Está en la página 1de 3

Competencias digitales para la industria

IOT – Internet de las Cosas

Material de reforzamiento U4
I. Responda las siguientes preguntas
1. ¿Qué es VPN?
Cuando usas Internet, hay un proceso constante de intercambio de datos
entre tu dispositivo y otros en la web. Una VPN, o Red Privada Virtual en
sus siglas en inglés, crea un túnel seguro entre tu dispositivo (por
ejemplo, un smartphone o portátil) e Internet. La VPN te permite enviar
los datos a través de una conexión cifrada y segura a un servidor
externo: el servidor VPN. Desde aquí, tus datos se enviarán hacia su
destino en Internet.

2. ¿Que es hackers de sombrero blanco?


El hacker de sombrero blanco, el chico bueno que usa sus capacidades para dañar a una
organización (pero solo de manera hipotética). En cambio, el verdadero propósito es
descubrir fallas de seguridad en el sistema para ayudarlo a proteger tu empresa de los
hackers peligrosos.

3. ¿Qué es WPA2?
Si has leído alguno de nuestros artículos acerca de qué tipo de seguridad tiene tu WiFi,
probablemente habrás notado que una de las tantas opciones disponibles dentro de este segmento es
la denominada WPA 2, también conocida como WiFi Protected Access 2

4. ¿Qué es Filtrado de MAC?


Con este término nos referimos a una serie de caracteres alfanuméricos que sirven para
identificar un dispositivo. Cada uno tiene un número propio, donde viene reflejado el
modelo de dispositivo, la marca, etc. Es, por decirlo de alguna forma, como un DNI para
ese equipo.

II. Escriba la letra correcta en la correspondencia.


Competencias digitales para la industria
IOT – Internet de las Cosas

1. ___C___ SSID A. Algoritmo de cifrado inalámbrico.

2. ___B___ Zona activa B. Red inalámbrica pública abierta.

3. ___A___ WPA2 C. Nombre de red inalámbrica que se debe


cambiar.
Competencias digitales para la industria
IOT – Internet de las Cosas

III. Marque con una (X) la respuesta correcta.


1. Dos áreas de la seguridad física en el centro de datos.

a) Hackers de sombrero blanco 


b) Medidas de seguridad física 
c) Hackers de sombrero negro 
d) Perímetro interno o externo 
2. Mejor práctica de seguridad para la valoración de los activos con el fin de justificar los gastos.

a) Evaluación de riesgos 
b) Contraseña fuerte 
c) Filtrado de MAC 
d) Información de identificación personal 
3. Un túnel cifrado seguro.

a) WPA2 
b) SSID 
c) VPN 
d) Información de identificación personal (PII) 
IV. Responde verdadero o falso.
1. Recopilan datos con motivos malintencionados. → Hackers de sombrero blanco

a) Verdadero 
b) Falso 
2. Debe contener la combinación de letras, números, y caracteres especiales. → Contraseña fuerte

a) Verdadero 
b) Falso 
3. Información que permite identificar, contactar, o buscar a una persona
específica. → Información de identificación personal

a) Verdadero 
b) Falso 

También podría gustarte