Está en la página 1de 2

Centro de Estudios Superiores de Veracruz

“En la libertad del pensamiento…la libertad para triunfar”


CESUVER-UNIVERSIDAD
LICENCIATURA EN: ING. SISTEMAS COMPUTACIONALES
EXAMEN: 8º SEM MATERIA: SEGURIDAD INFORMÁTICA
CATEDRÁTICO: ING MARIO CALDERÓN VÁSQUEZ
Aciertos: _50 _Obtenidos ______ Fecha__20 MAYO 2023___
NOMBRE DEL ALUMNO: _______________________________________________________________

INSTRUCCIONES: RELACIONE AMBAS COLUMNAS COLOCANDO DENTRO DEL


PARÉNTESIS LA CLAVE QUE CORRESPONDA A LA RESPUESTA CORRECTA. (VALOR
TOTAL 20 PUNTOS, 2 PUNTOS POR ACIERTO).

1. (40BB) Es el aspecto de la seguridad de la información cuyo objetivo es garantizar 12FZ.- Amenza interna
la transmisión de los datos en un entorno seguro, utilizando protocolos
seguros y técnicas para evitar posibles riesgos. 56BQ.- DDos

2. (11QL) Es información privada de los clientes de la organización y, por lo tanto, 97BB.-Seguridad de la


solo tiene que tener acceso a las mismas personas autorizadas. información

33QL.- Hashcat
3. (07FZ) Se trata de un software creado con la finalidad de otorgar acceso no
autorizado a ciberdelincuentes a redes y sistemas privados, de manera que 78PP.- Necesaria
pueden dañarlos, bloquear el acceso a ellos o robar información
confidencial 78ÑÑ.- Valiosa

4. (81VV) Suplantación de identidad, es una estrategia basada en 07FZ.- Malware


Crear copias de páginas web,
29BQ.- Ingeniería social
Enviar correos electrónicos
40BB.-Integridad
5. (29BQ) Este tipo de ataque consiste en engañar al usuario para que entregue datos
confidenciales. Usualmente ocurren en Las redes sociales, Foros o tiendas 11QL.- Sensible
virtuales, Vía telefónica.
89KP.- Facilidad
(12FZ) Se trata de personas, generalmente Ex empleados, Socios
Que tienen acceso a los sistemas de la empresa y los usan para llevar a 81VV.- Phishing
cabo: Robo de datos, Infección por malware

(56BQ) Es un ataque que pretende sobrecargar de solicitudes falsas a un servidor o


sitio web, haciendo que:
 Colapse y no sea capaz de satisfacer solicitudes auténticas

(33QL) Es una de las herramientas de recuperación de contraseñas más rápida y


avanzada que existe. Posee más de 200 tipos de hash, un motor de reglas
interno, un sistema integrado de evaluación comparativa y muchas
características más.

(97BB) Es el conjunto de medidas y técnicas utilizadas para controlar y


salvaguardar todos los datos que se manejan dentro de la organización:

(78ÑÑ) Es la información que permite que la organización siga adelante.

INSTRUCCIÓN I: LEA ATENTAMENTE CADA ENUNCIADO Y RESPONDA DE MANERA


CORRECTA. (Valor total: 30 pts)
1. Mencione 3 tipos de ciber ataque (3pts)
Malware
Phishing
Amenaza interna
Ingeniería social
Ataque de denegación de servicio distribuido (DDoS)
2. Es la norma ISO que tiene como fin es la protección de los activos de información, es decir, equipos,
usuarios e información: (1pt)
ISO 27001

3. ¿Cuáles son los aspectos fundamentales que se consideran en la norma ISO mencionada en la
pregunta anterior? (3pts)
Integridad
Confidencialidad
Disponibilidad

4. Es el aspecto de la seguridad de la información que garantiza que solo las personas o entidades
autorizadas tendrán acceso a la información y datos recopilados y que estos no se divulgarán sin el
permiso de forma correspondiente. (1pts)
Confidencialidad

5. Es el aspecto de la seguridad de la información que garantiza que la información que se encuentra


disponible en todo momento para todas las personas o entidades autorizadas para su manejo y
conocimiento. (1pt)
Disponibilidad

6. Mencione los 3 tipos de información con los que trabajan las organizaciones (3pts)
Critica
Valiosa
Sensible
7. Es la información indispensable para el correcto funcionamiento de la organización y sus
operaciones. (1pt)
Critica

8. Contar con una aplicación de ciberseguridad que proteja los datos de la empresa es hoy en día
imprescindible, tanto por: (2 pts)
Los efectos que pueda tener en el propio negocio
Por la reputación de cara a los clientes.

9. Describa e ilustre los pasos a seguir para realizar el cifrado y descifrado de la siguiente contraseña:
“password” utilizando herramientas de kali Linux: (15 pts)

También podría gustarte