Está en la página 1de 5

29/3/23, 21:58 Sistema de endurecimiento | Coursera

1. ¿Qué es un vector de ataque? 1 / 1 punto

La dirección en la que va un ataque

La gravedad del ataque

La clasificación del tipo de ataque

Un mecanismo por el cual un atacante puede interactuar con tu red o tus


sistemas.

Correcto
¡Buen trabajo! Un vector de ataque puede considerarse como cualquier
ruta a través de la cual un atacante puede interactuar con tus sistemas y
tal vez llegue a atacarlos.

2. ¿Para qué nos sirve desactivar componentes innecesarios? Marca todas las 1 / 1 punto
opciones que correspondan.

Mejorar el desempeño

Hace más difícil el uso de un sistema

Reducir la superficie de ataque

Correcto
¡Exacto! Cada componente innecesario representa un posible vector de
ataque. La superficie de ataque es la suma de todos los vectores de
ataque. Entonces, al deshabilitar los componentes innecesarios se
cierran los vectores de ataque, con lo cual se reduce la superficie de
ataque.

Cerrar los vectores de ataque

Correcto
¡Exacto! Cada componente innecesario representa un posible vector de
ataque. La superficie de ataque es la suma de todos los vectores de
ataque. Entonces, al deshabilitar los componentes innecesarios se
cierran los vectores de ataque, con lo cual se reduce la superficie de
ataque.

https://www.coursera.org/learn/seguridad-informatica/quiz/Pxp5b/sistema-de-endurecimiento/view-attempt 1/5
29/3/23, 21:58 Sistema de endurecimiento | Coursera

3. ¿Qué es una superficie de ataque? 1 / 1 punto

El objetivo o víctima de un ataque

La suma combinada de todos los vectores de ataque en un sistema o red

La carga útil del ataque

El alcance total de un ataque

Correcto
¡Sí! La superficie de ataque describe todas las formas posibles en que un
atacante podría interactuar y explotar las posibles vulnerabilidades en la
red y en los sistemas conectados.

4. ¿Qué firewalls habría que implementar para una buena estrategia de 1 / 1 punto
defensa en profundidad?

Firewalls basados en host y en red

Sólo firewalls basados en host

Sólo firewalls basados en red

Ningún firewall

Correcto
¡Así es! La defensa en profundidad implica varias capas de seguridad
superpuestas. Por lo tanto, se recomienda implementar firewalls basados
en host y en red.

5. ¿Cuáles de las siguientes opciones permite el uso de un host de bastión? 0.75 / 1 punto


Marca todas las que correspondan.

Tener una supervisión y un registro más detallados

Correcto
¡Bravo! Los hosts de bastión son máquinas especiales que permiten el
acceso restringido a redes o sistemas más sensibles. Al tener un
propósito específico, estos sistemas pueden implementar una
autenticación estricta, fijar más reglas de firewall y realizar una
supervisión y un registro más detallados.

Ejecutar una amplia variedad de software de forma segura

Hacer cumplir medidas de seguridad más estrictas

Aplicar reglas de firewall más restrictivas


https://www.coursera.org/learn/seguridad-informatica/quiz/Pxp5b/sistema-de-endurecimiento/view-attempt 2/5
29/3/23, 21:58 Sistema de endurecimiento | Coursera

Correcto
¡Bravo! Los hosts de bastión son máquinas especiales que permiten el
acceso restringido a redes o sistemas más sensibles. Al tener un
propósito específico, estos sistemas pueden implementar una
autenticación estricta, fijar más reglas de firewall y realizar una
supervisión y un registro más detallados.

No seleccionaste todas las respuestas correctas

6. ¿Qué beneficios aporta el registro centralizado? Marca todos los que 1 / 1 punto
correspondan.

Previene el robo de bases de datos.

Permite un análisis más sencillo de los registros.

Correcto
¡Sí! El registro centralizado es realmente beneficioso, ya que puedes
fortalecer el servidor del registro para resistir los intentos de los
atacantes que tratan de eliminar los registros para cubrir sus huellas. Al
mantener los registros en orden también se facilita el análisis de los
registros agregados, ya que hay un solo lugar para buscar, en lugar de
tener sistemas de registro dispares separados.

Ayuda a proteger los registros contra su alteración o destrucción.

Correcto
¡Sí! El registro centralizado es realmente beneficioso, ya que puedes
fortalecer el servidor del registro para resistir los intentos de los
atacantes que tratan de eliminar los registros para cubrir sus huellas. Al
mantener los registros en orden también se facilita el análisis de los
registros agregados. ya que hay un solo lugar para buscar, en lugar de
tener sistemas de registro dispares separados.

Bloquea infecciones de malware.

7. ¿Cuáles son algunas de las deficiencias del software antivirus en la 1 / 1 punto


actualidad? Marca todas las que correspondan.

Es muy costoso.

Solo detecta malware, pero no protege contra él.

https://www.coursera.org/learn/seguridad-informatica/quiz/Pxp5b/sistema-de-endurecimiento/view-attempt 3/5
29/3/23, 21:58 Sistema de endurecimiento | Coursera

No puede proteger contra amenazas desconocidas.

Correcto
¡Increíble! El software antivirus opera a partir de una lista negra y
bloquea a las entidades malas conocidas. Esto significa que no puede
bloquear el malware reciente que nunca antes se había visto.

Sólo protege contra virus.

8. ¿Por qué la lista blanca de código binario es una mejor opción que el 1 / 1 punto
software antivirus?

Puede bloquear amenazas desconocidas o emergentes.

Es más económico.

Tiene menos impacto en el desempeño.

No es mejor. En realidad es terrible.

Correcto
¡Correcto! Al bloquear todo de forma predeterminada, la lista blanca de
código binario puede protegerte de las amenazas desconocidas que
existen sin que esté al tanto de ellas.

9. ¿Contra qué protege la encriptación de disco completo? Marca todas las 1 / 1 punto
opciones que correspondan.

Robo de datos

Correcto
¡Excelente trabajo! Con el contenido del disco encriptado, un atacante no
podría recuperar los datos de la unidad en caso de robo físico. Un
atacante tampoco sería capaz de manipular o reemplazar archivos del
sistema con programas maliciosos.

Alteración de archivos del sistema

Correcto
¡Excelente trabajo! Con el contenido del disco encriptado, un atacante no
podría recuperar los datos de la unidad en caso de robo físico. Un
atacante tampoco sería capaz de manipular o reemplazar archivos del
sistema con programas maliciosos.

Ataques de suplantación de IP
https://www.coursera.org/learn/seguridad-informatica/quiz/Pxp5b/sistema-de-endurecimiento/view-attempt 4/5
29/3/23, 21:58 Sistema de endurecimiento | Coursera

Infecciones de malware

10. ¿Cuál es el propósito de tener un depósito de claves de encriptación de 1 / 1 punto


disco?

Prevención del robo de datos

Realizar recuperación de datos

Proporcionar integridad de datos

Protección contra el acceso no autorizado

Correcto
¡Sí! El depósito de clave permite que el disco se desbloquee si la frase
de contraseña principal se olvida o no está disponible por cualquier
razón.

https://www.coursera.org/learn/seguridad-informatica/quiz/Pxp5b/sistema-de-endurecimiento/view-attempt 5/5

También podría gustarte