Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Análisis de registros
Modelado de amenazas
Pruebas de penetración
Escaneo de vulnerabilidad
Correcto
¡Correcto! El modelado de amenazas es el proceso de identificar las
posibles amenazas para tus sistemas o tu red y asignarles prioridades.
Este es el primer paso para evaluar tus riesgos de seguridad.
Software antimalware
Escáneres de vulnerabilidades
Firewalls
Hosts de bastión
Correcto
¡Increíble! Un escáner de vulnerabilidades es una herramienta que
escanea una red y los sistemas en busca de vulnerabilidades o
configuraciones erróneas que representen un riesgo de seguridad.
Uso de encriptación o no
Correcto
¡Bravo! Las cosas a considerar cuando se evalúa una vulnerabilidad son
la probabilidad de sufrir un exploit, el tipo de acceso que un atacante
podría obtener y si la vulnerabilidad puede explotarse o no de forma
remota.
https://www.coursera.org/learn/seguridad-informatica/exam/y7hei/crear-una-cultura-de-empresa-para-la-seguridad/attempt?redirectToCover=true 1/6
30/3/23, 17:00 Crear una cultura de empresa para la seguridad | Coursera
Correcto
¡Bravo! Las cosas a considerar cuando se evalúa una vulnerabilidad son
la probabilidad de sufrir un exploit, el tipo de acceso que un atacante
podría obtener y si la vulnerabilidad puede explotarse o no de forma
remota.
Posibilidad de explotación
Correcto
¡Bravo! Las cosas a considerar cuando se evalúa una vulnerabilidad son
la probabilidad de sufrir un exploit, el tipo de acceso que un atacante
podría obtener y si la vulnerabilidad puede explotarse o no de forma
remota.
Correcto
¡Excelente trabajo! Un buen balance de una contraseña segura pero
utilizable es de al menos 8 caracteres; incluye una mezcla de caracteres
de puntuación, y realiza rotaciones periódicas, pero no con demasiada
frecuencia.
Correcto
¡Excelente trabajo! Un buen balance de una contraseña segura pero
utilizable es de al menos 8 caracteres; incluye una mezcla de caracteres
de puntuación, y realiza rotaciones periódicas, pero no con demasiada
frecuencia.
Correcto
¡Excelente trabajo! Un buen balance de una contraseña segura pero
utilizable es de al menos 8 caracteres; incluye una mezcla de caracteres
de puntuación, y realiza rotaciones periódicas, pero no con demasiada
frecuencia.
https://www.coursera.org/learn/seguridad-informatica/exam/y7hei/crear-una-cultura-de-empresa-para-la-seguridad/attempt?redirectToCover=true 2/6
30/3/23, 17:00 Crear una cultura de empresa para la seguridad | Coursera
5. Una contraseña segura es un buen paso hacia una buena seguridad, pero 1 / 1 punto
¿qué más se recomienda para una autenticación segura?
Encriptación seguro
Rotación de contraseña
Autenticación de 2 factores
Escaneo de vulnerabilidades
Correcto
¡Exactamente! La autenticación de dos factores, combinada con una
contraseña segura, aumenta de manera considerable la seguridad de tus
sistemas de autenticación.
Ataques DDoS
Incorrecto
No exactamente. Consulta la lección "Usuarios" para un repaso.
Un contrato firmado
https://www.coursera.org/learn/seguridad-informatica/exam/y7hei/crear-una-cultura-de-empresa-para-la-seguridad/attempt?redirectToCover=true 3/6
30/3/23, 17:00 Crear una cultura de empresa para la seguridad | Coursera
Correcto
¡Acertaste! Un cuestionario de evaluación de seguridad te ayudará a
entender qué tan bien se defiende un tercero, antes de que decidas
hacer negocios con ellos.
8. ¿Cuáles son algunos comportamientos que debes fomentar para desarrollar 1 / 1 punto
una cultura consciente de la seguridad? Marca todos los que correspondan.
Correcto
¡Buen trabajo! Alentar a las personas a bloquear sus pantallas cuando se
alejan de su computadora es un comportamiento muy importante que se
debe reafirmar. Lo mismo se aplica respecto de verificar la dirección del
sitio web con el que se van a autenticar, para asegurarse de que no sea
un sitio falso de suplantación de identidad. También es importante que la
gente se sienta cómoda al hacer preguntas de seguridad cuando se
sientan inseguros.
Correcto
¡Buen trabajo! Alentar a las personas a bloquear sus pantallas cuando se
alejan de su computadora es un comportamiento muy importante que se
debe reafirmar. Lo mismo se aplica respecto de verificar la dirección del
sitio web con el que se van a autenticar, para asegurarse de que no sea
un sitio falso de suplantación de identidad. También es importante que la
gente se sienta cómoda al hacer preguntas de seguridad cuando se
sientan inseguros.
Bloquear tu pantalla
Correcto
¡Buen trabajo! Alentar a las personas a bloquear sus pantallas cuando se
alejan de su computadora es un comportamiento muy importante que se
debe reafirmar. Lo mismo se aplica respecto de verificar la dirección del
sitio web con el que se van a autenticar, para asegurarse de que no sea
un sitio falso de suplantación de identidad. También es importante que la
gente se sienta cómoda al hacer preguntas de seguridad cuando se
sientan inseguros.
https://www.coursera.org/learn/seguridad-informatica/exam/y7hei/crear-una-cultura-de-empresa-para-la-seguridad/attempt?redirectToCover=true 4/6
30/3/23, 17:00 Crear una cultura de empresa para la seguridad | Coursera
9. ¿Cuáles son los dos primeros pasos del proceso de manejo y respuesta a 0 / 1 punto
incidentes? Marca los que correspondan.
Detección de incidentes
Contención de incidentes
Correcto
Buen trabajo. El primer paso es la detección de incidentes, porque debes
estar consciente de un incidente en curso antes de que puedas
reaccionar a él. Una vez que hayas detectado el incidente, puedes
comenzar a contenerlo para minimizar su impacto.
Recuperación de incidentes
Actualizar documentación
Correcto
¡Increíble! Lo ideal sería que averiguaras qué causó el incidente en
primer lugar y realizar cambios para evitar que ocurra un incidente similar
en el futuro.
Incorrecto
https://www.coursera.org/learn/seguridad-informatica/exam/y7hei/crear-una-cultura-de-empresa-para-la-seguridad/attempt?redirectToCover=true 5/6
30/3/23, 17:00 Crear una cultura de empresa para la seguridad | Coursera
https://www.coursera.org/learn/seguridad-informatica/exam/y7hei/crear-una-cultura-de-empresa-para-la-seguridad/attempt?redirectToCover=true 6/6