

pregunta 2/4 - CIberacoso

Las víctimas son en su mayoría adolescentes de entre 10 y 17 años, y las mujeres son más propensas a sufrir ataques. El Cyberbullying afecta a millones de jóvenes alrededor del mundo y preocupa a profesionales de la salud, padres y docentes.

Explicación

respuesta 2/4 - CIberacoso

PREGUNTA 3/4 - CIberacoso

Sin duda, la mejor arma contra prácticas nocivas como el ciberbullying es la prevención. Aunque lo principal es configurar bien las redes sociales

Explicación

respuesta 3/4 - CIberacoso

PREGUNTA 4/4 - CIberacoso

Los testigos del ciberacoso, deben conseguir defender a el acosado, ya que nadie más lo hará

Explicación

respuesta 4/4 - CIberacoso

PREGUNTA 1/4 - contraseñas

Las contraseñas seguras ayudan a proteger los datos de usuarios y software malintencionados. Cuanto más segura sea la contraseña, más protegida estará la información.

Explicación

respuesta 1/4- contraseñas

PREGUNTA 2/4 -contraseñas

La autenticación en dos pasos es una medida de seguridad muy efectiva para proteger las cuentas online de los intentos de robo.

Explicación

respuesTA 2/4 - contraseñas

PREGUNTA 3/4 - contraseñas

Un ataque de fuerza bruta es una ciberamenaza mediante la que los atacantes intentan obtener acceso a una cuenta o a un entorno de TI. Para conseguirlo, van probando numerosas combinaciones de nombre de usuario y contraseña hasta que detectan un par válido.

Explicación

respuesTA 3/4- contraseñas

PREGUNTA 4/4 - contraseñas

Los datos robados pueden incluir información de una cuenta bancaria, contraseñas de Internet, números de pasaporte, números de licencias de conducir, números de seguro social, historias clínicas, suscripciones de Internet, etc.

Explicación

respuesta 4/4 - contraseñas

FELICIDADES!! Has cmpletado este test de Ciberseguridad, ahora podrás ser más cuidadoso a la hora de usar tus dispositivos. MUCHAS gracias por participar.

¡Quiz finalizado!