SecureIQ® es un índice creado por nuestra empresa para graficar el nivel de seguridad digital de personas, plataformas e instituciones, luego de un detallado análisis efectuado por nuestros expertos.

Debido a la masificación de la adopción de las nuevas tecnologías en nuestro día a día se ha tornado ineludible que elevemos nuestro nivel de conocimiento sobre seguridad digital. A continuación encontrará algunas preguntas de nivel básico e intermedio al respecto que le permitirán reflexionar sobre algunos de los temas que usted, y el personal de su institución, deben conocer.

  1. ¿Cuáles son los cuatro pilares de la Seguridad de la Información y cuáles tecnologías de seguridad son usadas típicamente para proteger cada uno de ellos?
  2. ¿Cuáles tipos de incidentes de seguridad están elevando el nivel de severidad de las amenazas actualmente?
  3. ¿Cuáles son los niveles de seguridad de la información requeridos y de responsabilidad según la regulación de protección de datos personales de tu país?
  4. ¿Cuáles medidas de seguridad de la información han sido adoptadas en tu institución y cuáles has implementado en tus propios dispositivos electrónicos?
  5. ¿Cuáles son los componentes principales de una solución de seguridad? Marque tres opciones:
    1. Seguridad de Software
    2. Seguridad de Hardware
    3. Encriptación
    4. Manejo de Llaves
    5. Políticas de Seguridad
    6. SSL/SSH
  6. ¿Cuáles son los eventos que más presionan en la infraestructura actual que están obligando a replantear los modelos de seguridad tradicionales
  7. ¿Cuáles son los 4 segmentos de la seguridad informática?
  8. ¿Dónde se encuentra la mayoría de los activos digitales de una institución? Elija una opción:
    1. LAN
    2. SAN
    3. WAN
    4. Backups Externos
    5. Dispositivos y Equipos
  9. ¿Por qué SSL y TLS no son totalmente seguros?
  10. ¿Cuáles son los cinco niveles de la Nueva Topología de las Redes?
  11. Señale cuatro ejemplos de amenazas tecnológicas.
  12. ¿Qué es una Vulnerabilidad de Seguridad? Mencione dos ejemplos.
  13. ¿Cuáles aspectos de cualquier solución de seguridad son los más vulnerables? Elija tres:
    1. Seguridad Física
    2. Seguridad Lógica
    3. Políticas Obsoletas
    4. Falta de Encriptación
    5. Factor Humano
    6. Parches de Software Obsoletos
  14. ¿Cuáles son las dos principales razones sobre por qué implementar Seguridad de Datos?
    1. Proveer confidencialidad
    2. Mantener integridad
    3. Proteger datos personales
    4. Aseguramiento de Privacidad
    5. No Repudio
  15. Mencione tres elementos de información de identificación personal (PII)
  16. Mencione dos fortalezas y dos debilidades de la Encriptación con Hardware y de la Encriptación con Software.
  17. ¿En qué se basa la encriptación simétrica?
  18. ¿Por qué se asocia la encriptación asimétrica con PKI?
  19. ¿Por qué es más fácil romper una llave asimétrica de 2048 bits que una llave simétrica de 256 bits?
  20. ¿En cuáles casos es más conveniente la encriptación de bloques y la encriptación de flujos?
    1. WAN
    2. Backups Externos
    3. SAN
    4. LAN
    5. Tráfico en Modo de Transferencia Asíncrono
  21. Mencione tres niveles de seguridad que usted implementaría para enviar un archivo de hoja de cálculo con información muy sensible a través de servidores de correo IMAP o POP regulares.
  22. Mencione tres escenarios en los cuales usted implementaría hashing de manera adicional a otros controles de seguridad
  23. Indique tres razones por las cuales debe usarse administración de llaves cuando ya ha implementado encriptación?
  24. ¿Dónde recomendaría usar un Sistema Opaco de Administración de Llaves?
  25. ¿Qué es DSS y para qué y dónde se utiliza?
  26. Indique tres vulnerabilidades de FIPS 140-2 Nivel 3
  27. ¿Cuál es la relación entre las Autoridades de Certificación y X509?