¡Tira de la ruleta!
RULETA DE SEGURIDAD
INFORMÁTICA
El crecimiento exponencial del uso de las nuevas tecnologías en nuestra sociedad y la dependencia de los sistemas informáticos para la realización de actividades cotidianas son algunos de los aspectos que explican la importancia que la seguridad ha aadquirido en la actualidad. !Tira de la ruleta y aprende acerca de seguridad y protocolos de proteccion de datos en la red! ¿Crees que estas suficientemente concienciado acerca de estos temas? !Ponte a prueba!
0 PUNTOS
POR 25 PUNTOS
La seguridad activa se diferencia de la pasiva en que...
La seguridad activa previene daños en los sistemas informáticos, y la pasiva repara esos daños.
La seguridad activa minimiza los daños causados, mientras que la pasiva intenta evitar esos daños.
La activa trabaja sobre sistemas informáticos y la pasiva no.
25 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
25 PUNTOS
POR 100 PUNTOS
Algunos de los tipos de segurdad activa son...
Control de acceso, incriptación y dispositivos NAS
Firmas y certificados digitales, sistemas y sistemas reduntantes
Software de seguridad informática y certificados digitales
125 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
125 PUNTOS
POR 75 PUNTOS
¿Que diferencia hay entre un gusano y un troyano?
El gusano infecta archivos pero el troyano no
El troyano requiere de la accion de sus victimas para propagarse pero el gusano no
El troyano requiere de la accion de sus victimas para propagarse pero el gusano no
200 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
200 PUNTOS
POR 250 PUNTOS
El hoax...
Es una técnica para obtener información de forma fraudulenta
Son mensajes de correo distribuidos en formato cadena, cuyo objetivo es realizar engaños masivos
Técnica que aprovecha la vulnerailidad de los servidores DNS
450 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
450 PUNTOS
POR 50 PUNTOS
Algunos de los tipos de ataques son:
Interrupción, interceptación y modicifación
suplantación o fabricación y transcripción
modificación, traduccion e interpretación
500 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
500 PUNTOS
POR 500 PUNTOS
La denegación de servicio (DoS)
Averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que actualiza y, posteriormente lanzar el ataque
Satura los recursos de un equipo o de una red para que deje de responder o que lo haga con tal lentitud que se considere no disponible
Suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS, URL, e-mail, GPS, ARP, etc.
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
La caja está vacía
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
¡INTÉNTALO DE NUEVO!
BUEN TRABAJO!
inicia otra ronda
Siguiente
Sigue jugando y empieza otra ronda con preguntas nuevas para seguir aprendiendo sobre seguridad informática
¡Tira de la ruleta!
0 PUNTOS
POR 25 PUNTOS
La fuerza bruta ...
Vulnera mecanismos de autentización basados en credenciales del tpo usuario y contraseña, probando todas las combinaciones de claves posibles
Aumenta los premios del atacante o administador o root para obtener un acceso total del sistema
Añade o borra información en sitios remotos que o están protegidos
25 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
25 PUNTOS
POR 100 PUNTOS
La ingeniería social se describe como...
El conjunto de datos asociados a un documento electronico que permite realizar diferentes acciones acciones
Estandar global de comunicaciónes inalambricas para redes de área personal
Técina que no explota las vulnerabilidades a nivel tecnológicico de un sistema, sino ciertos comportamiwentos o conductas de los seres humanos.
125 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
125 PUNTOS
POR 75 PUNTOS
¿Qué ventajas tiene la firma electronica?
te permie mejorar tu firma
no requiere de apliaciones en el dispositivo
No requiere la presencia física del firmante
200 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
200 PUNTOS
POR 250 PUNTOS
¿Qué son las Autoridades de Certificación?
Programa de seguridad diseñado para detectar, bloquear y eliminar el spyware, un tipo de software malicioso que recopila información del usuario de forma encubierta
instituciones de confianza responsables de emitir o revocar los certificados digitales utilizados en la firma electrónica
sistema de seguridad de red (software o hardware) que actúa como una barrera entre una red interna segura y una red externa no segura, como Internet
450 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
450 PUNTOS
POR 50 PUNTOS
¿Cuál es la correcta?
Bluejacking consiste en el envío de un mensaje spam, mientras que Bluesnarfing aprovecha vulnerabilidades del protocolo para sustraer información del dispositivo atacado.
Bluejacking y bluebugging utilizan técnicas de ingeniería social para que la víctima acepte una conexión inicial y así infectar el dispositivo con malware de control remoto.
Bluesnarfing y bluebugging consisten en el envío de spam al usuario por medio del intercambio de una vCard o una nota, y en algunos casos utiliza el propio nombre del dispositivo como aviso,
500 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
500 PUNTOS
POR 500 PUNTOS
¿Cuál es la diferencia entre AntiSpam y Antimalware?
AntiSpam protege contra ransomware, AntiMalware solo bloquea correo basura.
AntiSpam filtra correo no deseado, AntiMalware elimina programas maliciosos.
AntiSpam escanea dispositivos completos, AntiMalware solo revisa bandejas de entrada.
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
La caja está vacía
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
¡INTÉNTALO DE NUEVO!
BUEN TRABAJO!
inicia otra ronda
Siguiente
Sigue jugando y empieza otra ronda con preguntas nuevas para seguir aprendiendo sobre seguridad informática
¡Tira de la ruleta!
0 PUNTOS
POR 25 PUNTOS
¿Qué es un protocolo de comunicación?
Constituye un conjunto de reglas normalizadas que regulan la comunicación entre los dispositivos de una red informática.
Dispositivo hardware o software cuya finalidad es controlar la comunicación entre un equipo y la red.
intermediario entre tu dispositivo e Internet, que reenvía tus solicitudes en lugar de que te conectes directamente a un sitio web.
25 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
25 PUNTOS
POR 100 PUNTOS
¿Qué es un Servidor Proxy?
sistema de seguridad de red que actúa como una barrera entre una red interna segura y una red externa no segura, como Internet..
tipo de software diseñado para prevenir, detectar y eliminar programas maliciosos o "malware" de dispositivos y sistemas informáticos.
intermediario entre tu dispositivo e Internet, que reenvía tus solicitudes en lugar de que te conectes directamente a un sitio web.
125 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
125 PUNTOS
POR 75 PUNTOS
¿Cuáles son tipos de protocolos de información?
HTTP, SMTH, FTT
SSH, IP, AD
POP3, SMTP, IPv4
200 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
200 PUNTOS
POR 250 PUNTOS
¿Cómo se define el IPv4?
Es la cuarta versión del protocolo SMPT. Se utiliza desde 1981, por lo que está implantada en la mayoría de dispositivos con acceso a Internet.
Es la cuarta versión del protocolo IP. Se utiliza desde 1981, por lo que está implantada en la mayoría de dispositivos con acceso a Internet.
Es la sexta versión del protocolo IP, que utiliza 128 bits para las direcciones
450 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
450 PUNTOS
POR 50 PUNTOS
¿Cuáles de estas es una medida de seguridad de Bluetooth?
Cambiar el nombre del dispositivo para que no desvele datos personales y configurarlo para que permanezca oculto.
No verificar periódicamente la lista de dispositivos de confianza para eliminar los que se utilizan de forma habitual.
Activar Bluetooth cuando se deje de utiliar el medio.
500 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
500 PUNTOS
POR 500 PUNTOS
¿Cuál de estas son medidas básicas de seguridad?
Mantener el SSID
Personalizar la contraseña
Eliminar el software de auditoría
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
La caja está vacía
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
¡INTÉNTALO DE NUEVO!
BUEN TRABAJO!
inicia otra ronda
Siguiente
Sigue jugando y empieza otra ronda con preguntas nuevas para seguir aprendiendo sobre seguridad informática
¡Tira de la ruleta!
0 PUNTOS
POR 25 PUNTOS
¿Cuál de estas es un tipo de amenazas logícas de software?
Vulnerabilidades del software.
Catastrofes naturales.
Crackers y otros atacantes.
25 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
25 PUNTOS
POR 100 PUNTOS
¿Qué es el Phishing?
Técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la dirección web de un sitio de confianza a otro.
Mensajes de correo electrónico “no deseado” o “basura” enviados masivamente.
Técnica para obtener información de un usuario de forma fraudulenta.
125 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
125 PUNTOS
POR 75 PUNTOS
¿Cuál es la misión de los certificados digitales?
Su finalidad es verificar que la firma electrónica tenga validez aún siendo menor de edad y sin consentimiento de un adulto.
Su misión es validar que una misma firma electrónica puede pertenecer a varias personas.
Su misión es validar y certificar que una firma electrónica se corresponde con una persona, con una empresa o con un organismo público.
200 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
200 PUNTOS
POR 250 PUNTOS
¿Qué es el Adware?
Programa espía que almacena información personal (como los datos personales) del usuario sin su consentimiento.
Programa malicioso que se instala en el sistema, aprovechándose que el usuario acepta sus términos de uso, al instalar otras aplicaciones.
Programa malicioso que simula ser antimalware pero que ocasiona los efectos contrarios, tratando de engañar al usuario para que pague por una supuesta desinfección.
450 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
450 PUNTOS
POR 50 PUNTOS
¿Cuáles de estas son un tipo de protección de software?
Antivirus, antiSpam y Antyspyware
AntiMalware, Spoofing y cortafuegos
Rootkit, servidores proxy y antivirus
500 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
500 PUNTOS
POR 500 PUNTOS
¿En qué consiste una red wifi?
utilizan una tecnología basada en cableado que realiza la conexión entre dispositivos situados en un área relativamente pequeña.
utilizan una tecnología inalámbrica que realiza la conexión entre dispositivos situados en un área relativamente pequeña.
utilizan una tecnología inalámbrica que realiza la conexión entre dispositivos situados en un área muy extensa, separados por cientos de kilometros.
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
La caja está vacía
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
BUEN TRABAJO!
inicia otra ronda
Siguiente
Sigue jugando y empieza otra ronda con preguntas nuevas para seguir aprendiendo sobre seguridad informática
¡Tira de la ruleta!
0 PUNTOS
POR 25 PUNTOS
¿Para que sirven las copias de seguridad?
Restauran los datos utilizando copias de los datos originales que se realizan periódicamente.
Previene de software malicioso y de ataques de intrusos al sistema informático.
Permiten comprobar la procedencia, autenticidad e integridad de los mensajes.
25 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
25 PUNTOS
POR 100 PUNTOS
¿Cómo identifica el certificado digital a una persona o entidad?
Identifica a una personas o entidades con tres claves complementarias, una pública, otra privada, y otra común a otros usuarios
El certificado digital identifica a una personas o entidades con una clave pública
El certificado digital identifica a una personas o entidades con dos claves complementarias, una pública y otra privada
125 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
125 PUNTOS
POR 75 PUNTOS
SSH es un tipo de...
ataque informático
Protección de Software
protocolo seguro de interconexión
200 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
200 PUNTOS
POR 250 PUNTOS
¿Cómo funciona el Bluesnarfing?
Es el envío de spam al usuario por medio del intercambio con este de un vCard, de una nota o de un contacto en cuyo nombre aparezca el mensaje spam.
Aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado.
Utiliza técnicas de ingeniería social para que la víctima acepte una conexión inicial para infectar el dispositivo con malware de control remoto.
450 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
450 PUNTOS
POR 50 PUNTOS
¿En España, cuales son los certificados electrónicos emitidos por entidades públicas?
el DNI electrónico y el de la Fábrica Nacional de Moneda y Timbre, Real Casa de la Moneda.
el DNI electrónico y el de la Fábrica de RENFE.
El de la Fábrica Nacional de Corporación de Radio.
500 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
500 PUNTOS
POR 500 PUNTOS
Revisar el cifrado significa que...
Las contraseñas de algunos routers se pueden averiguar rápidamente en Internet al introducir el modelo router, por lo que debemos revisar el cifrado
La señal inalámbrica puede ser interceptada más fácilmente que una red cableada, por lo que es necesario utilizar estándares de cifrado como WPA2.
La señal inalámbrica puede ser interceptada más fácilmente que una red cableada, por lo que debemos modificar la contraseña
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
La caja está vacía
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
BUEN TRABAJO!
FIN DE LA RULETA
Ahora ya tienes todos los conocimientos necesarios para evitar cometer errores en el ambito informatico.
RULETA DE SEGURIDAD
CELIA GONZÁLVEZ SÁNCHEZ
Created on November 5, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Smart Quiz
View
Essential Quiz
View
Practical Quiz
View
Akihabara Quiz
View
Pixel Challenge
View
Math Calculations
View
Piñata Challenge
Explore all templates
Transcript
¡Tira de la ruleta!
RULETA DE SEGURIDAD
INFORMÁTICA
El crecimiento exponencial del uso de las nuevas tecnologías en nuestra sociedad y la dependencia de los sistemas informáticos para la realización de actividades cotidianas son algunos de los aspectos que explican la importancia que la seguridad ha aadquirido en la actualidad. !Tira de la ruleta y aprende acerca de seguridad y protocolos de proteccion de datos en la red! ¿Crees que estas suficientemente concienciado acerca de estos temas? !Ponte a prueba!
0 PUNTOS
POR 25 PUNTOS
La seguridad activa se diferencia de la pasiva en que...
La seguridad activa previene daños en los sistemas informáticos, y la pasiva repara esos daños.
La seguridad activa minimiza los daños causados, mientras que la pasiva intenta evitar esos daños.
La activa trabaja sobre sistemas informáticos y la pasiva no.
25 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
25 PUNTOS
POR 100 PUNTOS
Algunos de los tipos de segurdad activa son...
Control de acceso, incriptación y dispositivos NAS
Firmas y certificados digitales, sistemas y sistemas reduntantes
Software de seguridad informática y certificados digitales
125 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
125 PUNTOS
POR 75 PUNTOS
¿Que diferencia hay entre un gusano y un troyano?
El gusano infecta archivos pero el troyano no
El troyano requiere de la accion de sus victimas para propagarse pero el gusano no
El troyano requiere de la accion de sus victimas para propagarse pero el gusano no
200 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
200 PUNTOS
POR 250 PUNTOS
El hoax...
Es una técnica para obtener información de forma fraudulenta
Son mensajes de correo distribuidos en formato cadena, cuyo objetivo es realizar engaños masivos
Técnica que aprovecha la vulnerailidad de los servidores DNS
450 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
450 PUNTOS
POR 50 PUNTOS
Algunos de los tipos de ataques son:
Interrupción, interceptación y modicifación
suplantación o fabricación y transcripción
modificación, traduccion e interpretación
500 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
500 PUNTOS
POR 500 PUNTOS
La denegación de servicio (DoS)
Averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que actualiza y, posteriormente lanzar el ataque
Satura los recursos de un equipo o de una red para que deje de responder o que lo haga con tal lentitud que se considere no disponible
Suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS, URL, e-mail, GPS, ARP, etc.
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
La caja está vacía
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
¡INTÉNTALO DE NUEVO!
BUEN TRABAJO!
inicia otra ronda
Siguiente
Sigue jugando y empieza otra ronda con preguntas nuevas para seguir aprendiendo sobre seguridad informática
¡Tira de la ruleta!
0 PUNTOS
POR 25 PUNTOS
La fuerza bruta ...
Vulnera mecanismos de autentización basados en credenciales del tpo usuario y contraseña, probando todas las combinaciones de claves posibles
Aumenta los premios del atacante o administador o root para obtener un acceso total del sistema
Añade o borra información en sitios remotos que o están protegidos
25 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
25 PUNTOS
POR 100 PUNTOS
La ingeniería social se describe como...
El conjunto de datos asociados a un documento electronico que permite realizar diferentes acciones acciones
Estandar global de comunicaciónes inalambricas para redes de área personal
Técina que no explota las vulnerabilidades a nivel tecnológicico de un sistema, sino ciertos comportamiwentos o conductas de los seres humanos.
125 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
125 PUNTOS
POR 75 PUNTOS
¿Qué ventajas tiene la firma electronica?
te permie mejorar tu firma
no requiere de apliaciones en el dispositivo
No requiere la presencia física del firmante
200 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
200 PUNTOS
POR 250 PUNTOS
¿Qué son las Autoridades de Certificación?
Programa de seguridad diseñado para detectar, bloquear y eliminar el spyware, un tipo de software malicioso que recopila información del usuario de forma encubierta
instituciones de confianza responsables de emitir o revocar los certificados digitales utilizados en la firma electrónica
sistema de seguridad de red (software o hardware) que actúa como una barrera entre una red interna segura y una red externa no segura, como Internet
450 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
450 PUNTOS
POR 50 PUNTOS
¿Cuál es la correcta?
Bluejacking consiste en el envío de un mensaje spam, mientras que Bluesnarfing aprovecha vulnerabilidades del protocolo para sustraer información del dispositivo atacado.
Bluejacking y bluebugging utilizan técnicas de ingeniería social para que la víctima acepte una conexión inicial y así infectar el dispositivo con malware de control remoto.
Bluesnarfing y bluebugging consisten en el envío de spam al usuario por medio del intercambio de una vCard o una nota, y en algunos casos utiliza el propio nombre del dispositivo como aviso,
500 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
500 PUNTOS
POR 500 PUNTOS
¿Cuál es la diferencia entre AntiSpam y Antimalware?
AntiSpam protege contra ransomware, AntiMalware solo bloquea correo basura.
AntiSpam filtra correo no deseado, AntiMalware elimina programas maliciosos.
AntiSpam escanea dispositivos completos, AntiMalware solo revisa bandejas de entrada.
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
La caja está vacía
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
¡INTÉNTALO DE NUEVO!
BUEN TRABAJO!
inicia otra ronda
Siguiente
Sigue jugando y empieza otra ronda con preguntas nuevas para seguir aprendiendo sobre seguridad informática
¡Tira de la ruleta!
0 PUNTOS
POR 25 PUNTOS
¿Qué es un protocolo de comunicación?
Constituye un conjunto de reglas normalizadas que regulan la comunicación entre los dispositivos de una red informática.
Dispositivo hardware o software cuya finalidad es controlar la comunicación entre un equipo y la red.
intermediario entre tu dispositivo e Internet, que reenvía tus solicitudes en lugar de que te conectes directamente a un sitio web.
25 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
25 PUNTOS
POR 100 PUNTOS
¿Qué es un Servidor Proxy?
sistema de seguridad de red que actúa como una barrera entre una red interna segura y una red externa no segura, como Internet..
tipo de software diseñado para prevenir, detectar y eliminar programas maliciosos o "malware" de dispositivos y sistemas informáticos.
intermediario entre tu dispositivo e Internet, que reenvía tus solicitudes en lugar de que te conectes directamente a un sitio web.
125 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
125 PUNTOS
POR 75 PUNTOS
¿Cuáles son tipos de protocolos de información?
HTTP, SMTH, FTT
SSH, IP, AD
POP3, SMTP, IPv4
200 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
200 PUNTOS
POR 250 PUNTOS
¿Cómo se define el IPv4?
Es la cuarta versión del protocolo SMPT. Se utiliza desde 1981, por lo que está implantada en la mayoría de dispositivos con acceso a Internet.
Es la cuarta versión del protocolo IP. Se utiliza desde 1981, por lo que está implantada en la mayoría de dispositivos con acceso a Internet.
Es la sexta versión del protocolo IP, que utiliza 128 bits para las direcciones
450 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
450 PUNTOS
POR 50 PUNTOS
¿Cuáles de estas es una medida de seguridad de Bluetooth?
Cambiar el nombre del dispositivo para que no desvele datos personales y configurarlo para que permanezca oculto.
No verificar periódicamente la lista de dispositivos de confianza para eliminar los que se utilizan de forma habitual.
Activar Bluetooth cuando se deje de utiliar el medio.
500 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
500 PUNTOS
POR 500 PUNTOS
¿Cuál de estas son medidas básicas de seguridad?
Mantener el SSID
Personalizar la contraseña
Eliminar el software de auditoría
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
La caja está vacía
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
¡INTÉNTALO DE NUEVO!
BUEN TRABAJO!
inicia otra ronda
Siguiente
Sigue jugando y empieza otra ronda con preguntas nuevas para seguir aprendiendo sobre seguridad informática
¡Tira de la ruleta!
0 PUNTOS
POR 25 PUNTOS
¿Cuál de estas es un tipo de amenazas logícas de software?
Vulnerabilidades del software.
Catastrofes naturales.
Crackers y otros atacantes.
25 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
25 PUNTOS
POR 100 PUNTOS
¿Qué es el Phishing?
Técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la dirección web de un sitio de confianza a otro.
Mensajes de correo electrónico “no deseado” o “basura” enviados masivamente.
Técnica para obtener información de un usuario de forma fraudulenta.
125 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
125 PUNTOS
POR 75 PUNTOS
¿Cuál es la misión de los certificados digitales?
Su finalidad es verificar que la firma electrónica tenga validez aún siendo menor de edad y sin consentimiento de un adulto.
Su misión es validar que una misma firma electrónica puede pertenecer a varias personas.
Su misión es validar y certificar que una firma electrónica se corresponde con una persona, con una empresa o con un organismo público.
200 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
200 PUNTOS
POR 250 PUNTOS
¿Qué es el Adware?
Programa espía que almacena información personal (como los datos personales) del usuario sin su consentimiento.
Programa malicioso que se instala en el sistema, aprovechándose que el usuario acepta sus términos de uso, al instalar otras aplicaciones.
Programa malicioso que simula ser antimalware pero que ocasiona los efectos contrarios, tratando de engañar al usuario para que pague por una supuesta desinfección.
450 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
450 PUNTOS
POR 50 PUNTOS
¿Cuáles de estas son un tipo de protección de software?
Antivirus, antiSpam y Antyspyware
AntiMalware, Spoofing y cortafuegos
Rootkit, servidores proxy y antivirus
500 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
500 PUNTOS
POR 500 PUNTOS
¿En qué consiste una red wifi?
utilizan una tecnología basada en cableado que realiza la conexión entre dispositivos situados en un área relativamente pequeña.
utilizan una tecnología inalámbrica que realiza la conexión entre dispositivos situados en un área relativamente pequeña.
utilizan una tecnología inalámbrica que realiza la conexión entre dispositivos situados en un área muy extensa, separados por cientos de kilometros.
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
La caja está vacía
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
BUEN TRABAJO!
inicia otra ronda
Siguiente
Sigue jugando y empieza otra ronda con preguntas nuevas para seguir aprendiendo sobre seguridad informática
¡Tira de la ruleta!
0 PUNTOS
POR 25 PUNTOS
¿Para que sirven las copias de seguridad?
Restauran los datos utilizando copias de los datos originales que se realizan periódicamente.
Previene de software malicioso y de ataques de intrusos al sistema informático.
Permiten comprobar la procedencia, autenticidad e integridad de los mensajes.
25 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
25 PUNTOS
POR 100 PUNTOS
¿Cómo identifica el certificado digital a una persona o entidad?
Identifica a una personas o entidades con tres claves complementarias, una pública, otra privada, y otra común a otros usuarios
El certificado digital identifica a una personas o entidades con una clave pública
El certificado digital identifica a una personas o entidades con dos claves complementarias, una pública y otra privada
125 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
125 PUNTOS
POR 75 PUNTOS
SSH es un tipo de...
ataque informático
Protección de Software
protocolo seguro de interconexión
200 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
200 PUNTOS
POR 250 PUNTOS
¿Cómo funciona el Bluesnarfing?
Es el envío de spam al usuario por medio del intercambio con este de un vCard, de una nota o de un contacto en cuyo nombre aparezca el mensaje spam.
Aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado.
Utiliza técnicas de ingeniería social para que la víctima acepte una conexión inicial para infectar el dispositivo con malware de control remoto.
450 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
450 PUNTOS
POR 50 PUNTOS
¿En España, cuales son los certificados electrónicos emitidos por entidades públicas?
el DNI electrónico y el de la Fábrica Nacional de Moneda y Timbre, Real Casa de la Moneda.
el DNI electrónico y el de la Fábrica de RENFE.
El de la Fábrica Nacional de Corporación de Radio.
500 PUNTOS
¡CORRECTO!
¡Sigue tirando de la ruleta!
500 PUNTOS
POR 500 PUNTOS
Revisar el cifrado significa que...
Las contraseñas de algunos routers se pueden averiguar rápidamente en Internet al introducir el modelo router, por lo que debemos revisar el cifrado
La señal inalámbrica puede ser interceptada más fácilmente que una red cableada, por lo que es necesario utilizar estándares de cifrado como WPA2.
La señal inalámbrica puede ser interceptada más fácilmente que una red cableada, por lo que debemos modificar la contraseña
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
La caja está vacía
1000 PUNTOS
¡ENHORABUENA!
Elige tu premio:
Mascota
Caja
Viaje
BUEN TRABAJO!
FIN DE LA RULETA
Ahora ya tienes todos los conocimientos necesarios para evitar cometer errores en el ambito informatico.