
SecureIQ® es un índice creado por nuestra empresa para graficar el nivel de seguridad digital de personas, plataformas e instituciones, luego de un detallado análisis efectuado por nuestros expertos.
Debido a la masificación de la adopción de las nuevas tecnologías en nuestro día a día se ha tornado ineludible que elevemos nuestro nivel de conocimiento sobre seguridad digital. A continuación encontrará algunas preguntas de nivel básico e intermedio al respecto que le permitirán reflexionar sobre algunos de los temas que usted, y el personal de su institución, deben conocer.
- ¿Cuáles son los cuatro pilares de la Seguridad de la Información y cuáles tecnologías de seguridad son usadas típicamente para proteger cada uno de ellos?
- ¿Cuáles tipos de incidentes de seguridad están elevando el nivel de severidad de las amenazas actualmente?
- ¿Cuáles son los niveles de seguridad de la información requeridos y de responsabilidad según la regulación de protección de datos personales de tu país?
- ¿Cuáles medidas de seguridad de la información han sido adoptadas en tu institución y cuáles has implementado en tus propios dispositivos electrónicos?
- ¿Cuáles son los componentes principales de una solución de seguridad? Marque tres opciones:
- Seguridad de Software
- Seguridad de Hardware
- Encriptación
- Manejo de Llaves
- Políticas de Seguridad
- SSL/SSH
- ¿Cuáles son los eventos que más presionan en la infraestructura actual que están obligando a replantear los modelos de seguridad tradicionales
- ¿Cuáles son los 4 segmentos de la seguridad informática?
- ¿Dónde se encuentra la mayoría de los activos digitales de una institución? Elija una opción:
- LAN
- SAN
- WAN
- Backups Externos
- Dispositivos y Equipos
- ¿Por qué SSL y TLS no son totalmente seguros?
- ¿Cuáles son los cinco niveles de la Nueva Topología de las Redes?
- Señale cuatro ejemplos de amenazas tecnológicas.
- ¿Qué es una Vulnerabilidad de Seguridad? Mencione dos ejemplos.
- ¿Cuáles aspectos de cualquier solución de seguridad son los más vulnerables? Elija tres:
- Seguridad Física
- Seguridad Lógica
- Políticas Obsoletas
- Falta de Encriptación
- Factor Humano
- Parches de Software Obsoletos
- ¿Cuáles son las dos principales razones sobre por qué implementar Seguridad de Datos?
- Proveer confidencialidad
- Mantener integridad
- Proteger datos personales
- Aseguramiento de Privacidad
- No Repudio
- Mencione tres elementos de información de identificación personal (PII)
- Mencione dos fortalezas y dos debilidades de la Encriptación con Hardware y de la Encriptación con Software.
- ¿En qué se basa la encriptación simétrica?
- ¿Por qué se asocia la encriptación asimétrica con PKI?
- ¿Por qué es más fácil romper una llave asimétrica de 2048 bits que una llave simétrica de 256 bits?
- ¿En cuáles casos es más conveniente la encriptación de bloques y la encriptación de flujos?
- WAN
- Backups Externos
- SAN
- LAN
- Tráfico en Modo de Transferencia Asíncrono
- Mencione tres niveles de seguridad que usted implementaría para enviar un archivo de hoja de cálculo con información muy sensible a través de servidores de correo IMAP o POP regulares.
- Mencione tres escenarios en los cuales usted implementaría hashing de manera adicional a otros controles de seguridad
- Indique tres razones por las cuales debe usarse administración de llaves cuando ya ha implementado encriptación?
- ¿Dónde recomendaría usar un Sistema Opaco de Administración de Llaves?
- ¿Qué es DSS y para qué y dónde se utiliza?
- Indique tres vulnerabilidades de FIPS 140-2 Nivel 3
- ¿Cuál es la relación entre las Autoridades de Certificación y X509?