Está en la página 1de 16

8.

00 de 10.00 (80%)

Pregunta 1
Correcta
Puntúa 1.00 sobre 1.00

Marcar pregunta

Enunciado de la pregunta
Una empresa muy importante del sector textil ha sufrido un ataque informático donde
perdió mucha información sensible, la empresa de seguridad informática encargada
de apoyar el caso le sugiere que, para próximas ocasiones realicen un Plan de
Contingencia, el cual entendido dentro del ámbito de la seguridad de los sistemas de
información, se conoce como “un análisis de los posibles riesgos y eventos siniestros
a los cuales pueden estar expuestos: equipos de cómputo, programas, archivos y
bases de datos”, Ellos deben tener en cuenta las siguientes recomendaciones:

1. tener copias de seguridad de sus archivos.


2. usar carcasas de protección para los equipos.
3. prohibir el uso de celulares en la institución.
4. reducir uso de equipos tecnológicos con Internet.

De las recomendaciones expuestas anteriorimente son correctas: 


Seleccione una:
a. 1 y 2. 
Entre los detonadores de riesgo que se contemplan en un plan de este tipo se tienen
los siguientes:
Pérdida de la información. Copias de almacenamiento.
Daño a la infraestructura física de dispositivos móviles.Uso de carcasas de
protección.                                                      Mal funcionamiento de antivirus en
computadoras.  Actualización de antivirus en el total de las computadoras en uso

b. 2 y 3.
c. 3 y 4.
d. 2 y 4.

e. 1 y 3.
Retroalimentación
La respuesta correcta es: 1 y 2.

Pregunta 2
Correcta
Puntúa 1.00 sobre 1.00

Marcar pregunta

Enunciado de la pregunta
En los procesos de navegación en Internet existe un programa que se denomina IDS
o Sistema de Detección de Intrusos, que es un software que monitorea y analiza los
eventos del sistema para encontrar y proporcionar en tiempo real o casi real
advertencias de intentos de acceso a los recursos del sistema de manera no
autorizada. De acuerdo a sus funciones existen varios tipos de sistemas de detección,
uno de ellos es aquel que protege de un ataque cibernético a un elemento o recurso
del sistema para alterar su funcionalidad; por tanto, para proteger el sistema se debe
instalar el programa correspondiente a
Seleccione una:
a. sistema de intercepción.
b. sistema de interrupción. 
Existen varios tipos de Sistemas de Detección de acuerdo a sus funciones:
• De intercepción. Representa una vulneración a la confidencialidad. Alguien no
autorizado accede a un recurso informativo.
• Interrupción. Es la vulneración, ataque a un elemento o recurso del sistema para
alterar su funcionalidad.
• Fabricación. Se refiere a la inserción de elementos de código y páginas falsas en el
sistema de alguien más.
• Modificación. El intruso tiene la facilidad tanto de acceder como de manipular el
elemento del sistema.

c. sistema de fabricación.
d. sistema de modificación.

e. sistema de alteración.
Retroalimentación
La respuesta correcta es: sistema de interrupción.

Pregunta 3
Incorrecta
Puntúa 0.00 sobre 1.00
Marcar pregunta

Enunciado de la pregunta
Camilo quiere prevenir posibles inconvenientes de seguridad para su hija y desea
evitar que ella envíe por sus redes sociales y programas de mensajería datos
personales y familiares (direcciones, teléfonos y nombres), junto a esto desea tener
alertas de descarga de programas maliciosos que afectan los equipos. De la siguiente
lista de programas el que cumple las funciones especificadas es:
Seleccione una:
a. whatsApp
b. phishing.
c. shoulder surfing.
d. protectio.

e. avast. 
Retroalimentación
La respuesta correcta es: protectio.

Pregunta 4
Correcta
Puntúa 1.00 sobre 1.00

Marcar pregunta

Enunciado de la pregunta
Juan acaba de comprar un computador y el vendedor le sugirió instalar un programa
que le ayude a prevenir la entrada de virus a su computador. Según las
recomendaciones que le dio el vendedor Juan necesita
Seleccione una:
a. una nube de datos.
b. el programa recuva.
c. un programa de antivirus. 
Los antivirus o antimalware son programas informáticos que tiene como objetivo
identificar y prevenir la entrada de virus al sistema informático de un dispositivo digital

d. el software find.

e. la página protectio.


Retroalimentación
La respuesta correcta es: un programa de antivirus.

Pregunta 5
Correcta
Puntúa 1.00 sobre 1.00

Marcar pregunta

Enunciado de la pregunta
Los países establecen diversos parámetros para que las personas puedan navegar de
forma segura por Internet y hacer uso de redes sociales, plataformas bancarias entre
otras actividades, con riesgos mínimos. La entidad colombiana encargada de prevenir
y redireccionar denuncias de ataques cibernéticos es:
Seleccione una:
a. el observatorio Español de delitos informáticos.
b. la Dirección Nacional de Protección de Datos Personales.
c. el Área Especial de Investigaciones Telemáticas de la Policía Metropolitana.
d. la Policía Nacional de Colombia, a través de su canal virtual. 
Para el caso colombiano, la autoridad encargada de prevenir y re-direccionar
denuncias de ataques cibernéticos es la Policía Nacional a través de su CAI Virtual:
https://caivirtual.policia.gov.co

e. la Fiscalía General de la Nación.


Retroalimentación
La respuesta correcta es: la Policía Nacional de Colombia, a través de su canal virtual.

Pregunta 6
Correcta
Puntúa 1.00 sobre 1.00
Marcar pregunta

Enunciado de la pregunta
Sebastián considera que al no usar Internet en su computador este se encuentra libre
de virus. La afirmación hecha por Sebastián es
Seleccione una:
a. falsa, porque los virus pueden transmitirse por dispositivos externos de
almacenamiento. 
La Seguridad Digital depende de manera importante del uso y cuidado que tenga
tanto con sus dispositivos online como offline, pues ambos pueden ser objetivos
maliciosos de ciber criminales, especialmente cuando secomparten dispositivos
externos como las USB.

b. falsa, porque aún sin Internet él puede ver cadenas de spam de su correo.
c. verdadera, porque al no conectarse a Internet los virus no pueden afectar su
equipo.
d. verdadera, porque los virus dependen de Internet para reproducir sus comandos.

e. falsa, porque los virus pueden transmitirse también por las entradas de audio de su
computador.
Retroalimentación
La respuesta correcta es: falsa, porque los virus pueden transmitirse por dispositivos
externos de almacenamiento.

Pregunta 7
Correcta
Puntúa 1.00 sobre 1.00

Marcar pregunta

Enunciado de la pregunta
Adrián maneja sus cuentas bancarias por medio de Internet, él está consultando sus
datos en un café Internet de su barrio, al digitar sus datos de ingreso no se percató
que una persona espiaba sus movimientos para tomar su usuario o contraseña e
ingresar después a vaciar la cuenta bancaria. Él acaba de sufrir una práctica delicitiva
que se conoce con el nombre de
Seleccione una:
a. phishing.
b. shoulder surfing. 
El Shoulder surfing es otro tipo de delito de ingeniería social, se trata de una
modalidad delictiva para espiar por “encima del hombro”. El ciberdelincuente se ubica
estratégicamente de espalda a su objetivo, para quedarse con información sensible:
un nombre de usuario, una contraseña o clave para acceder a distintas plataformas
digitales, y realizar sustracciones financieras o configurar suplantaciones de identidad
con la idea de actuar en su nombre. 

c. allanamiento de datos.
d. robo de credenciales financieras.

e. robo de identidad.
Retroalimentación
La respuesta correcta es: shoulder surfing.

Pregunta 8
Correcta
Puntúa 1.00 sobre 1.00

Marcar pregunta

Enunciado de la pregunta
WannaCry (quiere llorar), fue un software malicioso que infectó en 2017 miles de
computadoras en España. Este desarrollo tenía la siguiente particularidad, los
delincuentes encriptaban la información del computador del usuario "y a cambio de
desencriptar los datos" pedían una fuerte suma de dinero. Wannacry podría ser
considera cómo un
Seleccione una:
a. ransomware. 
La acción de secuestrar datos informáticos es un delito informático conocido como
ransomware.

b. antivirus.
c. software.
d. virus.

e. gusano informático.
Retroalimentación
La respuesta correcta es: ransomware.

Pregunta 9
Correcta
Puntúa 1.00 sobre 1.00

Marcar pregunta

Enunciado de la pregunta
Aide navega en Internet y revisa de forma asidua sus redes sociales, pero ella siente
que no está aplicando las medidas necesarias de seguridad con solo usar el antivirus.
Usted le recomendaría a Aida
Seleccione una:
a. instalar un programa que actúa como un filtro de protección para prevenir de
posibles intrusos. 
Para proteger los sistemas informáticos de los diferentes tipos de amenazas digitales
y fortalecer sus métodos de prevención se hace necesario instalar un programa que
actúa como un filtro de protección para prevenir de posibles intrusos.

b. no usar su computador para revisar sus redes sociales y así evitar los problemas
de seguridad.
c. utilizar el Google form como filtro para prevenir posibles ataque de intrusos.
d. instalar el Kaspersky como antivirus para prevenir de posibles intrusos.

e. instalar el Disk drill como programa filtro de protección de virus.


Retroalimentación
La respuesta correcta es: instalar un programa que actúa como un filtro de protección
para prevenir de posibles intrusos.

Pregunta 10
Incorrecta
Puntúa 0.00 sobre 1.00

Marcar pregunta

Enunciado de la pregunta
Juan sufrió un delito informático, y lo denunció ante la oficina virtual de la Policía
Nacional de Colombia. Juan desea hacer seguimiento a la evolución de su denuncia,
para hacerlo el debe:
Seleccione una:
a. llamar a la policía para saber el estado de avance que ha tenido el proceso.
b. visitar los juzgados administrativos para consultar el estado en el que se encuentra
el proceso.
c. consultar con su número único de noticia criminal en la página de la Fiscalía
General de la Nación.
d. consultar con su número único de noticia criminal en la página de la Policía
Nacional de Colombia. 

e. en la página de la Policía Nacional de Colombia ingresando su número de cedula


en denuncias.
Retroalimentación
La respuesta correcta es: consultar con su número único de noticia criminal en la
página de la Fiscalía General de la Nación.
6 minutos 44 segundos

Calificación 10.00 de 10.00 (100%)

Pregunta 1
Correcta
Puntúa 1.00 sobre 1.00

Marcar pregunta

Enunciado de la pregunta
Santiago formateó su memoria USB accidentalmente, en ella tenía datos de gran
importancia y de los cuales no tiene copias en su computador ni en la nube. Al no
haber tomado las precauciones necesarias con los datos relevantes, Santiago tiene
un recurso adicional para salvar sus documentos y es el uso de un programa de
recuperación. Él ahora debe usar un programa que cumple dicha función, el sofware
que él debería seleccionar es
Seleccione una:
a. Find.
b. Dropbox.
c. Avast.
d. Recuva. 
Recuva 
Es posible usarlo para Windows en todas sus versiones de sistema, es de descarga
gratuita; es una muy eficiente herramienta de recuperación de datos informáticos. Con
esta es posible recuperar incluso información en dispositivos de almacenamiento
externos como: discos duros, CDs, memorias USB y tarjeta de memoria.
https://www.youtube.com/watch?v=EJN_cEprJuA

e. Excel.
Retroalimentación
La respuesta correcta es: Recuva.

Pregunta 2
Correcta
Puntúa 1.00 sobre 1.00
Marcar pregunta

Enunciado de la pregunta
En los procesos de navegación en Internet existe un programa que se denomina IDS
o Sistema de Detección de Intrusos, que es un software que monitorea y analiza los
eventos del sistema para encontrar y proporcionar en tiempo real o casi real
advertencias de intentos de acceso a los recursos del sistema de manera no
autorizada. De acuerdo a sus funciones existen varios tipos de sistemas de detección,
uno de ellos es aquel que protege de un ataque cibernético a un elemento o recurso
del sistema para alterar su funcionalidad; por tanto, para proteger el sistema se debe
instalar el programa correspondiente a
Seleccione una:
a. sistema de intercepción.
b. sistema de interrupción. 
Existen varios tipos de Sistemas de Detección de acuerdo a sus funciones:
• De intercepción. Representa una vulneración a la confidencialidad. Alguien no
autorizado accede a un recurso informativo.
• Interrupción. Es la vulneración, ataque a un elemento o recurso del sistema para
alterar su funcionalidad.
• Fabricación. Se refiere a la inserción de elementos de código y páginas falsas en el
sistema de alguien más.
• Modificación. El intruso tiene la facilidad tanto de acceder como de manipular el
elemento del sistema.

c. sistema de fabricación.
d. sistema de modificación.

e. sistema de alteración.
Retroalimentación
La respuesta correcta es: sistema de interrupción.

Pregunta 3
Correcta
Puntúa 1.00 sobre 1.00

Marcar pregunta
Enunciado de la pregunta
Camilo quiere prevenir posibles inconvenientes de seguridad para su hija y desea
evitar que ella envíe por sus redes sociales y programas de mensajería datos
personales y familiares (direcciones, teléfonos y nombres), junto a esto desea tener
alertas de descarga de programas maliciosos que afectan los equipos. De la siguiente
lista de programas el que cumple las funciones especificadas es:
Seleccione una:
a. whatsApp
b. phishing.
c. shoulder surfing.
d. protectio. 
En la prevención de delitos cibernéticos de la Policía Nacional colombiana se ofrecen
canales ágiles de acceso al ciudadano. A través de aplicaciones como: Protectio,
diseñada especialmente para proteger dispositivos de menores de edad y la
aplicación CAI virtual en donde pueden hacerse reportes de delitos informáticos.

e. avast.
Retroalimentación
La respuesta correcta es: protectio.

Pregunta 4
Correcta
Puntúa 1.00 sobre 1.00

Marcar pregunta

Enunciado de la pregunta
Juan instaló un programa que le permite navegar por Internet e ingresar a sus redes
sociales de forma segura, este programa que le permite conocer en “tiempo real”
notificaciones sobre “intentos de acceso” no autorizados a los servidores de Internet,
para que el busque las medidas necesarias que repelan este tipo de ataques. El
programa que Juan instalo es: 
Seleccione una:
a. una IDS o Sistema de Detección de intrusos. 
Un  IDS o Sistema de Detección de Intrusos es un componente dentro de la forma de
regulación de la Seguridad Digital en una organización, que desde sus mecanismos
vigila y  analiza el tráfico de información en la red para detectar fallos, anomalías e
intromisiones maliciosas. “(…) es un servicio que monitorea y analiza los eventos del
sistema para encontrar y proporcionar en tiempo real o casi real advertencias de
intentos de acceso a los recursos del sistema de manera no autorizada.

b. un antivirus.
c. un software.
d. un malware.

e. un gusano informático.


Retroalimentación
La respuesta correcta es: una IDS o Sistema de Detección de intrusos.

Pregunta 5
Correcta
Puntúa 1.00 sobre 1.00

Marcar pregunta

Enunciado de la pregunta
Sebastián considera que al no usar Internet en su computador este se encuentra libre
de virus. La afirmación hecha por Sebastián es
Seleccione una:
a. falsa, porque los virus pueden transmitirse por dispositivos externos de
almacenamiento. 
La Seguridad Digital depende de manera importante del uso y cuidado que tenga
tanto con sus dispositivos online como offline, pues ambos pueden ser objetivos
maliciosos de ciber criminales, especialmente cuando secomparten dispositivos
externos como las USB.

b. falsa, porque aún sin Internet él puede ver cadenas de spam de su correo.
c. verdadera, porque al no conectarse a Internet los virus no pueden afectar su
equipo.
d. verdadera, porque los virus dependen de Internet para reproducir sus comandos.

e. falsa, porque los virus pueden transmitirse también por las entradas de audio de su
computador.
Retroalimentación
La respuesta correcta es: falsa, porque los virus pueden transmitirse por dispositivos
externos de almacenamiento.
Pregunta 6
Correcta
Puntúa 1.00 sobre 1.00

Marcar pregunta

Enunciado de la pregunta
Al navegar por Internet Rodrigo accede a diversas páginas y plataformas, al igual que
muchos usuarios de la Red, él desconoce los programas potencialmente peligrosos
que se pueden alojar dentro de las páginas Web que visita. Para proteger su equipo y
su información, Rodrigo debe
Seleccione una:
a. instalar un antivirus actualizado en su computador o dispositivos móviles. 
Una de las protecciones que se deben implementar tanto en computadores como
dispositivos móviles es la instalación de software a nivel de equipo de cómputo o
teléfono móvil que permita protegerse de amenazas informáticas.

b. navegar por programas espías que busca datos personales con diversos propósitos
criminales.
c. instalar una aplicación para bloquear publicidad de ciertas páginas.
d. ejecutar un programa que reproduce música dentro de las páginas.

e. eliminar las herramientas de seguridad para datos personales.


Retroalimentación
La respuesta correcta es: instalar un antivirus actualizado en su computador o
dispositivos móviles.

Pregunta 7
Correcta
Puntúa 1.00 sobre 1.00

Marcar pregunta

Enunciado de la pregunta
Los países establecen diversos parámetros para que las personas puedan navegar de
forma segura por Internet y hacer uso de redes sociales, plataformas bancarias entre
otras actividades, con riesgos mínimos. La entidad colombiana encargada de prevenir
y redireccionar denuncias de ataques cibernéticos es:
Seleccione una:
a. el observatorio Español de delitos informáticos.
b. la Dirección Nacional de Protección de Datos Personales.
c. el Área Especial de Investigaciones Telemáticas de la Policía Metropolitana.
d. la Policía Nacional de Colombia, a través de su canal virtual. 
Para el caso colombiano, la autoridad encargada de prevenir y re-direccionar
denuncias de ataques cibernéticos es la Policía Nacional a través de su CAI Virtual:
https://caivirtual.policia.gov.co

e. la Fiscalía General de la Nación.


Retroalimentación
La respuesta correcta es: la Policía Nacional de Colombia, a través de su canal virtual.

Pregunta 8
Correcta
Puntúa 1.00 sobre 1.00

Marcar pregunta

Enunciado de la pregunta
WannaCry (quiere llorar), fue un software malicioso que infectó en 2017 miles de
computadoras en España. Este desarrollo tenía la siguiente particularidad, los
delincuentes encriptaban la información del computador del usuario "y a cambio de
desencriptar los datos" pedían una fuerte suma de dinero. Wannacry podría ser
considera cómo un
Seleccione una:
a. ransomware. 
La acción de secuestrar datos informáticos es un delito informático conocido como
ransomware.

b. antivirus.
c. software.
d. virus.

e. gusano informático.
Retroalimentación
La respuesta correcta es: ransomware.

Pregunta 9
Correcta
Puntúa 1.00 sobre 1.00

Marcar pregunta

Enunciado de la pregunta
Roberto, experto en seguridad informática, sufrió hace poco un ataque informático en
su empresa. Para tomar medidas correctivas sobre las fallas de seguridad
presentadas, decidió
Seleccione una:
a. hablar con sus empleados y solicitarles el no uso de internet en su trabajo.
b. actualizar los antivirus e instalar programas de alta protección contra intrusos
informáticos. 
Un Plan de Contingencia entendido dentro del ámbito de la seguridad de los sistemas
de información, se conoce como “un análisis de los posibles riesgos y eventos
siniestros a los cuales pueden estar expuestos: equipos de cómputo, programas,
archivos y bases de datos, cualquiera que sea su residencia. Una acción correctiva
definida es la de actualizar los antivirus e instalar programas de alta protección contra
intrusos informáticos.

c. contratar una empresa de seguridad para resguardar los datos.


d. instalar firewall en todos los computadores de la empresa para evitar los virus.

e. guardar toda la información en la nube y así evitar la presencia de virus en la


empresa.
Retroalimentación
La respuesta correcta es: actualizar los antivirus e instalar programas de alta
protección contra intrusos informáticos.

Pregunta 10
Correcta
Puntúa 1.00 sobre 1.00

Marcar pregunta
Enunciado de la pregunta
Orlando está navegando por Internet, al entrar en una página Web para descargar un
archivo,  aparece en el navegador un mensaje que dice: "Eres el usuario número
10.000 en visitarnos y por eso eres acreedor de un tableta de última generación". En
el mensaje le  piden dar clic e ingresar sus datos personales para hacerle llegar el
premio. Frente a esta situación Orlando debería
Seleccione una:
a. ignorar el mensaje y comunicarle a sus amigos sobre esta amenaza digital. 
Quizás sea una de las estafas más recurrentes. El mensaje dice: "Usted es el usuario
número 10.000 en visitarnos y por eso es acreedor  a un premio". Este le pide dar clic
e ingresar sus datos para supuestamente hacerle llegar el premio. Se trata de una
estafa en línea para obtener sus datos personales y con ellos configurar otro tipo de
delitos.

b. tomar un pantallazo de la imagen y comunicar en sus redes su buena suerte.


c. dar clic en el mensaje y esperar que sea un premio real.
d. ignorar el mensaje pues es una estafa conocida como ponzi.

e. desconectar el pc y apagar el wifi para que la imagen no le transfiera el virus.


Retroalimentación
La respuesta correcta es: ignorar el mensaje y comunicarle a sus amigos sobre esta
amenaza digital.