¿Eres un sabelotodo de la ciberseguridad?

297 views

 

Engiperu te invita a responder este cuestionario para que pongas a prueba tus conocimientos de Ciberseguridad.

1.- De los siguientes eventos, ¿cuál llevaron a cabo en realidad los ciberdelincuentes?

a) Tomar el control de los sistemas informáticos del Puerto de Amberes durante dos años para un cártel de droga.

b) Causar en un solo día la caída de siete puntos en la Bolsa de Nueva York.

c) Apagaron la alarma del Museo Isabella Steward Gardner y robaron el único paisaje marino que creó Rembrandt.

2.- Cuando los hackers filtraron la información del sitio de citas Ashley Madison en 2015, se supo que:

a) Todas las mujeres de Ashley Madison eran rubias.

b) El anterior primer ministro de Gran Bretaña, Tony Blair, lo usó para tener aventuras secretas.

c) 70 000 de las mujeres del sitio eran, en realidad, bots.

3.- Verdadero o falso: De las siguientes afirmaciones, ¿cuál sucedió en realidad?

a) Un chico se fue de un hotel y devolvió su tarjeta llave. Los delincuentes que se registraron después la usaron para robarle el dinero

b) Un virus infectó la computadora e hizo que se sobrecalentara y que explotara.

c) La vida de una familia se convirtió en un reality show de la darknet después de que unos hackers retransmitieran lo que captaba un monitor de bebés hackeado.

4.- Te conectas a redes wifi públicas para comprar online y chatear con tus amigos. ¿Qué es lo peor que puede pasar?

a) Los hackers interceptarán tus credenciales y robarán el dinero de tu cuenta bancaria.

b) Que la batería se descargue.

c) No pasa nada malo (lo hago siempre).

5.- ¿Cómo puedo evitar el reconocimiento facial?

a) Viviendo bajo tierra. ¡Saluda a las tortugas ninja!

b) Hazte un corte de pelo asimétrico y ponte maquillaje brillante.

c) Ilumina tu cara con luz roja.

 

RESPUESTAS:

1.- a) En 2011 y durante 24 meses, obtuvieron el control de los sistemas portuarios. Entregaban contenedores a sus transportistas sin que las autoridades lo supieran y borraban la información de las bases de datos. Cuando se destapó el caso, también se descubrió una tonelada de cocaína, armas y 1,3 millones de euros en una maleta.contenedores a sus transportistas sin que las autoridades lo supieran y borraban la información de las bases de datos. Cuando se destapó el caso, también se descubrió una tonelada de cocaína, armas y 1,3 millones de euros en una maleta.

2.- c) Los autores de Gizmodo analizaron las bases de datos filtradas y descubrieron que la compañía creó la legión de bots y les enseñó a ligar con los visitantes (para “crear la ilusión de un gran lugar con mujeres disponibles”). Este descubrimiento hizo enojar a muchos y casi destruye la reputación de Ashley Madison.

3.- c) A finales de 2014, expertos en seguridad descubrieron que una web retransmitía vídeos de monitores para bebé hackeados. Hubo un foro anónimo en el que se hablaba de capturas “divertidas” realizadas con las cámaras hackeadas. Ha sido una de las veces en que se han hackeado dispositivos para espiar a la gente.

4.- a) Los delincuentes usan las redes wifi públicas para interceptar los datos financieros y privados de las personas que se conectan en puntos abiertos.

5.- b) Hay maquillajes y técnicas de corte de pelo que entorpecen los sistemas de reconocimiento facial. Si los conoces, puedes estar seguro de que, aunque Gran Hermano te esté vigilando, ¡nunca te agarraran con las manos en la masa!

 

De 0 a 2 respuestas correctas: Eres un peligro para ti mismo y para otros. Puede que sea hora de que tires tu gorro de aluminio y te informes más sobre el mundo de los hackers, de los delincuentes y de las filtraciones de datos. 

De 2 a 3 respuestas correctas: Comprendes que Internet está lleno de peligros, pero debes aprender más para protegerte eficientemente. 

De 4 a 5 respuestas correctas: Eres un verdadero gurú de la ciberseguridad. ¡Los hackers nunca te sorprenderán!