Seguridad puesto y móvil Flashcards

1
Q

¿Qué es malware?

A

Malware es software malicioso diseñado para dañar, explotar o deshabilitar sistemas informáticos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Nombre tres tipos de malware.

A

Virus, gusanos, troyanos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cuál es la principal diferencia entre un virus y un gusano?

A

Un virus necesita un archivo huésped para propagarse, mientras que un gusano puede replicarse y propagarse por sí mismo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué es un troyano?

A

Un troyano es un tipo de malware que se disfraza como software legítimo para engañar a los usuarios y obtener acceso no autorizado a sistemas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Define ransomware.

A

Ransomware es un tipo de malware que encripta los datos del usuario y exige un rescate para su liberación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué es spyware?

A

Spyware es software que recopila información sobre un usuario sin su conocimiento y la envía a terceros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cuál es el propósito de un adware?

A

El adware muestra anuncios no deseados en el dispositivo del usuario para generar ingresos publicitarios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué es un rootkit?

A

Un rootkit es un conjunto de herramientas diseñadas para ocultar la presencia de malware o actividades maliciosas en un sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Define phishing.

A

Phishing es una técnica de ingeniería social utilizada para engañar a los usuarios y obtener información sensible como contraseñas o datos financieros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué es un ataque de denegación de servicio (DoS)?

A

Es un ataque que busca hacer que un servicio en línea no esté disponible al sobrecargarlo con tráfico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Cómo funciona un antivirus?

A

Un antivirus detecta, previene y elimina malware mediante la identificación de firmas conocidas y comportamientos sospechosos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué es un firewall?

A

Un firewall es un sistema de seguridad de red que monitorea y controla el tráfico de red entrante y saliente basado en reglas de seguridad predefinidas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué es un sistema de prevención de intrusiones (IPS)?

A

Es una herramienta que monitorea el tráfico de red para detectar y prevenir actividades maliciosas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Define EDR (Endpoint Detection and Response).

A

EDR es una solución de seguridad que monitorea y responde a amenazas en los endpoints mediante la detección continua y la respuesta automatizada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué es una VPN?

A

Una VPN (Red Privada Virtual) crea una conexión segura y cifrada sobre una red pública, como Internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Cuál es la principal ventaja de usar una VPN?

A

Proporciona privacidad y seguridad al cifrar el tráfico de datos y ocultar la dirección IP del usuario.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Define virtualización de aplicaciones.

A

Es una tecnología que permite ejecutar aplicaciones en un entorno aislado del sistema operativo subyacente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Qué es EMM?

A

EMM (Enterprise Mobility Management) es un conjunto de herramientas y políticas para gestionar y asegurar dispositivos móviles en una organización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Cuál es la función principal de un sistema EMM?

A

Gestionar, monitorear y asegurar los dispositivos móviles y las aplicaciones utilizadas por los empleados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Qué es Mobile Device Management (MDM)?

A

MDM es una parte de EMM que se enfoca en la administración y seguridad de dispositivos móviles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Define Mobile Application Management (MAM).

A

MAM es una parte de EMM que se centra en la gestión y protección de aplicaciones móviles específicas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Qué es el BYOD?

A

BYOD (Bring Your Own Device) permite a los empleados utilizar sus propios dispositivos personales para acceder a recursos corporativos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Cuáles son los riesgos asociados al BYOD?

A

Pérdida de datos, malware, accesos no autorizados y falta de control sobre los dispositivos personales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿Qué es la autenticación multifactor (MFA)?

A

MFA es un método de autenticación que requiere dos o más factores de verificación para acceder a un sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
¿Cuáles son los tres factores de autenticación?
Conocimiento (contraseña), posesión (token), inherencia (biometría).
26
Define cifrado de datos.
El cifrado de datos es el proceso de convertir información legible en un formato codificado para protegerla de accesos no autorizados.
27
¿Qué es el phishing de spear?
Es una forma de phishing altamente dirigido que personaliza los ataques para objetivos específicos.
28
¿Qué es un honeypot en seguridad informática?
Es un sistema configurado para atraer y analizar intentos de ataque, ayudando a identificar y entender a los atacantes.
29
Define sandboxing.
Sandboxing es una técnica de seguridad que aísla aplicaciones o procesos para limitar su acceso al sistema y otros recursos.
30
¿Qué es el social engineering?
Es una técnica de manipulación psicológica utilizada para engañar a las personas y obtener información confidencial.
31
¿Qué es una botnet?
Es una red de dispositivos infectados por malware que son controlados remotamente por un atacante.
32
¿Qué es el Keylogging?
Es una técnica de spyware que registra las pulsaciones de teclado de un usuario para robar información.
33
Define DDoS (Distributed Denial of Service).
Es un ataque que utiliza múltiples sistemas comprometidos para sobrecargar un servicio objetivo y hacerlo inaccesible.
34
¿Qué es el cryptojacking?
Es el uso no autorizado de la computadora de alguien para minar criptomonedas.
35
¿Qué es un ataque man-in-the-middle (MITM)?
Es un ataque donde el atacante intercepta y posiblemente altera la comunicación entre dos partes sin su conocimiento.
36
Define sandbox.
Un entorno aislado utilizado para ejecutar aplicaciones o código sospechoso sin afectar el sistema principal.
37
¿Qué es una firma digital?
Es un método criptográfico que asegura la autenticidad e integridad de un mensaje o documento digital.
38
¿Qué es el hashing?
Es una función que convierte datos de entrada en una cadena de longitud fija, generalmente utilizada para verificar la integridad de los datos.
39
Define zero-day exploit.
Es una vulnerabilidad que es explotada por atacantes antes de que se disponga de una solución o parche.
40
¿Qué es el ransomware de tipo crypto?
Es un ransomware que encripta los archivos del usuario y exige un rescate para la clave de descifrado.
41
¿Qué es el ransomware de tipo locker?
Es un ransomware que bloquea el acceso completo al sistema operativo o al dispositivo sin encriptar archivos específicos.
42
Define CTF (Capture The Flag) en seguridad informática.
Es una competencia donde los participantes resuelven desafíos de seguridad para encontrar 'banderas' ocultas.
43
¿Qué es la ingeniería inversa?
Es el proceso de analizar software o hardware para descubrir su diseño, arquitectura y funcionamiento interno.
44
¿Qué es un exploit kit?
Es un conjunto de herramientas utilizadas por atacantes para automatizar la explotación de vulnerabilidades.
45
Define sandbox escape.
Es una técnica utilizada por malware para salir de un entorno sandbox y afectar el sistema anfitrión.
46
¿Qué es un certificado SSL?
Es un certificado digital que autentica la identidad de un sitio web y cifra la información enviada al servidor.
47
¿Cuál es la diferencia entre SSL y TLS?
TLS es una versión más segura y actualizada de SSL, utilizado para cifrar comunicaciones en línea.
48
Define VPN split tunneling.
Es una configuración de VPN que permite al tráfico de red pasar por la VPN y directamente a Internet simultáneamente.
49
¿Qué es una VPN de sitio a sitio?
Es una VPN que conecta redes completas en diferentes ubicaciones geográficas, permitiendo la comunicación segura entre ellas.
50
Define VPN de acceso remoto.
Es una VPN que permite a los usuarios individuales conectarse de forma segura a una red corporativa desde ubicaciones remotas.
51
¿Qué es la autenticación basada en certificados?
Es un método de autenticación que utiliza certificados digitales para verificar la identidad de usuarios o dispositivos.
52
Define MDM (Mobile Device Management).
Es una solución que permite a las organizaciones gestionar y asegurar dispositivos móviles utilizados por sus empleados.
53
¿Qué es BYOD y cuáles son sus ventajas?
BYOD (Bring Your Own Device) permite a los empleados usar sus propios dispositivos, aumentando la flexibilidad y reduciendo costos para la empresa.
54
¿Cuáles son las desventajas del BYOD?
Riesgos de seguridad, pérdida de datos, y desafíos en la gestión y soporte de múltiples dispositivos.
55
Define EMM (Enterprise Mobility Management).
Es una estrategia y conjunto de herramientas para gestionar y asegurar dispositivos móviles, aplicaciones y datos en una organización.
56
¿Qué funcionalidades ofrece un sistema EMM?
Gestión de dispositivos, gestión de aplicaciones, seguridad de datos, control de acceso y cumplimiento de políticas.
57
¿Qué es la virtualización de aplicaciones?
Es una tecnología que permite ejecutar aplicaciones en un entorno aislado del sistema operativo subyacente, facilitando su gestión y seguridad.
58
¿Cuáles son los beneficios de la virtualización de aplicaciones?
Mejora la seguridad, facilita la distribución y actualización de aplicaciones, y reduce conflictos con otros software.
59
Define seguridad en movilidad.
Es el conjunto de medidas y políticas diseñadas para proteger los dispositivos móviles y los datos accesibles a través de ellos.
60
¿Qué es una solución EMM?
Es una plataforma que integra herramientas para gestionar y asegurar dispositivos móviles, aplicaciones y datos en una organización.
61
¿Cómo ayuda una VPN en la seguridad de movilidad?
Proporciona una conexión cifrada y segura, protegiendo los datos transmitidos desde y hacia dispositivos móviles.
62
¿Qué es el cifrado de extremo a extremo en VPN?
Es una forma de cifrado donde solo las partes que se comunican pueden leer los datos, evitando que terceros intercepten la información.
63
¿Cuál es la diferencia entre EMM y MDM?
EMM abarca una gama más amplia de funciones, incluyendo MDM, MAM (Mobile Application Management) y otras herramientas de seguridad y gestión.
64
Define MAM (Mobile Application Management).
Es una parte de EMM que se enfoca en la gestión y seguridad de aplicaciones móviles específicas dentro de una organización.
65
¿Qué es la gestión de parches en EMM?
Es el proceso de aplicar actualizaciones y correcciones de software a dispositivos móviles para mantener su seguridad y funcionalidad.
66
¿Qué es el control de acceso basado en roles (RBAC)?
Es una política de seguridad que restringe el acceso a recursos según el rol asignado a cada usuario dentro de una organización.
67
Define geofencing en seguridad móvil.
Es una tecnología que crea límites geográficos virtuales para controlar y restringir el uso de dispositivos móviles en áreas específicas.
68
¿Qué es la autenticación biométrica?
Es un método de autenticación que utiliza características físicas únicas, como huellas dactilares o reconocimiento facial, para verificar la identidad de un usuario.
69
¿Cuál es la ventaja de la autenticación multifactor sobre la de un solo factor?
Ofrece una capa adicional de seguridad, reduciendo la probabilidad de accesos no autorizados.
70
Define sandboxing en el contexto de la seguridad móvil.
Es una técnica que aísla aplicaciones móviles para evitar que interactúen maliciosamente con el sistema operativo o con otras aplicaciones.
71
¿Qué es una política de seguridad móvil?
Es un conjunto de reglas y directrices que dictan cómo se deben gestionar y proteger los dispositivos móviles dentro de una organización.
72
¿Qué es el BYOD?
BYOD (Bring Your Own Device) permite a los empleados utilizar sus dispositivos personales para acceder a recursos corporativos.
73
¿Cómo protege una EMM los datos corporativos en dispositivos móviles?
Mediante la encriptación de datos, control de acceso, gestión de aplicaciones y monitoreo continuo de la seguridad.
74
Define Mobile Threat Defense (MTD).
Es una solución de seguridad que protege dispositivos móviles contra amenazas avanzadas mediante la detección y respuesta a actividades maliciosas.
75
¿Qué es el containerization en seguridad móvil?
Es una técnica que aísla aplicaciones corporativas en contenedores separados para proteger los datos y mejorar la gestión de seguridad.
76
¿Qué es la administración de identidades y accesos (IAM) en movilidad?
Es el proceso de gestionar y asegurar las identidades digitales y los accesos de los usuarios a recursos corporativos desde dispositivos móviles.
77
Define DLP (Data Loss Prevention) en movilidad.
Es una estrategia y conjunto de herramientas diseñadas para prevenir la pérdida o el acceso no autorizado a datos sensibles en dispositivos móviles.
78
¿Qué es el wiping remoto?
Es una función que permite borrar de manera remota los datos de un dispositivo móvil perdido o comprometido para proteger la información corporativa.
79
¿Qué es la gestión de contraseñas en EMM?
Es el proceso de crear, almacenar y proteger contraseñas utilizadas para acceder a recursos corporativos desde dispositivos móviles.
80
Define SSO (Single Sign-On) en el contexto de movilidad.
Es una solución que permite a los usuarios autenticarse una sola vez para acceder a múltiples aplicaciones y servicios sin necesidad de múltiples inicios de sesión.
81
¿Qué es el acceso condicional en seguridad móvil?
Es una política que restringe el acceso a recursos corporativos basado en condiciones específicas como ubicación, tipo de dispositivo o estado de seguridad.
82
¿Qué es la autenticación adaptativa?
Es un método de autenticación que ajusta el nivel de verificación requerido según el riesgo percibido de la situación de acceso.
83
Define Mobile VPN.
Es una VPN optimizada para dispositivos móviles que proporciona una conexión segura y continua incluso cuando el dispositivo cambia de red.
84
¿Qué es la separación de datos corporativos y personales en EMM?
Es una práctica que aísla los datos empresariales de los datos personales en dispositivos móviles para mejorar la seguridad y la privacidad.
85
¿Qué es una política de contraseña fuerte?
Es una directriz que requiere contraseñas complejas, largas y únicas para acceder a sistemas y aplicaciones, mejorando la seguridad.
86
Define UEM (Unified Endpoint Management).
Es una evolución de EMM que unifica la gestión de todos los tipos de endpoints, incluyendo dispositivos móviles, ordenadores y otros dispositivos conectados.
87
¿Qué es la gestión de actualizaciones en EMM?
Es el proceso de administrar y aplicar actualizaciones de software y parches de seguridad en dispositivos móviles para mantenerlos protegidos.
88
¿Qué es la autenticación basada en comportamiento?
Es una técnica que analiza patrones de comportamiento del usuario, como la velocidad de tipeo o el uso de la pantalla táctil, para verificar su identidad.
89
Define Zero Trust en seguridad móvil.
Es un enfoque de seguridad que asume que ninguna entidad, interna o externa, es confiable por defecto y requiere verificación continua.
90
¿Qué es el BYOD y cómo afecta a la seguridad de la empresa?
BYOD permite el uso de dispositivos personales para trabajo, lo que aumenta la flexibilidad pero también introduce riesgos de seguridad que deben gestionarse adecuadamente.
91
¿Qué es el malware móvil?
Es software malicioso diseñado específicamente para infectar dispositivos móviles y comprometer su seguridad.
92
Define el cifrado de datos en reposo.
Es el proceso de proteger los datos almacenados en un dispositivo mediante cifrado, evitando el acceso no autorizado.
93
¿Qué es el cifrado de datos en tránsito?
Es el proceso de proteger los datos mientras se transfieren entre dispositivos o a través de redes mediante cifrado.
94
¿Qué es el control de acceso basado en políticas?
Es un método de seguridad que utiliza reglas predefinidas para determinar quién puede acceder a qué recursos y bajo qué condiciones.
95
Define la gestión de identidades móviles.
Es el proceso de administrar y asegurar las identidades de los usuarios que acceden a recursos corporativos desde dispositivos móviles.
96
¿Qué es el BYOD y cuáles son sus desafíos de seguridad?
BYOD permite el uso de dispositivos personales para trabajo, pero presenta desafíos como la protección de datos corporativos y la gestión de dispositivos no controlados.
97
¿Cómo contribuye la virtualización de aplicaciones a la seguridad?
Aíslando las aplicaciones del sistema operativo, reduce el riesgo de que una aplicación comprometida afecte a todo el sistema.
98
Define la segmentación de red en movilidad.
Es la práctica de dividir la red en segmentos más pequeños para controlar el acceso y limitar la propagación de amenazas.
99
¿Qué es una política de uso aceptable?
Es un conjunto de reglas que definen cómo los empleados pueden utilizar los dispositivos y recursos de la empresa de manera segura y apropiada.
100
¿Qué es la gestión de parches en dispositivos móviles?
Es el proceso de aplicar actualizaciones de software a dispositivos móviles para corregir vulnerabilidades y mejorar la seguridad.
101
Define el acceso basado en roles (RBAC) en EMM.
Es una política que asigna permisos a los usuarios según sus roles dentro de la organización, controlando el acceso a recursos.
102
¿Qué es una VPN de capa 2?
Es una VPN que opera en la capa de enlace de datos del modelo OSI, permitiendo la conexión de redes locales a través de Internet.
103
¿Qué es una VPN de capa 3?
Es una VPN que opera en la capa de red del modelo OSI, manejando el enrutamiento de paquetes IP entre redes.
104
Define el aislamiento de aplicaciones.
Es la práctica de mantener las aplicaciones separadas unas de otras para prevenir que una aplicación comprometida afecte a otras.
105
¿Qué es el BYOD y cómo se gestiona en EMM?
BYOD permite a los empleados usar sus dispositivos personales, y EMM gestiona estos dispositivos aplicando políticas de seguridad y gestión.
106
¿Qué es una política de limpieza remota?
Es una directriz que permite borrar de manera remota los datos de un dispositivo móvil en caso de pérdida o compromiso.
107
Define el control de acceso granular.
Es la capacidad de definir permisos específicos para diferentes usuarios o grupos en distintos recursos y aplicaciones.
108
¿Qué es una aplicación segura (secure app)?
Es una aplicación diseñada con medidas de seguridad integradas para proteger datos y resistir ataques.
109
¿Cómo ayuda la autenticación multifactor a la seguridad móvil?
Añade capas adicionales de verificación, reduciendo la probabilidad de accesos no autorizados.
110
Define la geolocalización en seguridad móvil.
Es el uso de datos de ubicación para aplicar políticas de seguridad o para rastrear dispositivos.
111
¿Qué es el BYOD y qué políticas se deben implementar?
BYOD permite el uso de dispositivos personales para trabajo; se deben implementar políticas de seguridad, gestión de dispositivos y protección de datos.
112
¿Qué es el EMM y cuáles son sus componentes principales?
EMM es Enterprise Mobility Management, y sus componentes incluyen MDM, MAM, gestión de seguridad y políticas de acceso.
113
Define la autenticación adaptativa en movilidad.
Es una técnica que ajusta los requisitos de autenticación en función del contexto y el riesgo percibido.
114
¿Qué es el cifrado de extremo a extremo en una VPN?
Es un método de cifrado donde solo las partes comunicantes pueden descifrar los datos, protegiendo la información de intermediarios.
115
¿Cómo protege una EMM los dispositivos móviles contra amenazas?
Mediante la gestión de dispositivos, la aplicación de políticas de seguridad, la encriptación de datos y el monitoreo continuo.
116
Define la gestión de parches en EMM.
Es el proceso de administrar y aplicar actualizaciones de software en dispositivos móviles para mantener su seguridad y funcionamiento.
117
¿Qué es el control de acceso basado en dispositivos?
Es una política que restringe el acceso a recursos corporativos basándose en el estado de seguridad del dispositivo móvil.
118
¿Qué es el sandboxing en aplicaciones móviles?
Es una técnica que aísla las aplicaciones móviles para evitar que interactúen maliciosamente con el sistema o con otras aplicaciones.
119
Define la virtualización de aplicaciones en seguridad móvil.
Es el proceso de ejecutar aplicaciones en un entorno aislado para mejorar la seguridad y facilitar su gestión.
120
¿Qué es el DLP en el contexto de dispositivos móviles?
DLP (Data Loss Prevention) son políticas y herramientas diseñadas para prevenir la pérdida o el acceso no autorizado a datos sensibles en dispositivos móviles.
121
¿Qué es el wiping remoto en EMM?
Es una función que permite borrar de manera remota los datos de un dispositivo móvil perdido o comprometido para proteger la información corporativa.
122
Define la autenticación biométrica en dispositivos móviles.
Es un método de verificación que utiliza características físicas únicas del usuario, como huellas dactilares o reconocimiento facial, para acceder al dispositivo.
123
¿Qué es el acceso condicional en EMM?
Es una política que controla el acceso a recursos corporativos basado en condiciones como la ubicación, el estado del dispositivo o el nivel de riesgo.
124
Define el Zero Trust en el contexto de la seguridad móvil.
Es un enfoque de seguridad que no confía en ningún dispositivo o usuario por defecto y requiere verificación continua para acceder a recursos.
125
¿Qué es el BYOD y cómo impacta en la seguridad de la información?
BYOD permite el uso de dispositivos personales para trabajo, lo que aumenta la flexibilidad pero también introduce riesgos de seguridad que deben gestionarse adecuadamente.
126
¿Qué es una política de uso aceptable en movilidad?
Es un conjunto de reglas que dictan cómo los empleados pueden usar los dispositivos móviles y acceder a los recursos corporativos de manera segura.
127
Define la separación de datos en EMM.
Es la práctica de aislar los datos corporativos de los datos personales en dispositivos móviles para mejorar la seguridad y la privacidad.
128
¿Qué es una Mobile Threat Defense (MTD)?
Es una solución de seguridad que protege dispositivos móviles contra amenazas avanzadas mediante la detección y respuesta a actividades maliciosas.
129
Define la gestión de identidades móviles en EMM.
Es el proceso de administrar y asegurar las identidades de los usuarios que acceden a recursos corporativos desde dispositivos móviles.
130
¿Qué es el containerization en EMM?
Es una técnica que aísla aplicaciones corporativas en contenedores separados para proteger los datos y mejorar la gestión de seguridad.
131
Define el acceso basado en roles (RBAC) en EMM.
Es una política que asigna permisos a los usuarios según sus roles dentro de la organización, controlando el acceso a recursos.
132
¿Qué es una política de limpieza remota en EMM?
Es una directriz que permite borrar de manera remota los datos de un dispositivo móvil en caso de pérdida o compromiso.
133
Define el control de acceso granular en EMM.
Es la capacidad de definir permisos específicos para diferentes usuarios o grupos en distintos recursos y aplicaciones.
134
¿Qué es una aplicación segura en el contexto de EMM?
Es una aplicación diseñada con medidas de seguridad integradas para proteger datos y resistir ataques.
135
¿Cómo ayuda la autenticación multifactor en EMM?
Añade capas adicionales de verificación, reduciendo la probabilidad de accesos no autorizados.
136
Define la geolocalización en EMM.
Es el uso de datos de ubicación para aplicar políticas de seguridad o para rastrear dispositivos.
137
¿Qué es el BYOD y qué políticas se deben implementar en EMM?
BYOD permite el uso de dispositivos personales para trabajo; se deben implementar políticas de seguridad, gestión de dispositivos y protección de datos.
138
¿Qué es el EMM y cuáles son sus componentes principales?
EMM es Enterprise Mobility Management, y sus componentes incluyen MDM, MAM, gestión de seguridad y políticas de acceso.
139
Define la autenticación adaptativa en EMM.
Es una técnica que ajusta los requisitos de autenticación en función del contexto y el riesgo percibido.
140
¿Qué es el cifrado de extremo a extremo en una VPN?
Es un método de cifrado donde solo las partes comunicantes pueden descifrar los datos, protegiendo la información de intermediarios.
141
¿Cómo protege una EMM los dispositivos móviles contra amenazas?
Mediante la gestión de dispositivos, la aplicación de políticas de seguridad, la encriptación de datos y el monitoreo continuo.
142
Define la gestión de parches en EMM.
Es el proceso de administrar y aplicar actualizaciones de software en dispositivos móviles para mantener su seguridad y funcionamiento.
143
¿Qué es el control de acceso basado en dispositivos en EMM?
Es una política que restringe el acceso a recursos corporativos basándose en el estado de seguridad del dispositivo móvil.
144
¿Qué es el sandboxing en aplicaciones móviles?
Es una técnica que aísla las aplicaciones móviles para evitar que interactúen maliciosamente con el sistema o con otras aplicaciones.
145
Define la virtualización de aplicaciones en EMM.
Es el proceso de ejecutar aplicaciones en un entorno aislado para mejorar la seguridad y facilitar su gestión.
146
¿Qué es el DLP en el contexto de EMM?
DLP (Data Loss Prevention) son políticas y herramientas diseñadas para prevenir la pérdida o el acceso no autorizado a datos sensibles en dispositivos móviles.
147
¿Qué es el wiping remoto en EMM?
Es una función que permite borrar de manera remota los datos de un dispositivo móvil perdido o comprometido para proteger la información corporativa.
148
Define la autenticación biométrica en EMM.
Es un método de verificación que utiliza características físicas únicas del usuario, como huellas dactilares o reconocimiento facial, para acceder al dispositivo.
149
¿Qué es el acceso condicional en EMM?
Es una política que controla el acceso a recursos corporativos basado en condiciones como la ubicación, el estado del dispositivo o el nivel de riesgo.
150
Define el Zero Trust en el contexto de EMM.
Es un enfoque de seguridad que no confía en ningún dispositivo o usuario por defecto y requiere verificación continua para acceder a recursos.
151
¿Qué es el BYOD y cómo impacta en la seguridad de la información en EMM?
BYOD permite el uso de dispositivos personales para trabajo, lo que aumenta la flexibilidad pero también introduce riesgos de seguridad que deben gestionarse adecuadamente.
152
¿Qué es una política de uso aceptable en EMM?
Es un conjunto de reglas que dictan cómo los empleados pueden usar los dispositivos móviles y acceder a los recursos corporativos de manera segura.
153
Define la separación de datos en EMM.
Es la práctica de aislar los datos corporativos de los datos personales en dispositivos móviles para mejorar la seguridad y la privacidad.
154
¿Qué es una Mobile Threat Defense (MTD) en EMM?
Es una solución de seguridad que protege dispositivos móviles contra amenazas avanzadas mediante la detección y respuesta a actividades maliciosas.
155
Define la gestión de identidades móviles en EMM.
Es el proceso de administrar y asegurar las identidades de los usuarios que acceden a recursos corporativos desde dispositivos móviles.
156
¿Qué es el containerization en EMM?
Es una técnica que aísla aplicaciones corporativas en contenedores separados para proteger los datos y mejorar la gestión de seguridad.
157
Define el acceso basado en roles (RBAC) en EMM.
Es una política que asigna permisos a los usuarios según sus roles dentro de la organización, controlando el acceso a recursos.
158
¿Qué es una política de limpieza remota en EMM?
Es una directriz que permite borrar de manera remota los datos de un dispositivo móvil en caso de pérdida o compromiso.
159
Define el control de acceso granular en EMM.
Es la capacidad de definir permisos específicos para diferentes usuarios o grupos en distintos recursos y aplicaciones.
160
¿Qué es una aplicación segura en EMM?
Es una aplicación diseñada con medidas de seguridad integradas para proteger datos y resistir ataques.
161
¿Cómo ayuda la autenticación multifactor en EMM?
Añade capas adicionales de verificación, reduciendo la probabilidad de accesos no autorizados.
162
Define la geolocalización en EMM.
Es el uso de datos de ubicación para aplicar políticas de seguridad o para rastrear dispositivos.