Tipos de Malware
Contraseñas y Seguridad
Privacidad Digital
Encriptación y Cifrado
Random
100

Este malware registra las pulsaciones de teclado de una víctima para robar contraseñas u otra información confidencial.

keylogging

100

Es un requisito básico de una contraseña segura para evitar que sea adivinada fácilmente.

incluir mayúsculas, minúsculas, números y símbolos

100

Configuración en redes sociales que limita quién puede ver tu información personal.

configuraciones de privacidad

100

Este tipo de cifrado utiliza una sola clave compartida entre el emisor y el receptor para codificar y decodificar mensajes.

encriptación simétrica

100

En Fortnite, ¿cómo se llama el lugar donde aterrizan los jugadores al inicio de cada partida?

isla inicial

200

Malware diseñado para parecer legítimo pero que en realidad da acceso no autorizado a un atacante.

troyano

200

Este método utiliza preguntas personales para confirmar la identidad del usuario.

preguntas de seguridad

200

Es el acto de engañar a las personas para que compartan información personal mediante correos o sitios web falsos.

phishing

200

Este cifrado utiliza un par de claves: una pública para cifrar y una privada para descifrar.

encriptación asimétrica

200

En este juego de moda digital puedes mezclar y combinar prendas para crear outfits únicos y competir con otros usuarios.

Dress to Impress

300

Este tipo de software malicioso recopila datos del usuario sin su consentimiento y los transmite a terceros.

spyware

300

Tecnología que utiliza características faciales para verificar la identidad del usuario.

Face ID

300

Documento legal que describe cómo una empresa recopila, usa y protege los datos de los usuarios.

políticas de privacidad

300

Cifrado en el que cada letra del mensaje es reemplazada por otra según un desplazamiento fijo en el alfabeto.

cifrado Caesar

300

Estos personajes adorables suelen tener características kawaii y nombres que reflejan su ternura.

los Ternurines

400

Programa malicioso que se replica a sí mismo y se propaga entre computadoras con interacción del usuario. 

virus

400

Este método de seguridad requiere algo que conoces (como una contraseña) y algo que tienes (como tu teléfono) para confirmar tu identidad.

autenticación en dos pasos

400

Este tipo de ataque está dirigido específicamente a una persona o empresa, utilizando información personalizada para hacerlo más convincente.

Spear Phishing

400

Proceso mediante el cual la información es transformada para ocultar su contenido a personas no autorizadas.

cifrado de datos

400

Este grupo de hermanos mexicanos es famoso por sus vlogs, bromas y contenido creativo en YouTube.

Los Polinesios

500

Programas automatizados diseñados para realizar tareas repetitivas en redes, a menudo de forma maliciosa.

 bots

500

Es una práctica que implica no usar la misma contraseña en múltiples plataformas.

gestión de contraseñas

500

Acción ilegal en la que se recopila información personal sin el conocimiento o consentimiento del usuario.

invasión de privacidad

500

Técnica que codifica los mensajes para que solo el receptor autorizado pueda leerlos.

encriptación

500

Estos pequeños muñecos coleccionables son conocidos por sus cuerpos desnudos y sombreros temáticos únicos.

Sonny Angels

M
e
n
u