Encuesta Por favor, activa JavaScript en tu navegador para completar este formulario.Por favor, activa JavaScript en tu navegador para completar este formulario.Datos PersonalesFecha *Organismo / Institución *Cargo *Si es Estudiante coloque no aplica (N/A).Nombres *Apellidos *Genero *Masculino.Femenino.No binario.Otro (especificar).Grupo EtarioMenor de 18 años.18-25 años.26-35 años.36-45 años.46-55 años.Mayor de 55 años.Número de Cédula de Identidad *Sin puntos ni comas.Teléfono *Nivel Académico *Estudiante.Profesional (especificar).Correo Electrónico *Responda las siguientes preguntas de acuerdo a su percepción del CONSI1. ¿Qué le pareció el Congreso de Seguridad de la Información en general? *Excelente.Bueno.Regular.Malo.Muy malo.2. ¿Qué opinión tiene sobre el contenido temático del Congreso? *Muy interesante.Interesante.Regular.Mala.Muy mala.3. ¿Cómo calificaría la calidad de los ponentes? *Excelente.Bueno.Regular.Mala.Muy mala.4. ¿Considera que los temas abordados fueron pertinentes y actuales? *Si.No.5. ¿Qué contenido sugeriría para ser tomado en cuenta en una nueva formación sobre seguridad de la información? *6. ¿Qué le pareció la logística del evento? *Excelente.Bueno.Regular.Mala.Muy mala.7. ¿Tiene alguna sugerencia de mejora para la organización de futuros congresos de seguridad de la información? *8. ¿Qué impacto cree que puede tener la Inteligencia Artificial en la seguridad de la información institucional? *Mejorará significativamente la seguridad.Tendrá un impacto moderado.No tendrá ningún impacto.Podría debilitar la seguridad.No estoy seguro/a.9. ¿Cuál es su opinión sobre la importancia del enfoque en el desarrollo de software seguro? *Positivo, porque contribuye a la creación de sistemas más confiables.Negativo, ya que puede implicar un proceso más largo y costoso.Neutral, no tengo una opinión formada al respecto.No poseo suficiente información para formular una opinión al respecto.10. De las ciber amenazas mencionadas en las ponencias, ¿cuál considera que es la más peligrosa? *Malware.Phishing.Ataques de fuerza bruta.Ingeniería social.No tengo suficiente información para opinar.11. Evalúe el grado de impacto que tendría un incidente de ransomware en las operaciones de su organización: *Extremadamente significativo.Significativo.Moderado.Menor.Ninguno o insignificante.12. ¿Qué medidas tomaría usted para evitar un incidente de ransomware? *No instalar software desde fuentes desconocidas.Mantener actualizado el sistema operativo.No instalar software pirata.Mantener actualizadas las aplicaciones.Todas las anteriores.Desconozco la respuesta.13. Teniendo en cuenta la información presentada en las ponencias, ¿cuán confiado se siente en su capacidad para reconocer y evitar un ataque de phishing? Por favor, seleccione una de las siguientes opciones: *Muy seguro: Puedo identificar claramente los intentos de phishing y sé cómo actuar en consecuencia.Algo seguro: Reconozco la mayoría de los ataques de phishing, pero en ocasiones tengo dudas.Inseguro: A veces identifico los ataques de phishing, pero no siempre estoy seguro de qué hacer.Muy inseguro: Tengo dificultades para identificar los ataques de phishing y no sé cómo responder.No aplicable/No tengo suficiente información: No me siento en posición de juzgar mi capacidad para identificar ataques de phishing.14. ¿Cómo calificaría su capacidad para identificar un ataque de DDoS tras haber asistido a las ponencias? Por favor, seleccione la opción que mejor refleje su nivel de confianza: *Totalmente capaz: Puedo identificar claramente los signos de un ataque de DDoS y tomar las medidas apropiadas.Moderadamente capaz: Reconozco algunos indicadores de un ataque de DDoS, pero podría necesitar más información o ayuda para confirmarlo.Algo capaz: Estoy vagamente familiarizado con los ataques de DDoS y necesitaría más formación para identificarlos con seguridad.No muy capaz: Tengo dificultades para entender y/o identificar un ataque de DdoS.Incapaz: No puedo identificar un ataque de DDoS y necesito formación adicional en este tema.15. Considerando la información presentada en las ponencias, ¿cuán confiado se siente en su capacidad para reconocer y responder adecuadamente ante un ataque de ingeniería social? Por favor, seleccione la opción que mejor refleje su nivel de confianza: *Muy confiado: Creo que puedo identificar y manejar un ataque de ingeniería social eficazmente.Algo confiado: Puedo reconocer señales de un ataque de ingeniería social, pero no estoy completamente seguro de cómo manejarlo.Poco confiado: Estoy familiarizado con el concepto de ingeniería social, pero tendría dificultades para identificar un ataque.Nada confiado: No estoy seguro de poder identificar un ataque de ingeniería social si ocurriera.16. ¿Qué es para usted una vulnerabilidad de sistema? *Un error de software que permite ataques.Una debilidad en las políticas de seguridad.Un fallo en el hardware.No estoy seguro/a.17. Basado en la información que recibió de las ponencias, ¿cuál considera que es el peligro que representa la Inteligencia Artificial para la ciberseguridad? *Creación de malware avanzado.Automatización de ataques cibernéticos.Manipulación de datos y desinformación.No representa ningún peligro.No estoy seguro/a.18. Basado en la información que recibió de las ponencias, ¿cuál considera que es la oportunidad que representa la Inteligencia Artificial para la ciberseguridad? *Detección y respuesta a incidentes más rápida.Análisis predictivo de amenazas.Automatización de tareas de seguridad.No ofrece ninguna oportunidad.No estoy seguro/a.19. Basado en la información que recibió de las ponencias, ¿considera que es seguro publicar masivamente información personal en internet? *Sí, es seguro.Solo si se toman las precauciones adecuadas.No, no es seguro.No estoy seguro/a.20. ¿Está interesado en asistir a cursos de ciberseguridad y ethical hacking? *Sí, definitivamente.Posiblemente, si el tiempo lo permite.No, no me interesa.No estoy seguro/a.Enviar Por favor, activa JavaScript en tu navegador para completar este formulario.Por favor, activa JavaScript en tu navegador para completar este formulario.Datos PersonalesFecha *Organismo / Institución *Cargo *Si es Estudiante coloque no aplica (N/A).Nombres *Genero *Masculino.Femenino.No binario.Otro (especificar).Apellidos *Grupo EtarioMenor de 18 años.18-25 años.26-35 años.36-45 años.46-55 años.Mayor de 55 años.Número de Cédula de Identidad *Sin puntos ni comas.Profesión *Estudiante.Profesional (especificar).Teléfono *Correo electrónico *Responda las siguientes preguntas1. ¿Qué le pareció el Congreso de Seguridad de la Información en general? *Excelente.Bueno.Regular.Malo.Muy malo.2. ¿Qué opinión tiene sobre el contenido temático del Congreso? *Muy interesante.Interesante.Regular.Mala.Muy mala.3. ¿Cómo calificaría la calidad de los ponentes? *Excelente.Bueno.Regular.Mala.Muy mala.4. ¿Considera que los temas abordados fueron pertinentes y actuales? *Si.No.5. ¿Qué contenido sugeriría para ser tomado en cuenta en una nueva formación sobre seguridad de la información? *6. ¿Qué le pareció la logística del evento? *Excelente.Bueno.Regular.Mala.Muy mala.7. ¿Tiene alguna sugerencia de mejora para la organización de futuros congresos de seguridad de la información? * 8. ¿Qué impacto cree que puede tener la Inteligencia Artificial en la seguridad de la información institucional? *Mejorará significativamente la seguridad.Tendrá un impacto moderado.No tendrá ningún impacto.Podría debilitar la seguridad.No estoy seguro/a.9. ¿Cuál es su opinión sobre la importancia del enfoque en el desarrollo de software seguro? *Positivo, porque contribuye a la creación de sistemas más confiables.Negativo, ya que puede implicar un proceso más largo y costoso.Neutral, no tengo una opinión formada al respecto.No poseo suficiente información para formular una opinión al respecto.10. De las ciber amenazas mencionadas en las ponencias, ¿cuál considera que es la más peligrosa? *Malware.Phishing.Ataques de fuerza bruta.Ingeniería social.No tengo suficiente información para opinar.11. Evalúe el grado de impacto que tendría un incidente de ransomware en las operaciones de su organización: *Extremadamente significativo.Significativo.Moderado.Menor.Ninguno o insignificante.12. ¿Qué medidas tomaría usted para evitar un incidente de ransomware? *No instalar software desde fuentes desconocidas.Mantener actualizado el sistema operativo.No instalar software pirata.Mantener actualizadas las aplicaciones.Todas las anteriores.Desconozco la respuesta.13. Teniendo en cuenta la información presentada en las ponencias, ¿cuán confiado se siente en su capacidad para reconocer y evitar un ataque de phishing? Por favor, seleccione una de las siguientes opciones: *Muy seguro: Puedo identificar claramente los intentos de phishing y sé cómo actuar en consecuencia.Algo seguro: Reconozco la mayoría de los ataques de phishing, pero en ocasiones tengo dudas.Inseguro: A veces identifico los ataques de phishing, pero no siempre estoy seguro de qué hacer.Muy inseguro: Tengo dificultades para identificar los ataques de phishing y no sé cómo responder.No aplicable/No tengo suficiente información: No me siento en posición de juzgar mi capacidad para identificar ataques de phishing.14. ¿Cómo calificaría su capacidad para identificar un ataque de DDoS tras haber asistido a las ponencias? Por favor, seleccione la opción que mejor refleje su nivel de confianza: *Totalmente capaz: Puedo identificar claramente los signos de un ataque de DDoS y tomar las medidas apropiadas.Moderadamente capaz: Reconozco algunos indicadores de un ataque de DDoS, pero podría necesitar más información o ayuda para confirmarlo.Algo capaz: Estoy vagamente familiarizado con los ataques de DDoS y necesitaría más formación para identificarlos con seguridad.No muy capaz: Tengo dificultades para entender y/o identificar un ataque de DdoS.Incapaz: No puedo identificar un ataque de DDoS y necesito formación adicional en este tema.15. Considerando la información presentada en las ponencias, ¿cuán confiado se siente en su capacidad para reconocer y responder adecuadamente ante un ataque de ingeniería social? Por favor, seleccione la opción que mejor refleje su nivel de confianza: *Muy confiado: Creo que puedo identificar y manejar un ataque de ingeniería social eficazmente.Algo confiado: Puedo reconocer señales de un ataque de ingeniería social, pero no estoy completamente seguro de cómo manejarlo.Poco confiado: Estoy familiarizado con el concepto de ingeniería social, pero tendría dificultades para identificar un ataque.Nada confiado: No estoy seguro de poder identificar un ataque de ingeniería social si ocurriera.16. ¿Qué es para usted una vulnerabilidad de sistema? *Un error de software que permite ataques.Una debilidad en las políticas de seguridad.Un fallo en el hardware.No estoy seguro/a.17. Basado en la información que recibió de las ponencias, ¿cuál considera que es el peligro que representa la Inteligencia Artificial para la ciberseguridad? *Creación de malware avanzado.Automatización de ataques cibernéticos.Manipulación de datos y desinformación.No representa ningún peligro.No estoy seguro/a.18. Basado en la información que recibió de las ponencias, ¿cuál considera que es la oportunidad que representa la Inteligencia Artificial para la ciberseguridad? *Detección y respuesta a incidentes más rápida.Análisis predictivo de amenazas.Automatización de tareas de seguridad.No ofrece ninguna oportunidad.No estoy seguro/a.19. Basado en la información que recibió de las ponencias, ¿considera que es seguro publicar masivamente información personal en internet? *Sí, es seguro.Solo si se toman las precauciones adecuadas.No, no es seguro.No estoy seguro/a.20. ¿Está interesado en asistir a cursos de ciberseguridad y ethical hacking? *Sí, definitivamente.Posiblemente, si el tiempo lo permite.No, no me interesa.No estoy seguro/a.Enviar Instagram Twitter Facebook Comisión Nacional de las Tecnologías de Información Av. Universidad. Torre Ministerial. Piso 14. La Hoyada, Caracas.Telefonos: (0212) 535 89 55 Ext. 9202CONATI | RIF: G-200113863CONATI. © 2021 Copyright. Todos los Derechos Reservados.