Es el conjunto de tecnologías, procesos y prácticas diseñadas para la protección de redes, dispositivos, programas y datos en caso de algún ciberataque, hackeo, daño o acceso no autorizado.
Seguridad informática.
¿Por qué es importante que las empresas implementen medidas de prevención de desastres?
Es crucial para minimizar el impacto de eventos catastróficos, proteger los activos de la empresa, garantizar la continuidad del negocio y reducir los riesgos financieros asociados con la interrupción de operaciones.
¿Cuáles son los tres pilares de seguridad?
Confidencialidad, Integridad y Disponibilidad (CID).
Es un proceso en el cual un usuario se identifica por medio de una contraseña o verificador biométrico, para acceder a la información almacenada.
Autentificación.
Opciones de almacenamiento en la nube. Nombrar al menos 3.
Dropbox, Google Drive, iCloud y OneDrive.
Es un software malicioso que tiene como objetivo explotar las vulnerabilidades de un sistema informático para obtener ciertos permisos sin autorización.
Malware.
¿Cuál es la diferencia entre un plan de continuidad del negocio y un plan de recuperación ante desastres?
Un plan de continuidad del negocio se centra en mantener las operaciones críticas durante y después de un desastre, mientras que un plan de recuperación ante desastres se enfoca en la restauración de sistemas y datos después de que ocurra un evento catastrófico.
¿Qué tipo de riesgo se presenta cuando su finalidad suele ser maliciosa, ya sea por extraer un rendimiento económico o bien por la comercialización con la información que se extraiga, un ejemplo sería el malware?
Ataques externos.
¿Cómo se llaman las medidas preventivas enfocadas en los sistemas y archivos en la nube?
Seguridad de datos de software.
¿Dónde podemos realizar respaldos externos? Nombrar al menos 3.
USB, disco externo, nube, time machine, NAS (Network-attached storage), imprimir.
¿Cuál es el ataque cibernético donde los ciberdelincuentes se hacen pasar por un CEO o alto ejecutivo de una empresa?
Phishing.
¿Qué medidas técnicas pueden implementarse para prevenir desastres en entornos tecnológicos?
Medidas como sistemas de respaldo, virtualización, redundancia de servidores y tecnologías que minimizan el tiempo de inactividad son efectivas.
¿Qué tipo de riesgo es donde se suelen dar la mayoría de los incidentes en las organizaciones, ya sean intencionados o no?
Errores humanos.
Sistema de seguridad para bloquear accesos no autorizados a un ordenador mientras sigue permitiendo la comunicación de tu ordenador con otros servicios autorizados.
Firewall.
¿Qué es mejor el almacenamiento en la nube o físico?
Aunque el almacenamiento en la nube ofrece numerosas ventajas, el almacenamiento físico puede ser la mejor opción ya que protege contra ciberataques, tiene respaldo independiente y propiedad total.
Tipo de ataque es donde los hackers envían múltiples solicitudes a un servidor o red con el objetivo de superar la capacidad de respuesta a dichas solicitudes, cuyo desenlace será el colapso de la red objetivo.
DDoS.
¿Cómo pueden la virtualización y la computación en la nube contribuir a la prevención de desastres?
Estas tecnologías facilitan la redundancia y rápida recuperación de datos y sistemas, reduciendo el tiempo de inactividad durante y después de un desastre.
¿Qué tipo de riesgo es en el que se suelen desencadenar riesgos físicos y están producidos por circunstancias externas como sobrecargas en la red, incendios, inundaciones y otras catástrofes?
Desastres naturales.
Son tecnologías similares que ayudan a protección y eliminación de intrusos maliciosos al sistema.
Antivirus y anti-malware.
¿Qué ventajas tiene el respaldo en la nube?
Acceso remoto, Sincronización automática, Seguridad de los datos.
Es el código malicioso que impide la utilización de los equipos o sistemas que infecta. El ciberdelincuente toma control del equipo o sistema infectado y lo “secuestra” de varias maneras, cifrando la información, bloqueando la pantalla, etc.
Ransomware.
¿Qué función cumplen los sistemas de alerta temprana en la prevención de desastres?
Los sistemas de alerta temprana proporcionan información anticipada, permitiendo tomar medidas preventivas y minimizar daños potenciales.
¿Qué pilar de seguridad está en riesgo cuando la información de la organización está en riesgo de ser divulgada a otras partes no autorizadas, pudiendo hacerse un uso fraudulento o dañino de la misma?
Confidencialidad.
En la eliminación de datos hay dos protocolos a seguir para hacer el proceso, cuales son esos dos protocolos (solo las siglas).
GDPR y CCPA.
Propiedad por la cual el servicio contratado permite comenzar con un espacio de almacenamiento en la nube ajustado a nuestras necesidades y aumentarlo según sea menester cuando el volumen de información manejado crezca.
Escalabilidad.