Políticas
PDP
Concientización de Ciberseguridad
Gestión de Riesgos
Trabajo Remoto
100

¿Qué necesito para poder ingresar a las instalaciones de NIC México?

ID de colaborador o prácticante y una tarjeta de acceso

100

¿Qué institución es responsable de la vigilancia de la LFPDPPP?

INAI

100

¿Cuál es una de las mejores prácticas para crear una contraseña segura?

Usar una combinación de minúsculas, mayúsculas, números y caracteres especiales, con una longitud mínima de 14 a 32 caracteres.

100

¿Qué es la gestión de riesgos?

Es el proceso de identificar, evaluar y controlar los riesgos que pueden afectar los objetivos de una organización.

100

¿Qué es el trabajo remoto?

Es una modalidad laboral en la que los empleados pueden realizar sus tareas fuera de la oficina, utilizando herramientas tecnológicas para comunicarse y cumplir con sus responsabilidades

200

Cuando el colaborador deba salir de su lugar de trabajo o termine su jornada laboral, debe resguardar la información o activos confidenciales como:

Discos duros, USB, token, ID, tarjeta de acceso, documentación etiquetada como confidencial.

200

¿Qué NO se considera un dato personal?

Datos de una persona moral

200

¿Qué es el phishing?

Es una técnica de ingeniería social que busca obtener información confidencial haciéndose pasar por una entidad confiable.

200

¿Qué es una matriz de riesgos?

Es una herramienta que clasifica los riesgos según su probabilidad de ocurrencia y el impacto que tendrían en la organización.

200

¿Qué errores comunes se deben evitar en el trabajo remoto para mantener la seguridad de la información?

Algunos errores comunes que se deben evitar son: usar redes Wi-Fi no seguras, utilizar dispositivos personales no protegidos para trabajar, usar equipos corporativos para fines personales, y compartir el equipo de trabajo con otras personas.

300

Los colaboradores deben autenticarse con el Token RSA a la red VPN para:

Acceder a algunos sistemas de NIC México, Respaldar la información, Actualizaciones de seguridad para el sistema operativo de Windows

300

¿Cuál es una de las obligaciones de la empresa en relación con la protección de datos personales?

Elaborar políticas de privacidad

300

¿Qué medida de seguridad adicional se recomienda junto con el uso de contraseñas seguras?

La autenticación multifactor (MFA).

300

¿Cuáles son las cinco etapas clave del proceso de gestión de riesgos ?

Las cinco etapas clave del proceso de gestión de riesgos son: Identificación, Análisis, Evaluación, Tratamiento y Seguimiento.

300

¿Por qué es importante utilizar contraseñas seguras y únicas en el trabajo remoto?

Porque las contraseñas seguras y únicas ayudan a proteger las cuentas y dispositivos de accesos no autorizados, especialmente en un entorno de trabajo remoto donde se manejan datos sensibles.

400

¿Con quién me debo de comunicar para cambiar mis contraseñas si sospecho que pueden haber sido comprometidas?

Helpdesk

400

¿Qué es un aviso de privacidad ?

Un documento que especifica cómo se recaban, usan y protegen los datos personales

400

Menciona una práctica de ciberhigiene diaria recomendada.

Actualizar contraseñas regularmente y utilizar autenticación multifactor.

400

¿Qué es el riesgo reputacional y cómo puede afectar a una organización?

Es el riesgo de daño a la reputación de una organización, lo que puede resultar en la pérdida de clientes, disminución de ingresos o desconfianza pública.

400

¿Cuál es la técnica más recomendada para evitar el acceso no autorizado a tus dispositivos inteligentes en caso de pérdida o robo?

Autenticación multifactor (MFA).

500

Es uno de los 4 pilares de la política de la seguridad de la información

La consolidación de una cultura de seguridad.

500

¿Qué debe incluir el aviso de privacidad?

La identidad y domicilio del responsable, así como las finalidades del tratamiento de los datos

500

¿Qué es la ciberseguridad?

La ciberseguridad es la protección de los sistemas informáticos y la información que contienen. Su objetivo es garantizar la confidencialidad, integridad y disponibilidad de los datos.

500

¿Cuál es la fórmula básica que utilizamos para medir un riesgo?

Riesgo = (Amenaza + Vulnerabilidad -1) × Impacto.  

500

¿Qué mecanismo se utiliza en el trabajo remoto para cifrar todo el tráfico de red entre el dispositivo del usuario y los servidores de la empresa, reduciendo el riesgo de intercepciones?

VPN (Red Privada Virtual).

M
e
n
u