Análisis de problemas
Prevención de desastres
Administración de riesgos
Seguridad de datos
Respaldos
100

Es el conjunto de tecnologías, procesos y prácticas diseñadas para la protección de redes, dispositivos, programas y datos en caso de algún ciberataque, hackeo, daño o acceso no autorizado.

Seguridad informática.

100

¿Por qué es importante que las empresas implementen medidas de prevención de desastres?

Es crucial para minimizar el impacto de eventos catastróficos, proteger los activos de la empresa, garantizar la continuidad del negocio y reducir los riesgos financieros asociados con la interrupción de operaciones.

100

¿Cuáles son los tres pilares de seguridad?

Confidencialidad, Integridad y Disponibilidad (CID).

100

Es un proceso en el cual un usuario se identifica por medio de una contraseña o verificador biométrico, para acceder a la información almacenada.

Autentificación.

100

Opciones de almacenamiento en la nube. Nombrar al menos 3.

Dropbox, Google Drive, iCloud y OneDrive.

200

Es un software malicioso que tiene como objetivo explotar las vulnerabilidades de un sistema informático para obtener ciertos permisos sin autorización.

Malware.

200

¿Cuál es la diferencia entre un plan de continuidad del negocio y un plan de recuperación ante desastres?

Un plan de continuidad del negocio se centra en mantener las operaciones críticas durante y después de un desastre, mientras que un plan de recuperación ante desastres se enfoca en la restauración de sistemas y datos después de que ocurra un evento catastrófico.

200

¿Qué tipo de riesgo se presenta cuando su finalidad suele ser maliciosa, ya sea por extraer un rendimiento económico o bien por la comercialización con la información que se extraiga, un ejemplo sería el malware?

Ataques externos. 

200

¿Cómo se llaman las medidas preventivas enfocadas en los sistemas y archivos en la nube?

Seguridad de datos de software. 

200

¿Dónde podemos realizar respaldos externos? Nombrar al menos 3.

USB, disco externo, nube, time machine, NAS (Network-attached storage), imprimir.

300

¿Cuál es el ataque cibernético donde los ciberdelincuentes se hacen pasar por un CEO o alto ejecutivo de una empresa?

Phishing.

300

¿Qué medidas técnicas pueden implementarse para prevenir desastres en entornos tecnológicos?

Medidas como sistemas de respaldo, virtualización, redundancia de servidores y tecnologías que minimizan el tiempo de inactividad son efectivas.

300

¿Qué tipo de riesgo es donde se suelen dar la mayoría de los incidentes en las organizaciones, ya sean intencionados o no?

Errores humanos.

300

Sistema de seguridad para bloquear accesos no autorizados a un ordenador mientras sigue permitiendo la comunicación de tu ordenador con otros servicios autorizados.

Firewall.

300

¿Qué es mejor el almacenamiento en la nube o físico?

Aunque el almacenamiento en la nube ofrece numerosas ventajas, el almacenamiento físico puede ser la mejor opción ya que protege contra ciberataques, tiene respaldo independiente y propiedad total.

400

Tipo de ataque es donde los hackers envían múltiples solicitudes a un servidor o red con el objetivo de superar la capacidad de respuesta a dichas solicitudes, cuyo desenlace será el colapso de la red objetivo.

DDoS.

400

¿Cómo pueden la virtualización y la computación en la nube contribuir a la prevención de desastres?

Estas tecnologías facilitan la redundancia y rápida recuperación de datos y sistemas, reduciendo el tiempo de inactividad durante y después de un desastre.

400

¿Qué tipo de riesgo es en el que se suelen desencadenar riesgos físicos y están producidos por circunstancias externas como sobrecargas en la red, incendios, inundaciones y otras catástrofes?

 Desastres naturales.

400

Son tecnologías similares que ayudan a protección y eliminación de intrusos maliciosos al sistema.

Antivirus y anti-malware.

400

 ¿Qué ventajas tiene el respaldo en la nube? 

Acceso remoto, Sincronización automática, Seguridad de los datos.

500

Es el código malicioso que impide la utilización de los equipos o sistemas que infecta. El ciberdelincuente toma control del equipo o sistema infectado y lo “secuestra” de varias maneras, cifrando la información, bloqueando la pantalla, etc.

Ransomware.

500

¿Qué función cumplen los sistemas de alerta temprana en la prevención de desastres?

Los sistemas de alerta temprana proporcionan información anticipada, permitiendo tomar medidas preventivas y minimizar daños potenciales.

500

¿Qué pilar de seguridad está en riesgo cuando la información de la organización está en  riesgo de ser divulgada a otras partes no autorizadas, pudiendo hacerse un uso fraudulento o dañino de la misma?

Confidencialidad. 

500

En la eliminación de datos hay dos protocolos a seguir para hacer el proceso, cuales son esos dos protocolos (solo las siglas).

GDPR y CCPA.

500

Propiedad por la cual el servicio contratado permite comenzar con un espacio de almacenamiento en la nube ajustado a nuestras necesidades y aumentarlo según sea menester cuando el volumen de información manejado crezca.

Escalabilidad.