2. Que son datos 3. Cuales son los pilares de la seguridad 4. Define que es confidencialidad 5. Define que es disponibilidad 6. Define que es integridad 7. Como se crea la autentificación de usuarios segura que mecanismos conoces 8. Como se evita que la información se vea comprometida de manera voluntaria y cuáles de manera involuntaria 9. Con que mecanismos se garantiza la integridad 10. Que es un ataque DDOS 11. Que es un Ransomware 12. Que es SPAM 13. Que es Acuerdos de Nivel de Servicio (SLA) 14. Que es un balanceador de carga y para qué sirve 15. Que son: recursos, amenazas, vulnerabilidades y riesgos 16. Que son recursos tangibles y cuales intangibles 17. Que es y en que consiste una evaluación de riesgo 18. A que se refiere la siguiente formula Riesgo = Impacto x Probabilidad 19. Para que sirve la siguiente tabla Amenaza Impacto Probabilidad Riesgo robo de credenciales en sistema de identificación biométrico 3 0 0 infección por spyware 3 2 6 perdida del suministro eléctrico 1 1 1 Ataque ransomware 2 2 4 20. Que diferencia hay en las amenazas naturales de las voluntarias y que o quienes las generan 21. Que son amenazas internas y cuales externas 22. Que es y para que sirve la ley de los mínimos privilegios 23. Define a que se refiere lo siguiente: Solo acceder a lo que se necesita, Solo conceder acceso a quien lo necesita, Solo permitir el acceso mientras se necesita 24. Como se asignan privilegios 25. Cuantos tipos de cuentas existen y cuál es su diferencia 26. Para que sirve el comando whoami 27. Cuando y por que se revocan privilegios pon ejemplos 28. Que es la ingeniería social 29. Por qué se dice que la ingeniería social tiene fundamentos psicológicos y sociológicos 30. Que es Phishing y Pharming 31. Que es la superficie de ataque 32. Que es firmware y como se protege esta superficie de ataques 33. Que dice el embudo de la superficie de ataque vs riesgo 34. Que son los ataques pasivos 35. Que es OSINT 36. Que son los ataques activos 37. Como se Reduce la superficie del software 38. Que vulnerabilidades tiene el hardware 39. Que son Keyloggers físicos 40. Como se reduce la superficie de hardware 41. Como se reduce la superficie de recursos humanos