Seguridad puesto y móvil Flashcards

1
Q

¿Qué es malware?

A

Malware es software malicioso diseñado para dañar, explotar o deshabilitar sistemas informáticos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Nombre tres tipos de malware.

A

Virus, gusanos, troyanos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cuál es la principal diferencia entre un virus y un gusano?

A

Un virus necesita un archivo huésped para propagarse, mientras que un gusano puede replicarse y propagarse por sí mismo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué es un troyano?

A

Un troyano es un tipo de malware que se disfraza como software legítimo para engañar a los usuarios y obtener acceso no autorizado a sistemas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Define ransomware.

A

Ransomware es un tipo de malware que encripta los datos del usuario y exige un rescate para su liberación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué es spyware?

A

Spyware es software que recopila información sobre un usuario sin su conocimiento y la envía a terceros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cuál es el propósito de un adware?

A

El adware muestra anuncios no deseados en el dispositivo del usuario para generar ingresos publicitarios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué es un rootkit?

A

Un rootkit es un conjunto de herramientas diseñadas para ocultar la presencia de malware o actividades maliciosas en un sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Define phishing.

A

Phishing es una técnica de ingeniería social utilizada para engañar a los usuarios y obtener información sensible como contraseñas o datos financieros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué es un ataque de denegación de servicio (DoS)?

A

Es un ataque que busca hacer que un servicio en línea no esté disponible al sobrecargarlo con tráfico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Cómo funciona un antivirus?

A

Un antivirus detecta, previene y elimina malware mediante la identificación de firmas conocidas y comportamientos sospechosos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué es un firewall?

A

Un firewall es un sistema de seguridad de red que monitorea y controla el tráfico de red entrante y saliente basado en reglas de seguridad predefinidas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué es un sistema de prevención de intrusiones (IPS)?

A

Es una herramienta que monitorea el tráfico de red para detectar y prevenir actividades maliciosas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Define EDR (Endpoint Detection and Response).

A

EDR es una solución de seguridad que monitorea y responde a amenazas en los endpoints mediante la detección continua y la respuesta automatizada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué es una VPN?

A

Una VPN (Red Privada Virtual) crea una conexión segura y cifrada sobre una red pública, como Internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Cuál es la principal ventaja de usar una VPN?

A

Proporciona privacidad y seguridad al cifrar el tráfico de datos y ocultar la dirección IP del usuario.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Define virtualización de aplicaciones.

A

Es una tecnología que permite ejecutar aplicaciones en un entorno aislado del sistema operativo subyacente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Qué es EMM?

A

EMM (Enterprise Mobility Management) es un conjunto de herramientas y políticas para gestionar y asegurar dispositivos móviles en una organización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Cuál es la función principal de un sistema EMM?

A

Gestionar, monitorear y asegurar los dispositivos móviles y las aplicaciones utilizadas por los empleados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Qué es Mobile Device Management (MDM)?

A

MDM es una parte de EMM que se enfoca en la administración y seguridad de dispositivos móviles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Define Mobile Application Management (MAM).

A

MAM es una parte de EMM que se centra en la gestión y protección de aplicaciones móviles específicas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Qué es el BYOD?

A

BYOD (Bring Your Own Device) permite a los empleados utilizar sus propios dispositivos personales para acceder a recursos corporativos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Cuáles son los riesgos asociados al BYOD?

A

Pérdida de datos, malware, accesos no autorizados y falta de control sobre los dispositivos personales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿Qué es la autenticación multifactor (MFA)?

A

MFA es un método de autenticación que requiere dos o más factores de verificación para acceder a un sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

¿Cuáles son los tres factores de autenticación?

A

Conocimiento (contraseña), posesión (token), inherencia (biometría).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Define cifrado de datos.

A

El cifrado de datos es el proceso de convertir información legible en un formato codificado para protegerla de accesos no autorizados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

¿Qué es el phishing de spear?

A

Es una forma de phishing altamente dirigido que personaliza los ataques para objetivos específicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

¿Qué es un honeypot en seguridad informática?

A

Es un sistema configurado para atraer y analizar intentos de ataque, ayudando a identificar y entender a los atacantes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Define sandboxing.

A

Sandboxing es una técnica de seguridad que aísla aplicaciones o procesos para limitar su acceso al sistema y otros recursos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

¿Qué es el social engineering?

A

Es una técnica de manipulación psicológica utilizada para engañar a las personas y obtener información confidencial.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

¿Qué es una botnet?

A

Es una red de dispositivos infectados por malware que son controlados remotamente por un atacante.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

¿Qué es el Keylogging?

A

Es una técnica de spyware que registra las pulsaciones de teclado de un usuario para robar información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Define DDoS (Distributed Denial of Service).

A

Es un ataque que utiliza múltiples sistemas comprometidos para sobrecargar un servicio objetivo y hacerlo inaccesible.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

¿Qué es el cryptojacking?

A

Es el uso no autorizado de la computadora de alguien para minar criptomonedas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

¿Qué es un ataque man-in-the-middle (MITM)?

A

Es un ataque donde el atacante intercepta y posiblemente altera la comunicación entre dos partes sin su conocimiento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Define sandbox.

A

Un entorno aislado utilizado para ejecutar aplicaciones o código sospechoso sin afectar el sistema principal.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

¿Qué es una firma digital?

A

Es un método criptográfico que asegura la autenticidad e integridad de un mensaje o documento digital.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

¿Qué es el hashing?

A

Es una función que convierte datos de entrada en una cadena de longitud fija, generalmente utilizada para verificar la integridad de los datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Define zero-day exploit.

A

Es una vulnerabilidad que es explotada por atacantes antes de que se disponga de una solución o parche.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

¿Qué es el ransomware de tipo crypto?

A

Es un ransomware que encripta los archivos del usuario y exige un rescate para la clave de descifrado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

¿Qué es el ransomware de tipo locker?

A

Es un ransomware que bloquea el acceso completo al sistema operativo o al dispositivo sin encriptar archivos específicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Define CTF (Capture The Flag) en seguridad informática.

A

Es una competencia donde los participantes resuelven desafíos de seguridad para encontrar ‘banderas’ ocultas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

¿Qué es la ingeniería inversa?

A

Es el proceso de analizar software o hardware para descubrir su diseño, arquitectura y funcionamiento interno.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

¿Qué es un exploit kit?

A

Es un conjunto de herramientas utilizadas por atacantes para automatizar la explotación de vulnerabilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Define sandbox escape.

A

Es una técnica utilizada por malware para salir de un entorno sandbox y afectar el sistema anfitrión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

¿Qué es un certificado SSL?

A

Es un certificado digital que autentica la identidad de un sitio web y cifra la información enviada al servidor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

¿Cuál es la diferencia entre SSL y TLS?

A

TLS es una versión más segura y actualizada de SSL, utilizado para cifrar comunicaciones en línea.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Define VPN split tunneling.

A

Es una configuración de VPN que permite al tráfico de red pasar por la VPN y directamente a Internet simultáneamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

¿Qué es una VPN de sitio a sitio?

A

Es una VPN que conecta redes completas en diferentes ubicaciones geográficas, permitiendo la comunicación segura entre ellas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Define VPN de acceso remoto.

A

Es una VPN que permite a los usuarios individuales conectarse de forma segura a una red corporativa desde ubicaciones remotas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

¿Qué es la autenticación basada en certificados?

A

Es un método de autenticación que utiliza certificados digitales para verificar la identidad de usuarios o dispositivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Define MDM (Mobile Device Management).

A

Es una solución que permite a las organizaciones gestionar y asegurar dispositivos móviles utilizados por sus empleados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

¿Qué es BYOD y cuáles son sus ventajas?

A

BYOD (Bring Your Own Device) permite a los empleados usar sus propios dispositivos, aumentando la flexibilidad y reduciendo costos para la empresa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

¿Cuáles son las desventajas del BYOD?

A

Riesgos de seguridad, pérdida de datos, y desafíos en la gestión y soporte de múltiples dispositivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Define EMM (Enterprise Mobility Management).

A

Es una estrategia y conjunto de herramientas para gestionar y asegurar dispositivos móviles, aplicaciones y datos en una organización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

¿Qué funcionalidades ofrece un sistema EMM?

A

Gestión de dispositivos, gestión de aplicaciones, seguridad de datos, control de acceso y cumplimiento de políticas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

¿Qué es la virtualización de aplicaciones?

A

Es una tecnología que permite ejecutar aplicaciones en un entorno aislado del sistema operativo subyacente, facilitando su gestión y seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

¿Cuáles son los beneficios de la virtualización de aplicaciones?

A

Mejora la seguridad, facilita la distribución y actualización de aplicaciones, y reduce conflictos con otros software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

Define seguridad en movilidad.

A

Es el conjunto de medidas y políticas diseñadas para proteger los dispositivos móviles y los datos accesibles a través de ellos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

¿Qué es una solución EMM?

A

Es una plataforma que integra herramientas para gestionar y asegurar dispositivos móviles, aplicaciones y datos en una organización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

¿Cómo ayuda una VPN en la seguridad de movilidad?

A

Proporciona una conexión cifrada y segura, protegiendo los datos transmitidos desde y hacia dispositivos móviles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

¿Qué es el cifrado de extremo a extremo en VPN?

A

Es una forma de cifrado donde solo las partes que se comunican pueden leer los datos, evitando que terceros intercepten la información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

¿Cuál es la diferencia entre EMM y MDM?

A

EMM abarca una gama más amplia de funciones, incluyendo MDM, MAM (Mobile Application Management) y otras herramientas de seguridad y gestión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

Define MAM (Mobile Application Management).

A

Es una parte de EMM que se enfoca en la gestión y seguridad de aplicaciones móviles específicas dentro de una organización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

¿Qué es la gestión de parches en EMM?

A

Es el proceso de aplicar actualizaciones y correcciones de software a dispositivos móviles para mantener su seguridad y funcionalidad.

66
Q

¿Qué es el control de acceso basado en roles (RBAC)?

A

Es una política de seguridad que restringe el acceso a recursos según el rol asignado a cada usuario dentro de una organización.

67
Q

Define geofencing en seguridad móvil.

A

Es una tecnología que crea límites geográficos virtuales para controlar y restringir el uso de dispositivos móviles en áreas específicas.

68
Q

¿Qué es la autenticación biométrica?

A

Es un método de autenticación que utiliza características físicas únicas, como huellas dactilares o reconocimiento facial, para verificar la identidad de un usuario.

69
Q

¿Cuál es la ventaja de la autenticación multifactor sobre la de un solo factor?

A

Ofrece una capa adicional de seguridad, reduciendo la probabilidad de accesos no autorizados.

70
Q

Define sandboxing en el contexto de la seguridad móvil.

A

Es una técnica que aísla aplicaciones móviles para evitar que interactúen maliciosamente con el sistema operativo o con otras aplicaciones.

71
Q

¿Qué es una política de seguridad móvil?

A

Es un conjunto de reglas y directrices que dictan cómo se deben gestionar y proteger los dispositivos móviles dentro de una organización.

72
Q

¿Qué es el BYOD?

A

BYOD (Bring Your Own Device) permite a los empleados utilizar sus dispositivos personales para acceder a recursos corporativos.

73
Q

¿Cómo protege una EMM los datos corporativos en dispositivos móviles?

A

Mediante la encriptación de datos, control de acceso, gestión de aplicaciones y monitoreo continuo de la seguridad.

74
Q

Define Mobile Threat Defense (MTD).

A

Es una solución de seguridad que protege dispositivos móviles contra amenazas avanzadas mediante la detección y respuesta a actividades maliciosas.

75
Q

¿Qué es el containerization en seguridad móvil?

A

Es una técnica que aísla aplicaciones corporativas en contenedores separados para proteger los datos y mejorar la gestión de seguridad.

76
Q

¿Qué es la administración de identidades y accesos (IAM) en movilidad?

A

Es el proceso de gestionar y asegurar las identidades digitales y los accesos de los usuarios a recursos corporativos desde dispositivos móviles.

77
Q

Define DLP (Data Loss Prevention) en movilidad.

A

Es una estrategia y conjunto de herramientas diseñadas para prevenir la pérdida o el acceso no autorizado a datos sensibles en dispositivos móviles.

78
Q

¿Qué es el wiping remoto?

A

Es una función que permite borrar de manera remota los datos de un dispositivo móvil perdido o comprometido para proteger la información corporativa.

79
Q

¿Qué es la gestión de contraseñas en EMM?

A

Es el proceso de crear, almacenar y proteger contraseñas utilizadas para acceder a recursos corporativos desde dispositivos móviles.

80
Q

Define SSO (Single Sign-On) en el contexto de movilidad.

A

Es una solución que permite a los usuarios autenticarse una sola vez para acceder a múltiples aplicaciones y servicios sin necesidad de múltiples inicios de sesión.

81
Q

¿Qué es el acceso condicional en seguridad móvil?

A

Es una política que restringe el acceso a recursos corporativos basado en condiciones específicas como ubicación, tipo de dispositivo o estado de seguridad.

82
Q

¿Qué es la autenticación adaptativa?

A

Es un método de autenticación que ajusta el nivel de verificación requerido según el riesgo percibido de la situación de acceso.

83
Q

Define Mobile VPN.

A

Es una VPN optimizada para dispositivos móviles que proporciona una conexión segura y continua incluso cuando el dispositivo cambia de red.

84
Q

¿Qué es la separación de datos corporativos y personales en EMM?

A

Es una práctica que aísla los datos empresariales de los datos personales en dispositivos móviles para mejorar la seguridad y la privacidad.

85
Q

¿Qué es una política de contraseña fuerte?

A

Es una directriz que requiere contraseñas complejas, largas y únicas para acceder a sistemas y aplicaciones, mejorando la seguridad.

86
Q

Define UEM (Unified Endpoint Management).

A

Es una evolución de EMM que unifica la gestión de todos los tipos de endpoints, incluyendo dispositivos móviles, ordenadores y otros dispositivos conectados.

87
Q

¿Qué es la gestión de actualizaciones en EMM?

A

Es el proceso de administrar y aplicar actualizaciones de software y parches de seguridad en dispositivos móviles para mantenerlos protegidos.

88
Q

¿Qué es la autenticación basada en comportamiento?

A

Es una técnica que analiza patrones de comportamiento del usuario, como la velocidad de tipeo o el uso de la pantalla táctil, para verificar su identidad.

89
Q

Define Zero Trust en seguridad móvil.

A

Es un enfoque de seguridad que asume que ninguna entidad, interna o externa, es confiable por defecto y requiere verificación continua.

90
Q

¿Qué es el BYOD y cómo afecta a la seguridad de la empresa?

A

BYOD permite el uso de dispositivos personales para trabajo, lo que aumenta la flexibilidad pero también introduce riesgos de seguridad que deben gestionarse adecuadamente.

91
Q

¿Qué es el malware móvil?

A

Es software malicioso diseñado específicamente para infectar dispositivos móviles y comprometer su seguridad.

92
Q

Define el cifrado de datos en reposo.

A

Es el proceso de proteger los datos almacenados en un dispositivo mediante cifrado, evitando el acceso no autorizado.

93
Q

¿Qué es el cifrado de datos en tránsito?

A

Es el proceso de proteger los datos mientras se transfieren entre dispositivos o a través de redes mediante cifrado.

94
Q

¿Qué es el control de acceso basado en políticas?

A

Es un método de seguridad que utiliza reglas predefinidas para determinar quién puede acceder a qué recursos y bajo qué condiciones.

95
Q

Define la gestión de identidades móviles.

A

Es el proceso de administrar y asegurar las identidades de los usuarios que acceden a recursos corporativos desde dispositivos móviles.

96
Q

¿Qué es el BYOD y cuáles son sus desafíos de seguridad?

A

BYOD permite el uso de dispositivos personales para trabajo, pero presenta desafíos como la protección de datos corporativos y la gestión de dispositivos no controlados.

97
Q

¿Cómo contribuye la virtualización de aplicaciones a la seguridad?

A

Aíslando las aplicaciones del sistema operativo, reduce el riesgo de que una aplicación comprometida afecte a todo el sistema.

98
Q

Define la segmentación de red en movilidad.

A

Es la práctica de dividir la red en segmentos más pequeños para controlar el acceso y limitar la propagación de amenazas.

99
Q

¿Qué es una política de uso aceptable?

A

Es un conjunto de reglas que definen cómo los empleados pueden utilizar los dispositivos y recursos de la empresa de manera segura y apropiada.

100
Q

¿Qué es la gestión de parches en dispositivos móviles?

A

Es el proceso de aplicar actualizaciones de software a dispositivos móviles para corregir vulnerabilidades y mejorar la seguridad.

101
Q

Define el acceso basado en roles (RBAC) en EMM.

A

Es una política que asigna permisos a los usuarios según sus roles dentro de la organización, controlando el acceso a recursos.

102
Q

¿Qué es una VPN de capa 2?

A

Es una VPN que opera en la capa de enlace de datos del modelo OSI, permitiendo la conexión de redes locales a través de Internet.

103
Q

¿Qué es una VPN de capa 3?

A

Es una VPN que opera en la capa de red del modelo OSI, manejando el enrutamiento de paquetes IP entre redes.

104
Q

Define el aislamiento de aplicaciones.

A

Es la práctica de mantener las aplicaciones separadas unas de otras para prevenir que una aplicación comprometida afecte a otras.

105
Q

¿Qué es el BYOD y cómo se gestiona en EMM?

A

BYOD permite a los empleados usar sus dispositivos personales, y EMM gestiona estos dispositivos aplicando políticas de seguridad y gestión.

106
Q

¿Qué es una política de limpieza remota?

A

Es una directriz que permite borrar de manera remota los datos de un dispositivo móvil en caso de pérdida o compromiso.

107
Q

Define el control de acceso granular.

A

Es la capacidad de definir permisos específicos para diferentes usuarios o grupos en distintos recursos y aplicaciones.

108
Q

¿Qué es una aplicación segura (secure app)?

A

Es una aplicación diseñada con medidas de seguridad integradas para proteger datos y resistir ataques.

109
Q

¿Cómo ayuda la autenticación multifactor a la seguridad móvil?

A

Añade capas adicionales de verificación, reduciendo la probabilidad de accesos no autorizados.

110
Q

Define la geolocalización en seguridad móvil.

A

Es el uso de datos de ubicación para aplicar políticas de seguridad o para rastrear dispositivos.

111
Q

¿Qué es el BYOD y qué políticas se deben implementar?

A

BYOD permite el uso de dispositivos personales para trabajo; se deben implementar políticas de seguridad, gestión de dispositivos y protección de datos.

112
Q

¿Qué es el EMM y cuáles son sus componentes principales?

A

EMM es Enterprise Mobility Management, y sus componentes incluyen MDM, MAM, gestión de seguridad y políticas de acceso.

113
Q

Define la autenticación adaptativa en movilidad.

A

Es una técnica que ajusta los requisitos de autenticación en función del contexto y el riesgo percibido.

114
Q

¿Qué es el cifrado de extremo a extremo en una VPN?

A

Es un método de cifrado donde solo las partes comunicantes pueden descifrar los datos, protegiendo la información de intermediarios.

115
Q

¿Cómo protege una EMM los dispositivos móviles contra amenazas?

A

Mediante la gestión de dispositivos, la aplicación de políticas de seguridad, la encriptación de datos y el monitoreo continuo.

116
Q

Define la gestión de parches en EMM.

A

Es el proceso de administrar y aplicar actualizaciones de software en dispositivos móviles para mantener su seguridad y funcionamiento.

117
Q

¿Qué es el control de acceso basado en dispositivos?

A

Es una política que restringe el acceso a recursos corporativos basándose en el estado de seguridad del dispositivo móvil.

118
Q

¿Qué es el sandboxing en aplicaciones móviles?

A

Es una técnica que aísla las aplicaciones móviles para evitar que interactúen maliciosamente con el sistema o con otras aplicaciones.

119
Q

Define la virtualización de aplicaciones en seguridad móvil.

A

Es el proceso de ejecutar aplicaciones en un entorno aislado para mejorar la seguridad y facilitar su gestión.

120
Q

¿Qué es el DLP en el contexto de dispositivos móviles?

A

DLP (Data Loss Prevention) son políticas y herramientas diseñadas para prevenir la pérdida o el acceso no autorizado a datos sensibles en dispositivos móviles.

121
Q

¿Qué es el wiping remoto en EMM?

A

Es una función que permite borrar de manera remota los datos de un dispositivo móvil perdido o comprometido para proteger la información corporativa.

122
Q

Define la autenticación biométrica en dispositivos móviles.

A

Es un método de verificación que utiliza características físicas únicas del usuario, como huellas dactilares o reconocimiento facial, para acceder al dispositivo.

123
Q

¿Qué es el acceso condicional en EMM?

A

Es una política que controla el acceso a recursos corporativos basado en condiciones como la ubicación, el estado del dispositivo o el nivel de riesgo.

124
Q

Define el Zero Trust en el contexto de la seguridad móvil.

A

Es un enfoque de seguridad que no confía en ningún dispositivo o usuario por defecto y requiere verificación continua para acceder a recursos.

125
Q

¿Qué es el BYOD y cómo impacta en la seguridad de la información?

A

BYOD permite el uso de dispositivos personales para trabajo, lo que aumenta la flexibilidad pero también introduce riesgos de seguridad que deben gestionarse adecuadamente.

126
Q

¿Qué es una política de uso aceptable en movilidad?

A

Es un conjunto de reglas que dictan cómo los empleados pueden usar los dispositivos móviles y acceder a los recursos corporativos de manera segura.

127
Q

Define la separación de datos en EMM.

A

Es la práctica de aislar los datos corporativos de los datos personales en dispositivos móviles para mejorar la seguridad y la privacidad.

128
Q

¿Qué es una Mobile Threat Defense (MTD)?

A

Es una solución de seguridad que protege dispositivos móviles contra amenazas avanzadas mediante la detección y respuesta a actividades maliciosas.

129
Q

Define la gestión de identidades móviles en EMM.

A

Es el proceso de administrar y asegurar las identidades de los usuarios que acceden a recursos corporativos desde dispositivos móviles.

130
Q

¿Qué es el containerization en EMM?

A

Es una técnica que aísla aplicaciones corporativas en contenedores separados para proteger los datos y mejorar la gestión de seguridad.

131
Q

Define el acceso basado en roles (RBAC) en EMM.

A

Es una política que asigna permisos a los usuarios según sus roles dentro de la organización, controlando el acceso a recursos.

132
Q

¿Qué es una política de limpieza remota en EMM?

A

Es una directriz que permite borrar de manera remota los datos de un dispositivo móvil en caso de pérdida o compromiso.

133
Q

Define el control de acceso granular en EMM.

A

Es la capacidad de definir permisos específicos para diferentes usuarios o grupos en distintos recursos y aplicaciones.

134
Q

¿Qué es una aplicación segura en el contexto de EMM?

A

Es una aplicación diseñada con medidas de seguridad integradas para proteger datos y resistir ataques.

135
Q

¿Cómo ayuda la autenticación multifactor en EMM?

A

Añade capas adicionales de verificación, reduciendo la probabilidad de accesos no autorizados.

136
Q

Define la geolocalización en EMM.

A

Es el uso de datos de ubicación para aplicar políticas de seguridad o para rastrear dispositivos.

137
Q

¿Qué es el BYOD y qué políticas se deben implementar en EMM?

A

BYOD permite el uso de dispositivos personales para trabajo; se deben implementar políticas de seguridad, gestión de dispositivos y protección de datos.

138
Q

¿Qué es el EMM y cuáles son sus componentes principales?

A

EMM es Enterprise Mobility Management, y sus componentes incluyen MDM, MAM, gestión de seguridad y políticas de acceso.

139
Q

Define la autenticación adaptativa en EMM.

A

Es una técnica que ajusta los requisitos de autenticación en función del contexto y el riesgo percibido.

140
Q

¿Qué es el cifrado de extremo a extremo en una VPN?

A

Es un método de cifrado donde solo las partes comunicantes pueden descifrar los datos, protegiendo la información de intermediarios.

141
Q

¿Cómo protege una EMM los dispositivos móviles contra amenazas?

A

Mediante la gestión de dispositivos, la aplicación de políticas de seguridad, la encriptación de datos y el monitoreo continuo.

142
Q

Define la gestión de parches en EMM.

A

Es el proceso de administrar y aplicar actualizaciones de software en dispositivos móviles para mantener su seguridad y funcionamiento.

143
Q

¿Qué es el control de acceso basado en dispositivos en EMM?

A

Es una política que restringe el acceso a recursos corporativos basándose en el estado de seguridad del dispositivo móvil.

144
Q

¿Qué es el sandboxing en aplicaciones móviles?

A

Es una técnica que aísla las aplicaciones móviles para evitar que interactúen maliciosamente con el sistema o con otras aplicaciones.

145
Q

Define la virtualización de aplicaciones en EMM.

A

Es el proceso de ejecutar aplicaciones en un entorno aislado para mejorar la seguridad y facilitar su gestión.

146
Q

¿Qué es el DLP en el contexto de EMM?

A

DLP (Data Loss Prevention) son políticas y herramientas diseñadas para prevenir la pérdida o el acceso no autorizado a datos sensibles en dispositivos móviles.

147
Q

¿Qué es el wiping remoto en EMM?

A

Es una función que permite borrar de manera remota los datos de un dispositivo móvil perdido o comprometido para proteger la información corporativa.

148
Q

Define la autenticación biométrica en EMM.

A

Es un método de verificación que utiliza características físicas únicas del usuario, como huellas dactilares o reconocimiento facial, para acceder al dispositivo.

149
Q

¿Qué es el acceso condicional en EMM?

A

Es una política que controla el acceso a recursos corporativos basado en condiciones como la ubicación, el estado del dispositivo o el nivel de riesgo.

150
Q

Define el Zero Trust en el contexto de EMM.

A

Es un enfoque de seguridad que no confía en ningún dispositivo o usuario por defecto y requiere verificación continua para acceder a recursos.

151
Q

¿Qué es el BYOD y cómo impacta en la seguridad de la información en EMM?

A

BYOD permite el uso de dispositivos personales para trabajo, lo que aumenta la flexibilidad pero también introduce riesgos de seguridad que deben gestionarse adecuadamente.

152
Q

¿Qué es una política de uso aceptable en EMM?

A

Es un conjunto de reglas que dictan cómo los empleados pueden usar los dispositivos móviles y acceder a los recursos corporativos de manera segura.

153
Q

Define la separación de datos en EMM.

A

Es la práctica de aislar los datos corporativos de los datos personales en dispositivos móviles para mejorar la seguridad y la privacidad.

154
Q

¿Qué es una Mobile Threat Defense (MTD) en EMM?

A

Es una solución de seguridad que protege dispositivos móviles contra amenazas avanzadas mediante la detección y respuesta a actividades maliciosas.

155
Q

Define la gestión de identidades móviles en EMM.

A

Es el proceso de administrar y asegurar las identidades de los usuarios que acceden a recursos corporativos desde dispositivos móviles.

156
Q

¿Qué es el containerization en EMM?

A

Es una técnica que aísla aplicaciones corporativas en contenedores separados para proteger los datos y mejorar la gestión de seguridad.

157
Q

Define el acceso basado en roles (RBAC) en EMM.

A

Es una política que asigna permisos a los usuarios según sus roles dentro de la organización, controlando el acceso a recursos.

158
Q

¿Qué es una política de limpieza remota en EMM?

A

Es una directriz que permite borrar de manera remota los datos de un dispositivo móvil en caso de pérdida o compromiso.

159
Q

Define el control de acceso granular en EMM.

A

Es la capacidad de definir permisos específicos para diferentes usuarios o grupos en distintos recursos y aplicaciones.

160
Q

¿Qué es una aplicación segura en EMM?

A

Es una aplicación diseñada con medidas de seguridad integradas para proteger datos y resistir ataques.

161
Q

¿Cómo ayuda la autenticación multifactor en EMM?

A

Añade capas adicionales de verificación, reduciendo la probabilidad de accesos no autorizados.

162
Q

Define la geolocalización en EMM.

A

Es el uso de datos de ubicación para aplicar políticas de seguridad o para rastrear dispositivos.