Gracias por iniciar este proceso de aplicación a las Becas de Ciberseguridad y Uso del Dato. Este formato se divide en 3 etapas: Registro de Candidatos, Test de Holland y Test Técnico. Todo el proceso te llevará 30 minutos en promedio. La información recopilada no será compartida con terceros, será exclusivamente utilizada para este programa, y poder tener contacto contigo.
Student Registration Form
Fill out the form carefully for registration
Datos Personales
Seleccione el Curso de Especialización que desea aplicar
*
Ciberseguridad
Uso Productivo del Dato
Nombre del candidato/a
*
Nombres
Apellidos
Fecha de nacimiento
*
-
Día
-
Mes
Año
Date Picker Icon
Sexo
*
Please Select
Masculino
Femenino
Hoy
*
-
Mes
-
Día
Año
Edad días
Edad
Tipo de identificación
*
Cédula de identidad
Cédula de residencia
Pasaporte
Otra
Introduzca el número cédula
*
Introduzca el número de residencia
*
Introduzca el número otra identificación
*
(Sin formato de guiones, ver el ejemplo)
Introduzca el número de pasaporte
*
(Sin formato de guiones, ver el ejemplo)
Estado Civil
*
Soltero/a
Casado/a
Unión de hecho
Correo electrónico
*
(Solo personal, no institucional)
Celular
*
Sin guiones
Format: (503) 0000-0000.
Departamento / Municipio
*
Dirección de residencia
*
Street Address Line 2
City
State / Province
Postal / Zip Code
Datos Académicos
¿Cuál es el nivel de escolaridad más alto que completó?
*
Seleccione
Ninguno
Primaria
Secundaria
Técnico básico o medio
Técnico superior
Universidad
Maestría
Doctorado
Carrera Universitaria
Seleccione
Ingeniería Agrícola
Ingeniería Eléctrica
Ingeniería Química
Ingeniería en Computación
Ingeniería en Telecomunicaciones
Cibernética Matemática
Ingeniería en Telemática
Informática Educativa
Ingeniería Electrónica
Ingeniería Mecánica
Ingeniería en Sistemas
Ingeniería Industrial
Ingeniería Civil
Arquitectura
Diseño Gráfico
Administración
Marketing
Comunicación
Derecho
Contabilidad
Medicina
Psicología
Sociología
Técnico en Computación
¿Se encuentra cursando estudios actualmente?
Si
No
Ciclo Académico
Seleccione
Primer Año
Segundo Año
Tercer Año
Cuarto Año
Quinto Año
Sexto Año
Egresado
Estudios en pausa
¿Dónde estudia?
*
1. Universidad de El Salvador (UES)
2. Universidad Centroamericana José Simeón Cañas (UCA)
3. Universidad Tecnológica de El Salvador (UTEC)
4. Universidad Don Bosco (UDB)
5. Universidad Doctor Andrés Bello (UNAB)
6. Universidad Gerardo Barrios (UGB)
7. Universidad Francisco Gavidia (UFG)
8. Universidad Evangélica de El Salvador (UEES)
Otro centro
Datos Laborales
Estado Laboral
*
Seleccione
Empleado público
Empleado privado
Independiente
Desempleado
Lugar de trabajo
Indique brevemente el cargo que ocupa, y las funciones principales que realiza
0/200
Nivel de Ingreso Económico (Promedio)
Registro completado
Atrás
Siguiente
TEST DE HABILIDADES SOCIOEMOCIONALES
A continuación, responde el siguiente formulario de selección múltiple, el cual nos permite conocerte más. Queremos aclararte, que no existen respuestas buenas, ni malas. Puedes responder con total libertad. Este proceso, te tomará un máximo de 8 minutos.
PARTE A
Marca con una X todos los adjetivos que describan su personalidad. Señale tantos como desee. Trate de definirse tal como es, no como le gustaría ser.
PARTE A1 - HABILIDADES SOCIOEMOCIONALES
*
Rows
X
Huraño
Discutidor
Arrogante
Capaz
Común y corriente
Conformista
Concienzudo
Curioso
Dependiente
Eficiente
Paciente
Dinámico
Femenino
Amistoso
Generoso
Dispuesto a ayudar
Inflexible
Insensible
Introvertido
Intuitivo
Irritable
Amable
PARTE A2 - HABILIDADES SOCIOEMOCIONALES
Rows
X
De buenos modales
Varonil
Inconforme
Poco realista
Poco culto
Poco idelista
Impopular
Original
Pesimista
Hedonista
Práctico
Rebelde
Reservado
Culto
Lento de movimiento
Sociable
Estable
Esforzado
Fuerte
Suspicaz
Cumplido
Modesto
Poco convencional
Parte A - Realista
Parte A - Investigador
Parte A - Social
Parte A - Convencional
Parte A - Emprendedor
Parte A - Artístico
PARTE B - HABILIDADES SOCIOEMOCIONALES
Califíquese de acuerdo con las siguientes características tal como considera ser en comparación con otras personas de su edad. Encierre en un círculo la respuesta que más se ajuste a sí mismo.
PARTE B - HABILIDADES SOCIOEMOCIONALES
*
Rows
Más que los demás
Igual que los demás
Menos que los demás
Distraído
Capacidad artística
Capacidad burocrática
Conservador
Cooperación
Expresividad
Liderazgo
Gusto en ayudar a los demás
Capacidad matemática
Capacidad mecánica
Originalidad
Popularidad con el sexo opuesto
Capacidad para investigar
Capacidad científica
Seguridad en sí mismo
Comprensión de sí mismo
Comprensión de los demás
Pulcritud
Parte B - Realista
Parte B - Investigador
Parte B - Social
Parte B - Convencional
Parte B - Emprendedor
Parte B - Artístico
PARTE C - HABILIDADES SOCIOEMOCIONALES
Indique qué importancia da a las siguientes clases de logros, aspiraciones y metas
PARTE C1 - HABILIDADES SOCIOEMOCIONALES
*
Rows
Más que los demás
Igual que los demás
Menos que los demás
Estar feliz y satisfecho
Descubrir o elaborar un producto útil
Ayudar a quiénes están en apuros
Llegar a ser una autoridad en algún tema
Llegar a ser un deportista destacado
Llegar a ser un líder en la comunidad
Ser influyente en asuntos públicos
Observar una conducta religiosa formal
Contribuir a la ciencia en forma teórica
Contribuir a la ciencia en forma técnica
Escribir bien (novelas, poemas)
Haber leído mucho
Trabajar mucho
Contribuir al bienestar humano
Crear buenas obras artísticas (teatro, pintura)
Llegar a ser un buen músico
Llegar a ser un experto en finanzas y negocios
Hallar un propósito real en la vida
Parte C - Realista
Parte C - Investigador
Parte C - Social
Parte C - Convencional
Parte C - Emprendedor
Parte C - Artístico
PARTE D - HABILIDADES SOCIOEMOCIONALES
Para las siguientes preguntas seleccione, según lo que más se ajuste a usted.
Me gusta…
*
Rows
X
Leer y meditar sobre los problemas
Anotar datos y hacer cómputos
Tener una posición poderosa
Enseñar o ayudar a los demás
Trabajar manualmente, usar equipos,
herramientas
Usar mi talento artístico
Mi mayor habilidad se manifiesta en…
*
Rows
X
Negocios
Artes
Ciencias
Liderazgo
Relaciones Humanas
Mecánica
Soy muy incompetente en…
*
Rows
X
Mecánica
Ciencia
Relaciones Humanas
Negocios
Liderazgo
Artes
Si tuviera que realizar alguna de estas actividades, la que menos me agradaría es…
*
Rows
X
Participar en actividades sociales muy formales
Tener una posición de responsabilidad
Llevar pacientes mentales a actividades recreativas
Llevar registros exactos y complejos
Escribir un poema
Hacer algo que exija paciencia y precisión
Las materias que más me gustan son…
*
Rows
X
Arte
Administración, contabilidad
Química, Física
Educación tecnológica, Mecánica
Historia
Ciencias sociales, Filosofía
Hacer algo que exija paciencia y precisión
Parte D - Realista
Parte D - Investigador
Parte D - Social
Parte D - Convencional
Parte D - Emprendedor
Parte D - Artístico
Holland completado
Realista
Investigador
Social
Convencional
Emprendedor
Artístico
Holland
Personalidad
Atrás
Siguiente
TEST DE CONOCIMIENTOS / LÍNEA DE BASE INICIAL
¿Cuánto sabes de Ciberseguridad? Responde este formulario de conocimientos técnicos y descubre cuánto sabes sobre Ciberseguridad. No tardarás más de 40 minutos en este proceso. Al finalizar debes darle click al botón enviar y tu solicitud será recibida
1. ¿Has realizado cursos de ciberseguridad?
*
Si
No
2. ¿Estás familiarizado con la seguridad de aplicaciones Web o Móvil?
*
Si
No
3. ¿Qué es la Ciberseguridad?
*
Protección de la información de un celular o una computadora
Todo lo que implica proteger el acceso o uso no autorizado de datos (electrónicos o digitales)
La protección y doble autenticación de las contraseñas en plataformas digitales
4. ¿A qué se refiere la seguridad de la información?
*
Garantiza que no haya amenazas a los datos personales
Se refiere a las normativas y protección de datos
Garantiza la transmisión de los datos en un entorno no seguro
5. La ciberseguridad o seguridad de la información debe interesarles únicamente
*
El gobierno y las empresas
Instituciones públicas y privadas
Personas naturales
Todos los usuarios que navegan en internet
6. ¿A qué cree que se le conoce como ingeniería social?
*
Una disciplina que consiste en extraer datos o información de una persona, sin que esta se de cuenta de que está revelando “información sensible”.
La capacidad de hipnotizar a una persona para sacar información relevante de su mente.
La vulnerabilidad universal e independiente de la plataforma tecnológica.
7. ¿Qué es un servidor?
*
Es un sistema que proporciona recursos, datos, servicios o programas a otros ordenadores, conocidos como clientes, a través de una red
Un programa de software que admite funciones básicas y la ejecución de aplicaciones que se usan en dispositivos periféricos
Es un estándar abierto que restringe los flujos complejos de autorización para sitios web o aplicaciones informáticas.
8. ¿Qué es un sistema?
*
Es un sistema que proporciona recursos o programas a otros ordenadores, conocidos como clientes, a través de una red.
Es un conjunto de datos y elementos que interaccionan entre sí y que tienen un fin específico que, en general, tiene que ver con satisfacer una necesidad.
Es un sistema de datos e información utilizado en las actividades y eventos de una organización.
9. ¿Qué es software?
*
Son programas, datos o métodos de funcionamiento qué, a modo de instrucciones, permiten a los equipos informáticos realizar sus tareas
Un programa que identifica las vulnerabilidades pero no brinda las herramientas necesarias para hacer más seguros los sistemas de información.
Es la parte física de un ordenador o sistema informático. Está formado por los componentes eléctricos, electrónicos, electromecánicos y mecánicos.
10. ¿Qué es un Hardware?
*
Un conjunto de programas que posibilita la administración de los recursos de una computadora.
Es la parte física de un ordenador o sistema informático. Está formado por componentes eléctricos, electrónicos, electromecánicos y mecánicos.
Son programas, datos o métodos de funcionamiento qué, a modo de instrucciones, permiten a los equipos informáticos realizar sus tareas.
11. ¿Qué es un antivirus?
*
Es un programa cuyo objetivo es detectar, bloquear y eliminar virus informáticos.
Es un programa que se inyecta en los software que se procesan dentro de un dispositivo.
Es un conjunto de programas que posibilita la administración de los recursos dañados de una computadora.
12. ¿Qué es la gestión de eventos de seguridad comunes?
*
Es un enfoque de gestión de la seguridad que busca proporcionar una visión holística de la seguridad de la tecnología de la información de una organización.
Es un sistema de datos e información utilizado en las actividades y eventos de una organización.
Consiste en atacar diferentes entornos o sistemas con el objetivo de hacer más vulnerable la infraestructura de las empresas.
13. ¿Qué es una programación segura?
*
Es una rama de la programación que estudia la seguridad del código fuente de un software cuyo objetivo es encontrar y solucionar los errores de este mismo.
Es la práctica de escribir un software con códigos que indiquen al usuario dónde se encuentran las vulnerabilidades de un sistema.
Ninguna de las anteriores.
14. ¿Qué son las redes computacionales?
*
Computadoras interconectadas entre sí que funcionan solamente dentro de un espacio físico reducido.
Computadoras autónomas interconectadas entre sí mediante una sola tecnología.
Permite llevar a cabo algunos tipos de operaciones en tiempo real y no puede superar grandes distancias.
15. ¿A qué se refiere el término Linux?
*
Un programa de software que admite funciones básicas y la ejecución de aplicaciones que se usan en dispositivos periféricos, como la impresora, el monitor, el teclado y el mouse.
Sistema operativo con mayor adopción para la administración de servidores en Internet. Domina la administración del sistema operativo, archivos, permisos, usuarios y paquetes.
Un conjunto de programas que posibilita la administración de los recursos de una computadora.
16. ¿Qué es Pentesting?
*
Consiste en atacar diferentes entornos o sistemas con el objetivo de hacer más vulnerables los sistemas de información de las empresas.
Acceso legal y autorizado a sistemas de información, con el objetivo de hacerlos más seguros, a través de herramientas para la identificación y explotación de vulnerabilidades.
Identifica las vulnerabilidades pero no brinda las herramientas necesarias para hacer más seguros los sistemas de información.
17. ¿Cuándo una empresa debe realizar un pentesting?
*
Se deben realizar las pruebas periódicamente para fortalecer la ciberseguridad de la organización.
Solamente cuando se sienten vulnerables.
Cuando hay un pentester disponible en la organización.
18. ¿Cuáles son los objetivos de la Seguridad Informática?
*
Esclarecer datos de todo tipo que se pueden presentar como pruebas en un análisis.
Proteger los datos e información que contiene una computadora.
Proteger la infraestructura tecnológica y proteger la información.
19. ¿En qué consiste la ISO 27001?
*
Es una norma internacional que permite el aseguramiento, la confidencialidad e integridad de los datos y de la información, así como de los sistemas que la procesan.
Es una técnica cibernética, para recopilar información necesaria para vulnerar un sistema.
Ninguna de las anteriores
20. ¿A qué llamamos vulnerabilidad cibernética?
*
La visibilidad de información importante a cualquier tipo de usuario.
Debilidad que puede poner en peligro toda una red o empresa.
La vulnerabilidad de los datos e información de una persona.
21. ¿Que es un hacker?
*
Una persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora.
Una persona que comete delitos cibernéticos.
Una persona que utiliza la psicología para manipular la información digital de otra persona.
22. ¿Que es un Ransomware?
*
Es un tipo de código malicioso que secuestra su información para extorsionarlo y exigirle el pago de una suma de dinero, ya sea para recuperarla o para evitar su divulgación.
Es un programa que permite el acceso a determinadas partes o archivos del sistema operativo infectado.
Ninguna de las anteriores
23. ¿En qué consiste el método de autenticación OAuth?
*
Es un estándar abierto que permite flujos simples de autorización para sitios web o aplicaciones informáticas.
Es un estándar abierto que restringe los flujos complejos de autorización para sitios web o aplicaciones informáticas.
Es la restricción de administración de identidad y acceso de sistemas.
24. ¿Qué es OWASP?
*
OWASP está dedicado a esconder las vulnerabilidades en el software.
OWASP es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro.
Ninguna de las anteriores.
25. ¿Para qué se utiliza Metasploit?
*
Metasploit es un proyecto de código abierto para la seguridad informática, que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos.
Metasploit es un código abierto para la seguridad informática, que restringe información acerca de vulnerabilidades de seguridad.
Metasploit es una norma internacional que permite el aseguramiento, la confidencialidad e integridad de los datos y de la información, así como de los sistemas que la procesan.
26. ¿Qué es un CVE?
*
CVE se refiere a una falla a la cual no se le asigna un número de identificación.
Es un programa que permite el acceso a determinadas partes o archivos del sistema operativo infectado.
CVE comprende una lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad de la información.
27. ¿Qué es una línea de comandos?
*
Es un tipo de interfaz de usuario de computadora que permite a los usuarios dar instrucciones a algún programa informático o al sistema operativo por medio de una línea de texto simple.
Es una herramienta esencial que todo desarrollador de software debe de conocer sin importar su área de especialización, pues se encuentra presente de forma universal.
Es la transición lineal de las vulnerabilidades de los datos e información de una organización.
28. ¿Qué es phishing?
*
El phishing es un ataque que intenta robar su dinero o su identidad, haciendo que divulgue información personal (como números de tarjeta de crédito, información bancaria o contraseñas) en sitios web que fingen ser sitios legítimos.
Phishing es un conjunto de técnicas que persiguen ganarse la confianza de las personas para ofrecer un producto o servicio.
Ninguna de las anteriores
29. ¿Qué es una máquina virtual?
*
Es un software que permite emular el funcionamiento de un ordenador dentro de otro ordenador gracias a un proceso de encapsulamiento que aísla a ambos
Es una unidad de procesamiento que compone el hardware dentro de un computador.
Ninguna de las anteriores
30. ¿Cuál de las siguientes técnicas puede ayudar a mejorar la privacidad de la navegación?
*
Usar una VPN.
Tener una copia de seguridad de los archivos importantes.
Cifrar mi dispositivo.
Resultado Test
Favor verificar que usted es humano
*
Enviar
Should be Empty: