¿Qué significa autenticación?
Verificar la identidad de un usuario.
¿Qué es un ataque de phishing?
Intención de obtener información sensata haciéndose pasar por una entidad confiable.
¿Qué protocolo se usa para cifrar datos en la web?
HTTPS (HTTP seguro).
¿Qué es GDPR?
Reglamento General de Protección de Datos de la UE.
¿Qué es el PCI DSS?
Estándar de seguridad de datos para la industria de tarjetas de pago
¿Qué es un método de autenticación de dos factores?
Método que requiere dos formas de verificación
¿Qué es un ataque de fuerza bruta?
Método que intenta todas las combinaciones posibles de contraseñas.
¿Qué significa SSL/TLS?
Protocolos que proporcionan seguridad en las comunicaciones por Internet.
¿Qué norma se utiliza para la gestión de la seguridad de la información?
SO 27001
Explica la importancia de la encriptación según HIPAA
Protege la información de salud de los pacientes en el ámbito digital.
Método que requiere dos formas de verificación
Huellas dactilares o reconocimiento facial
¿Qué es un keylogger?
Software que registra las pulsaciones de teclado
Nombra un protocolo de autenticación utilizado en redes.
RADIUS (Servicio de acceso telefónico de usuario con autenticación remota).
¿Qué es el PCI DSS?
Estándar de seguridad de datos para la industria de tarjetas de pago.
Nombra un protocolo de autenticación utilizado en redes.
RADIUS (Servicio de acceso telefónico de usuario con autenticación remota).
¿Qué es un "token" de autenticación?
Dispositivo o código que valida la identidad del usuario.
Nombra una vulnerabilidad común en aplicaciones web.
Inyección SQl
¿Qué es una VPN?
Red Privada Virtual, que permite una conexión segura a través de una red pública
Explique la importancia de la encriptación según HIPAA.
Protege la información de salud de los pacientes en el ámbito digital.
Explica el modelo de seguridad "Zero Trust
Suponga que las amenazas pueden estar tanto dentro como fuera de la red y verificadas continuamente.
Explica el principio de "menor privilegio".
Conceda a los usuarios solo los permisos necesarios para realizar sus tareas.
Explica qué es un ataque de "Man-in-the-Middle"
Intercepción de comunicación entre dos partes.
Explica el modelo de seguridad "Zero Trust".
Asume que las amenazas pueden estar tanto dentro como fuera de la red y verifica continuamente
Nombra una ley estadounidense sobre la privacidad de datos.
CCPA (Ley de Privacidad del Consumidor de California)
Explica el principio de "menor privilegio"
Conceda a los usuarios solo los permisos necesarios para realizar sus tareas.