QUIZ CIBERSEGURIDAD
Hecho por Gabriela Zambrano Marquínez
érase una vez...
Tipos de conexiones
¿ Es el wi-fi una conexión inalámbrica que permite conectar tus dispositivos a Internet sin necesidad de cables?
Si, es correcto
No, necesita cables
redes inseguras
¿Qué hacer si te has conectado a una red insegura?
Desconectarse de la red
Desconectarse de la red y cambiar contraseñas para una mejor seguridad
Alejarse del lugar para que no llegue la conexión
riesgo de conexiones
¿Cuál de las opciones es un riesgo de conexiones no seguras?
Robo de datos personales
No hay riesgos
Robo de móvil
Configuración del router
¿Es posible controlar los dispositivos que se conectan al router personal de tu casa?
Si, pero hay que llamar
No, solo te salen los nombres
Se puede configurándolo
rdes wi-fi públicas o abiertas
¿Cuál de las siguientes acciones mejor protege tus datos cuando te conectas a una red Wi-Fi pública o abierta?
Conectarte a servicios bancarios o introducir contraseñas sin protección.
Descargar archivos grandes para comprobar la velocidad de red
Dejar archivada la compartición de archivos y de impresoras
Usar una VPN
Recomendaciones para conexiones a través de Bluetooth
¿Qué es el NFC?
Un cable
Una app móvil que habla sobre la ciberseguridad
Conexión inalámbrica que produce intercambio de datos entre dispositivos
Recomendaciones para uso de tecnología NFC
¿Cuáles de estas opciones NO es una recomendación?
Mantén tu dispositivo protegido con contraseña
Evita acercar tu dispositivo a dispositivos desconocidos
Activar el NFC
Red Privada Virtual (VPN)
¿Cuál de las opciones representa mejor al Bluetooth?
¡Enhorabuena!
Empezar de nuevo
¡Has contestado mal y los ciberdelincuentes han atacado en la granja!
Volver
Los routers domésticos ocultan funciones útiles y curiosidades técnicas, comopuertos USB versátiles para conectar discos duros (crear servidores NAS) o impresoras, y la capacidad de funcionar sin internet para redes locales. El WiFi, cuyo logo se inspiró en el ying-yang, fue creado en 1999 y puede alcanzar distancias sorprendentes.
Las redes inseguras, especialmente WiFi abiertas (cafeterías, aeropuertos) o con cifrado obsoleto (WEP), permiten a los atacantes interceptar tráfico, robar contraseñas y distribuir malware fácilmente. Una curiosidad clave es el ataque "Evil Twin", donde crean redes falsas con nombres legítimos para engañar a usuarios y capturar sus datos sensibles.
El robo de datos personales es una amenaza crítica, con filtraciones masivas que exponen miles de millones de credenciales, a menudo vendidas en ladark web para fraude o suplantación de identidad. Curiosidades clave incluyen que el 70% de empleados reutilizan contraseñas débiles, y el phishing evoluciona usando IA para ataques personalizados.
El Wi-Fi es una conexión inalámbrica que permite conectar tus dispositivos a Internet sin necesidad de cables. Funciona con ondas de radio, similar a un microondas, y su señal se bloquea fácilmente con agua o metal. Su base tecnológica fue ideada por la actriz Hedy Lamarr en los años 40.
Las VPN (Redes Privadas Virtuales)no solo ocultan tu IP y cifran datos para mayor seguridad en redes públicas, sino que también permiten ahorrar dinero en compras online al evitar la discriminación de precios, evitan la limitación de velocidad del ISP y acceden a catálogos geobloqueados. Surgieron en los 90 para empresas y pueden reducir la batería de tu dispositivo.
¡Oh, no! Los animales están desprotegidos fuera de la granja y pueden atacarlos los ciberdelincuentes ¡ten cuidado! Si fallas pueden hackear a todos.
comenzar
La tecnología NFC(Near Field Communication) permite intercambiar datos al instante acercando dispositivos a menos de 4 cm, destacando por su altísima seguridad, bajo consumo de batería y versatilidad más allá de los pagos móviles. Permite automatizar tareas, leer el DNI, gestionar tarjetas de transporte y emparejar dispositivos Bluetooth rápidamente.
Es aconsejable tenerlo desactivado para reducir el riesgo de posibles ataques como, por ejemplo, ataques de escucha pasiva o sniffing, en los cuales los atacantes utilizan dispositivos especializados en interceptar y registrar comunicaciones NFC en un área determinada, y aunque no se esté realizando ninguna acción, los datos transmitidos de NFC mientras está activo pueden ser capturados.
Bluetoothdebe su nombre y logo al rey vikingo Harald "Blåtand" (diente azul) del siglo X, conocido por unificar tribus escandinavas, analogía elegida para la unión inalámbrica de dispositivos. Su logo combina las runas H (ᚼ) y B (ᛒ) de sus iniciales. Creado por Ericsson en 1994, inicialmente no fue diseñado para audio, sino para reemplazar cables de datos.
QUIZ CIBERSEGURIDAD
María Gabriela Zambrano Marquínez
Created on January 23, 2026
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Smart Quiz
View
Essential Quiz
View
Practical Quiz
View
Akihabara Quiz
View
Pixel Challenge
View
Math Calculations
View
Piñata Challenge
Explore all templates
Transcript
QUIZ CIBERSEGURIDAD
Hecho por Gabriela Zambrano Marquínez
érase una vez...
Tipos de conexiones
¿ Es el wi-fi una conexión inalámbrica que permite conectar tus dispositivos a Internet sin necesidad de cables?
Si, es correcto
No, necesita cables
redes inseguras
¿Qué hacer si te has conectado a una red insegura?
Desconectarse de la red
Desconectarse de la red y cambiar contraseñas para una mejor seguridad
Alejarse del lugar para que no llegue la conexión
riesgo de conexiones
¿Cuál de las opciones es un riesgo de conexiones no seguras?
Robo de datos personales
No hay riesgos
Robo de móvil
Configuración del router
¿Es posible controlar los dispositivos que se conectan al router personal de tu casa?
Si, pero hay que llamar
No, solo te salen los nombres
Se puede configurándolo
rdes wi-fi públicas o abiertas
¿Cuál de las siguientes acciones mejor protege tus datos cuando te conectas a una red Wi-Fi pública o abierta?
Conectarte a servicios bancarios o introducir contraseñas sin protección.
Descargar archivos grandes para comprobar la velocidad de red
Dejar archivada la compartición de archivos y de impresoras
Usar una VPN
Recomendaciones para conexiones a través de Bluetooth
¿Qué es el NFC?
Un cable
Una app móvil que habla sobre la ciberseguridad
Conexión inalámbrica que produce intercambio de datos entre dispositivos
Recomendaciones para uso de tecnología NFC
¿Cuáles de estas opciones NO es una recomendación?
Mantén tu dispositivo protegido con contraseña
Evita acercar tu dispositivo a dispositivos desconocidos
Activar el NFC
Red Privada Virtual (VPN)
¿Cuál de las opciones representa mejor al Bluetooth?
¡Enhorabuena!
Empezar de nuevo
¡Has contestado mal y los ciberdelincuentes han atacado en la granja!
Volver
Los routers domésticos ocultan funciones útiles y curiosidades técnicas, comopuertos USB versátiles para conectar discos duros (crear servidores NAS) o impresoras, y la capacidad de funcionar sin internet para redes locales. El WiFi, cuyo logo se inspiró en el ying-yang, fue creado en 1999 y puede alcanzar distancias sorprendentes.
Las redes inseguras, especialmente WiFi abiertas (cafeterías, aeropuertos) o con cifrado obsoleto (WEP), permiten a los atacantes interceptar tráfico, robar contraseñas y distribuir malware fácilmente. Una curiosidad clave es el ataque "Evil Twin", donde crean redes falsas con nombres legítimos para engañar a usuarios y capturar sus datos sensibles.
El robo de datos personales es una amenaza crítica, con filtraciones masivas que exponen miles de millones de credenciales, a menudo vendidas en ladark web para fraude o suplantación de identidad. Curiosidades clave incluyen que el 70% de empleados reutilizan contraseñas débiles, y el phishing evoluciona usando IA para ataques personalizados.
El Wi-Fi es una conexión inalámbrica que permite conectar tus dispositivos a Internet sin necesidad de cables. Funciona con ondas de radio, similar a un microondas, y su señal se bloquea fácilmente con agua o metal. Su base tecnológica fue ideada por la actriz Hedy Lamarr en los años 40.
Las VPN (Redes Privadas Virtuales)no solo ocultan tu IP y cifran datos para mayor seguridad en redes públicas, sino que también permiten ahorrar dinero en compras online al evitar la discriminación de precios, evitan la limitación de velocidad del ISP y acceden a catálogos geobloqueados. Surgieron en los 90 para empresas y pueden reducir la batería de tu dispositivo.
¡Oh, no! Los animales están desprotegidos fuera de la granja y pueden atacarlos los ciberdelincuentes ¡ten cuidado! Si fallas pueden hackear a todos.
comenzar
La tecnología NFC(Near Field Communication) permite intercambiar datos al instante acercando dispositivos a menos de 4 cm, destacando por su altísima seguridad, bajo consumo de batería y versatilidad más allá de los pagos móviles. Permite automatizar tareas, leer el DNI, gestionar tarjetas de transporte y emparejar dispositivos Bluetooth rápidamente.
Es aconsejable tenerlo desactivado para reducir el riesgo de posibles ataques como, por ejemplo, ataques de escucha pasiva o sniffing, en los cuales los atacantes utilizan dispositivos especializados en interceptar y registrar comunicaciones NFC en un área determinada, y aunque no se esté realizando ninguna acción, los datos transmitidos de NFC mientras está activo pueden ser capturados.
Bluetoothdebe su nombre y logo al rey vikingo Harald "Blåtand" (diente azul) del siglo X, conocido por unificar tribus escandinavas, analogía elegida para la unión inalámbrica de dispositivos. Su logo combina las runas H (ᚼ) y B (ᛒ) de sus iniciales. Creado por Ericsson en 1994, inicialmente no fue diseñado para audio, sino para reemplazar cables de datos.