Ciberataques a la industria Question Title * 1. Datos Nombre Empresa Puesto Área Ciudad/Localidad Estado/Provincia Tipo de industria Dirección de correo electrónico Número de teléfono Question Title * 2. ¿Cuales son las etapas de la Seguridad industrial Jerarquía arquitectónica? Inteligencia de amenazas Política de acceso y Visibilidad Detección de brechas y Aislamiento Todas las anteriores Question Title * 3. ¿ Identificar, Desarrollar, Detectar son? Habilidades más importantes para protegerse de un ciberataque valores de la industria informatica pasos a seguir en el diseño de la red Question Title * 4. ¿Por qué los sistemas automatizados no identifican todo el malware? puede confundirse con el tráfico de internet habitual po rque no tienen acceso a internet por que las ip's no estan cifradas Question Title * 5. ¿Comenzando a implementar una detección proactiva? Si ya cuentas con las mejores prácticas de ciberhigiene si ya tienes forewall de sexta generacion si tus sistemas de seguridad pueden leer codigo abierto Question Title * 6. Son algunas de las consecuencias de un acceso no autorizado a tu red Pérdidas de información falta de registros de merma incremento en los costos de permisos Question Title * 7. ¿que es la Protección perimetral de firewall? protegerte de ataques de hackers y accesos no autorizados habilitar un cerco informatico para internet desarrollar software para evitar paros de produccion Question Title * 8. realmente es imposible que un hacker pueda hacer cambios en configuraciones de los PLCs Falso Verdadero Question Title * 9. ¿Ese término genérico es la abreviatura de “software malicioso” y abarca cualquier programa insertado en el computador? Malware petia Phishing Question Title * 10. ¿Es cuando alguien con privilegios administrativos, generalmente de dentro de la organización, hace uso indebido de sus credenciales para obtener acceso a información confidencial de la empresa.? Ataque interno Ataques por contraseña amenazas persistentes avanzadas Question Title * 11. ¿Cuál es el nombre del virus que se trabajo en la demostracion del ciberataque? petya ransomware Reveton ransomware WannaCry ransomware Listo