Explora el mundo del cibercrimen, desde el phishing y el ransomware hasta las violaciones de datos y la informática forense. Estos cuestionarios te ayudan a reconocer métodos de ataque comunes, entender cómo funcionan las investigaciones y aprender términos clave utilizados en casos reales.

Identifica las tácticas detrás del phishing a través de correo electrónico, SMS (smishing) y llamadas de voz (vishing). Este cuestionario de dificultad mixta te ayuda a reconocer señales de alerta, verificar remitentes y elegir pasos siguientes más seguros. Desarrolla instintos prácticos para estafas del mundo real sin necesidad de herramientas técnicas.

Desempaqueta cómo se construyen, controlan y utilizan las botnets para lanzar ataques DDoS. Este cuestionario de dificultad mixta te guía a través de cadenas de infección, infraestructura C2, tácticas de amplificación y defensas del mundo real. Elige la cantidad de preguntas y la dificultad que prefieras, luego prueba tu comprensión con indicaciones claras basadas en escenarios.

Sigue cómo se desarrollan las campañas de ransomware, desde el acceso inicial y la escalada de privilegios hasta la encriptación, la extorsión y la recuperación. Este cuestionario de dificultad mixta te ayuda a identificar las tácticas de los atacantes, los puntos débiles comunes y los controles que rompen la cadena. Elige cuántas preguntas responder y el nivel de dificultad para adaptarse a tu objetivo.
Hay 3 cuestionarios con un total de 326 preguntas.
No. Cada cuestionario no tiene límite de tiempo, así que puedes tomarte tu tiempo en cada pregunta.
Cada pregunta es de opción múltiple con 4 opciones de respuesta.
Espera preguntas sobre phishing, malware, ransomware, violaciones de datos, ingeniería social y conceptos básicos de investigación.
Sí. El conjunto incluye una mezcla de cuestionarios más cortos y más largos, que van desde conceptos básicos hasta escenarios más detallados.
Estos cuestionarios de Cibercrimen se centran en cómo ocurren los delitos en línea, cómo los atacantes ocultan sus huellas y cómo los investigadores conectan evidencia con sospechosos.
Practicarás identificar tácticas como la ingeniería social, la entrega de malware, el robo de credenciales y conceptos comunes de investigación y seguridad.
Cada pregunta tiene 4 opciones de respuesta y no hay temporizador, así que puedes leer con cuidado y aprender a medida que avanzas.
La longitud y dificultad de los cuestionarios varían en el conjunto, por lo que puedes comenzar con refrescos rápidos y pasar a preguntas más detalladas en estilo de escenario.
El cibercrimen a menudo mezcla pasos técnicos con manipulación humana, por lo que muchos incidentes comienzan con un mensaje creíble en lugar de un exploit complejo.