Icon Crear Crear

Ciberseguridad, Leyes y delitos informáticos.

Test

Ciberseguridad, Leyes y delitos informáticos.

Descarga la versión para jugar en papel

Edad recomendada: 15 años
6 veces realizada

Creada por

Colombia

Top 10 resultados

  1. 1
    04:02
    tiempo
    60
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Ciberseguridad, Leyes y delitos informáticos.Versión en línea

Ciberseguridad, Leyes y delitos informáticos.

por Jhon Lee Martinez Canga
1

María recibió un correo electrónico que decía provenir de su banco. En el mensaje le pedían ingresar de inmediato a un enlace para “actualizar sus datos y evitar el bloqueo de su cuenta”. El correo tenía el logo del banco, pero al revisar la dirección del remitente notó que no terminaba en el dominio oficial. Sin sospechar nada, María ingresó su número de cuenta y contraseña. Minutos después, observó movimientos extraños en su cuenta bancaria. De acuerdo con el caso, ¿qué tipo de delito informá

2

Julián, un estudiante de ingeniería de sistemas, descubrió una falla en la página web de su universidad que permitía acceder a las notas de todos los estudiantes sin autenticación. Decidió ingresar y tomar capturas de pantalla para mostrarle al rector y recomendarle una mejora. No compartió la información ni causó daño. Según el caso, ¿cuómo se clasificaríala la acción de Julián?

3

Una mujer comenzó a recibir mensajes ofensivos y amenazas constantes en sus redes sociales por parte de una cuenta falsa. Los mensajes aumentaron con insultos, burlas e incluso publicaciones falsas sobre su vida personal. Ella decidió tomar capturas de pantalla y denunciar el hecho ante la Fiscalía. De acuerdo con el caso, ¿qué tipo de delito informático se describe?

4

Una pequeña empresa notó que todos sus archivos habían sido cifrados y no podían abrir ninguno. En la pantalla apareció un mensaje pidiendo el pago de 1.000 dólares en criptomonedas para recuperar los datos. El encargado de TI recomendó no pagar y acudir a las autoridades, ya que pagar no garantiza la recuperación. De acuerdo con el caso, ¿qué tipo de ataque sufrieron?

5

En redes sociales comenzó a circular una cuenta con el nombre y logotipo del colegio “Nueva Esperanza”. En ella se publicaban mensajes falsos sobre los docentes y los estudiantes. Algunos padres creyeron que era la cuenta oficial, lo que generó confusión. Tras una investigación, se descubrió que un exalumno creó el perfil con intención de perjudicar la imagen del colegio. Según el caso, ¿qué delito informático se cometió?

6

Luis recibió un correo con el asunto “Factura pendiente de pago”. Sin revisar el remitente, descargó el archivo adjunto y lo abrió. Al instante, su computadora comenzó a comportarse de forma extraña, y más tarde descubrió que varios archivos habían sido modificados y robados. Según el caso, ¿qué vulnerabilidad permitió el ataque?

7

Daniel vio una promoción en una página de Internet que ofrecía celulares nuevos a precios muy bajos. La tienda tenía pocas reseñas y no contaba con el candado de seguridad “https”. Aun así, realizó la compra e ingresó sus datos de tarjeta. Nunca recibió el producto y no pudo contactar al supuesto vendedor. Según la lectura, ¿qué error cometió Daniel?

8

Un profesor universitario accedió a la base de datos de la institución, descargó información personal de los estudiantes (nombres, direcciones, documentos) y la usó para enviar publicidad de un curso particular que él ofrecía. Según las leyes colombianas, ¿qué norma está violando el profesor?

9

Un joven descargó programas piratas de Internet para evitar pagar licencias. Días después, su computador comenzó a enviar mensajes automáticos y publicidad sin control. Un técnico descubrió que el programa contenía un troyano que robaba contraseñas. Según el caso, ¿qué aprendizaje deja esta situación?

10

Laura, una adolescente de 14 años, comenzó a conversar en redes sociales con un hombre que decía tener su misma edad. Después de varias semanas, él le pidió fotos personales y la amenazó con publicarlas si no seguía enviando más. Laura le contó a su profesora, quien alertó a sus padres y denunciaron el caso ante la Policía. De acuerdo con el caso, ¿qué tipo de delito se cometió?