Definiciones
Amenazas
Herramientas de protección de datos
Protocolos de seguridad
Políticas de seguridad
100

Es la practica de defender, con tecnologías o prácticas ofensivas, las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos.

¿Qué es ciberseguridad?

100

Es un secuestro de información mediante un software malicioso que encripta el contenido de una unidad o disco duro. En este ataque informático, el usuario recibe un mensaje de alerta pidiendo un rescate para poder recuperar su información “secuestrada”.

¿Qué es Ransomware?

100

Es un software de auditoría centralizado especializado en identificar las posibles vulnerabilidades de ciberseguridad. Incluye alertas antes posibles amenazas, evaluación frecuente de riesgos y automatización del proceso de clasificación de datos.

¿Qué es Netwrix Auditor?

100

Protocolo que usa el puerto 443. Permite realizar una conexión segura o sea de esa forma toda la información que viaja por internet hacia dicho sitio o viceversa, es encriptada y nadie la puede interceptar.

¿Qué es HTTPs?

100

Implantación de sistemas de vigilancia basados en cámaras en circuito cerrado de televisión y en alarmas y detectores de movimiento.

¿Qué es una política de seguridad física?

200

Es la disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en el sistema informático de cibercriminales.

¿Qué es Seguridad Informática?

200

El ciberdelincuente envía un correo electrónico a un trabajador, pidiendo trasferencias bancarias, contraseñas o documentos confidenciales. El receptor del e-mail ve que el remitente es conocido y termina realizando el favor.

¿Qué es Business Email Compromise (BEC)?

200

Es un software que permite proteger más de 100 activos tecnológicos en la nube sin tener que omitir algunos de ellos, lo que facilita la carga de trabajo para Microsoft Azure, Google Cloud Platform y Amazon Web Service.

¿Qué es Orca Security?

200

Es un grupo de extensiones de la familia del protocolo IP pensado para proveer servicios de seguridad a nivel de red, de un modo transparente a las aplicaciones superiores

¿Qué es IP Sec?

200

Los usuarios de la deben entender que todas las contraseñas escogidas por el usuario para ingresar a los sistemas deben ser difíciles de descifrar.

¿Qué es una política de seguridad lógica?

300

Es el conjunto de medidas preventivas y reactivas que afectan al tratamiento de los datos almacenados y que permiten almacenar y proteger la información.

¿Qué es Seguridad de la Información?

300

Consiste en la creación de un vídeo sustituyendo la cara de una persona por otra. Con el uso de la inteligencia artificial y programas de edición de vídeo, es posible cambiar la cara y modular la voz.

¿Qué es Deepfakes?

300

Esta herramienta permite monitorear continuamente el sistema para detectar cualquier tipo de intrusiones en la red, cuando se detecta una notificación se comparte en tiempo real. La aplicación es cloud-based por lo que se puede acceder fácilmente a los reportes. Asimismo, los datos que recopila son almacenados en un sistema distribuido, lo que evita el riesgo de perderlos con facilidad. 

¿Qué es SolarWinds Security Event Manager?

300

Es un componente de creación importante para las VPN de acceso. Es una extensión del protocolo Punto a Punto, fundamental para la creación de VPNs.

¿Qué es L2TP?

300

Establecer zonas desmilitarizadas en las redes de la empresa.

¿Qué es una política de seguridad perimetral?

400

Se refiere a un incidente nuevo o recién descubierto que tiene el potencial de dañar un sistema o su empresa en general. Es un evento hipotético en el que un atacante usa la vulnerabilidad.

¿Qué es una amenaza?

400

Consisten en realizar tantas peticiones a un servidor, como para lograr que este colapse o se bloquee.

¿Qué es una Denegación de servicio distribuido (DDoS)?

400

Combina los beneficios de la inspección basada en firmas, protocolos y anomalías. Es la tecnología IDS / IPS más utilizada en todo el mundo. Es capaz de realizar un "análisis de alto nivel" en todo el tráfico que fluye a través de su sensor.

¿Qué es SNORT?

400

Protocolo documentado en el RFC 1701 y el RFC 1702. Fue diseñado para proporcionar mecanismos de propósito general, ligeros y simples, para encapsular datos sobre redes IP. Es un protocolo cliente de IP que usa el protocolo IP 47.

¿Qué es Encapsulación de Enrutamiento Genérico  (GRE)?

400

Contar con antivirus, uso de VPN y software antispam

¿Qué es una política de ciberseguridad?

500

Tienen como principal objetivo controlar los accesos a la red, proteger el flujo de información sensible y prevenir los ataques maliciosos dirigidos a sistemas de telecomunicaciones, de transporte de información y del “contenido” de las comunicaciones

¿Qué es una herramienta de seguridad informática?

500

Es un término utilizado para describir la práctica en Internet de investigación y publicación de información privada sobre un individuo o una organización, generalmente con el propósito de intimidar, humillar o amenazar.

¿Qué es Doxing?

500

Esta solución en la nube sirve para proteger sitios webs, aplicaciones móviles y otras interfaces de programación (API) ante diversas amenazas en línea. Cuenta con un sistema de seguimiento en tiempo real y analiza, a través del machine learning, que usuarios son personas y cuáles son bots.

¿Qué es Netacea Bot Management?

500

Utiliza una conexión TCP para crear, mantener y terminar el túnel, para encapsular los paquetes (frames) como datos para el túnel. Las cargas de los paquetes encapsulados pueden estar encriptadas o comprimidas o ambas cosas.

¿Qué es Point-to-Point Tunneling Protocol PPTP?

500

Consisten en una serie de normas y directrices que permiten garantizar la confidencialidad, integridad y disponibilidad de la información y minimizar los riesgos que le afectan.

¿Qué son las políticas de seguridad?

M
e
n
u