Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1) Se trata de amenazas que provienen de fuera de la organización y que escapan al control del
departamento de TI. Estas amenazas incluyen virus, gusanos, troyanos, etc.
2) Se trata de amenazas que se originan en la propia organización y pueden ser controladas hasta cierto
punto por el departamento de TI. Estas amenazas incluyen el acceso no autorizado a los sistemas
informáticos, el robo de datos, etc.
3) Esta es una de las amenazas a seguridad más peligrosas ya que se aprovecha de vulnerabilidades en
los campos de los formularios, para inyectar instrucciones que permitan el acceso a las bases de datos
del sitio web para el robo de información.
4) Se basan en la oportunidad de descifrar una contraseña o nombre de usuario, a través del método
ensayo – error tantas veces como sea necesario para descifrarlo. Se orienta a contraseñas fáciles.
5) Nos referimos a la explotación de una vulnerabilidades o fallos que se utilizan para afectar la
operatividad de un sistema, con la intención de sacar algún provecho
d) Amenaza informática
Tema II V o F
1)__V__ malware es un término genérico que se refiere a cualquier software malicioso diseñado para
dañar sistemas o robar información.
2)__F__El phishing es un tipo de ataque que involucra el envío de correos electrónicos legítimos para
obtener información confidencial de los usuarios.
3)__V__Un ataque de denegación de servicio distribuido (DDoS) implica el uso de múltiples dispositivos
para inundar un sistema o red con tráfico malicioso y sobrecargarlo.
5) _F___La ingeniería social es una técnica que los atacantes utilizan para explotar vulnerabilidades de
software y tomar el control de un sistema.
Nos referimos a la explotación de una vulnerabilidades o fallos que se utilizan para afectar la
operatividad de un sistema, con la intención de sacar algún provecho.
Es una debilidad o fallo en un sistema informático o en un software que podría ser explotado por un
atacante para comprometer la integridad, la confidencialidad o la disponibilidad de los datos o servicios
que se ejecutan en ese sistema.
Para protegerse contra las vulnerabilidades informáticas, es esencial mantener el software y los
sistemas actualizados con los parches de seguridad más recientes, pues esas actualizaciones contienen
muchas correcciones sobre vulnerabilidades descubiertas, seguir las mejores prácticas de seguridad,
utilizar contraseñas fuertes y llevar a cabo pruebas regulares de seguridad, como análisis de
vulnerabilidades y pruebas de penetración, para identificar y remediar posibles debilidades antes de que
puedan ser explotadas por atacantes.
Los principales motivos para que los piratas ejecuten amenazas informáticas son para obtener los
números y claves de las tarjetas de crédito de sus víctimas, colgarse de su conexión a internet, infectar
más computadoras o acceder a su información bancaria.
Tema IV aparea
Hace referencia a cualquier fallo en el tránsito de los datos por fibra, cable o cualquier otro medio.
1__V___Una vulnerabilidad informática es un error o debilidad en un sistema que podría ser explotado
por un atacante.
2__V___Un ataque de denegación de servicio (DDoS) implica el intento de sobrecargar un sistema o red
para hacerlo inaccesible.