Identifica las señales de alerta que separan los mensajes reales de las estafas en correos electrónicos, SMS y llamadas telefónicas. Este cuestionario de dificultad mixta te ayuda a practicar decision...
Elige una dificultad y el número de preguntas para comenzar.
El phishing no es solo “enlaces malos”: es presión, suplantación e inconsistencias pequeñas en correos electrónicos, mensajes de texto y llamadas. Practicarás identificar tácticas de ingeniería social, solicitudes sospechosas y caminos de clics arriesgados en situaciones cotidianas.
Cada pregunta utiliza 4 opciones y no hay temporizador, así que puedes tomarte tu tiempo para razonar a través de pistas como detalles del remitente, redacción, urgencia y pasos de verificación.
La dificultad es mixta a propósito: algunos elementos son obvios “demasiado buenos para ser verdad”, mientras que otros imitan mensajes comerciales convincentes y llamadas de soporte. Elige la cantidad de preguntas y la dificultad antes de comenzar para adaptar un repaso rápido o una sesión de habilidades más larga.
Muchas personas se enfocan solo en el enlace, pero los atacantes a menudo ganan con contexto y emoción. Presta atención a desajustes sutiles, solicitudes inusuales de pago o inicio de sesión, y “llamadas útiles” que intentan evitar que verifiques de manera independiente.
Trata cada escenario como un mini manual: pausa, verifica a través de un canal conocido y reporta cuando sea apropiado. Con el tiempo, reconocerás patrones: pretextos, robo de credenciales y trampas de “factura” en los tres canales.
¿Cuál es una señal común de un correo electrónico de phishing?
¿Cuál de los siguientes es un intento típico de phishing a través de SMS?
¿Qué debes hacer si recibes una llamada telefónica sospechosa pidiendo información personal?
Este cuestionario tiene 107 preguntas que cubren phishing a través de correos electrónicos, SMS y llamadas telefónicas.
No. El cuestionario no tiene temporizador, así que puedes tomarte tu tiempo para evaluar cada escenario.
Cada pregunta es de opción múltiple con 4 opciones, enfocada en decisiones prácticas de detección de phishing.
Usa el panel de inicio para establecer cuántas preguntas deseas y seleccionar un nivel de dificultad que coincida con tu objetivo.
Verás suplantación, tácticas de urgencia, robo de credenciales y OTP, estafas de facturas y técnicas de verificación de llamadas.

Pon a prueba tu conocimiento sobre la gestión de vulnerabilidades, desde los conceptos básicos de CVE y la puntuación CVSS hasta los flujos de trabajo de parcheo y la priorización basada en el riesgo. Las preguntas combinan escenarios prácticos con conceptos clave para que puedas identificar lo que más importa en entornos reales. Elige tu cantidad de preguntas y dificultad preferida, luego aprende de cada explicación a medida que avanzas.

Pon a prueba tus instintos de manejo de incidentes para eventos de ransomware, desde la primera alerta hasta el informe final. Trabajarás a través de opciones de contención, compensaciones de recuperación y pasos de comunicación que reducen el impacto. Espera una mezcla de victorias rápidas y decisiones basadas en escenarios fundamentadas en manuales de respuesta del mundo real.
Identifica las amenazas cibernéticas comunes y las mejores prácticas defensivas utilizadas para reducir el riesgo. Cubre phishing, malware, contraseñas, MFA, conceptos básicos de cifrado y hábitos de navegación segura.
Verifica tu comprensión de cómo se entregan y utilizan los servicios en la nube. Cubre IaaS, PaaS, SaaS, contenedores vs VMs, regiones/zonas de disponibilidad y conceptos básicos de responsabilidad compartida.
Pon a prueba tu conocimiento de la sintaxis común de programación en lenguajes populares. Las preguntas se centran en variables, bucles, funciones y estructuras de datos básicas sin requerir una teoría profunda de informática.
Asocia los componentes clave de la PC con lo que hacen y cómo afectan el rendimiento. Cubre CPU, GPU, RAM, tipos de almacenamiento, placas base, fuentes de alimentación y puertos.