Debe tener mínimo de 12 caracteres, contener mayúsculas , minúsculas, números, carácter especial y basada en una frase, no tener consecutivos ni nombres comunes (mascota, hijos,etc)
Dejar una computadora desatendida es un riesgo, como podemos protegernos?
debe presionar Ctrl-Alt-Delete + Enter para bloquear la pantalla o usar las teclas Windows + L
Que es ciberseguridad?
es la práctica de proteger la información digital, los dispositivos y los activos de amenazas cibernéticas
Como se llaman las redes de computadoras infectadas?
Botnet
Se trata de personas que tradicionalmente intentaban acceder a los ordenadores de forma remota para aprender más y por curiosidad intelectual. Actualmente, solo suponen el 17% de las intrusiones informáticas.
¿Quiénes son los hackers?
Menciona 2 tipos de verificación de 2 pasos o doble factor de autenticación?
Códigos aleatorios en aplicación
SMS/ whatsapp con código
Llamada telefónica
Correo electrónico
Biometrico (huella o FaceId)
Esta táctica se basa en la interacción humana y a menudo implica engañar a las personas para que rompan los protocolos de seguridad para obtener acceso o comprometer información y sistemas
¿Qué es la ingeniería social?
Que es la confidencialidad?
es la propiedad de la información que garantiza que solo las personas autorizadas puedan acceder a ella
Que tipo de malware muestra publicidad?
Adware
Fue uno de los hackers más famosos del mundo y el director de hacking de KnowBe4.
¿Quién fue Kevin Mitnick?
Que significa VPN?
las siglas "VPN" corresponden a "virtual Private Network" en inglés , traducido como Red Privada Virtual , es una red privada que cifra la conexion para mayor seguridad y privacidad
Phishing, correo electronico
Vishing, llamada
Smishing, SMS
Es la capacidad de asegurar que los datos de una organización sean precisos, completos, coherentes y no hayan sido modificados sin autorización?
Integridad
¿Cuál es la diferencia entre un virus y un gusano?
Un virus necesita un archivo host al cual adjuntarse, mientras que un gusano es un programa autorreplicante independiente.
Como se llaman los hackers que no pretenden causar daños?
Hacking Ético o White Hacking
Un servicio de almacenamiento en la nube que es aprobado que utilicen nuestros empleados
¿Qué es Microsoft OneDrive?
Delito que ocurre cuando alguien toma su nombre e información personal (como su número de seguro social) y la usa sin su permiso para hacer cosas como abrir nuevas cuentas, usar sus cuentas existentes u obtener servicios médicos
Robo de identidad
Capacidad de que los usuarios autorizados puedan acceder a la información y a los sistemas cuando lo necesiten?
Disponibilidad
¿Qué es un keylogger?
Un tipo de malware que registra las pulsaciones de teclas realizadas por un usuario y a menudo se utiliza para robar información confidencial, como contraseñas
Algo que debes hacer periódicamente para garantizar que puedas restaurar tu computadora a un estado anterior si algo sale mal
¿Qué es una copia de seguridad de su información?
Proceso de verificación de la identidad de un usuario antes de otorgarle acceso a la información o sistemas.
Autenticación
LinkedIn o Facebook son canales que se utilizan a menudo para este ataque dirigido a personas u organizaciones específicas que buscan acceso no autorizado a datos confidenciales.
¿Qué es el spear phishing?
¿Cuál es la mejor defensa contra los ataques de ingeniería social?
Educación y capacitación para crear conciencia para reconocer y denunciar sobre actividades sospechosas.
¿Cómo funcionan los Troyanos?
Son programas maliciosos que se hacen pasar por archivos legítimos para engañar a las víctimas y que hagan clic en ellos, los abran o los instalen.
Es el riesgo que representan para una organización los empleados actuales o pasados que tienen conocimiento de cómo funciona la organización y de qué y dónde puede residir la información más valiosa (dañina).
¿Qué es la amenaza interna? Insiders