• No hay productos en el carrito.

Preguntas frecuentes

En este apartado encontrarás conceptos clave sobre temas de Ciberseguridad.
¿Por qué es necesario tomar este curso?
  • Porque ayuda a tener mayor conciencia sobre la responsabilidad que tenemos todos de proteger la información institucional y poder prevenir posibles riesgos de ataques cibernéticos.

Un ciberataque es cualquier esfuerzo intencional para robar, exponer, alterar, deshabilitar o destruir datos, aplicaciones u otros activos informáticos a través del acceso no autorizado a la red, sistema informático o dispositivo digital con posibilidad de hacer mal uso de la información y poder extorsionar o dañar la imagen de la institución.

Son las estrategias, tecnologías, configuraciones, políticas y procesos que adapta la institución para proteger la información contra ataques cibernéticos.

Es una conexión segura de red privada virtual que se configura en la computadora para conectase remotamente a un servidor o red para poder enviar y recibir información de forma cifrada y así protegerse de algún ciberdelincuente.

Es un tipo de ciberataque que busca engañar a las personas para que revelen información confidencial, como contraseñas y datos bancarios, haciéndose pasar por entidades de confianza.

Es un tipo de ciberataque que secuestra información en una computadora, que encripta o cifra la información o bloquea el acceso a sistemas. Los atacantes exigen un rescate, generalmente en criptomonedas, a cambio de la clave de descifrado necesaria para recuperar el acceso a los datos.

Es un software malicioso conocido generalmente como virus, que puede propagarse para dañar información, computadoras o dispositivos de la red. Los síntomas más comunes son: lentitud en la computadora, problemas de apagado y encendido del equipo, al navegar redirige a otros sitios, aparecen anuncios emergentes frecuentemente.

Es una debilidad, fallo o error de software, hardware o de un control que puede ser aprovechado por una o más amenazas y que puede poner en riesgo la seguridad de la información.

Cualquier actividad o evento que tiene el potencial de dañar, robar o comprometer la información y puede ocasionar daño a un sistema o institución

Es la posibilidad de sufrir daños o perdidas debido a las vulnerabilidades de los sistemas.

Es el evento que afecta la integridad, disponibilidad o confidencialidad de los datos. Puede generarse cuando un atacante aprovecha las vulnerabilidades de los sistemas para realizar algún tipo de daño.

Debe reportarse lo antes posible al jefe inmediato y al área de TI para que investigue el tipo de incidente, seguir protocolos definidos y tomar las acciones necesarias para eliminar o disminuir los riesgos asociados.

top
Poder Judicial del Estado de Querétaro Copyright © 2025 Derechos Reservados.