Your browser either does not support JavaScript or you have turned JavaScript off.

Cuestionario de Seguridad Informática

Cuestionario de Seguridad Informática

Pregunta 1 de 6

1. Un pirata informático bloquea a los usuarios y cifra los archivos y datos de su computadora personal, manteniéndolos como rehenes hasta que acepten pagarle al atacante. ¿Cómo se llama esta práctica?
Incorrecto. Un secuestrador de browser es una forma de malware que cambia la configuración del navegador web y redirige el navegador del usuario a sitios web que el usuario no tenía intención de visitar. (fuente: SearchSecurity)
¡Correcto! El brote más famoso de ransomware es Wannacry, que se extendió por los sistemas a nivel mundial en mayo de 2017. En total, más de 4,000 ataques de ransomware se producen diariamente, lo que representa un aumento de más del 300 por ciento desde 2015 (fuente: FBI).
¡Lo siento! Un ataque de fuerza bruta describe un método de prueba y error para obtener información, como una contraseña de usuario o un número de identificación personal (PIN). (fuente: techopedia)

Pregunta 2 de 6

2. En las noticias de la noche, escuchó al reportero hablar sobre una amenaza de Internet llamada 'Botnet'. ¿Qué es exactamente un Botnet?
Incorrecto. Esto describe un rootkit.
¡Correcto! Los atacantes utilizan botnets que consisten en miles o más computadoras para realizar una variedad de tareas maliciosas, que generalmente se dirigen a sistemas que no están protegidos con firewalls y / o software antivirus.
Incorrecto. Esta no es la respuesta correcta.

Pregunta 3 de 6

3. Este tipo de ataque está diseñado para impedir el funcionamiento normal de un sitio web u otro recurso de red.
Correcto. Si las solicitudes provienen de múltiples fuentes, es un ataque DDoS (Distributed-Denial-of-Service).
Incorrecto. Point-of-Sale es un software malicioso diseñado para robar datos de pago de los clientes, en particular los detalles de las tarjetas de crédito, de los sistemas de pago de negocios. (fuente: FraudWatch International)
Incorrecto. El phishing se refiere al tipo de ataque cibernético que intenta engañar a los usuarios para que compartan voluntariamente información personal a través de correos electrónicos, sitios web falsos, anuncios emergentes y otros trucos. Un reciente ataque de phishing se dirigió a la aplicación de mensajería móvil Snapchat, lo que provocó que más de 55,000 usuarios de la información de la cuenta se expusieran en un sitio web público. (fuente: The Verge)

Pregunta 4 de 6

4. ¿Cuál de los siguientes es un ejemplo común de un ataque de "phishing"?

En parte tienes razón (todas estas respuestas describen posibles ataques de phishing).

Tiene razón en parte (todas estas respuestas describen posibles ataques de phishing). Número de cuenta y contraseña, pero la dirección web no es familiar.

En parte tienes razón (todas estas respuestas describen posibles ataques de phishing).

Pregunta 5 de 6

5. Está en un viaje de negocios y está sentado en el café local tratando de enviar correos electrónicos a sus colegas para ponerse al día con algunas tareas.

Para proteger sus comunicaciones a través de estas redes públicas, siempre debe hacer lo siguiente:


Incorrecto. Las redes públicas gratuitas a menudo utilizan conexiones no cifradas, lo que hace que los usuarios sean blancos fáciles para los piratas informáticos que intentan robar información personal y plantean otras amenazas, como infectar su sistema con malware.

Esto es parcialmente correcto. Desactivar el uso compartido de archivos evitará que otros dispositivos conectados a la red accedan a sus archivos, pero no protegerá su comunicación a través de la red de otras amenazas.
¡Correcto! Una VPN permite que una empresa aproveche los recursos de Internet, lo que permite a los empleados colaborar fácilmente desde varios lugares, incluido el hogar.

Pregunta 6 de 6

6. Está asistiendo a una reunión de negocios con personas que discuten GDPR, el nuevo Reglamento Europeo de Protección de Datos General que entrará en vigencia en mayo. ¿Cuál de las siguientes afirmaciones es cierta acerca de GDPR?

Incorrecto. GDPR afectará a empresas tanto dentro como fuera de la UE. De hecho, cualquier empresa que trate con empresas de la UE tendrá que cumplir con las nuevas regulaciones. (fuente: GDPR y más allá) Es probable que el impacto de GDPR se extienda más allá de la UE, ya que influye en otros estándares de seguridad global en el futuro.

¡Correcto! En el caso de una violación de datos, GDPR obliga a las empresas a informar a las autoridades pertinentes dentro de las 72 horas y a proporcionar detalles completos de la violación, al tiempo que propone medidas para mitigar sus efectos. Por lo tanto, una estrategia de seguridad de datos completa ahora es más importante que nunca.
Incorrecto. Bajo GDPR, las organizaciones que incumplan las regulaciones pueden ser multadas hasta el 4% de su facturación global anual o € 20 millones (lo que sea mayor).(fuente: GDPREU.org)

Respondiste de 6 preguntas correctamente

Nunca es demasiado tarde para aumentar su conciencia de seguridad.

Aquí hay algunos enlaces útiles para comenzar:

Para ver todas las preguntas del cuestionario y sus respuestas correctas, haga clic aquí.

Algunas preguntas son más complicadas de lo que piensas. Aprenda de sus errores para prepararse para futuros desafíos cibernéticos.

Aquí hay algunos enlaces útiles para comenzar:

Para ver todas las preguntas del cuestionario y sus respuestas correctas, haga clic aquí.

Eres un experto en seguridad cibernética! Pero, los hackers nunca reducirán sus actividades, así que manténgase al tanto de las noticias y tendencias de seguridad.

Para ver todas las preguntas del cuestionario y sus respuestas correctas, haga clic aquí.