Proteger información
Riesgos cibernéticos
Ciberseguridad
Malware
Random
100
Como se debe hacer una contraseña robusta?

Debe tener mínimo de 12 caracteres, contener mayúsculas , minúsculas, números, carácter especial y basada en una frase, no tener consecutivos ni nombres comunes (mascota, hijos,etc)

100

Dejar una computadora desatendida es un riesgo, como podemos protegernos?

debe presionar Ctrl-Alt-Delete + Enter para bloquear la pantalla o usar las teclas Windows + L 

100

Que es ciberseguridad?

es la práctica de proteger la información digital, los dispositivos y los activos de amenazas cibernéticas

100

Como se llaman las redes de computadoras infectadas?

Botnet

100

Se trata de personas que tradicionalmente intentaban acceder a los ordenadores de forma remota para aprender más y por curiosidad intelectual. Actualmente, solo suponen el 17% de las intrusiones informáticas.

¿Quiénes son los hackers?

200

Menciona 2 tipos de verificación de 2 pasos o doble factor de autenticación?

Códigos aleatorios en aplicación

SMS/ whatsapp con código

Llamada telefónica 

Correo electrónico

Biometrico (huella o FaceId)


200

Esta táctica se basa en la interacción humana y a menudo implica engañar a las personas para que rompan los protocolos de seguridad para obtener acceso o comprometer información y sistemas

¿Qué es la ingeniería social?

200

Que es la confidencialidad?

es la propiedad de la información que garantiza que solo las personas autorizadas puedan acceder a ella

200

Que tipo de malware muestra publicidad?

Adware

200

Fue uno de los hackers más famosos del mundo y el director de hacking de KnowBe4.

¿Quién fue Kevin Mitnick?

300

Que significa VPN?

las siglas "VPN" corresponden a "virtual Private Network" en inglés , traducido como Red Privada Virtual , es una red privada que cifra la conexion para mayor seguridad y privacidad

300
¿En que se diferencian el Phishing, el vishing y smishing?

Phishing, correo electronico

Vishing, llamada

Smishing, SMS

300

Es la capacidad de asegurar que los datos de una organización sean precisos, completos, coherentes y no hayan sido modificados sin autorización?

Integridad

300

¿Cuál es la diferencia entre un virus y un gusano?

Un virus necesita un archivo host al cual adjuntarse, mientras que un gusano es un programa autorreplicante independiente.


300

Como se llaman los hackers que no pretenden causar daños?

Hacking Ético o White Hacking

400

Un servicio de almacenamiento en la nube que es aprobado que utilicen nuestros empleados

¿Qué es Microsoft OneDrive?

400

Delito que ocurre cuando alguien toma su nombre e información personal (como su número de seguro social) y la usa sin su permiso para hacer cosas como abrir nuevas cuentas, usar sus cuentas existentes u obtener servicios médicos

Robo de identidad

400

Capacidad de que los usuarios autorizados puedan acceder a la información y a los sistemas cuando lo necesiten?

Disponibilidad

400

¿Qué es un keylogger?

Un tipo de malware que registra las pulsaciones de teclas realizadas por un usuario y a menudo se utiliza para robar información confidencial, como contraseñas

400

Algo que debes hacer periódicamente para garantizar que puedas restaurar tu computadora a un estado anterior si algo sale mal

¿Qué es una copia de seguridad de su información?

500

Proceso de verificación de la identidad de un usuario antes de otorgarle acceso a la información o sistemas.

Autenticación

500

LinkedIn o Facebook son canales que se utilizan a menudo para este ataque dirigido a personas u organizaciones específicas que buscan acceso no autorizado a datos confidenciales.

¿Qué es el spear phishing?

500

¿Cuál es la mejor defensa contra los ataques de ingeniería social?

Educación y capacitación para crear conciencia para reconocer y denunciar sobre actividades sospechosas.

500

¿Cómo funcionan los Troyanos?

Son programas maliciosos que se hacen pasar por archivos legítimos para engañar a las víctimas y que hagan clic en ellos, los abran o los instalen. 

500

Es el riesgo que representan para una organización los empleados actuales o pasados que tienen conocimiento de cómo funciona la organización y de qué y dónde puede residir la información más valiosa (dañina).

¿Qué es la amenaza interna? Insiders