Está en la página 1de 25
6S] Oficina esun JUEGO ae 2 «4 jugadores Cleese eel) Censure OOO aad re éQuién sera el usuario mds concienciado y protegido? $ incibe_ AT rn) Serene ron INTRODUCCION AL JUEGO Si has llegado hasta aqui, es porque has recorrido un largo camino de experiencias positivas por Internet, pero también lleno de obstaculos y amenazas que has tenido que superar. Navegar por la red no esta exento de riesgos, pero has demostrado que eres un usuario concienciado y que no tienes nada que temer. Es el momento de ponerte a prueba y medir tus conocimientos en ciberseguridad con tus amigos. éQuién serd el usuario mas concienciado y protegido? iMucha suerte! COMO SE JUEGA Los jugadores comenzarén colocando sus fichas de jugador o Ciberfichas en el centro del tablero. El jugador que haya sacado la tirada més alta seré el primero en jugar. Deberd lanzar el dado y moverse tantas casillas como indique el nUmero que haya salido. No existe una direccién de casillas establecida, y podra elegir el camino a seguir. Al finalizar su movimiento, su ficha habré quedado en una casilla con un color y una categoria determinada. Otro jugador, el que esté sentado a su derecha, debera coger una tarjeta correspondiente a esa categoria y plantear la pregunta que haya en ella: CTI Le aCe NA en eee ee ee en oe eee seem Si el jugador fala, el turno pasaré al jugador Be Las casillas especiales ofrecen Ia oportunidad de obtener un Ciberpunto si el jugador acierta la pregunta. Una vez obtenido, pasaré a ser una casilla normal para ese jugador. éCémo se gana en el juego? El jugador que consiga obtener los seis Ciberpuntos @e antes que el resto de los iitecy mrtg del juego. >PP>Pr>D TEV : PM 7A 1 0Y-V 0) esun JUEGO ae2 «4 jugadores CONTENIDO DEL JUEGO 1 Tablero El juego se desarrollard sobre un tablero, el cual contiene una serie de casillas alrededor. Cada casilla es de un color, representando a cada categoria, 6 de estas casillas estardn resaltadas y corresponderan a preguntas con opcién a Ciberpunto si el jugador responde correctamente. 60 Tarjetas con preguntas sobre: > Redes sociales y mensajeria instanténea > Gestion de contrasefias > compras online D Fraudes online DP avegacién segura DP proteccién de dispositivos Cada tarjeta facilita la respuesta correcta a la pregunta con una breve explicacién. 24 Ciberpuntos (4 tarjetas por cada categoria) Se proporcionaran al usuario que conteste correctamente a una pregunta en la casilla de Ciberpuntos de una categoria. 4 Ciberfichas Fichas que los jugadores utilizaran para desplazarse por el tablero. PREPARACION Imprime los materiales de! juego, recértalos y pégalos si es necesario. Ademés, necesitaras un dado de 6 caras para jugar, Antes de comenzar a jugar, utiliza ef dado para elegir al primer jugador de la partida que serd el que obtenga el resultado més alto, e| jugador de tu derecha sera el segundo, y asf sucesivamente. Aprovecha para barajar todas las cartas y colécalas en seis montones, uno por cada categoria. Luego, cada jugador deberd elegir la Ciberficha que va a utilizar durante la partida. Una vez definido el orden de juego de los jugadores y habiendo escogido vuestra “Ciberficha’, estaréis listos para jugar. MONTAJE DE LAS CARTAS DOBLA LAS CARTAS Y USA PEGAMENTO Para montar las cartas necesitaremos: 1-Tijeras o cuter. 2-Pegamento. Latinen conrinua Sigue a linea continua para cortar las carta. Lainea piscontinun (J) - ~~ - - - Es por donde plegards las cartas para unir ambas partes. PECAMENTO El pegamento se usard en el ado contrario de la ‘artas, se pegard como si fuera un libro. >> D> DD _ ALY ‘sida PM ed 7 F eA 1 0Y.V 0) MONTAJE DADO SIGUE EL PASO A PASO DEL MONTAJE Y PLEGADO DEL DADO Sino tienes ningin dado a mano, no te preocupes, puedes utilizar este dado recortable que hemos creado para la ocasion. Sigue las instrucciones para mentar tu dado. oe @ @ | yincwe_Cl] @ MONTAJE CIBERFICHAS SIGUE EL PASO A PASO DEL MONTAJE Y PLEGADO DE LAS CIBERFICHAS Tienes 2 opciones para crear tu ciberficha, recortar y montarla en 3D siguiendo los pasos para recortar, pegar y plegar los lados, o si prefieres puedes recortar solo el triéngulo central y user la ficha plana triangular. Sigue las instrucciones de la parte superior para crear tus fichas en 3D. DD DDDD . TRIVIAL a vets CIBERSEGURIDAD INSTRUCCIONES MONTAJE Para montar los elementos necesitaremos: 1-Tijeras de punta fina o citer. 2-Pegamento. LaLinen continua 3<——— Serdn aquellaszonas que deban cortarse La Linea piscontinua (J) - - - - - - Serdn as zonas que solo tengas que plegr. ‘PEGAMENTO > Las zonas coloreadas en amarillo, es donde tends {que untar pegamento, te serviré para unir los ladas. gas *Cuanto mas gramaje tenga el papel mas consistencia tendran tus elementos. MONTAJE TABLERO 1 DE 2 SIGUE EL PASO A PASO DEL MONTAJE Y PLEGADO DEL TABLERO Para montar el tablero donde se desarrollaré el juego deberds imprimir éste y el siguiente folio, recortar y unirlos con pegamento. Para montar el tablero necesitaremos: 1Tijeras de punta fina o cutter. 2-Pegamento. ta Linea continua $< Sigue la linea continua para tecortareltablero, pecamenro (_}> La zona coloreada en amar, es donde tendrés que untar pegamento para. unir ambas mitades del tabler. DDD DDD TRIVIAL Pm TFL LY 0Y:Y 0) stomata *Cuanto mas gramaje tenga el papel mas consistencia tendré tu tablero. MONTAJE TABLERO 2 DE 2 SIGUE EL PASO A PASO DEL MONTAJE Y PLEGADO DEL TABLERO Una vez montado el tablero, para colocarlo en la caja deberas plegarlo por ambas mitades, dejando el tablero plegado tal y como viene en las imagenes. DDD D>DD oe TTY isn PM oF eA A107. *Cuanto mas gramaje tenga el papel mas consistencia tendré tu tablero, >> >> SIGUE EL PASO A PASO DEL MONTAJE Y PLEGADO TEN ita Para montar la base de la caja que PM ede FLU 1 0Y-V 0) contendra nuestro juego necesitaremos: 1-Tijeras de punta fina o citer. 2-Pegamento. La Linen continua 3<———— — Serdn aquelaszonas que deban cortarse La Linen piscowtinua (X\---- -- Serdnlaszonas que solo tengas que pegar. PEGAMENTO Ls zonas coloreadas en amarillo, es donde tendrds que untar egamento, te serviré para unir los ados, MONTAJE DE LA CAJA 2 DE 2 SIGUE EL PASO A PASO DEL MONTAJE Y PLEGADO Para montar la tapa de la caja que contendra nuestro juego necesitaremos: 1-Tijeras de punta fina o ctiter. 2-Pegamento. LA LINER CONTINUA Serdn aquellaszonas que deban cortarse, La Linea piscontinun (XQ) Serdn las 2onas que solo tengas que plegar. PEGAMENTO >oOo Las zonas coloreedas en amarillo, es donde tendrés que unter egamento, te serviré para unr ls lads. Oficna DDD D>DD TRIVIAL it Pp TFL LY A] oY: Y 0) maul Oficina de Seguridad del Internauta esun JUEGO ae2 « 4 jugadores eee88 *Cuanto mas gramaje tenga el papel mas consistencia tendra tu caja. Gestién de contrasenas por: DPPrrr Qué se considera una contrasefia robusta? D>A/ Aquella con mas de 5 caracteres. =e IBERSEGURIDAD, we. Eee ndmeres, maydsculas, mindsculas y Pc) cualquiera, lo importante es poder recordarla, este Una cntaseha robusta Sard aque que coreenga ura {ottoman de tas numero mayiscuan mincicusy crates species, sincibe_ Gestion de contrasenas Gestién de contraseiias va] Cane DP PPPe Qué debes hacer si recibes un correo que dice que tu cuenta ha podido ser vulnerada y te pide renovar la contrasefia a través de un enlace? D> A) Hago clic en et enlace y la cambio. PB) Responco al correo con mis credenciales preguntando si mi ‘cuenta ha sido afectada, D> C| No hago cic en el enlace y voy « mi navegador favorito. este: Para evar set vctimas de un trayde de tipo phi Coplamacen Sera douse fo mda segura oo hace fe y teceer-drectamente Ia URL legiime del servioo desde et averadr. Gestién de contrasenos mea) Cada cudnto tiempo es recomendable cambiar tus contrasefias? DPAl Entre 3y 6 meses. D>) Entre 3y 6 meses sola las del banca y corre. Dc) No esnecesaro, ano ser que hayan sido vulneradas. Respuesta: funque depende dea citedad de ly cuenta, lo Fecomendabl es hacer un cambio do cont ssafias da 3.6 meses. sincibe_ Gestién de contrasenos Gostién do contrasehas Eva) eae) Darr éTiene riesgos utilizar siempre Ia misma contrasefia? D>Al No, los ciberdetinauentes no centran sus ataques en las contrasefas > 8] Si sise compromete uno, ef esto de las cuentas pueden ser hhackeodas. >| No, asi no se me obi Aespuesn: zr una mim cotrasea para vars cuentas es my at fatpoao Una esque una cunts sna uineaca erento podria tar sincibe_ i fn peligro por efecto domind. Gestion de contrasenas Gestién de contraseias PP rrPr IBERSEGURIDAD, one Ge Sepa sincibe_ Gestién de contrasefias Da PPPr sincibe_ Gestién de contrasefias sincibe_ ® itn Gostién de contrasenas DP Pre sincibe_ mciirvaGS) = éQué puede suceder si tienes una contrasefia sencilla? BAL Nada, ses mist ecordaia D6) Nada eritico porque tengo antivirus instalado y, ademés, si algulenlaadivina no tengo nada que econder, > C| De todo. Es como dejar una puerta abierta para que roben todos tus datos, ee een eee herdelnclenies. Utieande™ determinados. softwere, podian ‘Sercinaia en cuestion de segundos, Gostién de contrasenas Eve] zCudl de las siguientes contrasefias consideras que es més segura? Al 10002943, Db Raposeerta Dc) 1230Weasd Respuesta: La conrasefiaes robusta, al inlur maleclas, incu rumors ycracteres expec Gestién de contrasenas Lo mejor para gestionar correctamente tus contrasefias es: D> A) Apunearas todas en una libreta y guarderla@ buen recoudo, D> utiizar una o dos contrasenas para todos nuestros servicios D> | vuilzer un gestor de contrasenas. Respuesta: Un gestor de contasenias nos acitara mucho abajo 9 Fora decree! contrasefasrobusas, actuaries coda rf Uempoy iestonar una gran canbdad de cues. Gestién de contrasenat thes: SPT El ciberataque que realiza combinaciones de letras para averiguar nuestras contraseiias se conoce como: PP Al Ataque por fuerza bruta. D6 Spidering. D> | Passwording. Respuesta: 10 ataques por fuera bra permiten alos hecercutes hens esr antes 2 base oe ol Sentes de combinacones de letras mumeros con alguns squina ‘Stach portal fin , . Gestién de contrasenas Gestién de contrasefias PP rrPr sincibe_ Gestién de contrasefias Da rPPr sincibe_ vas] Si para acceder a tus cuentas, ademés de Ia contrasefia necesitas introducir otro dato, como un cédigo recibido a través de un SMS, hablamos de: DA) Tokering D> B| Verificacién en dos pasos. D C| Muttipassword. espuesto: Una capa entra para la seguridad de nuostas credendales la veriicacon en dos! pasos. Eh este proceso, se Tequiere ia Uiuizacin se. otto elemento. ademas ae dunia contraseNa para \alidar ef acceso aun servic, Gestién de contrarenas ECS) eR) De las siguientes opciones, zcudl es la mejor para comenzar a crear una contrasefia segura? D> Al Una combinacién larga de niimeros. > | Una combinacién larga de palabras y ndmeros. Bc) Una combinacién de nuestra fecha de cumplearios. respuesta: La mejor opciones recur una frase 0 combinacén aga (Ge palabras y numeres. als que ir apicando ots como ee alert ImaYUsculas,incsculs,pumerosycaractetes especiales Gestién de contrasenos PNET TTD Estés cerrando la compra de un articulo a través de una plataforma de compraventa. El vendedor te pide realizar una transferencia a un banco extranjero. Es una transacci6n segura? D> A sre trarererencis son el metezo'de paeniones agus D6 Si siempre y cuando que el vendeder me envi priebas de estar en pasesion del artcula por WhatsAp. PC| No, si hubiese algun problema seria dificil recuperar mi dinero. espuest: El principal problema de realizar una transerenca 3 un Banco entranjrocs que en caso de resulta ser wma de un raudey ‘uererrecuperar nuestro dinero, sets compikado, ‘Compras online cea] Qué aspectos comprobarias de un sitio web para saber sies fiable? > Al Condiciones de devolucién y reembolso. D> B| Cantidad de ofertas y promaciones. Dc) Numero de vistas. Respuesta: Si la tienda onfne carece de un apacado para iss Condiciones de devolucen yreembolsa, es sn duda una ends line Fraudulent, ‘Compras online sincibe_ Dare Pr or eo es Cz] a sincibe_ Pera] zCémo podemos asegurarnos de que la tienda online vela por nuestra privacidad y la seguridad de nuestras comunicaciones? > A| Dispone de un certificado digital y HTTPS. > 6) Dispone de un certiticado digital y HTTP. D>) Tiene muchos comentarios positives. espuest: El certfcado dtl ye protocol HTTPS nos aseguran que todas Tat comunicacones que hagamos dentro de la web estarsn Ciredas Compras online PVC] i PNET Encuentras una oferta en una tienda online pero esta, no tiene apartado de términos y condiciones. eConfiarias en ella? DA! Si aunque solo en teritoria nacional D> 6) Si si dispone de redes sociales. DP C| No, nunca. est: na ends oninecaece de un aparado de éminosy tocar hy qe escort ‘Compras online Has encontrado una oferta para un producto que andabas buscando. Parece que desde la web ofrecen varias formas de pago, pero en el ultimo paso sélo acepta tarjeta de crédito. ¢qué harias? D> A\ Utilizar una tarjeta secundaria DB) cContactarcon el vended. DP C| Descartar ta compro. Respuesta: En estos casos lo mejores descartar a compra. Puede ue, Utand una tarsta solo pars compas online, coramos: mentee Fesgos pera guise nunesleBuemoe» rele arouct, hn a me Inia efel de raude, mas soguro es descarar la comp. Compras online Taviat (OSI Cua de las siguientes recomendaciones nos asegura una compra online segura? D>Ai No comprar en época de rebalas. 2 Usilizar una tarjeta solo para compras online. >| Utiizar sol las promociones que nos ileguen por ema Respuest: Sutlzamos una tata exchsvamente pare nuestas Compras onine, en caso de sur Un fraute, no perdrernos mas ae los ates yloel snerealmacersdo en achatayeta, Compras online Algunas webs de compra online permiten almacenar los datos de tu tarjeta de crédito. ¢Cudndo puedes hacer uso de esta opcin? DPA| Sola siene HTTPS. DB) Solo si tiene certificado digital P| Nunca, Respuesta: Aunque la web nos oftezca la enfanca de que nuestes| Comunicaciones no van a ser espadas, no es ecomendebe simacenar fe tipo de datos personales. No sabemes ls segisind de! sero rab pede legr a ser olneraday nuestros datos fired ‘Compras online No siempre puedes evaluar la calidad del producto de una tienda online. ¢Cémo podrias identificar a fiabilidad de una tienda online? > A| Colidad de la deseripeiéne imégenes de los productos. > B| Variedad de productos ofertados. Dc; Presencia de marcas conocidas. Respuesta: Las tends online frauduentassuslen inclu descripciones bres sobre suc productos, 0 magenes de mala caldee 9 Incluso Fobaces de otras wen ‘Compras online PONSA Qué aspectos referentes al precio de un producto deben hacerte sospechar en una tienda online? D> A) Variedad de productos con un precio igual o similar. > 8| Precios anormalmente bajos. Dc) Ambas opciones. espest: na ons onns con precios demtlaa bajo prosuctee sincibe_ Bone ‘Smilares con el mismo precio es candicata ser un fraude. ‘Compras online De las siguientes opciones, ¢cudl seria una opcién de ago seguro? D> Al Plataforma de pogo seguro. D6 Transferencia banca D> c| ambas respuestas son eorrectas Respuesta: Las pataformas de pagoattian como intermedaras para . ter que nuestos datos Se fen y nos aydaran a le hors de sincibe_ Fecuperer nuestra cinero en caso de fause. ‘Compras online Redes Socioles y mensoijetig insignténes DP rrr sincibe_ Redes Sociales y mensojatig instonténea PPP PPe E mae sincibe_ Redes Sociales y mensojetia instenténea PPP PPP sincibe_ Redes Sociales y mensojetig instgnténea PP rrrr am eter crave] zCémo podemos detectar si un perfil es falso en una red social? Al Comprobar las imagenes de! perfil en Googie imagenes. DB) Ver elnimero de seguidores y seguidos. > c| Ambas opciones son correcias. ezpuest: Para detect” un peri fo, pademosanlzare nimere de ‘egudores que. tene en elacon Con los peres que. sue. © omprobar su imagen de perf o el resto de imagenes publiadas no ‘Sean-suyas, maclnté Google mépenes Redes Sociales y mensojeria instanténec tae 2 Tras mucho esfuerzo, has conseguido sacarte ef carnet de conducir, asi que decides subir una foto de éla tus redes sociales. 2&5 una buena idea? D>Ai si-cque peligro vaatener? D8) si, si tengo configurada correctamente las opciones de privacidad de mi cuenta, > €| No. La publicacién de datos sensibles en Internet nunco foes. Respuesta: Todo fo que pubcamos. en Intemet_permaneceré publado. si compartimos datos personas en las redes socaes Frremos ef riesgo de que trcares se hagan con elos para uso Selos, como la suplantacon de Wdertidad. Redes Sociales y mensoijeria instantnea Has visto un meme en Internet que puede ser ofensivo, para algunos colectivos, pero decides publicarlo igualmente. ¢Crees que tus publicaciones pueden afectarte negativamente en el futuro? PPA| Si, si se trata de contenido ofensive © que afecta a mi identidad digitat >| Si pero solamente s publica informacién personal DC; No, es mi muro y puedo publicar io que quiera. Respuesta Publicar contenides que puedan se ofersves en cualauier| ed socal puede tener consecoencias negatvas para ta Wertidad| ‘igtal Redes Sociales y mensojeria instanténec va] La técnica utilizada por los ciberdelincuentes basadas en el engafio y la manipulacién para hacerse con nuestros datos, se conoce como: DA) prising D> B| Ingenieria socal Dc) Erraudes espns: ingen sols asa enol engafi la maripulsciin pa consegulr ue ls uals hagrnes aut nos pen ot SSoerdetncuentes, come por ejemplo, que demos nuestos. datos personales. Rodos Sociales y mensojoria instanténoc Redes Sociales y mensojetig instgnténea PP rrr sincibe_ Redes Sociales y mensojetig instontanea DP PPP om Brae sincibe_ Redes Sociales y mensojeti¢ insignténea PPP Pre om pine sincibe_ Redes Sociales y mensojetig instgnténea PP Prrr Tus aportaciones, publicaciones, comentarios y gustos en Internet conforman la imagen que los demés tienen de tien la red. ¢Cémo se conoce a este concepto? Al Ezosurfing. > B| Identided digital. Dc) Ereputacion, Respuesta: identiadsigtal es laimagen que proyectas sobre en la Fed es dec cme teven y peribon el eso de usuarios. Redes Sociales y mensojeria Instantanec aeiitaCS): Un amigo comparte una noticia explosiva sobre un supuesto caso de corrupcién en una gran multinacional en la que varios famosos estén implicados. gQué haces? > Al Contrasto la noticia buscando informacién sobre el tema en tives meds D1 Come sooo totalmente en la persona que me Io ena, evar anti L ad La compartorapidamente entre mis contactos (Que tod e Respuesta: Ura buena priv para combat bs bul la fate mans ( tonrastar la informacion, guscando en fuertas de informacion onabesy con buena repute. Redes Sociales y mensajeria instantanoc mers? eae Un rumor en la red que no tiene ninguna base ni esté apoyado en ninguna fuente fiable recibe el nombre de: DPA| Cadena, > B| Hoax. DC | Phishing. Respuesta: E termina Hoax 9 bul, hace referencia a cualquer rumor ‘que cela pr la Red infundodo. Redes Sociales y mensojeria instaniénec ras Cuando creas una cuenta en una red social, equé es lo primero que deberias hacer? >A) No publicar ni utiizar ninguna foto personal D>b) Agregar a ms familiares y amigos ms intimos. > C\ Configurar la seguridad y privacidad de mui perfil. Respuesta: Al crearnos una cuenta en cusluies red socal, el peer piso siempre debe set contgurar debidamente las opciones de Seguidad jprvacdad. Rodos Sociales y mensojoria instanténec Redes Sociales y mensojatig instgnténea DP rrr sincibe_ Redes Sociales y menisojetig Insignténea DP Pheer sincibe_ Proteceién de dispositives ppp nied o-- eCudl de las siguientes opciones puede ayudarte a identificar una noticia falsa (fake new)? D> Aj Analzar el nimero de ies de a noticia, © | comprobar ta noticia en otras fuentes de informactén. D>; Ambas opciones son corectas Respuesta: Si ua noticia te da mala espna yo te terinas de ia, fo ‘elo seréconeastars con otra fuentes de nformaclon pars ver et Redes Sociales y mensojeria instanténec Buscar informacién sobre nosotros en Internet sirve para detectar perfiles falsos con nuestros datos. 2Cémo se llama esta busqueda? D> Al egosurfing. Deb Aucophishing P| Grooming espuest:E gosuring os una prdctica muy para ver qué se dice sabre gars ef ed yp tea pres a0 con nesta Redes Sociales y mensojeria Instonténec era): De Jas siguientes opciones, ¢cudles son medidas antimalware con Jas que proteger nuestro dispositivo? D>a| Contrasenas seguras. > B| Antivirus y Cortafuegos. Dc | Phishing. Respuesta: Dentro de ls medidas de proteccén, el antrus y ol ‘orlaftuegos Girenol ee encuentran entre Ise mae béscs. Su funcon {sla de protegemos ante cstntestipes de ataque ala Seguridad de ruestro eque: Proteccién de dispositives Ev) eT) Quiero deshacerme de mi dispositive méuil, pero me preocupa la informacion almacenada en él. ¢Qué seria lo adecuado? D> Al Crear una copia de seguridad de a informacén,eliminar los dlatoz y cuentas manualmente y restablecer el dispositive al estado de febrica. > 8] Volver el cispositivo al estado de fébrica, asi queda como nuevo, DC Socar la tarfeta de aknacenamiento es sufident, es donde se encuentra toda la informacion relevante del telefono. eset: La mr manera de iri tda a ifomacin de nuestro lapontvo deforma septa ts eiriand Tos tos Y-cowntas ‘ausmeney resale ego al esac Ge aves. 31 ceamos ‘Tas una cont de soguidad,poclomos vole fs dnce aun nao Soon. Proteccién de dispositives Proteccién de diepositives PP Pee sincibe_ ® inne Proteceién de dispositives Pa rPre ea Proteccén de dlepostves aadad n Tao Fane eeepc sincibe_ ® Proteccién de dispositives Pa PrPr arm erie (OSsIE= sincibe_ ras): Tu dispositive ha comenzado a lanzar alertas sobre distintas actualizaciones pendientes de instalar. :Qué debes hacer? D>A| No hago caso al mensaje, no quiero nuevas funcionalidades ya que consumen mis recursos. Db) Dejo i actualizacion pare otro die que tenga més tiempo. D> €| Aplico la actualizacin fo antes posible. Respuesta: Una actualzacon nos protege de posbles brecnas de Seghrided, por To qi fundomertal ue ls salmon To aes pose, Proteccién de dispositives rTM] 8 Cuando se habla de rootear o hacer jailbreacking a un dispositivo, se refiere a: D> A| Hackear un dispositive para tener acceso a todos sus datos. P> Bl iberar el dispositive para adquirir permisos de ‘administrador. D>) Devolver el dispositive a su estado de fabrica, Respuesta: Eos procedimintos permite berate isposive de las Teiclones dl ftrartey ada pesos de anita, sh fmbarg, no estan exerts Pom la périgs ce gvania © mayor probabil de infecclon por mare, ™ Proteccién de dispositives era CS) Qué haces si empiezas a visualizar anuncios en tu dispositivo, el ratén se mueve sélo 0 va mucho més lento? D>A| Reinicio el ordenatior y conecto un USB para pasar mis archivos a otro equipa D> | Reinco el ordenador avers! se slucione slo D> C| Me aseguro de que el antivirus exté actuallzadoy realizo un néiisis con dt Respuesta: Ane los shomas descr, 5 probable que nuestro epostie te inecado, tomgor es utc dn antrus ocuakeats paraclimnor sl monre qe sea posi sar Proteccién de dispositives revel | Un malware capaz de cifrar todos tus ficheros para luego pedirte dinero a cambio se conoce como: DP Al Ransomware. DB Keylogger. Bc; Troyano, espuest: E1ransomwore «un tipo de molwore que tene como (ojetiva cra todo el contenido de nuestros dapostives parapecir Un Fescate(anero} camo dala lave de dest 2do. Proteccién de dispositives Proteceién de dispositives Pree Proteceién de dispositives appre a rea Proteceién de dispositives aad ad Em ea sincibe_ Proteccién de dispositives Pprrer ecnryas): Te has instalado una app con funcionalidad de linterna desde la tienda oficial y te pide los siguientes permisos: cémara, archivos multimedia, contactos, SMS. gCudles debes aceptar? >A Todos, aque seh descargado de ura tena oi 8) Cémara, archivos multimedia y contactos, ¢| Cémara. res petals funcign dels app 6 Camara porasu funconemiento. Proteccién de dispositives Ere] Una forma segura de proteger tu dispositive y Ia informacién almacenada en é! es: Al Cambiar et PIN frecuentemente. © B| Cifrario y protegerto con una clave o PIN. DC; No utilizar ia conexidn Bluetooth. Respuesta: iar nuestro cspositvo, toda la nfrmacion contenida {en tambien so car, protgiéndola do tercros, especie en ‘as0de perdids 1000, Protecclén de dispositives Triviat @SIEEE eCudl de las siguientes recomendaciones deberias Wevar a cabo si te encontrases en un lugar que proporciona una red wifi publica? > A\ Conectarse, asi se ahorran datos moviles. D>) Revisar las redes wit disponibles y conectarte solo ala que tenga mejor seal D> C| Desactivar 1a opcién que permite al dispositive conectarse ‘utométicamente. Respuesta: £5 convenience desacvar la opcbn que. permite onetarnosautomaticamente ares nakimbrias para nea los rlesgos do conectarse. redes it. Proteccién de dispositives Prve eI Cuando se trata de realizar copias de seguridad, fo ideal es seguir la regla 3-2-1, pero qué significa? PAL 3 copias en 2 soportes diferentes y 1 en un lugar fisico dlistinto. 8) 3 copias de seguridad en 2 carpetas distintas y 1 cifrada. DC| 3 copias de seguridad en 2 soportes diferentes y 1 en la nube. Respuesta: La rola 3-21 se efits a mantener 3 copiss do seguridad fn 2 soportes dstntos, como puede set la nube y un disco duro ‘@stemo,#deas copes en Un gar Tso sto, Proteccién de dispositives Novegocién segura, can] gos plugins, addons o complementos utilizados por los navegadores son siempre seguros? D> A| Solamente cuando los descargo de sitios no oficiales. Db] Si Precisamente me ayudan a mejorar le segurided. DC! No. incluso uno fable puede presentar vulnerabilidades. Aespuest: A igual que las apicacones, estos complementos pueden ‘ermsicosos 9 presenar vuneabiicedes. Lo major ee cescararios sincibe_ sos of y revs omentario varacones de os Navegecién segura Novegocién segura eethitaC: PPP mre | Instolando una herramiento antivirus. (OSI D> amos respuesta son cocectes. Respuesta: Marteriendo ot dzpostwo actulzado y contd con r Ferramereas oe protesson, comma annus os aseranos que sincibe_ esr lspostio esta mas pote de pestle arenaras Navegacién segura Novegacion sogura Dab {De qué te protege una web que utiliza protocolo ry PPA| Det robo de datos y de la suplantacion de identidad. os! >| De un intento de phishing ofene DC! De riesgos de explotation de vulnerabilidades Seep ee EN ae I Ca / ee eee sincibe . aoe Navegocién segura Novegacién segura PD PPDPr Al entrar en Ia configuracién del router, has visto varios dispositivos desconocidos conectados a tu red wifi. @Qué debes hacer? URIDAD. > Al Debo bloquearios y hacer un filtro de direcciones MAC. per Bb bebe cambio conrasete de occese of router es came de ae tenets stored oye Depress caf arama aca ae eae Poo ee hen paths Geos en tos aa sincibe_ fio de dreclones VAC ees Navegacién segura Navegocién segura PP rrPe sincibe_ Navegacién segura PPP Pe Brae sincibe_ sincibe_ ® — Navegacién segura PP Pree cna cee va] ePuede infectarte un documento, una imagen o un video recibido a través de un correo electrénico 0 descargado de una web? D>A\ Una imagen no contiene maiwore. D> / Los videos e imagenes no pueden contener malware D> ci cuatquier archive puede contener software malicioso. spurt: Cale arowo ders de geet quae canter ‘malware, lus las paginas web pueden infecarnas con ten solo \rstarlas. Por eso e3 fundamental contr con un buen antvrus ‘anteneracualzado el dspostn, Navegacién segura z Necesitas hacer una busqueda por internet a través del equipo de otra persona. ¢Cudl de las siguientes opciones seria la forma més segura de no dejar rastro? > Al Utilizando ef mode incégnito. 8} Borrando as cookies. Pc) Utiizando el navegador de Mozilla Firefox. SS [Buena opcion sera ulizar el! moda incognito del navegador evtando Introducrinformacin personal en paginas web. Navegacién segura mera Recibes un email de tu banco pidiéndote que accedas aun enlace para confirmar tus datos personales ;Qué haces? D> A| Respondo al correo para que me faciliten més informadn. Deb] Lo aay sigs incense rasan unto Inport DC Los bances nunca piden ests datos por correo, lo einino. aS ea ea iin pronation ceeunari Una std ances servile wo con cera reputacin amas nos peda nuestros datos personales po correo, Navegocién segura Ala hora de navegar por pdginas web, la opcién més segura est DPA) Webs con HTTP. D> 8] Webs con HTTP y certificado digital. DP C| Webs con HTTPS y certificado digital. espuesto: certificate gay ol protoole HTTPS acs com sales Se Confanze que nos asegura que as comuntealones que games ‘entra ela web esavan cradasy sera segura Navegacién segura Novegecién segura PPrrre sincibe_ Navegacién segura PDP PP - ea sincibe_ Froudes Online Froudes Online TriviaL OSI Un buen hébito cuando navegamos online es: >A) Guardar as credenclales en nuestro navegador para no tener {que itroducirlas manualmente con fecuenda DB | Eliminar ts cookies, la caché y ef histoial del navegodor cada cierto tiempo. D>) Conectarse aredes wif pabias. De este moda eliminatemas al rastra que vars dejan ‘arco naveganos por internet proteglendo mejor nuestra privacidad segundad enine Navegacién segura Para una navegacién segura, el protocolo de seguridad que debes tener configurado en tu router Al Protocole WPA. P| Protocolo wer. | Protocolo HTTPS. Respuesta: Hoy en al protocolo WPA2 se consiera el protocol mds Seguro. El resto. preseman.wulnerabigades que pueden ser aptovechads por los dberdeinuentes. Uno de tus contactos te ha compartido una noticia sobre una cura para una enfermedad muy contagiosa. zCémo comprobarias si se trata de una noticia real? DPA| Analizar los likes de la noticia. De) Resa aul tiene HTTPS Dc| euscarta fuente y contrastr. ‘Respuesta: nteret ost leno de bus nticas fasas. Para combat a desiformaién, es recmendoble contastar lo isormadin on tas rene 7a) Te ha llegado un SMS sobre una ayuda econémica de 350 € Solo hay que acceder a un link y rellenar un formulario. eQué haces? Al Investigo sobre fa ayuda en Internet. 3] Accedo, ya que por SMS no hay riesgo. DC) Copio el enlace y accedo desde modo incégnito. Respuesta: Los cberdsincuentes pueden utiar ests formulas pare Raters con nuestra Informacion mas personal. Para evra, recurs cntastar enestigar Ia Informacion del mensaje can otras fuentes y asa" el cursor or el nk para asegurarte que te redrige @ un Sie ag el ae pre i par eegre a ne Fraudes Online Froudes Online DPPbPPy = TBERSEGURIDAD. sinelbe_ Fraudes Online ofr Seconise Fraudes Online sincibe_ Froudes Online Has recibido un correo, donde un desconocido afirma tener material intimo sobre ti. Te pide realizar un pago a cambio de no difundirlo. 2Qué deberias hacer? DAI lgnorar et mensoje D>B| 2 si es verdad? Papas para evitar problemas. Dec Desconis. Le pes una prueba primero, ‘Respuesta: Este tipo de ataque se conoce como Sextrsion Tratan de ‘Sustamoe dengue tienen materia) compremsedo sobre nostro: para que eaters un page a cambio de supuestamente no funda, Fraudes Online = Ante un fraude donde acaban suplantando tu identidad, debes ejercer tus derechos ARCO. :Qué significan sus siglas?zQué deberias hacer? DPA] Acceso, Rectificacion, Comprobacion y Oposicién. D>b| Acceso, Rectificacion, Cancelacién y Oposicion. DC! Afirmacion, Rectificacién, Comprobacién y Oposicion ‘Respuesta: Lo derechos ARCO hacen referencia al derecho de Accor, Retaiteacton, Cancsiacin y Opascon que tenemos en elacién al uso fues2hace denuestros datoz Fraudes Online 5 Recibes un SMS de tu compaiiia de teléfono informéndote de un error en tu ultima factura. Te piden que hagas clic en un enlace, pero al entrar y descargar el archivo, se trataba de un malware. gCémo se conoce a este fraude? DAI Grooming. DB) Boitering. Dec} smishing. Apuestas ipod cans conoce como sing utan os SiR para engaftos y hacac que nos descarguemos midware © que hagammos clic en webs malcoses. Froudes Online Era] 2Qué factores te deberfan hacer desconfiar al tratar con un vendedor de una web de compraventa online? DAI Quiere utilizar la plataforma de pago dela web, 21 Quiere seguir 1a comunicacién por WhatsApp. DPC] Tiene varios meses de antigiedad en la web con muchas: valoraciones. ‘Respuesta: Siu vendor rata ce ita oro canal de communicacén o ‘ora de pagocstinio al dele eb, pod ratalse den fraude es une practice muy habitual ulizade entrées oberaelncuentes, Fraudes Online sincibe_ Fraudes Online sincibe_ O~ Fraudes Online DP >PbPy en eae sincibe_ sincibe_ cir): Acaha de Negarte una oferta de trabajo muy interesante. Sin embargo, algo te huele mal. ¢Cudl de Jas siguientes opciones seria un indicio de fraude? D>Al Pie contactar con un niimero de tarificacién especial. >| Pide dinero como gastos de administracion por adelantado, Dec] Ambas opciones, Respuesto: Agus ofertas de empleo que pen lamar 2 un tlifono de {anfeacen especal osoiktan un diners por adlantado son cancatas Stestaree de un aude Fraudes Online ve) PNT TIO Has recibido una llamada de un supuesto soporte técnico. Tras seguir los pasos indicados, te das cuenta de que ha podido tratarse de un fraude. ¢Qué deberias hacer? DPA| Cambiar las contraserias de todas tus cuentas, 8] Desinstolar las apps que hayan instalado en tu equipo. Dc] Todas las opciones son correctas. ‘Respuesta: 5 ceeros sr via de un posible raude de este Sp, lo tidg. importante "es destabitar”cuaguer cambio en risa foniguracon.desistacalauer app y cambiar ls contaseias de fiuestos equipos. Un andlsis con rust antuus taméien seis recomend Fraudes Online Es hora de cambiarse de casa y estés mirando alquileres por tu zona. :Cudl de las siguientes ‘opciones no te ayudaré a evitar fraudes? >A) Comprobarlas drecciones en Google maps. D>] Revisar tas descripciones ¢ imagenes en busca de fallos 0 ables. DCI Desconfiar de fas agencias. ar dete damente as descr Usleat Google Maps y Google yas fotos utlzaas Sn reales. ines e imagenes, Ademds,conwane genes para womprobar que la dace Repu: dave pare a fraudes en los alguileres es Fraudes Online Acabas de recibir un correo de tu marketplace favorita, donde te avisan de una promocién por la ‘cual te regalan 50€. Solo tienes que acceder al enlace para obtener el cédigo. :Qué debes hacer? D> Al Acceder al enlace y reciamar el cOdigo. P28] Pasar ef cursor sobre el enlace para ver si dirlge a la web erigin DCI Copiar el eniace y acceder desde modo incdgnito. Respuesta: Para evtar acabar sind vicima de un fraude,recuerda pasar el cursor por encima par ver la web eal als que te redirige Fraudes Online

También podría gustarte