Está en la página 1de 3

Competencias digitales para la industria

IOT – Internet de las Cosas

Material de reforzamiento U4
I. Responda las siguientes preguntas
1. ¿Qué es VPN?
Es una tecnología de red utilizada para conectar una o más computadoras a una red privada a
través de Internet. Como explicamos en el artículo para qué sirven las VPN, las empresas
suelen utilizar estas redes para que sus empleados, desde casas, hoteles, etc., puedan acceder
a recursos de la empresa a los que de otro modo no pueden acceder. Sin embargo, conectar
las computadoras de los empleados a los recursos de la empresa es solo una función de la
VPN.

2. ¿Que es hackers de sombrero blanco?

El hacker de sombrero blanco (a veces llamado "hacker ético" o "hacker bueno") es el antónimo de
hacker de sombrero negro. Cuando ingresan a un sistema informático o una red, lo hacen
simplemente para identificar sus vulnerabilidades y posiblemente sugerir formas de abordar esas
debilidades.

3. ¿Qué es WPA2?
Es un sistema de protección de redes inalámbricas (WiFi); fue creado para corregir las
deficiencias del sistema anterior en el nuevo estándar 802.11i.

4. ¿Qué es Filtrado de MAC?

Se refiere a un método de seguridad de control de acceso en el que se utiliza una dirección MAC
de 8 bits asignada a cada tarjeta de red para distinguir su acceso a la red.

II. Escriba la letra correcta en la correspondencia.

1. __C____ SSID
A. Algoritmo de cifrado inalámbrico.
B. Red inalámbrica pública abierta.
C. Nombre de red inalámbrica que se debe
cambiar.
Competencias digitales para la industria
IOT – Internet de las Cosas

2. ___B___ Zona activa

3. ___A___ WPA2
Competencias digitales para la industria
IOT – Internet de las Cosas

III. Marque con una (X) la respuesta correcta.


1. Dos áreas de la seguridad física en el centro de datos.

a) Hackers de sombrero blanco 


b) Medidas de seguridad física 
c) Hackers de sombrero negro 
d) Perímetro interno o externo 
2. Mejor práctica de seguridad para la valoración de los activos con el fin de justificar los gastos.

a) Evaluación de riesgos 
b) Contraseña fuerte 
c) Filtrado de MAC 
d) Información de identificación personal 
3. Un túnel cifrado seguro.

a) WPA2 
b) SSID 
c) VPN 
d) Información de identificación personal (PII) 
IV. Responde verdadero o falso.

1. Recopilan datos con motivos malintencionados. → Hackers de sombrero blanco

a) Verdadero 
b) Falso 
2. Debe contener la combinación de letras, números, y caracteres especiales. → Contraseña fuerte

a) Verdadero 
b) Falso 
3. Información que permite identificar, contactar, o buscar a una persona
específica. → Información de identificación personal

a) Verdadero 
b) Falso 

También podría gustarte