Análisis de problemas
Prevención de desastres
Administración de riesgos
Seguridad de datos
Respaldos
100

Conjunto de tecnologías, procesos y prácticas diseñadas para la protección de redes, dispositivos, programas y datos en caso de algún ciberataque, hackeo, daño o acceso no autorizado.

Seguridad informática.

100

Importancia que las empresas implementen medidas de prevención de desastres

Es crucial para minimizar el impacto de eventos catastróficos, proteger los activos de la empresa, garantizar la continuidad del negocio y reducir los riesgos financieros asociados con la interrupción de operaciones.

100

Los tres pilares de la seguridad

Confidencialidad, Integridad y Disponibilidad (CID).

100

Proceso en el cual un usuario se identifica por medio de una contraseña o verificador para acceder a la información almacenada. 

Autentificación.

100

Opciones de almacenamiento en la nube. Nombrar al menos 3.

Dropbox, Google Drive, iCloud y OneDrive.

200

Software malicioso que tiene como objetivo explotar las vulnerabilidades de un sistema informático para obtener permisos sin autorización.

Malware.

200

Diferencia entre un plan de continuidad del negocio y un plan de recuperación ante desastres

Un plan de continuidad del negocio se centra en mantener las operaciones críticas durante y después de un desastre, mientras que un plan de recuperación ante desastres se enfoca en la restauración de sistemas y datos después de que ocurra un evento catastrófico.

200

Riesgo que se presenta por extraer un rendimiento económico o bien por la comercialización con la información que se extraiga

Ataques externos. 

200

Las medidas preventivas enfocadas en los sistemas y archivos en la nube

Seguridad de datos de software. 

200

¿Dónde podemos realizar respaldos externos? Nombrar al menos 3.

USB, disco externo, nube, time machine, NAS (Network-attached storage), imprimir.

300

Ataque cibernético donde los ciberdelincuentes se hacen pasar por un CEO 


Phishing.

300

Medidas técnicas que pueden implementarse para prevenir desastres en entornos tecnológicos

Medidas como sistemas de respaldo, virtualización, redundancia de servidores y tecnologías que minimizan el tiempo de inactividad son efectivas.

300

Riesgo donde se suelen dar la mayoría de los incidentes en las organizaciones, intencionados o no

Errores humanos.

300

Sistema de seguridad para bloquear accesos no autorizados a un ordenador mientras sigue permitiendo la comunicación de tu ordenador con otros servicios autorizados.

Firewall.

300

¿Qué es mejor el almacenamiento en la nube o físico?

Aunque el almacenamiento en la nube ofrece numerosas ventajas, el almacenamiento físico puede ser la mejor opción ya que protege contra ciberataques, tiene respaldo independiente y propiedad total.

400

Ataque donde los hackers envían múltiples solicitudes a un servidor con el objetivo de superar la capacidad de respuesta a dichas solicitudes, su desenlace será el colapso de la red

DDoS.

400

Contribución de la virtualización y la computación en la nube a la prevención de desastres

Estas tecnologías facilitan la redundancia y rápida recuperación de datos y sistemas, reduciendo el tiempo de inactividad durante y después de un desastre.

400

Riesgo en el que se desencadenar riesgos físicos y son producidos por circunstancias externas como sobrecargas en la red, incendios, inundaciones y otras catástrofes

 Desastres naturales.

400

Son tecnologías similares que ayudan a protección y eliminación de intrusos maliciosos al sistema.

Antivirus y anti-malware.

400

 ¿Qué ventajas tiene el respaldo en la nube? 

Acceso remoto, Sincronización automática, Seguridad de los datos.

500

Código malicioso que impide la utilización de los equipos o sistemas que infecta. 


Ransomware.

500

Función de los sistemas de alerta temprana 


Los sistemas de alerta temprana proporcionan información anticipada, permitiendo tomar medidas preventivas y minimizar daños potenciales.

500

Pilar de seguridad que está en riesgo cuando la información de la organización está en  riesgo de ser divulgada a otras partes no autorizadas

Confidencialidad. 

500

Los dos protocolos a seguir para la eliminación de datos 

GDPR y CCPA.

500

Caracteristica del servicio contratado que permite comenzar con un espacio de almacenamiento en la nube ajustado y aumentarlo según sea el volumen de información.

Escalabilidad.

M
e
n
u