option
Mi Daypo

Test 12.2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Test 12.2

Descripción:
Test 12.2

Autor:
otro
(Otros tests del mismo autor)

Fecha de Creación:
15/06/2021

Categoría:
Arte

Número preguntas: 99
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
SEGURIDAD DE INFORMACIÓN. 1. Es el conjunto de medidas preventivas y la protección de la infraestructura y la información contenida en las organizaciones y sistemas tecnológicos. 2. Dichas medidas permiten mantener la disponibilidad, confidencialidad e integridad de la misma. 3. Las dos son correctas.
SEGURIDAD DE INFORMACIÓN. En qué ejes se basa la seguridad de la información? Señala la premisa errónea Disponibilidad Confidencialidad Integridad Acceso.
SEGURIDAD DE INFORMACIÓN. DISPONIBILIDAD. Es la condición de la información de encontrarse a disposición de quienes deben acceder a ella. Hace referencia a que la información esté accesible en el momento de ser requerida. Es la condición de la información de encontrarse a disposición de quienes quieran acceder a ella. Hace referencia a que la información esté accesible en el momento de ser requerida. Es la condición de la información de encontrarse a disposición de quienes deben acceder a ella. Hace referencia a que la información esté accesible en todo momento.
SEGURIDAD DE INFORMACIÓN. INTEGRIDAD Se refiere a la exactitud de la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados, libre de modificaciones y errores. Se refiere a la exactitud de la información tal cual fue generada, manipulada o alterada por personas o procesos no autorizados, libre de modificaciones y errores. Se refiere a la exactitud de la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados, con modificaciones y errores.
SEGURIDAD DE INFORMACIÓN Actualmente el concepto de seguridad de la información ha evolucionado, su objetivo principal consiste en alinear las inversiones en seguridad con los objetivos generales de la empresa y sus estrategias de negocio. Actualmente el concepto de seguridad de la información ha evolucionado, su objetivo principal consiste en alinear las inversiones en seguridad con los objetivos generales de la empresa y sus estrategias de desarrollo. Actualmente el concepto de seguridad de la información ha evolucionado, su objetivo principal consiste en alinear las inversiones en seguridad con los principios generales de la empresa y sus estrategias de negocio.
SEGURIDAD DE INFORMACIÓN. Qué aporta a las empresas? Señala la premisa errónea. Aumento del impacto de los riesgos una vez se producen. Mayor garantía de continuidad del negocio al producirse un problema de seguridad. Mejora de la imagen de la organización.
SEGURIDAD DE INFORMACIÓN. Qué aporta a las empresas? Mayor confianza por parte de clientes, proveedores, accionistas y socios. Permite el cumplimiento de la legislación y normativa vigentes. Disminución del valor comercial de la empresa y sus marcas.
SEGURIDAD DE INFORMACIÓN. Qué aporta con respecto a la sociedad? Da confianza a los clientes y consumidores sobre el uso que las marcas hacen de sus datos personales. Da confianza a los clientes y consumidores sobre el uso que las marcas hacen de sus datos no personales.
SEGURIDAD DE INFORMACIÓN El 77% de los ataques en ciberseguridad se producen a través de mecanismos únicamente tecnológicos. El 77% de los ataques en ciberseguridad no se producen a través de mecanismos únicamente tecnológicos. El 50% de los ataques en ciberseguridad se producen a través de medios tecnológicos, el otro 50% no.
SEGURIDAD DE INFORMACIÓN Para poder proteger la información de un usuario, es necesario conocer en primer lugar los tipos de amenazas que atentan a la seguridad en Internet. Cualquier tipo de amenaza se denomina Troyano Para poder proteger la información de un usuario, es necesario conocer en primer lugar los tipos de amenazas que atentan a la seguridad en Internet. Cualquier tipo de amenaza se denomina Virus. Para poder proteger la información de un usuario, es necesario conocer en primer lugar los tipos de amenazas que atentan a la seguridad en Internet. Cualquier tipo de amenaza se denomina Malware. .
MALWARE. Es un programa informático diseñado para infectar archivos u ocasionar efectos molestos, destructivos e incluso irreparables en el ordenador. No suele actuar hasta que no se ejecuta el programa infectado. Tiene una alta capacidad de autorréplica y puede infectar a otros programas. Virus informáticos. Gusanos informáticos. Phishing.
MALWARE Programas que realizan copias de sí mismos en otros ordenadores de la red, buscando una distribución masiva por diferentes medios, como el email, los programas de compartición de ficheros P2P o la mensajería instantánea y así poder bloquear algunos programas del ordenador. Gusanos informáticos. Virus informáticos. Phishing.
MALWARE Consiste en el envío de correos electrónicos que aparentan provenir de entidades bancarias o comercios online y dirigen al usuario a una página web falsificada con la intención de obtener sus datos confidenciales. Posteriormente, estos datos obtenidos se utilizan para realizar algún tipo de fraude. Phishing Gusanos informáticos. Spyware.
MALWARE Programas que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Buscan el beneficio económico del ciber-delincuente que vende los datos para uso fraudulento o simplemente para utilizarlos con fines publicitarios. Puede instalarse al descargar contenidos gratuitos de una página web o de redes de compartición de ficheros P2P. Spyware Gusanos informáticos Phishing.
MALWARE Programa informático diseñado para infectar archivos u ocasionar efectos molestos, destructivos e incluso irreparables en el ordenador. No suele actuar hasta que no se ejecuta el programa infectado. Tiene una alta capacidad de autorréplica y puede infectar otros programas. Troyanos bancarios Spyware Spam.
MALWARE Correos electrónicos no solicitados y de remitente desconocido, que se envían en cantidades masivas a un amplio número de usuarios. Pueden anunciar un producto o servicio con una oferta atractiva y, sin embargo, proceder de un delincuente que solo intenta estafar a los usuarios vendiendo productos que nunca enviarán o son defectuosos. Puede ser utilizado para cometer acciones de phishing. Spam Spyware Keylogger.
MALWARE Realiza capturas de pulsaciones en el teclado, de forma que espía lo que el usuario escribe para filtrar la información y obtener contraseñas de acceso a webs, banca online o aplicaciones del sistema. Keylogger Adware Spyware.
MALWARE Es una o un conjunto de aplicaciones que tienen como objetivo reproducir publicidad no deseada en el ordenador o dispositivo, modificar las búsquedas de información hacia sitios web publicitarios y recopilar información relativa al comportamiento en internet del usuario. Adware Rootkit Keylogger.
MALWARE También se denomina encubridor, ya que a través de diversas herramientas malware diseñadas para estar ocultas, puede tanto infectar como controlar un dispositivo y ordenador de forma remota. Se emplean como base para realizar otros ataques como denegación de servicio o envío de spams. Rootkit Gusano informático Spyware.
El tipo de virus que realiza copias de sí mismo y puede buscar la distribución masiva se denomina: Phishing Troyano bancario Gusano o warm informático .
LOS AGENTES IMPLICADOS EN LA CIBERSEGURIDAD HACKER. Señala la premisa errónea 1. Es el experto de seguridad informática que investiga y reporta fallos de seguridad a los fabricantes de dispositivos y software. 2. Evita que cualquier otro pueda hacer un mal uso de estos fallos y en consecuencia todos los demás usuarios de internet mejoren su seguridad. 3. Últimamente, el término hacker ha sido muy denostado o mal utilizado en los medios de comunicación asociándolo con la realización de actividades legales.
LOS AGENTES IMPLICADOS EN LA CIBERSEGURIDAD CIBER-DELINCUENTE. Señala la premisa errónea 1. Es aquel que comete un delito y utiliza como medio internet. 2. Su principal actividad suele ser el fraude electrónico utilizando técnicas de phishing o spam. 3. También se puede considerar dentro de este grupo a los creadores de programas maliciosos y a los denominados piratas informáticos que acceden a sistemas no autorizados con fines legítimos.
LOS AGENTES IMPLICADOS EN LA CIBERSEGURIDAD CUERPOS DE SEGURIDAD En la actualidad antes de la eclosión de Internet, los cuerpos de seguridad de todo el mundo, España entre ellos, se han preparado y formado para afrontar todos estos actos de delincuencia en Internet. En la actualidad después de la eclosión de Internet, los cuerpos de seguridad de todo el mundo, España entre ellos, se han preparado y formado para afrontar todos estos actos de delincuencia en Internet.
RESOLUCIÓN DE LOS PROBLEMAS. LA INGENIERÍA SOCIAL. Señala la premisa errónea 1. Cibercandidez: componente adicional clave y no tecnológico en ataques de ciberseguridad. 2. Término que se construye en base al descocimiento y al confianza de los usuarios. 3. Los expertos en ciberseguridad afirman que es mucho más fácil engañar a alguien para que te facilite su contraseña de acceso que esforzarse en intentar entrar en dicho sistema. 4. El 77% de los ataques en ciberseguridad se producen a través de mecanismos únicamente tecnológiceos.
RESOLUCIÓN DE LOS PROBLEMAS. LA INGENIERÍA SOCIAL. DEFICIÓN Cualquier acto que influye en una persona para tomar una acción que puede no ser en su mejor interés. Cualquier acto que influye en una persona para tomar una acción que puede ser en su mejor interés. Cualquier acto que no influye en una persona para tomar una acción que puede no ser en su mejor interés. .
¿QUÉ BENEFICIOS APORTA LA INGENIERÍA SOCIAL? PROFESIONALES EMPRESAS SOCIEDAD (consumidores).
Algunas de las excusas más comunes de los ciberdelincuentes utilizan en el phishing son: Señala la premisa errónea Promoción de nuevos productos Inminente desactivación del servicio Prevención del fraude.
RESOLUCIÓN DE LOS PROBLEMAS. LA INGENIERÍA SOCIAL EL PELIGRO DEL PHISHING. Señala la premisa errónea 1. La técnica más habitual de ingeniería social que utilizan los ciberdelincuentes es el phishing. 2. Se define como un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de T.C y de la Seguridad Social y números de cuentas bancarias. 3. El canal más habitual para el phishing es el teléfono.
RESOLUCIÓN DE LOS PROBLEMAS. LA INGENIERÍA SOCIAL EL PELIGRO DEL PHISHING. Señala la premisa errónea 1. Técnica que se aprovecha de la confianza del ciberdelincuente y de su amable predisposición. 2. Las escusas más comunes que ponen los ciberdelincuentes son: problemas d carácter técnico, nuevas recomendaciones de seguridad para prevención del fraude... 3. Las escusas más comunes que ponen los ciberdelincuentes son: cambios en la política de seguridad de la entidad, promoción de nuevos productos...
RESOLUCIÓN DE LOS PROBLEMAS. LA INGENIERÍA SOCIAL SMISHING. Señala la premisa errónea Variante del phishing que utiliza los SMS para llegar a nuestro teléfono y numerosas webs pueden ser alteradas o falseadas para instalarnos un supuesto programa que acaba siendo un Malware que afecta nuestro equipo o dispositivo. Variante del phishing que utiliza los emails para llegar a nuestro teléfono y numerosas webs pueden ser alteradas o falseadas para instalarnos un supuesto programa que acaba siendo un Malware que afecta nuestro equipo o dispositivo.
RESOLUCIÓN DE LOS PROBLEMAS. LA INGENIERÍA SOCIAL RIESGOS RESPECTO A LA INFORMACIÓN. Señala la premisa errónea Información importante con copia de seguridad. Carpetas compartidas en red con acceso total o sin control de acceso. Versiones diferentes de un mismo documento. Falta de formación de los usuarios en relación a las herramientas que deben utilizar.
RESOLUCIÓN DE LOS PROBLEMAS. LA INGENIERÍA SOCIAL RIESGOS RESPECTO A LA INFORMACIÓN. Falta de formación de los usuarios en relación a las herramientas que deben utilizar. 1. En primer lugar en un Plan de Calidad se debe establecer por parte de la empresa el plan de formación de los empleados en el que se definan las acciones formativas que se desarrollan para mejorar las competencias de los empleados en las herramientas de su trabajo. 2. Por otra parte, es necesario limitar el uso de aplicaciones a aquellos empleados que las conozcan. 3. Las dos son correctas.
RESOLUCIÓN DE LOS PROBLEMAS. LA INGENIERÍA SOCIAL RIESGOS RESPECTO A LA INFORMACIÓN. 1. Impedir que los empleados utilicen herramientas para uso personal (limitar el uso de aplicaciones no corporativas). 2. Deshacerse de los ordenadores o dispositivos de almacenamiento sin control previo de la información. 3. Las dos son correctas.
LOS ACTIVOS DE LA INFORMACIÓN. Señala la premisa errónea 1. Son aquellos elementos del sistema de información de la empresa que la compañía no considera fundamentales para su funcionamiento. 2. Son elementos sobre los que se debe prestar una especial atención, ya que el impacto de un incidente sobre ellos puede ocasionar graves perjuicios.
LOS ACTIVOS DE LA INFORMACIÓN. Señala la premisa errónea Por lo tanto, en el marco de una buena metodología de gestión de la seguridad de la información se debe: Se debe definir quien es la persona responsable de dicho activo, persona que será la que tome finalmente decisiones que puedan afectar a la seguridad, independientemente del papel que pueda adoptar el empleado. Mantener un inventario actualizado en todo momento de los activos de la información. .
PRINCIPALES ACTIVOS DE UNA ORGANIZACIÓN. Señala la premisa errónea. Los propios servicios prestados por la empresa. La información y los datos disponibles en sí mismos. El software y las aplicaciones utilizadas El hardware. Equipamiento auxiliar. Instalaciones de la empresa. El sistema de comunicaciones. Los RRHH, sin incluir a los colaboradores externos.
IDENTIDAD DIGITAL. Señala la premisa errónea Podríamos denominar la identidad digital como el conjunto formado por: Información que nosotros mismos publicamos. Información que compartimos de otros usuarios. Aquella información que existe en Internet sobre otros.
IDENTIDAD DIGITAL VS MARCA PERSONAL. Señala la premisa errónea 1. La identidad digital es toda información que existe sobre nosotros, independientemente de quién la publique. 2. La diferencia principal respecto a la marca personal estriba en que la identidad digital se crea, se construye voluntariamente de forma óptima con el objeto de una promoción personal o comercial. 3. Con una estrategia de marca personal damos una propuesta de valor personal o comercial a lo que hacemos en la sociedad digital. 4. En el entorno empresarial, cada vez se es más consciente de la importancia de la presencia en medios digitales y de la construcción de una buena marca personal gestionando adecuadamente la identidad digital.
IDENTIDAD DIGITAL VS MARCA PERSONAL. Señala la premisa errónea CARACTERÍSTICAS DE LA IDENTIDAD DIGITAL Social Objetiva Con valor Referencial.
IDENTIDAD DIGITAL VS MARCA PERSONAL. Señala la premisa errónea CARACTERÍSTICAS DE LA IDENTIDAD DIGITAL Critica Dinámica Compuesta Contextual Permanentemente accesible y ordenada cronológicamente Exacta.
HERRAMIENTAS PARA MEJORAR LA IDENTIDAD DIGITAL. Señala la premisa errónea La mejora en la identidad digital se puede afrontar desde tres perspectivas: Visibilidad Reputación Privacidad Accesibilidad.
HERRAMIENTAS PARA MEJORAR LA IDENTIDAD DIGITAL. Señala la premisa errónea VISIBILIDAD 1. La visibilidad hace referencia a lo conocidos que somos en la sociedad digital. 2. Es posible determinar cómo de visibles queremos ser y modificar el comportamiento en determinados servicios a la hora de publicar información. 3. Con más probabilidad nos interesará tener una identidad profesional limitada y una visibilidad personal aumentada.
HERRAMIENTAS PARA MEJORAR LA IDENTIDAD DIGITAL ¿Cuál de los siguientes elementos no forma parte de la identidad digital? Información que compartimos de otros usuarios. Aquella información que existe en Internet sobre nosotros. Información de otros que comparten datos con nosotros.
SISTEMAS DE PROTECCIÓN BÁSICOS. Señala la premisa errónea CONTRASEÑAS 1. Seña secreta que permite el acceso a algo, a alguien o a un grupo de personas antes inaccesible. 2. Es necesario tener un buen sistema de seguridad. 3. Hoy en día la forma más habitual para protegerse de accesos maliciosos es la creación de una contraseña. 4. Algunos autores exponen la necesidad de adoptar sistemas de acceso a la información más seguros y mantener las contraseñas.
SISTEMAS DE PROTECCIÓN BÁSICOS. Señala la premisa errónea CONTRASEÑAS. Diferentes sistemas de protección: Mobile connect Sistema de patrones y hábitos Las dos son correctas.
SISTEMAS DE PROTECCIÓN BÁSICOS. Funciona mediante una comprobación en el móvil del usuario: al intentar acceder a un servicio, se le pide el DNI y su número de teléfono: Mobile Connect Patrón SpashID.
TIPOS DE RIESGOS EN LA IDENTIDAD DIGITAL. Señala la premisa errónea Suplantación de identidad Registro abusivo de nombre de dominio Ataques de denegación de servicio Fuga de información Publicaciones propias Utilización no autoriza de derechos de propiedad intelectual.
TIPOS DE RIESGOS EN LA IDENTIDAD DIGITAL. Relaciona los siguientes enunciados con la categoría de información a la que corresponda: El atacante se hace pasar por una persona o empresa de confianza para obtener información Se utiliza la web para inhabilitar el acceso a un servicio web por saturación Se utiliza para obtener un beneficio con el acceso de los diferentes usuarios.
CONSEJOS PARA EVITAR RIESGOS EN LA GESTIÓN DE CONTRASEÑAS Señala la premisa errónea No compartas tus contraseñas con nadie. Asegúrate de que son robustas (formadas por al menos 8 caracteres: mayúsculas, minúsculas, números, caracteres especiales. Utiliza alguna regla mnemotécnica para recordarlas. Cuidado con las preguntas de seguridad (si se utilizan nadie más debe saber las respuestas). Utiliza la misma contraseña en diferentes servicios. .
CONSEJOS PARA EVITAR RIESGOS EN LA GESTIÓN DE CONTRASEÑAS Señala la premisa errónea Utiliza gestores de contraseñas (si te cuesta memorizar las contraseñas o utilizas muchos servicios, apóyate en estos programas, son muy útiles y sencillos de manejar). Modifica las contraseñas periódicamente. No se deben almacenar las contraseñas en un lugar privado. .
TIPOS DE CONTRASEÑAS. Señala la premisa errónea Soft o débiles: suelen ser las formadas por pocos caracteres, fácilmente reconocibles. Hard o robustas: formada habitualmente por como mínimo 6 caracteres y compuesta por letras en mayúscula y minúscula, números y caracteres especiales.
CONTRASEÑAS. Qué debemos hacer para que no obtengan la clave wifi? Apagar el router cuando estemos conectados Modificar el nombre de la red y la clave wifi No cambiar la clave wifi si es larga y complicada.
CONTRASEÑAS. Señala la premisa errónea 1. Aun cuando la creación de una contraseña robusta supone una seguridad media a la hora de acceder a los servicios web, cada vez se utilizan menos, para dar paso a otros sistemas de acceso a la información. 2. En líneas generales todo sistema que permita dicho acceso se denomina Autenticación de usuario. 3. Es posible autenticarse de dos formas: usuario y contraseña y tarjeta magnética o dispositivo móvil.
CONTRASEÑAS. Señala la premisa errónea Hoy en día, además de contraseñas de acceso, existen otros mecanismos de seguridad que las sustituyen o complementan: Autenticación de doble factor (2FA). Certificado de usuario o certificado digital (FNMT). Autenticación con clave definitiva (cl@ve). Huella dactilar Sistema de reconocimiento facial y ocular.
CONTRASEÑAS. ¿Cómo se llama el software instalable que almacena protocolos para autenticar una persona? Clave permanente Certificado digital Autenticador digital.
CONTROL DE ACCESO A INTERNET EN LA EMPRESA. Señala la premisa errónea 1. Disponer de sistemas de control de acceso a las redes por parte de los empleados supone un perjuicio para la empresa. 2. Aumenta la productividad de los empleados. 3. Se realiza un uso más responsable de Internet. 4. Aumenta la velocidad de red.
CONTROL DE ACCESO A INTERNET EN LA EMPRESA. ¿Qué es un hoax? Una falsedad articulada de manera deliberada para que sea percibida como verdad. Una falsedad que se emite con la intención deliberada de engañar, manipular y desprestigiar personas y/o entidades. Es un tipo de código malicioso que se diseñó para propagarse a través del correo electrónico.
COMPRA ONLINE. Señala la premisa errónea 1. La confianza es fundamental a la hora de realizar gestiones online seguras. 2. Es necesario antes de realizar una gestión, asegurarse de que el dispositivo con el que se realiza es seguro. 3. La seguridad en un dispositivo viene determinada por la aparición de un antivirus adecuado, actualizaciones del sistema operativo y, si la realizamos a través de un software, éste no tiene por qué estar actualizado.
COMPRA ONLINE. Señala la premisa errónea OTROS ASPECTOS A TENER EN CUENTA Web segura Reputación Verifica los datos Conexión segura Revisa la información técnica.
COMPRA ONLINE. OTROS ASPECTOS A TENER EN CUENTA A la hora de realizar una transacción económica se recomienda que se utilicen medios de pago que no supongan la introducción de cuentas bancarias. A la hora de realizar una transacción económica se recomienda que se utilicen medios de pago que supongan la introducción de cuentas bancarias.
GESTIÓN DE TRÁMITES ONLINE. Señala la premisa errónea Hay tres tipos de acceso a la denominada administración electrónica. Certificado digital DNI electrónico Sistema cl@ve Huella.
GESTIÓN DE TRÁMITES ONLINE. Señala la premisa errónea CERTIFICADO DIGITAL 1. Sistema más utilizado por usuarios y empresas para la relación con las Administraciones Públicas. 2. Mediante un malware que se instala en el navegador, el usuario puede identificarse legalmente y realizar los trámites que desee. 3. Se puede tramitar la declaración de renta o obtener el saldo de puntos de la DGT, pagar una multa, declarar el IVA, etc.
GESTIÓN DE TRÁMITES ONLINE. Señala la premisa errónea DNI ELECTRÓNICO 1. Cada vez menos utilizado por el avance del resto de medios para identificarse. 2. Se trata de un chip que se inserta en el DNI personal y que con un lector o tecnología inalámbrica permite identificarse de igual forma que con el certificado digital o de usuario. 3. El catálogo de trámites a realizar con el DNI electrónico es diferente al del certificado digital.
GESTIÓN DE TRÁMITES ONLINE. Señala la premisa errónea CL@VE. 1. Se trata de un sistema que complementa al certificado digital y DNI electrónico. 2. Principalmente unifica el acceso de la mayor parte de los servicios de administración electrónica. 3. Como principal ventaja podemos decir que con cl@ve es necesario software o hardware para su utilización.
GESTIÓN DE TRÁMITES ONLINE. Señala la premisa errónea CL@VE. Tiene tres tipos: Cl@ve PIN. Permite la obtención de un PIN numérico a través del móvil o la propia web que solo puede ser utilizado una única vez y dentro de los 10 minutos siguientes a su recepción. Cl@ve Permanente. Sistema de identificación electrónica basado en la generación de una contraseña que el usuario custodiará y que utilizará para identificarse en el acceso a los servicios electrónicos. Cl@ve Firma. Sistema de identificación, autenticación y firma electrónica para los ciudadanos común a todo el sector público administrativo estatal basado en el uso de claves concertadas.
COOKIES. 1. Pequeños archivos de texto que se almacenan en el directorio del navegador del ordenador o en las subcarpetas de datos de programa. 2. Se crean cuando utilizas tu navegador para visitar una web. 3. Si bien a veces, es útil mantener las cookies y archivos temporales de Internet para obtener la información deseada de la forma más rápida, puede convertirse en un agujero de seguridad. 4. Todas son correctas.
NAVEGACIÓN PRIVADA. Señala la premisa errónea 1. El modo incógnito o privado, permite navegar por las diferentes webs sin necesidad de guardar ninguna información en el propio navegador. Por tanto, impide que sea utilizada por terceros para otros fines. 2. Es recomendable para evitar que las empresas rastreen la información y cobra mayor importancia en el momento en que compartimos el ordenador con otros usuarios. 3. En entornos públicos, es extremadamente recomendable no dejar alojada ninguna información personal ni rastreo de acceso. 4. Con la sesión de navegación privada, al cerrarla se eliminan las cookies, se borra el historial de navegación, elimina los textos introducidos en formularios, no almacena contraseñas y vacía la memoria caché del navegador, para permitir que alguien pueda entrar en la última sesión.
NAVEGACIÓN PRIVADA. Señala la premisa errónea 1. El entrar en una navegación privada no evita que la dirección email se pueda mostrar, ni que las webs se almacenen en el router. 2. Además, el administrador web de la empresa puede acceder a dicho router y verificar el acceso a la información de un usuario. 3. Existe un navegador que camufla la dirección IP, llamado TOR. 4. Principalmente se utiliza para auditorías de seguimiento informática y acceso a la Deep Internet.
TIPOS DE MALWARE. Qué tipo de Malware infecta un equipo vulnerable sin necesidad de descargarse ningún archivo? Ransonware Randonware Virus.
TIPOS DE MALWARE. Qué es un pop up? Es un contenido que aparece de forma repentina en la pantalla del ordenador. Es una nueva ventana que se abre con el objeto de mostrar un contenido complementario. Es un elemento malicioso y fraudulento que aparece en la pantalla del ordenador.
PROTECCIÓN DEL PUESTO DE TRABAJO (ENDPOINT). Señala la premisa errónea 1. Gran parte de los incidentes de seguridad en la empresa se generan dentro de la propia empresa, tanto de manera intencionada como accidental. 2. Debemos ser conscientes del uso de dispositivos personales en el entorno corporativo y tener precauciones especiales. 3. Este uso se conoce como BYOD (bring your own device, trae tu propio dispositivo). 4. Alrededor de un 80% de los empleados (en los países desarrollados) utilizan sus equipos de algún modo para acceder a la información de la empresa.
TELETRABAJO. Señala la premisa errónea 1. En los últimos años se están produciendo una serie de cambios en el entorno empresarial y en la jornada laboral que obligan a las empresas a transformar sus estructuras productivas y su organización de tiempo de trabajo. 2. Entre los factores que han influido destacan las nuevas tecnologías de la comunicación, un mercado variable y cambiante y las nuevas demandas de los trabajadores. 3. Entre los elementos emergentes en la organización y tiempo de trabajo en las empresas se encuentra el teletrabajo 4. Es una forma de organización y/o realización del trabajo, utilizando las tecnologías de la información en el marco de un contrato o de una relación de trabajo, en la cual un trabajo que podría ser realizado igualmente fuera de los locales de la empresa se efectúa dentro de estos locales de forma.
LOS RIESGOS DE CIBERSEGURIDAD. ANÁLISIS Y TRATAMIENTO Señala la premisa errónea Las necesidades de protección de un sistema informático formado por diferentes departamentos con puestos de trabajo tanto presencial como teletrabajo, se establecen mediante la realización de un análisis de riesgos. Las necesidades de protección de un sistema informático formado por diferentes departamentos con puestos de trabajo tanto presencial como teletrabajo, se establecen mediante la realización de un análisis de variables.
LOS RIESGOS DE CIBERSEGURIDAD. ANÁLISIS Y TRATAMIENTO. Señala el error La realización del análisis de riesgos debe contener: La creación de un inventario de bienes informáticos a proteger. La evaluación de los bienes informáticos a proteger en orden de su jerarquía e importación para la empresa. La identificación y evaluación de amenazas y vulnerabilidades. Una detallada determinación del sistema informático objeto de protección. La estimación de la relación importancia-riesgo asociada a cada bien informático, denominada estimación de importancia.
LOS RIESGOS DE CIBERSEGURIDAD. ANÁLISIS Y TRATAMIENTO. Señala el error 1. La gestión de riesgos implica la clasificación de las alternativas para manejar los riesgos en los que pueda estar sometido un bien informático dentro de los procesos de una empresa. 2. Implica una estructura bien definida, con controles adecuados y su conducción mediante acciones factibles y efectivas. 3. Estas medidas se denominan generalmente tratamiento en ciberseguridad.
GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN. Centrándonos en la propia información y qué riesgos podemos tener en una empresa, para poder realizar las medidas de análisis y tratamiento, podemos inicialmente determinar las propiedades de la información de una empresa: Señala la premisa errónea. Confidencialidad Integridad Disponibilidad Accesibilidad.
GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN. Centrándonos en la propia información y qué riesgos podemos tener en una empresa, para poder realizar las medidas de análisis y tratamiento, podemos inicialmente determinar las propiedades de la información de una empresa: Señala la premisa errónea. La información solo tiene que ser accesible o divulgada a las personas que tengan autorización para recibirla. La información debe tener el contenido íntegro y tal y como se generó por parte del emisor sin manipulación de terceros. La información debe estar accesible de forma sencilla para las personas que tengan autorización.
RIESGOS QUE AFECTAN A LA SEGURIDAD EN LA EMPRESA. Señala el erróneo. Uso de dispositivos internos en los equipos de la empresa. Uso de RRSS en los equipos de la empresa. Mal uso de los dispositivos móviles corporativos. Ausentarse sin bloquear equipos o cerrar sesión .
RIESGOS QUE AFECTAN A LA SEGURIDAD EN LA EMPRESA. Señala el erróneo Subir archivos a la Nube sin cifrar. Mala o nula o gestión de contraseñas y de permisos y roles. Copias de seguridad antigua exclusivamente. Envío de correos masivos a clientes (mailing).
RIESGOS QUE AFECTAN A LA SEGURIDAD EN LA EMPRESA. Señala el error. No informar de incidentes o problemas con los equipos (hay que informar con celeridad). Uso inadecuado del software a disposición del empleado. Descarga sin control desde correos personales exclusivamente.
GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN. 1. Las precauciones y medidas de seguridad que podemos aplicar para proteger el puesto de trabajo son innumerables y de diferente grado de complejidad. 2. Sin embargo, existe un conjunto reducido de medidas con un coste de implantación y mantenimiento mínimo, que aportarán una mejora sustancial en el nivel de seguridad corporativo. 3. Medidas de carácter organizativo. 4. Todas son correctas.
GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN. Señala el erróneo MEDIDAS DE CARÁCTER ORGANIZATIVO 1. La primera y fundamental medida de carácter organizativo es implantar una política de seguridad interna de la organización, que transmita a los empleados las obligaciones y buenas prácticas en relación con la seguridad de la información. 2. Las medidas planteadas en la política y normativas de seguridad deben trasladarse a los usuarios de la manera adecuada. 3. La información debe estar disponible para los usuarios, recordarse mediante comunicaciones de manera periódica y firmarse al comienzo de la relación laboral. 4. Ni la política ni las normativas deben trasladarse al usuario como un descargo de responsabilidad de la empresa o como un medio con el fin exclusivo de adoptar medidas disciplinarias. Las principales consecuencias de una fuga o pérdida de información por negligencias son siempre para el trabajador.
GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN. Señala el erróneo MEDIDAS DE CARÁCTER ORGANIZATIVO 1. Contrato de confidencialidad. 2. Protección de datos y cumplir con la normativa española y europea. 3. Obligación de notificar cualquier incidente de sede relacionado con el puesto de trabajo. 4. El tiempo medio que una empresa conoce un hackeo es de 10 meses.
GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN. Señala el erróneo MEDIDAS DE CARÁCTER ORGANIZATIVO El empleado debe dar aviso de las siguientes situaciones: Alertas o mensajes de virus/Malware generadas por el software de seguridad instalado en la empresa. Llamadas sospechosas pidiendo información sensible o en líneas generales cualquier comunicación no autorizada en la que se solicite información sensible. Correos electrónicos con Malware incluido siempre que provengan de emails desconocidos.
GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN. Señala el erróneo MEDIDAS DE CARÁCTER ORGANIZATIVO El empleado debe dar aviso de las siguientes situaciones: Pérdida de dispositivos móviles y dispositivos externos de almacenamiento. Borrado accidental de archivos en el puesto de trabajo. Modificación de los datos y registros de forma incluidos en las aplicaciones corporativas siempre que contengan información denominada “normal” por parte de la empresa.
GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN. Señala el erróneo MEDIDAS DE CARÁCTER ORGANIZATIVO El empleado debe dar aviso de las siguientes situaciones: Comportamientos anómalos de los sistemas de información. Descubrimiento de información que no esté situada en la ubicación adecuada. Acceso físico de personal no autorizado a áreas restringidas. Accesos no autorizados a dispositivos informáticos como ,en líneas generales, a información confidencial por parte de terceros.
GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN. Señala el erróneo EJEMPLOS DE POLÍTICAS DE USO No se puede esperar privacidad al usar un dispositivo propiedad de la empresa. Esta puede leer los correos electrónicos y otras comunicaciones del empleado sin previo aviso. Control de dispositivos. Los dispositivos de la empresa son propiedad exclusiva de la empresa y de los empleados. No está permitido realizar actividades ilegales o poco éticas en dichos dispositivos.
GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN. Señala el erróneo EJEMPLOS DE POLÍTICAS DE USO La empresa puede desactivar o restaurar las contraseñas creadas por el usuario sin previo aviso. El uso personal está permitido siempre y cuando no sea excesivo. El incumplimiento de este acuerdo de uso aceptable puede dar lugar a acciones adversas, incluyendo la retirada del dispositivo pero no el despido.
MEDIDAS ORGANIZATIVAS. Señala la premisa errónea Limitación en el uso de dispositivos de almacenamiento online, NUBE o CLOUD, fundamentales en la gestión actual de la información contenida en la empresa y poder utilizar tanto el almacenamiento como las aplicaciones relativas a la productividad en la nube, es necesario tomar ciertas medidas y precauciones: Añadir perfiles de usuario personales y corporativos para el manejo de la información. No utilizar con fines privados los perfiles de usuario exclusivamente corporativos. Utilizar algún mecanismo de cifrado antes de subir la información de la organización, siempre que no se trate de información pública La utilización de los servicios cloud con la autorización del departamento adecuado, normalmente el responsable informático de la empresa. Realizar usos de entornos cloud únicamente corporativos.
MEDIDAS ORGANIZATIVAS. Realizar un uso adecuado de los medios de almacenamiento extraible. Medios para no utilizar en exceso estos dispositivos: 1. Repositorios comunes en la empresa destinados al intercambio de información. 2. Acceso remoto desde fuera de la oficina. Esto implica conexiones privadas, VPN, cifradas y seguras, evitando el manejo de dispositivos externos. 3. Utilización de entornos cloud. 4. Todas son correctas.
MEDIDAS ORGANIZATIVAS. Señala la premisa errónea Realizar un uso adecuado de los medios de almacenamiento extraible. Recomendaciones para el empleado en caso de uso obligatorio de este tipo de dispositivos: Acceso a los dispositivos mediante los mecanismos más actuales y seguros como acceso biométrico, huella digital o acceso con contraseñas débiles. Cifrado de la información contenida para impedir el acceso a la información si se extraviara el dispositivo. Deshabilitar por defecto los puertos USB y habilitarlos en aquel personal que necesite dicha funcionalidad de manera periódica o que gestione ficheros de gran tamaño.
MEDIDAS ORGANIZATIVAS. Prohibición de la personalización relativa a la configuración e instalación de aplicaciones no autorizadas. 1. Es negativa para la seguridad del equipo y, por tanto, de la información contenida en la empresa. 2. Es necesario concienciar al empleado la importancia de no instalar aplicaciones no autorizadas 3. Las dos son correctas.
MEDIDAS ORGANIZATIVAS. Señala la premisa errónea 1. La prohibición de guardar la documentación de trabajo al ausentarse del puesto de trabajo o al acabar la jornada laboral (política de mesas limpias). 2. Una política de mesas limpias requiere que el puesto de trabajo esté limpio y ordenado, que la documentación que no se utilice en un momento determinado debe estar guardada correctamente. 3. Una política de mesas limpias requiere que no haya usuarios ni contraseñas accesibles en el puesto de trabajo, como las anotadas en papeles o post-it o similares.
MEDIDAS ORGANIZATIVAS. Señala la premisa errónea 1. La prohibición de destruir la documentación mediante mecanismos seguros. 2. Bien por medio de una empresa que gestione la destrucción de forma segura o en la propia empresa. 3. Es necesario disponer de ello para eliminar la información que sea sensible y obsoleta. 4. Necesidad, por Ley, de mantener por 10 años la documentación administrativa.
MEDIDAS ORGANIZATIVAS. Señala la premisa errónea 1. La obligación de no abandonar documentación en las impresoras o escáneres. 2. Normativa de utilización de internet y correo electrónico corporativo, es necesario informar a los empleados acerca de las normas que regulan las condiciones y circunstancias en que se deba utilizar internet y el correo corporativo. 3. Las dos son correctas.
MEDIDAS ORGANIZATIVAS. Señala la premisa errónea MEJORES PRÁCTICAS PARA EL MANEJO DE CORREOS ELECTRÓNICOS DEBERÍAN INCLUIR: Sospechar de correos electrónicos inesperados. No hacer clic en archivos adjuntos que no esperas. No activar correos electrónicos de fuentes no fiables. No informar de los correos electrónicos sospechosos. No responder a todos los correos electrónicos con muchos destinatarios.
MEDIDAS ORGANIZATIVAS. Señala la premisa errónea MEJORES PRÁCTICAS PARA EL USO DEL NAVEGADOR DEBERÍAN INCLUIR: Asegurarse de que el navegador tenga todos los parches necesarios para evitar vulnerabilidades de seguridad críticas. No instalar complementos innecesarios sin la aprobación del jefe de personal. No ejecutar archivos inesperados. Verificar la legitimidad de las URL de los dominios.
NORMATIVA DE UTILIZACIÓN DE DISPOSITIVOS PERSONALES (brying your own device) 1. En la actualidad es común que los empleados usen y conecten sus dispositivos personales a las redes corporativas desde su casa, la oficina o cualquier otro lugar, permitiéndose el uso mixto de estos dispositivos con los de carácter corporativo. 2. El uso corporativo de estos dispositivos puede suponer riesgos importantes para la seguridad que hay que tener en cuenta. 3. La principal medida de seguridad es la de involucrar y concienciar al responsable de seguridad del correcto uso de estos dispositivos. 4. Los usuarios deben saber que aquellos dispositivos personales utilizados para acceder a recursos corporativos pueden requerir el uso de configuraciones de seguridad especificas y adaptarse a medidas de seguridad dictadas por la organización.
Cual es el tiempo medio que una empresa tarda en descubrir que ha sido objeto de hackeo? 10-15 días 3 meses 8 meses.
Denunciar test Condiciones de uso
INICIO
CREAR TEST
COMENTARIOS
ESTADÍSTICAS
RÉCORDS
Otros tests del Autor