Está en la página 1de 6

30/3/23, 17:00 Crear una cultura de empresa para la seguridad | Coursera

1. ¿Cuál es el primer paso para realizar una evaluación de riesgos de 1 / 1 punto


seguridad?

Análisis de registros

Modelado de amenazas

Pruebas de penetración

Escaneo de vulnerabilidad

Correcto
¡Correcto! El modelado de amenazas es el proceso de identificar las
posibles amenazas para tus sistemas o tu red y asignarles prioridades.
Este es el primer paso para evaluar tus riesgos de seguridad.

2. ¿Qué herramienta puedes usar para descubrir vulnerabilidades o 1 / 1 punto


configuraciones erróneas y peligrosas en tus sistemas y redes?

Software antimalware

Escáneres de vulnerabilidades

Firewalls

Hosts de bastión

Correcto
¡Increíble! Un escáner de vulnerabilidades es una herramienta que
escanea una red y los sistemas en busca de vulnerabilidades o
configuraciones erróneas que representen un riesgo de seguridad.

3. ¿Qué características se utilizan para evaluar la gravedad de las 1 / 1 punto


vulnerabilidades encontradas? Marca todas las que correspondan.

Uso de encriptación o no

Tipo de acceso obtenido

Correcto
¡Bravo! Las cosas a considerar cuando se evalúa una vulnerabilidad son
la probabilidad de sufrir un exploit, el tipo de acceso que un atacante
podría obtener y si la vulnerabilidad puede explotarse o no de forma
remota.

https://www.coursera.org/learn/seguridad-informatica/exam/y7hei/crear-una-cultura-de-empresa-para-la-seguridad/attempt?redirectToCover=true 1/6
30/3/23, 17:00 Crear una cultura de empresa para la seguridad | Coursera

Se puede explotar o no de forma remota

Correcto
¡Bravo! Las cosas a considerar cuando se evalúa una vulnerabilidad son
la probabilidad de sufrir un exploit, el tipo de acceso que un atacante
podría obtener y si la vulnerabilidad puede explotarse o no de forma
remota.

Posibilidad de explotación

Correcto
¡Bravo! Las cosas a considerar cuando se evalúa una vulnerabilidad son
la probabilidad de sufrir un exploit, el tipo de acceso que un atacante
podría obtener y si la vulnerabilidad puede explotarse o no de forma
remota.

4. ¿Cuál de los siguientes elementos deberían incorporarse en una política de 1 / 1 punto


contraseñas razonablemente segura que equilibre la seguridad con la
facilidad de uso? Marca todos los que correspondan.

Un requisito de complejidad de caracteres especiales y números

Correcto
¡Excelente trabajo! Un buen balance de una contraseña segura pero
utilizable es de al menos 8 caracteres; incluye una mezcla de caracteres
de puntuación, y realiza rotaciones periódicas, pero no con demasiada
frecuencia.

Una longitud de al menos 8 caracteres

Correcto
¡Excelente trabajo! Un buen balance de una contraseña segura pero
utilizable es de al menos 8 caracteres; incluye una mezcla de caracteres
de puntuación, y realiza rotaciones periódicas, pero no con demasiada
frecuencia.

Un tiempo de expiración de la contraseña de 6 a 12 meses.

Correcto
¡Excelente trabajo! Un buen balance de una contraseña segura pero
utilizable es de al menos 8 caracteres; incluye una mezcla de caracteres
de puntuación, y realiza rotaciones periódicas, pero no con demasiada
frecuencia.

https://www.coursera.org/learn/seguridad-informatica/exam/y7hei/crear-una-cultura-de-empresa-para-la-seguridad/attempt?redirectToCover=true 2/6
30/3/23, 17:00 Crear una cultura de empresa para la seguridad | Coursera

Un requisito de usar palabras del diccionario

5. Una contraseña segura es un buen paso hacia una buena seguridad, pero 1 / 1 punto
¿qué más se recomienda para una autenticación segura?

Encriptación seguro

Rotación de contraseña

Autenticación de 2 factores

Escaneo de vulnerabilidades

Correcto
¡Exactamente! La autenticación de dos factores, combinada con una
contraseña segura, aumenta de manera considerable la seguridad de tus
sistemas de autenticación.

6. ¿A qué riesgo se expone tu organización cuando contratas servicios de un 0 / 1 punto


tercero?

Ataques con intermediario

Vulnerabilidades de día cero

Confiar en la seguridad del tercero

Ataques DDoS

Incorrecto
No exactamente. Consulta la lección "Usuarios" para un repaso.

7. ¿Cuál es una manera rápida y efectiva de evaluar la seguridad de un 1 / 1 punto


tercero?

Un cuestionario de evaluación de seguridad

Una evaluación manual de todos los sistemas de seguridad

Un contrato firmado

Una revisión completa de las pruebas de penetración

https://www.coursera.org/learn/seguridad-informatica/exam/y7hei/crear-una-cultura-de-empresa-para-la-seguridad/attempt?redirectToCover=true 3/6
30/3/23, 17:00 Crear una cultura de empresa para la seguridad | Coursera

Correcto
¡Acertaste! Un cuestionario de evaluación de seguridad te ayudará a
entender qué tan bien se defiende un tercero, antes de que decidas
hacer negocios con ellos.

8. ¿Cuáles son algunos comportamientos que debes fomentar para desarrollar 1 / 1 punto
una cultura consciente de la seguridad? Marca todos los que correspondan.

Comprobar las URL del sitio web durante la autenticación

Correcto
¡Buen trabajo! Alentar a las personas a bloquear sus pantallas cuando se
alejan de su computadora es un comportamiento muy importante que se
debe reafirmar. Lo mismo se aplica respecto de verificar la dirección del
sitio web con el que se van a autenticar, para asegurarse de que no sea
un sitio falso de suplantación de identidad. También es importante que la
gente se sienta cómoda al hacer preguntas de seguridad cuando se
sientan inseguros.

Avergonzar a las personas que no han hecho un buen trabajo para


garantizar la seguridad de tu empresa

Hacer preguntas relacionadas con la seguridad

Correcto
¡Buen trabajo! Alentar a las personas a bloquear sus pantallas cuando se
alejan de su computadora es un comportamiento muy importante que se
debe reafirmar. Lo mismo se aplica respecto de verificar la dirección del
sitio web con el que se van a autenticar, para asegurarse de que no sea
un sitio falso de suplantación de identidad. También es importante que la
gente se sienta cómoda al hacer preguntas de seguridad cuando se
sientan inseguros.

Bloquear tu pantalla

Correcto
¡Buen trabajo! Alentar a las personas a bloquear sus pantallas cuando se
alejan de su computadora es un comportamiento muy importante que se
debe reafirmar. Lo mismo se aplica respecto de verificar la dirección del
sitio web con el que se van a autenticar, para asegurarse de que no sea
un sitio falso de suplantación de identidad. También es importante que la
gente se sienta cómoda al hacer preguntas de seguridad cuando se
sientan inseguros.

https://www.coursera.org/learn/seguridad-informatica/exam/y7hei/crear-una-cultura-de-empresa-para-la-seguridad/attempt?redirectToCover=true 4/6
30/3/23, 17:00 Crear una cultura de empresa para la seguridad | Coursera

9. ¿Cuáles son los dos primeros pasos del proceso de manejo y respuesta a 0 / 1 punto
incidentes? Marca los que correspondan.

Detección de incidentes

Contención de incidentes

Correcto
Buen trabajo. El primer paso es la detección de incidentes, porque debes
estar consciente de un incidente en curso antes de que puedas
reaccionar a él. Una vez que hayas detectado el incidente, puedes
comenzar a contenerlo para minimizar su impacto.

Erradicación o eliminación de incidentes

Recuperación de incidentes

No seleccionaste todas las respuestas correctas

10. Además de la restauración de operaciones y datos normales, ¿qué más se 1 / 1 punto


debe hacer durante la fase de recuperación?

Actualizar documentación

Corregir la causa raíz subyacente

Desconectar los sistemas

Asignar la culpa por el incidente

Correcto
¡Increíble! Lo ideal sería que averiguaras qué causó el incidente en
primer lugar y realizar cambios para evitar que ocurra un incidente similar
en el futuro.

11. ¿Cómo pueden reconstruirse los eventos después de un incidente? 0 / 1 punto

Entrevistando a las personas involucradas

Mediante el análisis forense de malware.

Mediante la revisión y el análisis de los registros

Mediante la reproducción de secuencias de video de seguridad

Incorrecto

https://www.coursera.org/learn/seguridad-informatica/exam/y7hei/crear-una-cultura-de-empresa-para-la-seguridad/attempt?redirectToCover=true 5/6
30/3/23, 17:00 Crear una cultura de empresa para la seguridad | Coursera

No exactamente. Consulta la lección "Manejo de incidentes" para un


repaso.

https://www.coursera.org/learn/seguridad-informatica/exam/y7hei/crear-una-cultura-de-empresa-para-la-seguridad/attempt?redirectToCover=true 6/6

También podría gustarte