Seguridad en SI y Valor del Negocio
Controles y Evaluación de Riesgos
Política de Seguridad y Recuperación/Continuidad
Auditorías y Herramientas de Seguridad
Seguridad en Redes/Nube y Calidad de Software
100

¿Qué es un bug en software y cómo puede afectar a una organización?

Un bug es un error o defecto en el código que puede generar vulnerabilidades en los sistemas, exponiendo datos sensibles o interrumpiendo operaciones

100

¿Cuál es la diferencia entre controles generales y controles específicos?

Los controles generales protegen toda la infraestructura de TI, mientras que los específicos están diseñados para aplicaciones concretas, como nómina o pedidos.

100

¿Qué es una Política de Uso Aceptable (AUP)?

Es un conjunto de reglas que definen los usos permitidos y prohibidos de los recursos tecnológicos de una organización.

100

¿Qué es una auditoría de seguridad?

Es un proceso que revisa la efectividad de los controles y sistemas de información, identificando debilidades y recomendando mejoras.

100

¿Cuál es la diferencia entre WEP y WPA2 en redes Wi-Fi?

WEP utiliza claves de cifrado estáticas, mientras que WPA2 emplea claves dinámicas y autenticación más robusta, aumentando la seguridad.

300

¿Por qué es difícil eliminar completamente los bugs en sistemas complejos?

Debido a la cantidad de decisiones y rutas posibles en programas grandes, probar todas las combinaciones sería prácticamente imposible.

300

¿Qué factores se consideran en una evaluación de riesgos?

Identificación de activos, análisis de amenazas y priorización de riesgos

300

¿Cuál es la diferencia entre recuperación de desastres y continuidad del negocio?

La recuperación de desastres se enfoca en restaurar los sistemas de TI, mientras que la continuidad del negocio asegura que las operaciones críticas sigan funcionando durante un incidente.

300

¿Cómo mejoran los tokens la seguridad en sistemas empresariales?

Los tokens generan contraseñas únicas y temporales, dificultando que los atacantes puedan acceder mediante métodos tradicionales como el robo de contraseñas.

300

¿Qué es una métrica de software?

Es una medida cuantitativa que evalúa el desempeño o calidad de un sistema, como el número de transacciones procesadas por segundo.

500

¿Cómo la falta de inversión en seguridad puede impactar a las empresas?

Puede llevar a pérdida de datos, litigios costosos, multas regulatorias y pérdida de confianza de clientes y socios.

500

¿Cómo se calcula la pérdida anual esperada en un sistema?

Multiplicando la probabilidad de ocurrencia del riesgo por la pérdida promedio estimada de cada evento

500

¿Qué aspectos clave debe incluir un plan efectivo de recuperación de desastres?

Debe incluir respaldos de datos, centros de recuperación alternativos, procedimientos de restauración y planes de comunicación ante emergencias.

500

¿Qué es la autenticación de dos factores y cómo funciona?

Combina algo que el usuario tiene (como un token) con algo que sabe (una contraseña) para verificar la identidad.

500

¿Cómo garantizar la seguridad en la nube?

Implementando cifrado para datos almacenados y transmitidos, segregación de datos de clientes, y auditorías regulares de los proveedores.

700

¿Como las amenazas externas pueden afectar la confidencialidad, integridad o disponibilidad de los datos en una empresa?

Las amenazas externas, como el hacking o el malware, pueden robar información sensible (confidencialidad), alterar datos críticos (integridad) o interrumpir servicios esenciales (disponibilidad).

700

¿Porque es importante implementar controles específicos en sistemas financieros como la nómina o contabilidad?

Porque estos sistemas manejan datos sensibles y transacciones críticas, y los controles específicos garantizan precisión, autorizaciones correctas y deteccion de errores como fraudes.

700

¿Que papel juega la clasificación de activos en una política de seguridad?

Permite identificar los activos más críticos, priorizar su protección y asignar los recursos necesarios para mitigar riesgos asociados a ellos.

700

Que pasos clave se incluyen en una auditoria de seguridad efectiva?

Identificar vulnerabilidades, evaluar controles existentes, proponer mejoras y garantizar el cumplimiento de las normativas legales.

700

¿Que riesgos específicos enfrenta una empresa al trasladar sus operaciones a la nube?

Perdida de control sobre los datos, brechas de seguridad en el proveedor, accesos no autorizados y desafíos en el cumplimiento regulatorio.