Está en la página 1de 10

Competencias digitales para la industria

Introducción a Ciberseguridad

Material de reforzamiento U5
I. Responda las siguientes preguntas
1. ¿Qué es confidencialidad?
garantía de que la información personal será protegida para que no sea divulgada sin
consentimiento de la persona.

2. ¿Qué es integridad?
La integridad es la práctica de ser una persona honesta, respetuosa, adherirse a nuestros valores y
tomar sistemáticamente decisiones positivas, incluso cuando nadie esté mirando

3. ¿Cuál el método o los métodos para garantizar la confidencialidad?

4. Al tener nuevos empleados


que firman un contrato de
trabajo con una cláusula de
5. confidencialidad, acuerdan
legalmente mantener la
confidencialidad de la
información de la
6. empresa. También garantiza
que los empleados no compitan
con su negocio al participar en
Competencias digitales para la industria
Introducción a Ciberseguridad

7. negocios similares (conocidos


como "no competencia"),
solicitar otros empleados ("no
8. solicitación") o revelar
información sensible durante o
después de su emple
9. Al tener nuevos empleados
que firman un contrato de
trabajo con una cláusula de
10. confidencialidad, acuerdan
legalmente mantener la
confidencialidad de la
información de la
11. empresa. También
garantiza que los empleados no
Competencias digitales para la industria
Introducción a Ciberseguridad

compitan con su negocio al


participar en
12. negocios similares
(conocidos como "no
competencia"), solicitar otros
empleados ("no
13. solicitación") o revelar
información sensible durante o
después de su emple
14. Al tener nuevos empleados
que firman un contrato de
trabajo con una cláusula de
15. confidencialidad, acuerdan
legalmente mantener la
confidencialidad de la
información de la
Competencias digitales para la industria
Introducción a Ciberseguridad

16. empresa. También


garantiza que los empleados no
compitan con su negocio al
participar en
17. negocios similares
(conocidos como "no
competencia"), solicitar otros
empleados ("no
18. solicitación") o revelar
información sensible durante o
después de su emple
19. Al tener nuevos empleados
que firman un contrato de
trabajo con una cláusula de
20. confidencialidad, acuerdan
legalmente mantener la
Competencias digitales para la industria
Introducción a Ciberseguridad

confidencialidad de la
información de la
21. empresa. También
garantiza que los empleados no
compitan con su negocio al
participar en
22. negocios similares
(conocidos como "no
competencia"), solicitar otros
empleados ("no
23. solicitación") o revelar
información sensible durante o
después de su emple
24. Al tener nuevos empleados
que firman un contrato de
trabajo con una cláusula de
Competencias digitales para la industria
Introducción a Ciberseguridad

25. confidencialidad, acuerdan


legalmente mantener la
confidencialidad de la
información de la
26. empresa. También
garantiza que los empleados no
compitan con su negocio al
participar en
27. negocios similares
(conocidos como "no
competencia"), solicitar otros
empleados ("no
28. solicitación") o revelar
información sensible durante o
después de su emple
Competencias digitales para la industria
Introducción a Ciberseguridad

29. Al tener nuevos empleados


que firman un contrato de
trabajo con una cláusula de
30. confidencialidad, acuerdan
legalmente mantener la
confidencialidad de la
información de la
31. empresa. También
garantiza que los empleados no
compitan con su negocio al
participar en
32. negocios similares
(conocidos como "no
competencia"), solicitar otros
empleados ("no
Competencias digitales para la industria
Introducción a Ciberseguridad

33. solicitación") o revelar


información sensible durante o
después de su emple
Al tener nuevos empleados que firman un contrato de trabajo con una cláusula de
confidencialidad, acuerdan legalmente mantener la confidencialidad de la información de la
empresa. También garantiza que los empleados no compitan con su negocio al participar en
negocios similares (conocidos como "no competencia"), solicitar otros empleados ("no
solicitación") o revelar información sensible durante o después de su emple

4. ¿Ataques que se originan fuera de una organización se denomina?


Los ataques que se originan fuera de una organización, son las amenazas de seguridad
externas, mientras que las amenazas de seguridad internas, son aquellas que se originan dentro de
una organización

II. Escriba la letra correcta en la correspondencia.

A. También llamada privacidad; significa que el


1. ____C___Ciberseguridad acceso a los datos está restringido a personal
autorizado únicamente.
2. __B_____Disponibilidad B. Término que describe los servicios y datos
mantenidos correctamente y a los que se puede
3. ___D____Integridad acceder todo el tiempo.
C. Esfuerzo continuo para proteger los sistemas de
4. ____A___Confidencialidad red conectados a Internet y todos los datos
contra el uso no autorizado o daños.
D. Término que indica precisión, uniformidad y
confiabilidad de los datos.
Competencias digitales para la industria
Introducción a Ciberseguridad
III. Marque con una (X) la respuesta correcta.
1. Una asociación global de gobiernos mundiales, industrias y academias dedicada a mejorar las
funcionalidades globales para luchar contra las amenazas cibernéticas.

a) IdT (Internet de todo) 


b) Guerra cibernética 
c) Asociación Multilateral Internacional contra las X
Amenazas Cibernéticas (IMPACT)
d) Stuxnet 

2. Un conflicto basado en Internet que involucra la penetración de las redes y los sistemas
informáticos de otras naciones.

a) IdT (Internet de todo) 


b) Guerra cibernética  X
c) Asociación Multilateral Internacional contra las
Amenazas Cibernéticas (IMPACT) 
d) Stuxnet 

3. Cifrado de datos, identificación de nombre de usuario y contraseña, autenticación de dos


factores, etc.

a) Confidencialidad 
b) Métodos para garantizar la confidencialidad  X
c) Disponibilidad 
d) Métodos para garantizar la integridad 

4. Un programa de malware diseñado para dañar la planta de enriquecimiento nuclear de


Irán, un programa que es un ejemplo de ataque patrocinado por el estado.

a) IdT (Internet de todo) 


b) Guerra cibernética 
c) Asociación Multilateral Internacional contra las 
Amenazas Cibernéticas (IMPACT)
d) Stuxnet X
Competencias digitales para la industria
Introducción a Ciberseguridad
IV. Responde verdadero o falso.

1. Una gran red de objetos físicos, incluidos sensores y equipos. → Guerra cibernética

a) Verdadero 
b) Falso X

2. Permisos de archivos, control de acceso de usuario, control de versión y checksum. → Métodos


para garantizar la integridad

a) Verdadero  X
b) Falso 
3. Organizaciones de delincuentes informáticos, hacktivistas, terroristas y comunidades
patrocinadas por el estado. → Atacantes organizados

a) Verdadero  X
b) Falso 
5. Ataques que se originan fuera de una organización. → Amenazas de seguridad internas

a) Verdadero 
b) Falso  X

También podría gustarte