Gracias por iniciar este proceso de aplicación a las Becas de Ciberseguridad y Uso Productivo del Dato (IA). Este formato se divide en 3 etapas: Registro de Candidatos, Test de Personalidad y Línea base de conocimiento técnico. Todo el proceso te llevará 20 minutos en promedio. La información recopilada no será compartida con terceros, será exclusivamente utilizada para este programa, y poder tener contacto contigo.
Student Registration Form
Fill out the form carefully for registration
Datos Personales
Seleccione el Curso de Especialización que desea aplicar
*
Ciberseguridad
Uso Productivo del Dato (IA)
Nombre del candidato/a
*
Nombres
Apellidos
Fecha de nacimiento
*
-
Día
-
Mes
Año
Date Picker Icon
Sexo
*
Please Select
Masculino
Femenino
Hoy
*
-
Mes
-
Día
Año
Edad días
Edad
Tipo de identificación
*
Documento único de identidad
Cédula de residencia
Pasaporte
Otra
Introduzca el número DUI
*
Introduzca el número de residencia
*
Introduzca el número otra identificación
*
(Sin formato de guiones, ver el ejemplo)
Introduzca el número de pasaporte
*
(Sin formato de guiones, ver el ejemplo)
Estado Civil
*
Soltero/a
Casado/a
Unión de hecho
Correo electrónico
*
(Solo personal, no institucional)
Celular
*
Sin guiones
Format: (503) 0000-0000.
Departamento / Municipio
*
Dirección de residencia
*
Street Address Line 2
City
State / Province
Postal / Zip Code
Datos Académicos
¿Cuál es el nivel de escolaridad más alto que completó?
*
Seleccione
Ninguno
Primaria
Secundaria
Técnico básico o medio
Técnico superior
Universidad
Maestría
Doctorado
Carrera Universitaria
Seleccione
Ingeniería Agrícola
Ingeniería Eléctrica
Ingeniería Química
Ingeniería en Computación
Ingeniería en Telecomunicaciones
Cibernética Matemática
Ingeniería en Telemática
Informática Educativa
Ingeniería Electrónica
Ingeniería Mecánica
Ingeniería en Sistemas
Ingeniería Industrial
Ingeniería Civil
Arquitectura
Diseño Gráfico
Administración
Marketing
Comunicación
Derecho
Contabilidad
Medicina
Psicología
Sociología
Técnico en Computación
¿Se encuentra cursando estudios actualmente?
Si
No
Ciclo Académico
Seleccione
Primer Año
Segundo Año
Tercer Año
Cuarto Año
Quinto Año
Sexto Año
Egresado
Estudios en pausa
¿Dónde estudia?
*
1. Universidad de El Salvador (UES)
2. Universidad Centroamericana José Simeón Cañas (UCA)
3. Universidad Tecnológica de El Salvador (UTEC)
4. Universidad Don Bosco (UDB)
5. Universidad Doctor Andrés Bello (UNAB)
6. Universidad Gerardo Barrios (UGB)
7. Universidad Francisco Gavidia (UFG)
8. Universidad Evangélica de El Salvador (UEES)
9. GASSWING
10. SUPÉRATE
11. ESIT
Otro centro
Datos Laborales
Estado Laboral
*
Seleccione
Empleado público
Empleado privado
Independiente
Desempleado
Lugar de trabajo
Indique brevemente el cargo que ocupa, y las funciones principales que realiza
0/200
Nivel de Ingreso Económico (Promedio)
Registro completado
Atrás
Siguiente
TEST DE HABILIDADES SOCIOEMOCIONALES
A continuación, responde el siguiente formulario de selección múltiple, el cual nos permite conocerte más. Queremos aclararte, que no existen respuestas buenas, ni malas. Puedes responder con total libertad. Este proceso, te tomará un máximo de 5 minutos.
PARTE A
Marca con una X todos los adjetivos que describan su personalidad. Señale tantos como desee. Trate de definirse tal como es, no como le gustaría ser.
PARTE A1 - HABILIDADES SOCIOEMOCIONALES
*
Rows
X
Huraño
Discutidor
Arrogante
Capaz
Común y corriente
Conformista
Concienzudo
Curioso
Dependiente
Eficiente
Paciente
Dinámico
Femenino
Amistoso
Generoso
Dispuesto a ayudar
Inflexible
Insensible
Introvertido
Intuitivo
Irritable
Amable
PARTE A2 - HABILIDADES SOCIOEMOCIONALES
Rows
X
De buenos modales
Varonil
Inconforme
Poco realista
Poco culto
Poco idelista
Impopular
Original
Pesimista
Hedonista
Práctico
Rebelde
Reservado
Culto
Lento de movimiento
Sociable
Estable
Esforzado
Fuerte
Suspicaz
Cumplido
Modesto
Poco convencional
Parte A - Realista
Parte A - Investigador
Parte A - Social
Parte A - Convencional
Parte A - Emprendedor
Parte A - Artístico
PARTE B - HABILIDADES SOCIOEMOCIONALES
Califíquese de acuerdo con las siguientes características tal como considera ser en comparación con otras personas de su edad. Encierre en un círculo la respuesta que más se ajuste a sí mismo.
PARTE B - HABILIDADES SOCIOEMOCIONALES
*
Rows
Más que los demás
Igual que los demás
Menos que los demás
Distraído
Capacidad artística
Capacidad burocrática
Conservador
Cooperación
Expresividad
Liderazgo
Gusto en ayudar a los demás
Capacidad matemática
Capacidad mecánica
Originalidad
Popularidad con el sexo opuesto
Capacidad para investigar
Capacidad científica
Seguridad en sí mismo
Comprensión de sí mismo
Comprensión de los demás
Pulcritud
Parte B - Realista
Parte B - Investigador
Parte B - Social
Parte B - Convencional
Parte B - Emprendedor
Parte B - Artístico
PARTE C - HABILIDADES SOCIOEMOCIONALES
Indique qué importancia da a las siguientes clases de logros, aspiraciones y metas
PARTE C1 - HABILIDADES SOCIOEMOCIONALES
*
Rows
Más que los demás
Igual que los demás
Menos que los demás
Estar feliz y satisfecho
Descubrir o elaborar un producto útil
Ayudar a quiénes están en apuros
Llegar a ser una autoridad en algún tema
Llegar a ser un deportista destacado
Llegar a ser un líder en la comunidad
Ser influyente en asuntos públicos
Observar una conducta religiosa formal
Contribuir a la ciencia en forma teórica
Contribuir a la ciencia en forma técnica
Escribir bien (novelas, poemas)
Haber leído mucho
Trabajar mucho
Contribuir al bienestar humano
Crear buenas obras artísticas (teatro, pintura)
Llegar a ser un buen músico
Llegar a ser un experto en finanzas y negocios
Hallar un propósito real en la vida
Parte C - Realista
Parte C - Investigador
Parte C - Social
Parte C - Convencional
Parte C - Emprendedor
Parte C - Artístico
PARTE D - HABILIDADES SOCIOEMOCIONALES
Para las siguientes preguntas seleccione, según lo que más se ajuste a usted.
Me gusta…
*
Rows
X
Leer y meditar sobre los problemas
Anotar datos y hacer cómputos
Tener una posición poderosa
Enseñar o ayudar a los demás
Trabajar manualmente, usar equipos,
herramientas
Usar mi talento artístico
Mi mayor habilidad se manifiesta en…
*
Rows
X
Negocios
Artes
Ciencias
Liderazgo
Relaciones Humanas
Mecánica
Soy muy incompetente en…
*
Rows
X
Mecánica
Ciencia
Relaciones Humanas
Negocios
Liderazgo
Artes
Si tuviera que realizar alguna de estas actividades, la que menos me agradaría es…
*
Rows
X
Participar en actividades sociales muy formales
Tener una posición de responsabilidad
Llevar pacientes mentales a actividades recreativas
Llevar registros exactos y complejos
Escribir un poema
Hacer algo que exija paciencia y precisión
Las materias que más me gustan son…
*
Rows
X
Arte
Administración, contabilidad
Química, Física
Educación tecnológica, Mecánica
Historia
Ciencias sociales, Filosofía
Hacer algo que exija paciencia y precisión
Parte D - Realista
Parte D - Investigador
Parte D - Social
Parte D - Convencional
Parte D - Emprendedor
Parte D - Artístico
Holland completado
Realista
Investigador
Social
Convencional
Emprendedor
Artístico
Holland
Personalidad
Atrás
Siguiente
TEST DE CONOCIMIENTOS / LÍNEA DE BASE INICIAL
¿Cuánto sabes de Ciberseguridad? Responde este formulario de conocimientos técnicos y descubre cuánto sabes sobre Ciberseguridad. No tardarás más de 10 minutos en este proceso. Al finalizar debes darle click al botón enviar y tu solicitud será recibida
1. ¿Has realizado cursos de ciberseguridad?
*
Si
No
2. ¿Estás familiarizado con la seguridad de aplicaciones Web o Móvil?
*
Si
No
3. ¿Qué es la Ciberseguridad?
*
Protección de la información de un celular o una computadora
Todo lo que implica proteger el acceso o uso no autorizado de datos (electrónicos o digitales)
La protección y doble autenticación de las contraseñas en plataformas digitales
4. ¿A qué se refiere la seguridad de la información?
*
Garantiza que no haya amenazas a los datos personales
Se refiere a las normativas y protección de datos
Garantiza la transmisión de los datos en un entorno no seguro
5. La ciberseguridad o seguridad de la información debe interesarles únicamente
*
El gobierno y las empresas
Instituciones públicas y privadas
Personas naturales
Todos los usuarios que navegan en internet
6. ¿A qué cree que se le conoce como ingeniería social?
*
Una disciplina que consiste en extraer datos o información de una persona, sin que esta se de cuenta de que está revelando “información sensible”.
La capacidad de hipnotizar a una persona para sacar información relevante de su mente.
La vulnerabilidad universal e independiente de la plataforma tecnológica.
7. ¿Qué es un servidor?
*
Es un sistema que proporciona recursos, datos, servicios o programas a otros ordenadores, conocidos como clientes, a través de una red
Un programa de software que admite funciones básicas y la ejecución de aplicaciones que se usan en dispositivos periféricos
Es un estándar abierto que restringe los flujos complejos de autorización para sitios web o aplicaciones informáticas.
8. ¿Qué es un sistema?
*
Es un sistema que proporciona recursos o programas a otros ordenadores, conocidos como clientes, a través de una red.
Es un conjunto de datos y elementos que interaccionan entre sí y que tienen un fin específico que, en general, tiene que ver con satisfacer una necesidad.
Es un sistema de datos e información utilizado en las actividades y eventos de una organización.
9. ¿Qué es software?
*
Son programas, datos o métodos de funcionamiento qué, a modo de instrucciones, permiten a los equipos informáticos realizar sus tareas
Un programa que identifica las vulnerabilidades pero no brinda las herramientas necesarias para hacer más seguros los sistemas de información.
Es la parte física de un ordenador o sistema informático. Está formado por los componentes eléctricos, electrónicos, electromecánicos y mecánicos.
10. ¿Qué es un Hardware?
*
Un conjunto de programas que posibilita la administración de los recursos de una computadora.
Es la parte física de un ordenador o sistema informático. Está formado por componentes eléctricos, electrónicos, electromecánicos y mecánicos.
Son programas, datos o métodos de funcionamiento qué, a modo de instrucciones, permiten a los equipos informáticos realizar sus tareas.
11. ¿Qué es un antivirus?
*
Es un programa cuyo objetivo es detectar, bloquear y eliminar virus informáticos.
Es un programa que se inyecta en los software que se procesan dentro de un dispositivo.
Es un conjunto de programas que posibilita la administración de los recursos dañados de una computadora.
12. ¿Qué es la gestión de eventos de seguridad comunes?
*
Es un enfoque de gestión de la seguridad que busca proporcionar una visión holística de la seguridad de la tecnología de la información de una organización.
Es un sistema de datos e información utilizado en las actividades y eventos de una organización.
Consiste en atacar diferentes entornos o sistemas con el objetivo de hacer más vulnerable la infraestructura de las empresas.
13. ¿Qué es una programación segura?
*
Es una rama de la programación que estudia la seguridad del código fuente de un software cuyo objetivo es encontrar y solucionar los errores de este mismo.
Es la práctica de escribir un software con códigos que indiquen al usuario dónde se encuentran las vulnerabilidades de un sistema.
Ninguna de las anteriores.
14. ¿Qué son las redes computacionales?
*
Computadoras interconectadas entre sí que funcionan solamente dentro de un espacio físico reducido.
Computadoras autónomas interconectadas entre sí mediante una sola tecnología.
Permite llevar a cabo algunos tipos de operaciones en tiempo real y no puede superar grandes distancias.
15. ¿A qué se refiere el término Linux?
*
Un programa de software que admite funciones básicas y la ejecución de aplicaciones que se usan en dispositivos periféricos, como la impresora, el monitor, el teclado y el mouse.
Sistema operativo con mayor adopción para la administración de servidores en Internet. Domina la administración del sistema operativo, archivos, permisos, usuarios y paquetes.
Un conjunto de programas que posibilita la administración de los recursos de una computadora.
16. ¿Qué es Pentesting?
*
Consiste en atacar diferentes entornos o sistemas con el objetivo de hacer más vulnerables los sistemas de información de las empresas.
Acceso legal y autorizado a sistemas de información, con el objetivo de hacerlos más seguros, a través de herramientas para la identificación y explotación de vulnerabilidades.
Identifica las vulnerabilidades pero no brinda las herramientas necesarias para hacer más seguros los sistemas de información.
17. ¿Cuándo una empresa debe realizar un pentesting?
*
Se deben realizar las pruebas periódicamente para fortalecer la ciberseguridad de la organización.
Solamente cuando se sienten vulnerables.
Cuando hay un pentester disponible en la organización.
18. ¿Cuáles son los objetivos de la Seguridad Informática?
*
Esclarecer datos de todo tipo que se pueden presentar como pruebas en un análisis.
Proteger los datos e información que contiene una computadora.
Proteger la infraestructura tecnológica y proteger la información.
19. ¿En qué consiste la ISO 27001?
*
Es una norma internacional que permite el aseguramiento, la confidencialidad e integridad de los datos y de la información, así como de los sistemas que la procesan.
Es una técnica cibernética, para recopilar información necesaria para vulnerar un sistema.
Ninguna de las anteriores
20. ¿A qué llamamos vulnerabilidad cibernética?
*
La visibilidad de información importante a cualquier tipo de usuario.
Debilidad que puede poner en peligro toda una red o empresa.
La vulnerabilidad de los datos e información de una persona.
21. ¿Que es un hacker?
*
Una persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora.
Una persona que comete delitos cibernéticos.
Una persona que utiliza la psicología para manipular la información digital de otra persona.
22. ¿Que es un Ransomware?
*
Es un tipo de código malicioso que secuestra su información para extorsionarlo y exigirle el pago de una suma de dinero, ya sea para recuperarla o para evitar su divulgación.
Es un programa que permite el acceso a determinadas partes o archivos del sistema operativo infectado.
Ninguna de las anteriores
23. ¿En qué consiste el método de autenticación OAuth?
*
Es un estándar abierto que permite flujos simples de autorización para sitios web o aplicaciones informáticas.
Es un estándar abierto que restringe los flujos complejos de autorización para sitios web o aplicaciones informáticas.
Es la restricción de administración de identidad y acceso de sistemas.
24. ¿Qué es OWASP?
*
OWASP está dedicado a esconder las vulnerabilidades en el software.
OWASP es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro.
Ninguna de las anteriores.
25. ¿Para qué se utiliza Metasploit?
*
Metasploit es un proyecto de código abierto para la seguridad informática, que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos.
Metasploit es un código abierto para la seguridad informática, que restringe información acerca de vulnerabilidades de seguridad.
Metasploit es una norma internacional que permite el aseguramiento, la confidencialidad e integridad de los datos y de la información, así como de los sistemas que la procesan.
26. ¿Qué es un CVE?
*
CVE se refiere a una falla a la cual no se le asigna un número de identificación.
Es un programa que permite el acceso a determinadas partes o archivos del sistema operativo infectado.
CVE comprende una lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad de la información.
27. ¿Qué es una línea de comandos?
*
Es un tipo de interfaz de usuario de computadora que permite a los usuarios dar instrucciones a algún programa informático o al sistema operativo por medio de una línea de texto simple.
Es una herramienta esencial que todo desarrollador de software debe de conocer sin importar su área de especialización, pues se encuentra presente de forma universal.
Es la transición lineal de las vulnerabilidades de los datos e información de una organización.
28. ¿Qué es phishing?
*
El phishing es un ataque que intenta robar su dinero o su identidad, haciendo que divulgue información personal (como números de tarjeta de crédito, información bancaria o contraseñas) en sitios web que fingen ser sitios legítimos.
Phishing es un conjunto de técnicas que persiguen ganarse la confianza de las personas para ofrecer un producto o servicio.
Ninguna de las anteriores
29. ¿Qué es una máquina virtual?
*
Es un software que permite emular el funcionamiento de un ordenador dentro de otro ordenador gracias a un proceso de encapsulamiento que aísla a ambos
Es una unidad de procesamiento que compone el hardware dentro de un computador.
Ninguna de las anteriores
30. ¿Cuál de las siguientes técnicas puede ayudar a mejorar la privacidad de la navegación?
*
Usar una VPN.
Tener una copia de seguridad de los archivos importantes.
Cifrar mi dispositivo.
1. ¿Has tenido contacto previo con herramientas de inteligencia artificial?*
a) Sí, las he utilizado en contextos personales o laborales
b) No, pero conozco el concepto
c) No, nunca he interactuado con ellas
2. ¿Qué es la inteligencia artificial (IA)?
*
a) Sistemas que permiten automatizar únicamente tareas manuales
b) Tecnología que simula capacidades humanas como aprender o decidir
c) Programas diseñados solo para almacenar información
3. ¿Qué es el aprendizaje automático (Machine Learning)?
*
a) Un tipo de base de datos avanzada
b) Técnica que permite a las máquinas aprender a partir de datos
c) Un lenguaje de programacióninformación
4. ¿Qué es un modelo de IA?
*
a) Un conjunto de reglas entrenadas para hacer predicciones o decisiones
b) Una interfaz gráfica de usuario
c) Un tipo de almacenamiento en la nube
5. ¿Cuál es el principal objetivo del uso productivo del dato?
*
a) Almacenar información en grandes volúmenes
b) Generar valor y apoyar la toma de decisiones
c) Automatizar tareas sin intervención humana
6. ¿Qué es un LLM (Large Language Model)?
*
a) Un sistema para almacenar bases de datos
b) Un modelo de IA entrenado con grandes cantidades de texto
c) Un lenguaje de programación
7. ¿Qué herramienta es un ejemplo de IA generativa?
*
a) Excel
b) ChatGPT
c) MySQL
8. ¿Qué es el prompt engineering?
*
a) Diseñar interfaces gráficas
b) Escribir instrucciones efectivas para obtener mejores respuestas de IA
c) Programar algoritmos desde cero
9. ¿Cuál es un uso práctico de IA en productividad?
*
a) Crear documentos, automatizar respuestas y resumir información
b) Guardar archivos en carpetas
c) Eliminar datos antiguos
10. ¿Qué es la automatización con IA?
*
a) Uso de herramientas para ejecutar tareas automáticamente con inteligencia
b) Eliminar procesos manuales sin análisis
c) Almacenamiento de datos en la nube
11. ¿Qué herramienta permite crear automatizaciones sin código?
*
a) Python
b) Zapier
c) Linux
12. ¿Qué es un workflow automatizado?
*
a) Un proceso estructurado que ejecuta tareas de forma automática
b) Un tipo de base de datos
c) Un lenguaje de programación
13. ¿Qué es la IA generativa?
*
a) IA que solo analiza datos
b) IA que puede crear contenido como texto, imágenes o código
c) IA que almacena información
14. ¿Qué es un sistema RAG (Retrieval-Augmented Generation)?
*
a) Un sistema que combina búsqueda de información con generación de respuestas
b) Un tipo de base de datos
c) Un modelo de almacenamiento
15. ¿Qué significa que un modelo tenga limitaciones?
*
a) Que no puede procesar datos
b) Que puede cometer errores o tener sesgos
c) Que no necesita entrenamiento
16. ¿Qué es un sesgo en IA (bias)?
*
a) Error aleatorio del sistema
b) Tendencia sistemática que afecta resultados
c) Tipo de base de datos
17. ¿Por qué es importante la ética en IA?
*
a) Para limitar el uso de tecnología
b) Para garantizar un uso responsable y justo
c) Para evitar el uso de datos
18. ¿Qué implica la privacidad de datos?
*
a) Compartir información libremente
b) Proteger la información personal
c) Eliminar todos los datos
19. ¿Qué es gobernanza de IA?
*
a) Uso libre de IA sin control
b) Conjunto de normas para regular el uso de IA
c) Un tipo de software
20. ¿Qué es un dataset?
*
a) Un conjunto de datos organizados
b) Un algoritmo
c) Un lenguaje de programación
21. ¿Qué es análisis exploratorio de datos (EDA)?
*
a) Proceso inicial para entender datos mediante análisis y visualización
b) Eliminación de datos
c) Programación de algoritmos
22. ¿Qué es la visualización de datos?
*
a) Convertir datos en gráficos o representaciones visuales
b) Guardar datos en archivos
c) Eliminar información
23. ¿Qué es Python en ciencia de datos?
*
a) Lenguaje usado para análisis, IA y automatización
b) Sistema operativo
c) Base de datos
24. ¿Qué es el preprocesamiento de datos?
*
a) Preparar datos antes de analizarlos
b) Eliminar datos automáticamente
c) Visualizar datos
25. ¿Qué es MLOps?
*
a) Gestión del ciclo de vida de modelos de ML
b) Almacenamiento de datos
c) Diseño gráfico
26. ¿Qué es el despliegue de un modelo?
*
a) Guardarlo en una computadora
b) Ponerlo en producción para uso real
c) Eliminarlo
27. ¿Qué es A/B testing en IA?
*
a) Comparar dos versiones para evaluar cuál funciona mejor
b) Crear dos bases de datos
c) Eliminar datos duplicados
28. ¿Qué es un proyecto de transformación con IA?
*
a) Uso estratégico de IA para mejorar procesos o resultados
b) Crear bases de datos
c) Automatizar tareas sin análisis
29. ¿Qué es el ROI en proyectos de datos?
*
a) Medida del retorno de inversión
b) Tipo de algoritmo
c) Base de datos
30. ¿Cuál es el mayor valor del uso productivo del dato?
*
a) Generar información sin uso
b) Apoyar decisiones y mejorar resultados
c) Almacenar datos
Resultado Test
Resultado Test Uso del Dato
Favor verificar que usted es humano
*
Enviar
Should be Empty: