¿Qué ataque consiste en engañar a una persona para que revele información personal a través de un correo electrónico o página web falsa?
¿Qué es phishing?
¿Qué proceso convierte la información en un formato ilegible para garantizar su confidencialidad?
Qué es la encriptación?
¿Qué política establece los requisitos para crear y gestionar contraseñas seguras en una organización?
Qué es una política de contraseñas
¿Qué tipo de malware se adjunta a un archivo legítimo para infectar un sistema cuando se ejecuta?
Qué es un virus informático
¿Qué dispositivo de seguridad se utiliza para controlar el tráfico entre redes y proteger una red interna de accesos no autorizados?
Qué es un firewall
¿Qué tipo de ataque implica probar múltiples combinaciones de contraseñas hasta encontrar la correcta?
Qué es un ataque de fuerza bruta
¿Qué tipo de cifrado utiliza la misma clave para cifrar y descifrar la información?
¿Qué es una clave simétrica?
Qué mecanismo regula quién tiene acceso a qué recursos dentro de una organización
Qué es un control de acceso
¿Qué tipo de malware se disfraza de software legítimo para que el usuario lo instale y permita el acceso no autorizado?
Qué es un troyano
¿Qué servidor actúa como intermediario entre un usuario y un servidor para mejorar la seguridad y el rendimiento de las conexiones?
Qué es un proxy
¿Qué ataque consiste en inyectar código malicioso en una base de datos a través de una vulnerabilidad en una aplicación web?
¿Qué es el SQL injection
¿Qué tipo de clave se comparte públicamente para cifrar la información, pero requiere una clave privada para descifrarla?
¿Qué es una clave pública?
Qué método de autenticación requiere más de una forma de verificación, como una contraseña y un código enviado al teléfono
Qué es la autenticación multifactor (MFA)
¿Qué tipo de malware se replica a sí mismo y se propaga automáticamente entre computadoras?
Qué es un gusano
¿Qué tecnología permite establecer una conexión segura y privada sobre una red pública, como Internet?
Qué es una VPN
¿Qué tipo de ataque permite interceptar y alterar la comunicación entre dos partes sin que estas lo sepan?
Qué es un ataque man-in-the-middle?
¿Qué algoritmo de cifrado avanzado es ampliamente utilizado para proteger información confidencial?
Qué es el algoritmo AES
¿Qué principio establece que los usuarios solo deben tener los permisos mínimos necesarios para realizar sus tareas?
Qué es el principio de privilegio mínimo
¿Qué tipo de malware cifra los archivos de un usuario y exige un pago para restaurar el acceso?
Qué es un ransomware
¿Qué estrategia de seguridad divide una red en subredes más pequeñas para mejorar la protección y reducir los riesgos?
Qué es la segmentación de red
¿Qué tipo de ataque sobrecarga un sistema con tráfico desde múltiples fuentes hasta que deja de estar disponible?
¿Qué es un ataque de denegación de servicio distribuido (DDoS)?
¿Qué protocolo garantiza la seguridad de las comunicaciones en Internet mediante el cifrado de los datos transmitidos?
Qué es el protocolo SSL/TLS
¿Qué proceso permite identificar, evaluar y priorizar las amenazas a las que se enfrenta una organización?
Qué es la evaluación de riesgos
¿Qué tipo de malware oculta su presencia para obtener acceso persistente a un sistema sin ser detectado?
Qué es un rootkit
¿Qué conjunto de protocolos asegura las comunicaciones de red mediante el cifrado y la autenticación en la capa de red?
Qué es el protocolo IPsec