Aprobaste El Curso: Nuevo Curso Básico de Seguridad Informática para Empresas
Aprobaste El Curso: Nuevo Curso Básico de Seguridad Informática para Empresas
com/clases/examen/resultados/4045/
4.001 pts
Aprobaste el curso
Felicitaciones, ya puedes acceder a tu diploma digital
9.63 26 / 27
Aciertos
Calificación
https://platzi.com/clases/examen/resultados/4045/ 1/8
23/12/22, 6:33 https://platzi.com/clases/examen/resultados/4045/
3. Juan acaba de verse la primera temporada de Mr. Robot donde un grupo de personas ha atacado una
supercorporación para liberar a todos de sus deudas. Movido por esta causa, busca en internet formas de hackear su
banco e intentar realizar lo mismo. ¿Cómo se llamaría al tipo de atacante que es Juan?
Script Kiddie
5. Una de las primeras acciones que debo realizar antes de aplicar cualquier framework para Risk Management es:
Análisis GAP
6. El equipo de finanzas de una empresa tenía los documentos de los últimos estados financieros -que aún no han sido
revelados al público- en un disco duro. Este disco ha sufrido un golpe y los archivos se han corrompido, por lo cual no
se puede acceder a los mismos de forma completa. ¿Qué atributos de la información se han visto afectados por este
incidente?
https://platzi.com/clases/examen/resultados/4045/ 2/8
23/12/22, 6:33 https://platzi.com/clases/examen/resultados/4045/
Integridad y Disponibilidad
7. Maria quiere empezar a implementar OWASP SAMM en su startup para mejorar iterativamente la seguridad de sus
aplicaciones. Su manager le indica que ese framework es solo para bancos y grandes empresas. ¿Su manager está
en lo correcto?
Falso
8. ¿El uso de controles como Firewall, IPS o Listas de Control de Acceso son caracteristicos de qué rama de la
seguridad?
Seguridad en Redes
9. Lo más importante a tener en cuenta cuando se quiere generar una cultura efectiva en ciberseguridad es:
Idear un proceso constante y sin fin para crear resonancia entre los empleados.
10. Los ciberataques del tipo DDoS son normalmente generados por:
https://platzi.com/clases/examen/resultados/4045/ 3/8
23/12/22, 6:33 https://platzi.com/clases/examen/resultados/4045/
11. Mi empresa ha sido víctima de Ransomware en su red local, como Chief Security Officer debo evitar que esto vuelva a
ocurrir. A nivel de tráfico hacia la WAN. ¿Qué es lo primero que haría?
12. Teniendo en cuenta que la víctima de un ciberataque del tipo ingeniería social está a punto de consignar al atacante
cierta cifra de dinero en su wallet BTC, esto corresponde a ¿cuál etapa del ciclo de vida de la Ing. Social?
Play
13. El CEO de cierta empresa solicita a su Chief Security Officer conocer el porcentaje de sus empleados que serían
víctimas de phishing empresarial, ¿qué haría el CSO?
14. ¿Cómo podría controlar cierto servicio nginx que cuenta con CVEs vigentes que permiten ejecución remota de
código?
https://platzi.com/clases/examen/resultados/4045/ 4/8
23/12/22, 6:33 https://platzi.com/clases/examen/resultados/4045/
15. Si al ejecutar el comando nslookup detecto que la dirección destino tiene asociada dirección IP sospechosa, he
detectado un:
DNS Spoofing
16. Remote Inc. implementa BYOD en el 90% de su fuerza laboral, ¿qué tipo de gestión de contraseñas sería el más
apropiado para los teleworkers?
Online
17. Mi empresa utiliza cierto ERP instalado y funcional en data center in-site, si la aplicación es web y de alta crticidad
para el negocio, implementaría en primera instancia:
WAF
18. Si Luis está evaluando la compra de un sistema que analiza las cabeceras de los paquetes para revisar la dirección IP
y el puerto al que se dirige o del que procede y así decidir si permite que el paquete entre o salga de la red. ¿Esto
describe mejor a qué sistema de control?
Firewall
https://platzi.com/clases/examen/resultados/4045/ 5/8
23/12/22, 6:33 https://platzi.com/clases/examen/resultados/4045/
19. Andrea tiene la tarea de revisar los logs de todos los sistemas de la empresa para estudiar cómo un atacante pudo
vulnerar la seguridad de su empresa. Pero, se encuentra con el problema de que existen muchos sistemas
independientes que producen y almacenan logs en lugares distintos. Esto dificulta hacer seguimiento de todos, así
como de organizar y entender qué pasó y en qué orden. ¿Qué sistema le recomendarias a Andrea para ordenar y
visualizar de forma más fácil los logs de su empresa?
SIEM
20. En la empresa de Camilo le pusieron como tarea implementar un sistema de copias de seguridad que cumpla con un
RPO de 5 minutos debido a la importancia de los datos de usuarios manejados. ¿Qué método de backup es más
costo/efectivo para cumplir con este requerimiento?
21. Andrés se le ha encomendado iniciar a documentar los procesos necesarios para que su empresa logre la
continuidad de negocio. ¿Con qué proceso debería empezar Andrés?
22. El rol al interior de la empresa que define como alta prioridad la cultura basada en riesgos, especialmente los
asociados a Cybersecurity es:
https://platzi.com/clases/examen/resultados/4045/ 6/8
23/12/22, 6:33 https://platzi.com/clases/examen/resultados/4045/
23. Cuando se habla de Gestión de Seguridad de la Información en la empresa, definición de roles y establecimiento de
políticas, nos referimos a:
Seguridad de la Información
24. Actualmente se planea ejecutar el proyecto "Replicación y garantía de disponibilidad a bases de datos críticas", ¿qué
rol es el encargado de gestionar el proyecto?
CSO
25. ¿Cuál rol consulta los requerimientos de ciberseguridad para un nuevo activo de información y reserva presupuesto
para controles?
CIO
26. Cierto pentester contratado para auditar servicios AWS logra ejecutar exitosamente "Meterpreter" y tiene acceso a
consola del servidor. ¿A qué etapa de pentesting corresponde esta acción?
https://platzi.com/clases/examen/resultados/4045/ 7/8
23/12/22, 6:33 https://platzi.com/clases/examen/resultados/4045/
Exploitation
27. El modelo de responsabilidad compartida de AWS se utiliza por stakeholder del tipo:
Privado
REGRESAR
false
https://platzi.com/clases/examen/resultados/4045/ 8/8