Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Correcto
¡Buen trabajo! Un vector de ataque puede considerarse como cualquier
ruta a través de la cual un atacante puede interactuar con tus sistemas y
tal vez llegue a atacarlos.
2. ¿Para qué nos sirve desactivar componentes innecesarios? Marca todas las 1 / 1 punto
opciones que correspondan.
Mejorar el desempeño
Correcto
¡Exacto! Cada componente innecesario representa un posible vector de
ataque. La superficie de ataque es la suma de todos los vectores de
ataque. Entonces, al deshabilitar los componentes innecesarios se
cierran los vectores de ataque, con lo cual se reduce la superficie de
ataque.
Correcto
¡Exacto! Cada componente innecesario representa un posible vector de
ataque. La superficie de ataque es la suma de todos los vectores de
ataque. Entonces, al deshabilitar los componentes innecesarios se
cierran los vectores de ataque, con lo cual se reduce la superficie de
ataque.
https://www.coursera.org/learn/seguridad-informatica/quiz/Pxp5b/sistema-de-endurecimiento/view-attempt 1/5
29/3/23, 21:58 Sistema de endurecimiento | Coursera
Correcto
¡Sí! La superficie de ataque describe todas las formas posibles en que un
atacante podría interactuar y explotar las posibles vulnerabilidades en la
red y en los sistemas conectados.
4. ¿Qué firewalls habría que implementar para una buena estrategia de 1 / 1 punto
defensa en profundidad?
Ningún firewall
Correcto
¡Así es! La defensa en profundidad implica varias capas de seguridad
superpuestas. Por lo tanto, se recomienda implementar firewalls basados
en host y en red.
Correcto
¡Bravo! Los hosts de bastión son máquinas especiales que permiten el
acceso restringido a redes o sistemas más sensibles. Al tener un
propósito específico, estos sistemas pueden implementar una
autenticación estricta, fijar más reglas de firewall y realizar una
supervisión y un registro más detallados.
Correcto
¡Bravo! Los hosts de bastión son máquinas especiales que permiten el
acceso restringido a redes o sistemas más sensibles. Al tener un
propósito específico, estos sistemas pueden implementar una
autenticación estricta, fijar más reglas de firewall y realizar una
supervisión y un registro más detallados.
6. ¿Qué beneficios aporta el registro centralizado? Marca todos los que 1 / 1 punto
correspondan.
Correcto
¡Sí! El registro centralizado es realmente beneficioso, ya que puedes
fortalecer el servidor del registro para resistir los intentos de los
atacantes que tratan de eliminar los registros para cubrir sus huellas. Al
mantener los registros en orden también se facilita el análisis de los
registros agregados, ya que hay un solo lugar para buscar, en lugar de
tener sistemas de registro dispares separados.
Correcto
¡Sí! El registro centralizado es realmente beneficioso, ya que puedes
fortalecer el servidor del registro para resistir los intentos de los
atacantes que tratan de eliminar los registros para cubrir sus huellas. Al
mantener los registros en orden también se facilita el análisis de los
registros agregados. ya que hay un solo lugar para buscar, en lugar de
tener sistemas de registro dispares separados.
Es muy costoso.
https://www.coursera.org/learn/seguridad-informatica/quiz/Pxp5b/sistema-de-endurecimiento/view-attempt 3/5
29/3/23, 21:58 Sistema de endurecimiento | Coursera
Correcto
¡Increíble! El software antivirus opera a partir de una lista negra y
bloquea a las entidades malas conocidas. Esto significa que no puede
bloquear el malware reciente que nunca antes se había visto.
8. ¿Por qué la lista blanca de código binario es una mejor opción que el 1 / 1 punto
software antivirus?
Es más económico.
Correcto
¡Correcto! Al bloquear todo de forma predeterminada, la lista blanca de
código binario puede protegerte de las amenazas desconocidas que
existen sin que esté al tanto de ellas.
9. ¿Contra qué protege la encriptación de disco completo? Marca todas las 1 / 1 punto
opciones que correspondan.
Robo de datos
Correcto
¡Excelente trabajo! Con el contenido del disco encriptado, un atacante no
podría recuperar los datos de la unidad en caso de robo físico. Un
atacante tampoco sería capaz de manipular o reemplazar archivos del
sistema con programas maliciosos.
Correcto
¡Excelente trabajo! Con el contenido del disco encriptado, un atacante no
podría recuperar los datos de la unidad en caso de robo físico. Un
atacante tampoco sería capaz de manipular o reemplazar archivos del
sistema con programas maliciosos.
Ataques de suplantación de IP
https://www.coursera.org/learn/seguridad-informatica/quiz/Pxp5b/sistema-de-endurecimiento/view-attempt 4/5
29/3/23, 21:58 Sistema de endurecimiento | Coursera
Infecciones de malware
Correcto
¡Sí! El depósito de clave permite que el disco se desbloquee si la frase
de contraseña principal se olvida o no está disponible por cualquier
razón.
https://www.coursera.org/learn/seguridad-informatica/quiz/Pxp5b/sistema-de-endurecimiento/view-attempt 5/5