12 Questions
¿Cuál es la principal vulnerabilidad en las redes Wi-Fi?
Explotación de vulnerabilidades en redes Wi-Fi
¿Qué es lo que se debe proteger con contraseñas antes de su uso?
Certificados electrónicos
¿Qué es lo que se debe evitar al almacenar información confidencial?
Almacenar información en caché
¿Qué es lo que se debe realizar diariamente para mantener la seguridad?
Actualizar el antivirus
¿Qué es lo que se debe configurar para evitar guardar contraseñas en lugares inseguros?
Bloqueo automático de dispositivos
¿Cuál es el tipo de ataque que se utiliza para observar por encima del hombro de los usuarios mientras introducen sus credenciales?
Shoulder Surfing
¿Qué es lo que se debe realizar para concienciar a los usuarios sobre ciberseguridad?
Participar en cursos de seguridad
¿Qué tipo de ataque utiliza vulnerabilidades desconocidas para lanzar ataques antes de que se publiquen parches de seguridad?
Ataque de Día Cero
¿Qué tipo de ataque envía información confidencial mediante la captura de datos en tránsito?
Intercepción de Comunicaciones
¿Qué tipo de ataque utiliza un falso soporte técnico para solicitar credenciales a los usuarios bajo el pretexto de realizar mantenimiento?
Phishing Telefónico
¿Qué tipo de ataque sobrecarga un sistema con tráfico malicioso para dejarlo inoperativo y negar el servicio a los usuarios legítimos?
Ataque de Denegación de Servicio (DDoS)
¿Qué tipo de ataque deja dispositivos extraíbles cerca de la víctima para que los utilice y así permitir el acceso al sistema?
Baiting
Prueba tus conocimientos sobre los diferentes tipos de ataques informáticos, incluyendo Baiting, Shoulder Surfing, Phishing Telefónico y más. Identifica las técnicas de ataques y aprende a protegerte.
Make Your Own Quizzes and Flashcards
Convert your notes into interactive study material.
Get started for free