CONCEPTOS BÁSICOS
REDES
TÉCNICAS
PROGRAMAS INFORMÁTICOS
CULTURA GENERAL
100

Proveedor de Servicios de Internet, una compañía que proporciona acceso a Internet.

ISP (Internet Service Provider)

100

Es un dispositivo digital de lógica de interconexión de redes de computadores.

SWITCH

100

¿Es una buena práctica utilizar la misma contraseña para acceder a varios servicios de Internet? 

- No, es mejor utilizar una contraseña diferente para cada servicio.

- Depende, sólo si la contraseña cumple los requisitos mínimos de seguridad: contienen mayúsculas, minúsculas, números y caracteres especiales.

- Si, de esta forma no se te olvida y evitas tener que apuntarla en algún papel o cualquier otro sitio. 

No, es mejor utilizar una contraseña diferente para cada servicio.

100

Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora.

FIREWALL.

100

¿Qué indicios deben hacerte sospechar sobre un posible anuncio fraudulento publicado en una página web?

- Precios muy baratos.

- Solicitud de Dinero.

- Pagos mediante PayPal

Solicitud de Dinero.

200

Procedimiento de comprobación de la identidad de un usuario (contraseña de cada usuario).

Autenticación.

200

¿Qué es una red zombi? 

- Un tipo de conexión a Internet cuya principal característica es que por las noches permite una mayor velocidad de navegación.

- Es una red privada de ordenadores que está protegida frente a amenazas de Internet.

- Es un conjunto de ordenadores infectados por un mismo tipo de virus y que es controlado por un ciberdelincuente para llevar a cabo acciones maliciosas.

Es un conjunto de ordenadores infectados por un mismo tipo de virus y que es controlado por un ciberdelincuente para llevar a cabo acciones maliciosas.

200

Tu pareja te ha pedido que le envíes por teléfono una foto en la que aparezcas posando de forma sexy, ¿qué haces? 

- No la envías, eres prudente y te da miedo que la foto caiga en manos de personas que no deseas por alguna circunstancia: rompes en un futuro con tu pareja, le roban el móvil, lo pierde, etc.

- Envías la foto. Confías plenamente en tu pareja porque es el amor de tu vida y sabes que nunca te traicionará.

- La envías sin más, aunque alguien la vea en su móvil no te importa, ¡tienes un cuerpazo que ya quisieran much@s! 

NO LA ENVÍAS.

200

Son una amenaza díficil de detectar pues se ocultan en la PC y dan al atacante acceso completo a tu equipo.

SPYWARE

200

¿Qué debes hacer si la policía "bloquea" tu ordenador por haber accedido a contenidos ilegales de Internet y te pide 100€ para solucionarlo? 

- Pagar la multa de los 100€. Es la única forma de desbloquear el equipo.

- Formatear el ordenador para que se borre todo tu historial de navegación y evitar tener que pagar la multa.

- Consultar la situación con la propia policía o con terceras partes de tu confianza para informarte sobre el problema y saber así cómo proceder.

Consultar la situación con la propia policía o con terceras partes de tu confianza para informarte sobre el problema y saber así cómo proceder.

300

Propiedad que la información no esté disponible o pueda ser descubierta por usuarios no autorizados, entidades o procesos.

Confidencialidad

300

El protocolo que es una herramienta muy útil para asignar direcciones ip de manera dinámica a clientes de una red.

DHCP

300

Es un método de descifrado o codificado de datos para evitar que los usuarios lean o manipulen los datos.

Encriptación

300

Software para identificar las amenazas de rápida propagación, como el día cero o cero horas ataques.

Sistemas de prevención de intrusiones (IPS)

300

En redes WiFi públicas:

- Nunca intercambies información privada con nadie.

- Puedes intercambiar información privada si dispones de un antivirus actualizado.   

- Puedes intercambiar información privada si inmediatamente después te desconectas de la red.

Nunca intercambies información privada con nadie.

400

Acciones que pueden causar daño según la severidad y posibilidad de ocurrencia.

Amenaza.

400

Es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red).

ROUTER

400

Es la manipulación de personas influenciándolas a ejecutar determinada acción, que las lleva a ser víctimas de un delito informático.

INGENIERÍA SOCIAL.

400

Te permite crear una red local sin necesidad que sus integrantes estén físicamente conectados entre sí, sino a través de Internet.

VPN (VIRTUAL PRIVATE NETWORK)

400

Es recomendable tener apuntadas las contraseñas en algún lugar, así si se olvidan por algún motivo, podemos consultarlas rápidamente.

- FALSO

- VERDADERO

FALSO

500

Los principios de la Seguridad Informática, cuyas siglas son CID.

Confidencialidad.

Integridad.

Disponibilidad.

500

Es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado al internet o a una red privada.

SERVIDOR DNS.

500

Conocido como suplantación de identidad, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta

PHISHING

500

Programa informático diseñado para dañar un sistema, robar información confidencial del usuario y realizar modificaciones al sistema operativo para tomar control total de un equipo infectado.

Malware

500

Las imágenes son de los pocos archivos que, a día de hoy, se pueden abrir con tranquilidad ya que no contienen virus.

- FALSO

- VERDADERO

FALSO

M
e
n
u