¿Qué es el phishing?
Un ataque en el que los ciberdelincuentes intentan engañar a las personas para que revelen información confidencial como contraseñas o datos bancarios.
¿Qué significa IoT?
Internet de las Cosas (Internet of Things).
¿Qué significa MFA?
Autenticación de Múltiples Factores (Multi-Factor Authentication).
¿Qué es la "nube" en términos de tecnología?
Un conjunto de servidores remotos que almacenan, gestionan y procesan datos.
¿Qué es una contraseña segura?
Una contraseña que es larga, única, y contiene una combinación de letras mayúsculas, minúsculas, números y símbolos.
¿Cómo se llama el tipo de phishing dirigido a un individuo o grupo específico?
Spear phishing.
Menciona un ejemplo de un dispositivo IoT que podría ser vulnerable si no se protege.
Cámaras de seguridad, termostatos inteligentes, o asistentes de voz como Alexa
¿Cuál es una práctica clave para mantener la seguridad en el trabajo?
Cambiar regularmente las contraseñas y no compartirlas con otros.
¿Qué medida de seguridad debes implementar para proteger datos en la nube?
Usar autenticación de múltiples factores y cifrar los datos.
¿Qué es la autenticación de dos factores (2FA)?
Una capa adicional de seguridad que requiere algo que sabes (contraseña) y algo que tienes (como un código enviado a tu teléfono).
¿Cómo se llama el phishing que se lleva a cabo a través de mensajes de texto?
Smishing.
¿Por qué los dispositivos IoT son más vulnerables que otros dispositivos conectados?
Porque a menudo carecen de estándares de seguridad adecuados y no reciben actualizaciones de seguridad regularmente.
¿Qué política se usa para controlar los dispositivos personales conectados a la red de la empresa?
BYOD (Bring Your Own Device).
¿Cuál es uno de los principales riesgos de seguridad en la nube?
Acceso no autorizado a los datos debido a malas configuraciones de seguridad.
¿Por qué es importante revisar las configuraciones de privacidad en redes sociales?
Para proteger tu información personal y limitar lo que otras personas y aplicaciones pueden ver.
¿Cuál es una señal clara de que un correo electrónico podría ser un intento de phishing?
Errores ortográficos, urgencia inusual o un enlace sospechoso.
¿Qué medida de seguridad deberías tomar inmediatamente después de instalar un dispositivo IoT?
Cambiar la contraseña predeterminada y usar una contraseña fuerte.
¿Cuál es el protocolo recomendado para manejar un incidente de seguridad en el trabajo?
Notificar al equipo de seguridad de inmediato, seguir los procedimientos establecidos y documentar el incidente.
¿Por qué es importante auditar regularmente los accesos en la nube?
Para asegurarse de que solo las personas autorizadas tengan acceso a los datos sensibles y detectar accesos sospechosos.
¿Qué herramienta puedes usar para almacenar todas tus contraseñas de manera segura?
Un gestor de contraseñas.
¿Qué significa "vishing"?
Phishing a través de llamadas telefónicas, donde los atacantes intentan obtener información personal haciéndose pasar por entidades legítimas.
¿Cómo puedes segmentar tu red para mejorar la seguridad de los dispositivos IoT en casa?
Crear una red separada solo para dispositivos IoT para que no estén en la misma red que otros dispositivos importantes como computadoras.
¿Cuál es una señal de un ataque interno en la ciberseguridad de una empresa?
Acceso inusual o no autorizado a datos sensibles por parte de un empleado.
Menciona un servicio común que las empresas utilizan para gestionar su infraestructura en la nube.
AWS (Amazon Web Services), Microsoft Azure o Google Cloud.
¿Qué debes hacer si descubres que has sido víctima de un robo de identidad?
Notificar a las instituciones financieras, cambiar contraseñas, monitorear tu crédito y reportar el robo a las autoridades.