Que sí, que lo has oído mil veces, que no hace falta que insistamos. Pero es que ¡sigues teniendo de clave de desbloqueo del móvil “1234”! Así no vamos a ningún sitio. Tienes que ser capaz de protegerte de los hackers.
El cibercrimen cada vez está más extendido y es más sofisticado, así que vamos a ver si tienes claros los conceptos. Pero recuerda: saber es solo el primer paso. Lo más importante es actuar y protegerte desde ya.
Si piensas que a ti no te va a pasar, puede que suceda todo lo contrario. Y, para entonces, será tarde. Pero vamos a comprobar cómo andas de información sobre tu capacidad para protegerte de los hackers.
Si piensas que a ti no te va a pasar, puede que suceda todo lo contrario
¿Eres capaz de protegerte de los hackers?
Esperamos, no solo que hayas contestado bien a todas las preguntas, sino -sobre todo- que pongas en práctica tus conocimientos.
Por si acaso, aquí tienes las respuestas correctas y una breve explicación a cada una de ellas.
¿Qué es el phishing?
- a) Un ataque de malware
- b) El envío masivo de correos electrónicos
- c) Un intento de engañar a las personas para obtener información confidencial
Respuesta correcta: c) Un intento de engañar a las personas para obtener información confidencial. Es un método utilizado por los ciberdelincuentes para tratar de engañarte y obtener información confidencial, como contraseñas, números de tarjetas de crédito o datos personales. La forma más común de intentarlo es enviarte correos electrónicos o mensajes falsos que parecen legítimos, pero en realidad, buscan robarte información sensible.
¿Cuál de las siguientes es una contraseña segura?
- a) "123456"
- b) "P@ssw0rd"
- c) "cYb3rS3gur1d@d"
Respuesta correcta: c) "cYb3rS3gur1d@d". Una contraseña segura debe contener una combinación de letras mayúsculas y minúsculas, números y caracteres especiales. La opción c cumple con estos criterios al utilizar todos esos elementos. Las opciones a y b son ejemplos de contraseñas débiles, ya que son fáciles de adivinar o se utilizan con frecuencia.
¿Qué significa VPN?
- a) Virtual Private Network
- b) Virus Protection Network
- c) Very Private Navigation
Respuesta correcta: a) Virtual Private Network. Una VPN es una herramienta que crea una conexión segura y encriptada entre tu dispositivo y la red a la que te estás conectando, lo que ayuda a proteger tus datos y tu privacidad mientras navegas por Internet.
¿Qué es el malware?
- a) Un software malicioso que daña o infecta dispositivos.
- b) Una medida de seguridad para proteger archivos.
- c) Una actualización de software importante.
Respuesta correcta: a) Un software malicioso que daña o infecta dispositivos. El malware está diseñado para dañar, alterar o robar la información de tus dispositivos sin tu consentimiento, por supuesto. Puede incluir virus, troyanos, spyware, ransomware, entre otros.
¿Cuál de las siguientes acciones ayuda a proteger tus datos digitales?
- a) Compartir contraseñas con amigos cercanos.
- b) Utilizar autenticación de dos factores.
- c) Descargar archivos adjuntos de correos electrónicos desconocidos.
Respuesta correcta: b) Utilizar autenticación de dos factores. Esta forma de protegerte agrega una capa adicional de seguridad al requerir una segunda forma de verificación, como un código enviado a tu teléfono móvil, además de la contraseña, al acceder a una cuenta. Esto ayuda a proteger tus datos en caso de que tu contraseña esté en peligro. Compartir contraseñas (opción a) y descargar archivos adjuntos de correos electrónicos desconocidos (opción c) son acciones que ponen en riesgo la seguridad de tus datos.
¿Qué es una actualización de software?
- a) Una versión anterior del software.
- b) Un nuevo programa de software.
- c) Una mejora o corrección de seguridad para el software existente.
Respuesta correcta: c) Una mejora o corrección de seguridad para el software existente. Estas actualizaciones suelen proporcionar parches de seguridad para cerrar posibles vulnerabilidades o errores del programa.
¿Qué es el cifrado de datos?
- a) Ocultar archivos en una carpeta protegida.
- b) Transformar datos en un formato ilegible para proteger su privacidad.
- c) Restringir el acceso a la red a ciertos usuarios.
Respuesta correcta: b) Transformar datos en un formato ilegible para proteger su privacidad. Se consigue al convertir datos legibles en un formato ilegible a través de algoritmos y claves de cifrado. Esto se hace para proteger la privacidad y la confidencialidad de la información. La opción a se refiere más a la ocultación de archivos, mientras que la opción c se relaciona con el control de acceso a la red.
¿Qué es el cortafuegos (firewall)?
- a) Un dispositivo para prevenir incendios en centros de datos.
- b) Un programa que bloquea el acceso no autorizado a una red.
- c) Un sistema de seguridad para evitar la propagación de virus informáticos.
Respuesta correcta: b) Un programa que bloquea el acceso no autorizado a una red. Es un software o hardware diseñado para monitorear y controlar el tráfico de red. Su función principal es bloquear el acceso no autorizado a una red o sistema, para evitar así posibles ataques por parte de los hackers.
¿Cuál de las siguientes prácticas es segura al usar redes Wi-Fi públicas?
- a) Acceder a tu cuenta bancaria.
- b) Desactivar el cortafuegos de tu dispositivo.
- c) Utilizar una conexión VPN.
Respuesta correcta: c) Utilizar una conexión VPN. Al usar redes Wi-Fi públicas, es importante tomar medidas para proteger tus datos. Una forma segura de hacerlo es utilizando una conexión VPN, que encripta tu tráfico de red y protege tus datos de posibles intercepciones o ataques. Acceder a tu cuenta bancaria (opción a) en una red Wi-Fi pública puede exponer tus datos sensibles. Desactivar el cortafuegos de tu dispositivo (opción b) también es una práctica insegura.
¿Qué es el spear phishing?
- a) Un tipo de ataque de phishing dirigido a un individuo o grupo específico.
- b) El envío masivo de spam a múltiples destinatarios.
- c) Un ataque que utiliza redes sociales para obtener información personal.
Respuesta correcta: a) Un tipo de ataque de phishing dirigido a un individuo o grupo específico. Es una forma más sofisticada de ataque de phishing en la cual los ciberdelincuentes personalizan los correos electrónicos o mensajes para engañar a una persona o grupo específico. Utilizan información específica o detalles personales para hacer que el ataque parezca más legítimo y convincente. El spear phishing tiene como objetivo aumentar las posibilidades de éxito del ataque. Las opciones b y c no describen adecuadamente el spear phishing.