Políticas
Concientización de Ciberseguridad
Trabajo en Casa
PDP
Gestión de Riesgos
100

Cuales son algunas recomendaciones para el uso de smarthphones

Contar con una contraseña, antivirus y la ultima actualización del sistema.

100

¿Qué es el ransomware?

Es un ataque en el que los atacantes cifran los archivos de una organización y demandan pagos en criptomonedas, sabiendo que la recuperación de los datos no está garantizada incluso si se paga el rescate

100

¿Qué es la autenticación multifactor (MFA)?

Es una medida de seguridad que permite asegurar tus cuentas laborales mediante el uso de un código adicional generado para acceder a ellas, además de la contraseña.

100

¿Qué institución es responsable de la vigilancia de la LFPDPPP?

INAI

100

¿Cuál es el primer paso en el proceso de gestión de riesgos?

Revisar procesos operativos y evaluar posibles amenazas que puedan afectar los objetivos del proyecto.

200

¿Con quién me debo de comunicar para cambiar mis contraseñas si sospecho que pueden haber sido comprometidas?

Helpdesk

200

¿Qué es el phishing?

Son correos electrónicos fraudulentos que suplantan la identidad de empresas legítimas para robar información sensible.

200

¿Qué se recomienda para proteger la información personal y laboral en dispositivos electrónicos?

Usar contraseñas seguras y activar la autenticación de dos factores.

200

¿Qué NO se considera un dato personal?

Datos de una personal moral 

200

¿Qué factores se deben evaluar al analizar un riesgo?

La probabilidad de que ocurra un riesgo y su impacto en los objetivos del proyecto.

300

Cuando el colaborador deba salir de su lugar de trabajo o termine su jornada laboral, debe resguardar la información o activos confidenciales como

Discos duros, USB, token, ID, tarjeta de acceso, documentación etiquetada como confidencial. 


300

¿Qué es una contraseña segura?

Se recomienda que tenga al menos 14 caracteres y combine mayúsculas, minúsculas, números y caracteres especiales.

300

¿Qué práctica ayuda a establecer límites claros entre el trabajo y la vida personal en el home office?

Tener un espacio de trabajo designado separado de las áreas de descanso.

300

¿Qué es un aviso de privacidad?

Un documento que especifica cómo se recaban, usan y protegen los datos personales

300

¿Qué acción es importante tomar cuando se detecta un nuevo riesgo o cambian las circunstancias?

Actualizar el plan de tratamiento según los cambios en el proyecto o el entorno.

400

Los colaboradores deben autenticarse con el Token RSA a la red VPN para...

Acceder a algunos sistemas de NIC México, Respaldar la información, Actualizaciones de seguridad para el sistema operativo de Windows

400

 Defina la ingeniería social en ciberseguridad.

La ingeniería social se refiere a un método mediante el cual los hackers o los ciberatacantes intentan engañar a otros para que les proporcionen información sensible o confidencial

400

¿Qué precaución básica se debe tomar al conectarse a internet en lugares públicos mientras se trabaja desde casa?

Evitar el uso de redes Wi-Fi públicas no seguras.

400

¿Cuál es una de las obligaciones de una empresa en relación con la protección de datos personales?

Elaborar políticas de privacidad

400

¿Cuáles son las cinco etapas clave del proceso de gestión de riesgos?

Las cinco etapas clave del proceso de gestión de riesgos son: Identificación, Análisis, Evaluación, Tratamiento y Seguimiento.

500

Es uno de los 4 pilares de la política de la seguridad de la información

La consolidación de una cultura de seguridad.

500

¿Qué es la ciberseguridad?

Es el proceso de proteger redes, dispositivos y datos frente a ataques o accesos no autorizados.

500

¿Qué medida se debe tomar para proteger el equipo y la información cuando se trabaja desde casa?

Mantener el software de antivirus y firewall actualizados.

500

¿Qué debe incluir el aviso de privacidad?

La identidad y domicilio del responsable, así como las finalidades del tratamiento de los datos

500

¿Cuál es la fórmula básica utilizada para medir un riesgo?

Riesgo = (Amenaza + Vulnerabilidad -1) × Impacto.

M
e
n
u