Está en la página 1de 6

2334 – TECNOLOGÍAS DE LA INFORMACIÓN

EXAMEN FINAL DE TEORÍA 2023 – II


TURNO NOCTURNO

CÓDIGO : NOTA
……………I202333980………………………………………………………….
ALUMNO : ……………………La rosa Ledezma José
Roberto………………………………………………….
FECHA : 11/12/2023

INDICACIONES AL ALUMNO

 Debe identificarse con la presentación de su carné de alumno


 Escriba su nombre completo con letra imprenta legible en el espacio indicado para tal fin
 Una vez iniciada la evaluación, queda prohibido salir del aula.
 Todo caso de indisciplina o plagio será sancionado de acuerdo al Reglamento de disciplina Art.
17.3, Art. 17.3.1.a., Reglamento de estudio Art. 16.3.3.c.
 Escriba ordenadamente y con letra legible.
 Está prohibido el intercambio de materiales.
 Escriba con lapicero. Secretaría Académica rechaza las solicitudes de revisión de notas si el
examen es respondido con lápiz.
 Apague y guarde su teléfono celular.
 No arranque hojas del examen.
 No use hojas adicionales.
 La duración del examen está indicada en la prueba.
 Cuide su redacción.
 Reglamento de disciplina Art. 17.3. “Constituye una falta el incumplimiento por desconocimiento
o violación de las normas que se establecen en el presente reglamento. Se consideran
responsables de las faltas tanto a los autores directos como a los cómplices, y quienes hayan
omitido la obligación de denunciarlos oportunamente.”
 Reglamento de disciplina Art. 17.3.1.a. “Son faltas contra la probidad académica: copiar de
cualquier manera un trabajo académico y/o examen o evaluación de cualquier tipo. Esto es, una
prueba, un examen, una práctica o una asignación académica. Esta falta puede detectarse durante
la evaluación propiamente dicha, o comprobarse durante la calificación de la misma”.
 Reglamento de estudio Art. 16.3.3.c: “El alumno que, por algún motivo, sea sancionado por el
docente como falta a la probidad académica durante la realización del examen será calificado con
nota cero (00), que en el sistema equivale al código 99”.

Observaciones.:

IES CIBERTEC
INSTITUTO DE EDUCACIÓN SUPERIOR PRIVADO CIBERTEC
DIRECCIÓN ACADÉMICA
CARRERAS PROFESIONALES

CURSO : 2334 – Tecnologías de la Información (SP) NOTA


SEMESTRE : 2023 - II
CICLO : Primero
SECCIÓN : Todas
GRUPO : 00
FECHA : 11/12/2023
HORA DE INICIO : 19:00 horas HORA FIN: 23:59 horas
DISPONIBILIDAD : 5 horas.

ALUMNO (A) : La rosa Ledezma José Roberto

Evaluación Final de Teoría (EF)

Logro

Tenga presente que el logro de esta evaluación es que usted aplicando conceptos aprendidos en
clase, analice los temas de Nuevas tecnologías, Robótica, Ethical hacking e Ingeniería Social.

Consideraciones generales

 Registre lo que se solicita en los espacios correspondientes.


 Lea la instrucción y las indicaciones del ejercicio y la rúbrica de calificación
atentamente.
 Sube tu CF al Blackboard
 Considere la fecha de entrega. No se recibirá por correo.
 Envía tu evaluación en formato pdf

Consolidado

Puntaje Llenar solo en caso de Recalificación


Criterios justificada
Máximo Obtenido Sustento Puntaje
1 05
2 05
3 05
4 05
Nota Recalificada

Nota. Si la nota registrada en Intranet no es la correcta o registra NR, debe


comunicarse inmediatamente con su docente. Según el reglamento de Cibertec,
tiene un plazo máximo de 15 días luego de su publicación. Si el problema es error de
calificación, debe adjuntar la evidencia (pantallazo) de su examen e indicar el error.

IES CIBERTEC
PREGUNTA 01: El avance de la tecnología en el área de la Medicina ha facilitado el desarrollo de
nuevas técnicas diagnósticas que son mucho más precisas, rápidas y menos invasivas. Ud. es
contratado por la clínica “Buena Salud”, para formar parte de su área de Innovación. Están trabajando
en un proyecto para que los pacientes puedan tener un diagnóstico que permita a los médicos detectar
las enfermedades en sus primeros estadios, así como, que sus pacientes después de una cirugía su
recuperación sea más rápida. ¿Qué tipo de tecnología recomendaría?

Indique, describa y señale 5 características principales de la tecnología que se debe implementar.

Respuesta:
Nanotecnología medica
Tipo de Tecnología

Es el diseño y aplicación de estructuras a nivel nanométrico para


Descripción de la tecnología mejorar la medicina diagnóstica y terapéutica.

Características de la Tecnología
1.Nanosensores de diagnostico (nanomateriales para detectar biomarcadores específicos en la
sangre u otros fluidos corporales)
2.nanorobótica para cirugía minimamente invasiva (pequeños robots controlados a nivel
nanométrico)
3.Nanotecnología en liberación controlada de fármacos (sistemas nanometricos administran
medicamentos de manera controlada)

4.Imagenes nanoscópicas (Permite visualizar estructuras a nivel celular)

5.Bioimpresion 3D Nivel nanometrico (Capacidad de imprimir tejidos a escala nanométrica)

PREGUNTA 02: En la actualidad la Robótica en la atención al cliente permite automatizar tareas


sencillas, siempre y cuando no requieran tomar decisiones complejas, por lo que son una gran solución
para liberar un poco el trabajo. La empresa de seguros “Vida Responsable”, desea brindar a sus
clientes información 24/7(24 horas, los 7 días de la semana), sobre productos que ofrece, brindando
cotizaciones, actualización de datos de sus clientes, procesar reclamos, valide cobertura de los seguros,
etc. La finalidad es garantizar una buena atención a los clientes. ¿Qué tipo de tecnología usando la
robótica se debe implementar?

Indique, describa y señale 5 características principales de la tecnología usando la robótica que se


debe implementar.

Respuesta:
Chatbots de procesamiento de lenguaje natural.
Tipo de Tecnología

IES CIBERTEC
Implementar chatbots robóticos que utilicen PLN para dar
Descripción de la tecnología
información en todo momento sobre productos,
cotizaciones, actualizar datos, recibir reclamos, entre
otros.

Características de la Tecnología usando la robótica

1. Interacción contextual.

2. Automatización de procesos.

3. Disponibilidad las 24 horas.

4. Integración con sistemas internos.

5. Aprendizaje continuo.

PREGUNTA 03: La compañía de Seguros Rímac, es una aseguradora peruana, una de las más longevas
en operación del país, ofrece seguros de salud, SOAT, vehiculares, hogar y viajes, etc. La compañía de
forma preventiva desea conocer las vulnerabilidades que podría presentar con la información que
maneja. Para ello lo contrata a Ud., como especialista en seguridad para que identifique y reduzca la
vulnerabilidad de ataques informáticos, aplicando diferentes herramientas.
Señale 3 Herramientas de Ethical Hacking que podría hacer uso para proteger los sistemas de la
empresa de posibles vulnerabilidades y/o ataques.
Respuesta:

Herramientas de Ethical Hacking Características


Al aplicar un malware desde una computadora
con accesos especiales a la plataforma de la
compañía se podría poner a prueba el sistema
1.Malware
de esta misma y ver en que aspectos se debe
trabajar para no caer en situaciones
verdaderamente negativas.
Capacitaciones regulares sobre consciencia de
seguridad para el personal, auditorias
2.phishing
periódicas, aplicar filtros robustos de correo
electrónico para detectar y bloquear.
Configuraria el firewall para bloquear
movimiento sospechoso y limitar la exposición
3.DDOS de servicios críticos, realizaría simulacros de
respuesta para estos insidentes y asi mejorar
la preparación del equipo de seguridad

PREGUNTA 04: El Instituto Nacional de Estadística e Informática (INEI), es el organismo central y rector
del Sistema Estadístico Nacional, responsable de normar, planear, dirigir, coordinar y supervisar las acciones
estadísticas oficiales del país. En las últimas semanas ha habido diferentes ataques de ingeniería social en

IES CIBERTEC
otras instituciones, por tal motivo se contactan con Usted como especialista en Ciberseguridad para que
capacite al personal del INEI sobre los últimos tipos de Ataque de Ingeniería social que existen en el Perú.

Mencione 5 tipos de ataque usados para acceder a las Instituciones Nacionales, señale 5 ejemplos reales
y las características del tipo de ataque.

Respuesta:
Características del tipo de Ejemplos reales sobre el
5 tipos de ataque de Ingeniería Social
ataque ataque
Suplantación de identidad Correos electrónicos
1.Phishing para obtener datos falsos solicitando
sensibles. información confidencial.
Uso de la voz para engañar y Las llamadas telefónicas
2.Vishing obtener información o fraudulentas solicitando
recursos sensibles. datos personales.
Falsificación de identidad Creación de pretextos
3.Pretexting para obtener acceso a la convincentes para ganar
información. confianza.
Perfiles falsos para obtener Utilización de plataformas
4.Redes sociales información sobre online para recopilar
empleados . datos..
Acceso no autorizado a las Aprovechamiento de la
5.Tailgating instalaciones al seguir a un confianza para eludir la
empleado. seguridad Física.

RÚBRICA DE EVALUACIÓN
ESCALA DE CALIFICACIÓN
CRITERIOS EXCELENTE MUY BUENO BUENO REGULAR INSUFICIENTE
5 puntos 4 puntos 3 puntos 2 puntos 1 punto
Identifica el tipo de Identifica el tipo de Identifica el tipo de Identifica el tipo de Presenta una
tecnología, describe y tecnología y señala tecnología y señala tecnología y señala idea parcial de
señala de forma de forma correcta 4 de forma correcta de forma correcta 2 lo solicitado
NUEVAS
correcta 5 características de la 3 características de características de la
TECNOLOGÍAS
características de la tecnología que se la tecnología que tecnología que se
tecnología que se implementaría se implementaría implementaría
implementaría.
Identifica el tipo de Identifica el tipo de Identifica el tipo de Identifica el tipo de Presenta una
tecnología usando la tecnología usando tecnología usando tecnología usando idea parcial de
Robótica, describe y la Robótica y señala la Robótica y la Robótica y señala lo solicitado
señala de forma de forma correcta 4 señala de forma de forma correcta 2
ROBÓTICA
correcta 5 características de la correcta 3 características de la
características de la tecnología que se características de tecnología que se
tecnología que se implementaría la tecnología que implementaría
implementaría. se implementaría
Señala de forma Señala de forma Señala de forma Señala de forma Presenta una
ETHICAL completa y correcta 3 completa y completa y parcial 2 tipos de idea parcial de
HACKING tipos de herramientas correcta 2 tipos de correcta 1 tipo de herramientas de lo solicitado.
de Ethical Hacking que herramientas de herramienta de Ethical Hacking que
podría usar para Ethical Hacking que Ethical Hacking podría usar para
proteger los sistemas podría usar para que podría usar proteger los
de la empresa de proteger los para proteger los sistemas de la
posibles sistemas de la sistemas de la empresa de
vulnerabilidades y/o empresa de empresa de posibles
ataques. y sus posibles posibles vulnerabilidades
características. vulnerabilidades vulnerabilidades

IES CIBERTEC
ESCALA DE CALIFICACIÓN
CRITERIOS EXCELENTE MUY BUENO BUENO REGULAR INSUFICIENTE
5 puntos 4 puntos 3 puntos 2 puntos 1 punto
y/o ataques. y sus y/o ataques. y sus y/o ataques. y sus
características. características. características.

Señala de forma Señala de forma Señala de forma Señala de forma Presenta una
INGENIERÍA completa y correcta 5 completa y completa y parcial 2 tipos de idea parcial de
SOCIAL tipos de ataque de correcta 4 tipos de correcta 3 tipos de ataque con sus lo solicitado
Ingeniería Social y sus ataque y sus ataque y sus características y
características para características para características sustenta de forma
identificar identificar para identificar incompleta
vulnerabilidades. vulnerabilidades. vulnerabilidades.
CALIFICATIVO

IES CIBERTEC

También podría gustarte