Want to create interactive content? It’s easy in Genially!

Get started free

QUIZ CIBERSEGURIDAD

María Gabriela Zambrano Marquínez

Created on January 23, 2026

Start designing with a free template

Discover more than 1500 professional designs like these:

Smart Quiz

Essential Quiz

Practical Quiz

Akihabara Quiz

Pixel Challenge

Math Calculations

Piñata Challenge

Transcript

QUIZ CIBERSEGURIDAD

Hecho por Gabriela Zambrano Marquínez

érase una vez...

Tipos de conexiones

¿ Es el wi-fi una conexión inalámbrica que permite conectar tus dispositivos a Internet sin necesidad de cables?

Si, es correcto

No, necesita cables

redes inseguras

¿Qué hacer si te has conectado a una red insegura?

Desconectarse de la red

Desconectarse de la red y cambiar contraseñas para una mejor seguridad

Alejarse del lugar para que no llegue la conexión

riesgo de conexiones

¿Cuál de las opciones es un riesgo de conexiones no seguras?

Robo de datos personales

No hay riesgos

Robo de móvil

Configuración del router

¿Es posible controlar los dispositivos que se conectan al router personal de tu casa?

Si, pero hay que llamar

No, solo te salen los nombres

Se puede configurándolo

rdes wi-fi públicas o abiertas

¿Cuál de las siguientes acciones mejor protege tus datos cuando te conectas a una red Wi-Fi pública o abierta?

Conectarte a servicios bancarios o introducir contraseñas sin protección.

Descargar archivos grandes para comprobar la velocidad de red

Dejar archivada la compartición de archivos y de impresoras

Usar una VPN

Recomendaciones para conexiones a través de Bluetooth

¿Qué es el NFC?

Un cable

Una app móvil que habla sobre la ciberseguridad

Conexión inalámbrica que produce intercambio de datos entre dispositivos

Recomendaciones para uso de tecnología NFC

¿Cuáles de estas opciones NO es una recomendación?

Mantén tu dispositivo protegido con contraseña

Evita acercar tu dispositivo a dispositivos desconocidos

Activar el NFC

Red Privada Virtual (VPN)

¿Cuál de las opciones representa mejor al Bluetooth?

¡Enhorabuena!

Empezar de nuevo

¡Has contestado mal y los ciberdelincuentes han atacado en la granja!

Volver

Los routers domésticos ocultan funciones útiles y curiosidades técnicas, comopuertos USB versátiles para conectar discos duros (crear servidores NAS) o impresoras, y la capacidad de funcionar sin internet para redes locales. El WiFi, cuyo logo se inspiró en el ying-yang, fue creado en 1999 y puede alcanzar distancias sorprendentes.
Las redes inseguras, especialmente WiFi abiertas (cafeterías, aeropuertos) o con cifrado obsoleto (WEP), permiten a los atacantes interceptar tráfico, robar contraseñas y distribuir malware fácilmente. Una curiosidad clave es el ataque "Evil Twin", donde crean redes falsas con nombres legítimos para engañar a usuarios y capturar sus datos sensibles.
El robo de datos personales es una amenaza crítica, con filtraciones masivas que exponen miles de millones de credenciales, a menudo vendidas en ladark web para fraude o suplantación de identidad. Curiosidades clave incluyen que el 70% de empleados reutilizan contraseñas débiles, y el phishing evoluciona usando IA para ataques personalizados.
El Wi-Fi es una conexión inalámbrica que permite conectar tus dispositivos a Internet sin necesidad de cables. Funciona con ondas de radio, similar a un microondas, y su señal se bloquea fácilmente con agua o metal. Su base tecnológica fue ideada por la actriz Hedy Lamarr en los años 40.
Las VPN (Redes Privadas Virtuales)no solo ocultan tu IP y cifran datos para mayor seguridad en redes públicas, sino que también permiten ahorrar dinero en compras online al evitar la discriminación de precios, evitan la limitación de velocidad del ISP y acceden a catálogos geobloqueados. Surgieron en los 90 para empresas y pueden reducir la batería de tu dispositivo.
¡Oh, no! Los animales están desprotegidos fuera de la granja y pueden atacarlos los ciberdelincuentes ¡ten cuidado! Si fallas pueden hackear a todos.
comenzar
La tecnología NFC(Near Field Communication) permite intercambiar datos al instante acercando dispositivos a menos de 4 cm, destacando por su altísima seguridad, bajo consumo de batería y versatilidad más allá de los pagos móviles. Permite automatizar tareas, leer el DNI, gestionar tarjetas de transporte y emparejar dispositivos Bluetooth rápidamente.
Es aconsejable tenerlo desactivado para reducir el riesgo de posibles ataques como, por ejemplo, ataques de escucha pasiva o sniffing, en los cuales los atacantes utilizan dispositivos especializados en interceptar y registrar comunicaciones NFC en un área determinada, y aunque no se esté realizando ninguna acción, los datos transmitidos de NFC mientras está activo pueden ser capturados.
Bluetoothdebe su nombre y logo al rey vikingo Harald "Blåtand" (diente azul) del siglo X, conocido por unificar tribus escandinavas, analogía elegida para la unión inalámbrica de dispositivos. Su logo combina las runas H (ᚼ) y B (ᛒ) de sus iniciales. Creado por Ericsson en 1994, inicialmente no fue diseñado para audio, sino para reemplazar cables de datos.