Protegiendo Sus Datos y Su Privacidad

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 41

3.

1 Protegiendo sus
dispositivos y su red
Desplace para empezar

Probablemente haya oído hablar del término «seguridad en línea». Se trata de


tomar las medidas necesarias para evitar que su información personal caiga en
malas manos.

Empecemos por ver lo que ya sabe...


Incompleto 3.1.1 ¿Qué opina?

3.1.1 ¿Qué opina?


Acaba de recibir una nueva computadora portátil en @Apollo y se está preparando
para configurarla. ¿Qué medidas tomaría para asegurarlo antes de usarlo?

Escriba sus ideas en el cuadro a continuación, luego envíe. Una vez que
haya ingresado los pasos, seleccione Mostrar respuesta para revelar los
comentarios
3.1.2: Protegiendo sus Dispositivos
Informáticos
Lista de secciones expandibles. Selecciona cada botón para ampliar el contenido.

Sus dispositivos informáticos son el portal hacia su vida en línea, almacenando


muchos de sus datos personales. Por lo tanto, es importante proteger la seguridad
de sus dispositivos.

Seleccione los títulos para obtener algunos consejos importantes sobre


cómo hacerlo.
Los dispositivos de IoT (Internet de las cosas) representan un riesgo incluso mayor
que los otros dispositivos electrónicos. Mientras que las computadoras de
escritorio, portátiles y los dispositivos móviles reciben actualizaciones de software
frecuentes, la mayoría de los dispositivos de IdC aún tiene su software original. Si
se encuentran vulnerabilidades en el software, el dispositivo de IoT es probable
que se mantenga vulnerable. Y para empeorar el problema, los dispositivos IdC
requieren acceso a Internet y, en la mayoría de los casos, dependen de su red
local. El resultado es que cuando los dispositivos de IoT se ven comprometidos,
permiten a los piratas informáticos acceder a su red y datos locales. La mejor
manera de protegerse de esta situación es contar con dispositivos de IdC con una
red aislada.

Echa un vistazo a Shodan, un escáner de dispositivos IdC basado en la web que


te ayuda a identificar cualquier dispositivo vulnerable en Internet.
Incompleto 3.1.3 Seguridad de redes inalámbricas en el hogar

3.1.3 Seguridad de la red inalámbrica


en casa
Las redes inalámbricas permiten que los dispositivos habilitados con Wi-Fi, como
computadoras portátiles y tablets, se conecten a la red por medio de un
identificador de red conocido como identificador de conjunto de servicios (SSID).
Si bien un enrutador inalámbrico se puede configurar para que no transmita el
SSID, esto no debe considerarse una seguridad adecuada para una red
inalámbrica.

Los hackers conocerán el SSID preestablecido y la contraseña predeterminada.


Por lo tanto, estos detalles deben cambiarse para evitar que los intrusos entren en
la red inalámbrica doméstica. Además, debe encriptar la comunicación inalámbrica
habilitando la seguridad inalámbrica y la función de encriptado WPA2 en el router
inalámbrico. Pero tenga en cuenta que, incluso con el cifrado WPA2 habilitado,
una red inalámbrica puede seguir siendo vulnerable.

Seleccione la imagen para obtener más información sobre el descubrimiento


de una falla de seguridad en el protocolo WPA2 en 2017.
3.1.4 Riesgos del Wi-Fi público

Cuando está lejos de casa, puede acceder a su información online y navegar por
internet a tráves redes inalámbricas públicas o puntos de acceso a Wi-Fi. Sin
embargo, hay algunos riesgos involucrados, lo que significa que es mejor no
acceder ni enviar ninguna información personal cuando se usa una red Wi-Fi
pública.
Siempre debe verificar que su dispositivo no esté configurado para compartir
archivos y datos multimedia, y que requiera la autenticación de usuario con
cifrado.

También debe usar un servicio de VPN encriptado para evitar que otras personas
intercepten su información (lo que se conoce como «espionaje») a través de una
red inalámbrica pública. Este servicio le brinda acceso seguro a Internet, al cifrar la
conexión entre su dispositivo y el servidor VPN. Incluso si los hackers interceptan
una transmisión de datos en un túnel VPN encriptado, no podrán descifrarla.

Haga clic aquí para obtener más información acerca de la protección personal al
utilizar redes inalámbricas.

No olvide que el protocolo inalámbrico Bluetooth, que se encuentra en muchos


teléfonos inteligentes y tabletas, también puede ser aprovechado por los hackers
para espiar, establecer controles de acceso remoto, distribuir malware y agotar las
baterías.

Por lo tanto, mi consejo principal es mantener el Bluetooth desactivado cuando no


lo estés usando.
Incompleto 3.1.5 Seguridad de contraseñas

3.1.5 Seguridad por Contraseña


Control deslizante. Responda a la pregunta seleccionando un valor en la escala y luego envíelo.
Ha iniciado sesión en su nuevo portátil y le ha pedido que cambie la contraseña de
la red. Ya le cuesta recordar las pocas contraseñas que usa para sus cuentas
personales en línea.

Le pide consejo a uno de sus colegas. Le dicen que use una de las contraseñas
que usa para sus cuentas personales, ¡eso es lo que hacen! Ellos mantienen sus
contraseñas personales escritas al final de su diario, en caso de que las olviden.

¿Cómo calificaría la actitud de su colega sobre la seguridad de las contraseñas en


una escala del 1 (mala práctica) al 5 (buena práctica)?

Haga su elección deslizando el marcador en la escala y luego haga clic en


Enviar.

3.1.6 Una Contraseña Segura


Estos son algunos consejos sencillos que le ayudarán a elegir una contraseña
segura.
3.1.7 Uso de una frase de contraseña
Para evitar el acceso no autorizado a sus dispositivos, debería considerar el uso
de frases de contraseña en lugar de contraseñas. Por lo general, una frase de
contraseña adopta la forma de una oración ('Acat th @tlov3sd0gs. '), lo que hace
que sea más fácil recordarla. Y dado que es más larga que una contraseña típica,
es menos vulnerable a los ataques de diccionario o de fuerza bruta.

Estos son algunos consejos para crear una buena frase de contraseña.
3.1.8 Guías para las contraseñas
El Instituto Nacional de Normas y Tecnología (NIST) de los Estados Unidos
publicó requisitos de contraseña mejorados. Las normas del NIST están
destinadas a aplicaciones del gobierno, pero también pueden servir como normas
para otras.

Seleccione la imagen para obtener un resumen de estas pautas.

Haga clic aquí para obtener más información sobre estos requisitos de contraseña del
NIST.

3.1.9 Verificación de contraseña


Multiple choice question

En base a toda esta información, está listo para actualizar su contraseña de red.
Usted está considerando varias opciones posibles.
Eche un vistazo a cada una de las contraseñas y decida si cree que es una opción
fuerte o débil. Hágalo bien y mejorará su configuración de privacidad.

Seleccione Comenzar para empezar.

3.1.9 Verificación de contraseña

A continuación...
Aunque el acceso a sus computadoras y dispositivos de red sea seguro, también
es importante proteger y preservar sus datos.

3.2 Mantenimiento de datos


Desplace para empezar

¿Está listo para mostrar todas sus fotos y documentos a extraños? ¿Su
información financiera con sus amigos? ¿Sus contraseñas de correo electrónico
con el público en general? ¿No? Entonces, sus datos deben estar cifrados.
Completas 3.2.1 ¿Qué es el cifrado?

3.2.1 ¿Qué es la cifrado?


La encriptación o cifrado es el proceso de conversión de la información a un
formato que una parte no autorizada no puede leer. Solo una persona de
confianza autorizada con la contraseña o clave secreta puede descifrar los datos y
acceder a ellos en su formato original.

Note que la encriptación en sí misma no evita que una persona intercepte los
datos. Solo puede evitar que una persona no autorizada vea o acceda al
contenido. De hecho, algunos delincuentes pueden decidir simplemente encriptar
sus datos y hacer que sean inutilizables hasta que usted pague un rescate,
Incompleto 3.2.2 ¿Cómo se cifran sus datos?

3.2.2 ¿Cómo se cifran sus datos?


Lista de secciones expandibles. Selecciona cada botón para ampliar el contenido.

Se utilizan programas de software para cifrar archivos, carpetas e incluso


unidades enteras.

El sistema de encriptación de archivos (EFS, Encrypting File System) es una


característica de Windows que permite encriptar datos. Está directamente
vinculado a una cuenta de usuario específica y solo el usuario que encripta los
datos podrá acceder a él después de haber sido encriptados usando EFS.

Seleccione los encabezados para descubrir cómo cifrar datos mediante EFS
en todas las versiones de Windows.
Tenga en cuenta la cantidad de datos valiosos que ha almacenado en su teléfono
móvil o portátil. ¡Probablemente tenga documentos importantes, información de
contacto y fotos familiares!

Imagínese si le robaron su teléfono móvil o si perdió su computadora portátil. Toda


esa información se perdería... ¡a menos que la respalde!
3.2.3 Realice un respaldo de sus
datos
Imagen con áreas seleccionables. Seleccione cada botón para mostrar más información.

Tener un respaldo o copia de seguridad puede evitar la pérdida de datos


irreemplazables, como fotos familiares. Para hacer un respaldo correcto de los
datos, necesitará una ubicación de almacenamiento adicional para los datos y
deberá copiar los datos en dicha ubicación periódica y automáticamente.

Seleccione los pines para explorar algunas de estas ubicaciones de


almacenamiento adicionales.
3.2.5 ¿Cómo se eliminan sus datos
de forma permanente?
This component is a flipcard comprised of flippable cards containing display image. Select the front face image to flip to the back face of these card to display associated text.

¿Alguna vez ha tenido que eliminar datos o deshacerse de un disco duro? Si es


así, ¿ha tomado alguna medida de precaución para proteger los datos y evitar que
caigan en malas manos?

Seleccione las imágenes para saber qué debe hacer para asegurarse de
eliminar sus archivos de forma segura y permanente.
No se olvide de los datos que se pueden almacenar en línea en la nube. Dichas
copias también deberán eliminarse.

A continuación...
Tómese un momento para considerar dónde guarda sus datos. ¿Está respaldado
y encriptado? ¿Por qué no poner en práctica parte de la información de este tema
y mantener su valiosa información segura y protegida?

También debe saber cómo se tratarán sus datos personales cuando celebre un
acuerdo de servicio con un proveedor de servicios en línea.

3.3.1 Términos del servicio


Se le ha pedido que configure una cuenta de almacenamiento y uso compartido de
fotos en línea para utilizarla en la colaboración creativa con el departamento de
diseño y otros equipos de @Apollo.
Al registrarse, se le solicitará que firme un acuerdo de servicio con el proveedor.
No lo piensas demasiado y aceptas todos los términos sin leerlos.

Acaba de firmar un acuerdo de Términos de servicio. Pero, ¿sabe qué es esto?


Considere las siguientes opciones y elija la que considere que mejor describe un
acuerdo de Términos de servicio.

Seleccione la respuesta correcta y, luego, Enviar.

3.3.2 Comprenda los términos


Presentación de diapositivas. Seleccione el botón Siguiente para avanzar.

Los Términos de servicio incluirán una serie de secciones, desde los derechos y
responsabilidades del usuario hasta las exenciones de responsabilidad y los
términos de modificación de la cuenta.

Selecciona las flechas para obtener más información.


3.3.3 ¿Qué está aceptando?
Ha creado correctamente la cuenta @Apollo y ha aceptado los Términos de
servicio de la empresa para compartir fotos en línea. Pero, ¿sabe realmente a qué
se ha apuntado?

Veamos esto más detalladamente.

3.3.4 Política de uso de datos


La política de uso de datos de la empresa que utilizó para configurar la cuenta
establece que para cualquier contenido que publique: «nos otorga una licencia no
exclusiva, transferible, sublicenciable, libre de regalías y mundial para alojar, usar,
distribuir, modificar, ejecutar, copiar, ejecutar o mostrar públicamente, traducir, y
crear trabajos derivados de su contenido (de acuerdo con su configuración de
privacidad y aplicación)».

¿Qué significa realmente esta afirmación?

Seleccione la respuesta correcta y, luego, Enviar.


3.3.5 Configuración de privacidad
Como no estableció la configuración de privacidad antes de aceptar los términos,
se aplicó la configuración predeterminada.
¿Cuál de las siguientes opciones cree que es más probable?

Seleccione la respuesta correcta y, luego, Enviar.


Ahora que lo ha analizado más de cerca, ¿todavía está de acuerdo con todos estos
términos?

3.3.6 Antes de registrarse


This component is a flipcard comprised of flippable cards containing display image. Select the front face image to flip to the back face of these card to display associated text.

¿Qué factores debe tener en cuenta antes de suscribirse a un servicio en línea?

Seleccione la imagen para averiguarlo.


3.3.7 Proteja sus datos
Siempre debe tomar las medidas adecuadas para proteger sus datos y
salvaguardar su cuenta.

Pensando en los ejemplos de Términos de servicio descritos anteriormente, ¿qué


puede hacer para protegerse cuando celebra un acuerdo con un proveedor de
servicios en línea? ¿Qué puede hacer para proteger su cuenta y proteger sus
datos?

Escriba sus ideas en el cuadro a continuación, luego envíe. Selecciona


Mostrar respuesta para comprobar tu respuesta.

A continuación...
Prestar atención a los Términos y condiciones antes de registrarse es solo una
forma de proteger sus datos. Veamos qué más puede hacer para ayudar a
proteger su privacidad en línea.
3.4 Protección de la
privacidad en línea

3.4.1 Autenticación en Dos Factores

Los servicios en línea más populares, como Google, Facebook, Twitter, LinkedIn,
Apple y Microsoft, utilizan la autenticación de dos factores para agregar una capa
adicional de seguridad para los inicios de sesión de la cuenta.

Además del nombre de usuario y la contraseña, o un patrón o número de


identificación personal (PIN), la autenticación de dos factores requiere un segundo
token para verificar tu identidad. Esto puede ser:

 objeto físico como una tarjeta de crédito, teléfono móvil o llavero


 escaneo biométrico como huellas digitales o reconocimiento de voz o de
rostro
 código de verificación enviado por SMS o correo electrónico.
Haga clic aquí para obtener más información sobre la autenticación de dos
factores.

¡Tenga cuidado!

Incluso con la autenticación de dos factores, los hackers aún pueden obtener
acceso a sus cuentas en línea mediante ataques tales como suplantación de
identidad o phishing, malware e ingeniería social.

3.4.2 Autorización abierta


Presentación de diapositivas. Seleccione el botón Siguiente para avanzar.

Open Authorization (OAuth) es un protocolo de estándar abierto que permite que


las credenciales de los usuarios finales tengan acceso a aplicaciones de terceros
sin exponer las contraseñas de los usuarios.

Seleccione las flechas para ver lo que esto significa en la práctica.


3.4.3 Social Sharing (compartir en
redes sociales)
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a continuación.
Decide actualizar su nuevo puesto de trabajo en sus redes sociales. Al hacerlo,
uno de los sitios le pide que actualice la información de su perfil para asegurarse
de recibir el contenido que realmente no quiere perderse.

Echa un vistazo a los campos que faltan. ¿Cuáles llena? Recuerde que responder
correctamente mejorará su configuración de privacidad, así que piense
detenidamente en la información que desea compartir en línea.

Seleccione las dos respuestas correctas y, a continuación, Enviar.

3.4.4 No se deje engañar


Este es un componente de reproductor multimedia. Seleccione el botón de reproducción/pausa para ver o escuchar.
Un simple correo electrónico falsificado puede provocar una violación masiva de
datos y quizás causar un daño irreversible a su reputación.

Pulsa el botón de reproducción para saber cómo

Internet es una gran herramienta no solo para acceder a la información de forma


rápida y fácil, sino también para comunicarse con amigos, familiares y colegas.
Pero, ¿sabía que cualquier persona con acceso físico a su dispositivo o enrutador
puede ver los sitios web que ha visitado? ¿Y que cada vez que envía un correo
electrónico, puede leerlo cualquier persona que tenga acceso a la cadena
digital entre usted y su destinatario?

Entonces, ¿qué puedes hacer?

3.4.5 Privacidad de correo


electrónico y navegadores web
Estos problemas pueden minimizarse habilitando el modo de navegación privada
en el navegador web. La mayoría de los exploradores web populares tienen un
nombre propio para el modo de navegación privada:

 Microsoft Internet Explorer: InPrivate


 Google Chrome: Incognito
 Mozilla Firefox: Pestaña privada o ventana privada
 Safari: Navegación privada

Seleccione la imagen para saber cómo funciona el modo privado.

A continuación...
Por último, es su responsabilidad proteger sus datos, su identidad y sus
dispositivos informáticos. Por lo tanto, la próxima vez que vaya a enviar un correo
electrónico o navegar por Internet, ¿por qué no verifica que sigue todas las pautas
descritas en este módulo? Solo algunas precauciones pueden ahorrarle problemas
en el futuro.

Veamos si puedes reconocer un comportamiento arriesgado en línea.

Descubra su propio comportamiento riesgoso en línea

3.5.1 Escenario 1
Este es un componente de reproductor multimedia. Seleccione el botón de reproducción/pausa para ver o escuchar.

¿Sabe qué información es segura para compartir en los sitios de redes sociales?

Pulsa el botón de reproducción para ver el vídeo.

¡Sorprende lo que la gente publica en las redes sociales sin pensar! ¿Cuál de las
siguientes opciones cree que representa un riesgo si se publica en las redes
sociales?

Seleccione tres respuestas correctas y, a continuación, Enviar.

3.5.2 Escenario 2
Este es un componente de reproductor multimedia. Seleccione el botón de reproducción/pausa para ver o escuchar.

Al crear una nueva cuenta en un servicio en línea, ¿qué contraseña utiliza? ¿Es
seguro?
Pulsa el botón de reproducción para ver el vídeo.

En sus propias palabras, describa qué es una aplicación de gestión de


contraseñas, cómo funcionan y por qué son beneficiosas. Si ya has utilizado un
administrador de contraseñas, describe algunos detalles y comparte tu
experiencia.

Escriba sus idea en el recuadro y luego envíe. Seleccione Mostrar respuesta


para comprobar tu respuesta.

3.5.3 Escenario 3
Este es un componente de reproductor multimedia. Seleccione el botón de reproducción/pausa para ver o escuchar.

Conectarse a un punto de acceso Wi-Fi abierto puede hacer que su sistema y sus
datos sean vulnerables a un ataque.

Pulsa el botón de reproducción para ver el vídeo.

El gerente de ventas de @Apollo viaja para encontrarse con un cliente. Se olvidó de


descargar el contrato del servidor de @Apollo para llevarlo a la reunión con ella. El tren
tiene una red WiFi abierta. Se pone en contacto con usted para preguntarle qué debe
hacer. ¿Qué le aconsejaría?
3.5.4 Escenario 4
Este es un componente de reproductor multimedia. Seleccione el botón de reproducción/pausa para ver o escuchar.

¿Conoce los riesgos que conlleva descargar una versión de prueba de un


programa?

Pulsa el botón de reproducción para ver el vídeo.

Un diseñador de @Apollo necesita instalar algún software de manipulación de


imágenes. La aplicación principal es realmente cara y solo se necesita para una
pequeña parte de un proyecto único. El gerente de diseño dice que no sería una
compra rentable y menciona que se instale una aplicación gratuita alternativa; al
gerente no le importa si proviene de una fuente que no es de confianza, ya que
cree que los riesgos son bajos. ¿Debe el diseñador seguir el consejo del gerente?

Seleccione la respuesta correcta y, luego, Enviar.


3.5.5 Escenario 5
Este es un componente de reproductor multimedia. Seleccione el botón de reproducción/pausa para ver o escuchar.

¿Alguna vez ha recibido un mensaje de advertencia que le indica que descargue


un programa de diagnóstico que garantice la seguridad de su equipo? Debe
ser consciente de los riesgos.

Pulsa el botón de reproducción para ver el vídeo.


3.5.6 Escenario 6
Este es un componente de reproductor multimedia. Seleccione el botón de reproducción/pausa para ver o escuchar.
Hacer clic en los enlaces de un correo electrónico puede parecer seguro, pero a
menudo no todo es lo que parece. ¡Asegúrese de conocer las señales a las que
debe prestar atención!

Pulsa el botón de reproducción para ver el vídeo.

A continuación...
Este módulo está casi completo. Pero antes de que sigas adelante, revisemos tus
conocimientos con un breve cuestionario.

3.6 Cuestionario
Desplace para empezar

El siguiente cuestionario se basa en lo que acaba de aprender. Hay 12 preguntas


en total y debe obtener una puntuación de al menos 70% para aprobar.

¡Suerte!
Completas Pregunta 1

Pregunta 1
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a continuación.

¿Por qué los dispositivos de IdC representan un riesgo mayor que otros
dispositivos informáticos en una red?
La mayoría de los dispositivos de IdC no reciben actualizaciones de software
frecuentes.

Los dispositivos de IdC no pueden funcionar en una red aislada con una sola
conexión a Internet.

Los dispositivos de IdC requieren conexiones inalámbricas sin encriptar.

La mayoría de los dispositivos de IdC no requieren una conexión a Internet y, por


ende, no pueden recibir actualizaciones nuevas.
Completas Pregunta 2

Pregunta 2
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a continuación.

¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las
actividades del usuario, recopile información personal y genere anuncios móviles
no deseados en la computadora de un usuario?

Tecnología contra software espía (antispyware)

Firewall

Administrador de contraseñas

Autenticación de dos factores


Completas Pregunta 3

Pregunta 3
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a continuación.

¿Qué debe hacer para asegurarse de que las personas con las que vive no tengan
acceso a sus datos seguros?

Configurar la protección de contraseñas

Instalar y actualizar el software antivirus.

Activar el firewall

Aumentar la configuración de privacidad de su navegador


Completas Pregunta 4

Pregunta 4
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a continuación.
¿Cómo pueden los usuarios que trabajan en una computadora compartida
mantener su historial de navegación personal oculto de otros trabajadores que
pueden utilizar la misma computadora?

Utilizar el modo privado del navegador web

Reiniciar la computadora después de cerrar el navegador web

Utilizar solo una conexión cifrada para acceder a los sitios web

Mover los archivos descargados a la papelera de reciclaje


Completas Pregunta 5

Pregunta 5
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a continuación.

Desea imprimir fotografías que ha guardado en una cuenta de almacenamiento en


la nube mediante un servicio de impresión en línea de terceros. Después de iniciar
sesión correctamente en la cuenta en la nube, el cliente recibe acceso automático
al servicio de impresión en línea. ¿Qué permite que esta autenticación automática
se produzca?

La contraseña ingresada por el usuario para el servicio de impresión en línea es la


misma que la contraseña utilizada en el servicio de almacenamiento en la nube.

El usuario está en una red sin cifrar y la contraseña del servicio de


almacenamiento en la nube es visible para el servicio de impresión en línea.

Su información de la cuenta para el servicio de almacenamiento en la nube fue


interceptada por una aplicación maliciosa.

El servicio de almacenamiento en la nube es una aplicación aprobada para el


servicio de impresión en línea.
Completas Pregunta 6

Pregunta 6
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a continuación.

¿Cuál de las siguientes opciones es un ejemplo de autenticación de dos factores?

Su número de cuenta y su nombre

Su respuesta a una pregunta de conocimientos generales y su contraseña


Su huella digital y su contraseña

Su nombre de usuario o contraseñ


Completas Pregunta 7

Pregunta 7
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a continuación.

¿Qué contraseña le tomará más tiempo a un usuario malintencionado adivinar o


"quebrar"?

super3secret2password1

mk$$cittykat104#

drninjaphd

10characters
Completas Pregunta 8

Pregunta 8
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a continuación.

¿Cuál de las siguientes opciones es un requisito para una contraseña segura?

Usar una palabra del diccionario o una afirmación común que recuerde

Usar caracteres especiales como ! @ o $

Utilizar ocho caracteres como mínimo


Completas Pregunta 9

Pregunta 9
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a continuación.

¿Cuál es el mejor método para evitar los ataques a Bluetooth?

Utilizar siempre una VPN al conectarse a Bluetooth

Desactivar siempre Bluetooth cuando no se utiliza activamente

Utilizar solo Bluetooth para conectarse a otro smartphone o tablet

Utilizar solo Bluetooth al conectarse a un SSID conocido


Completas Pregunta 10

Pregunta 10
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a continuación.
¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando se
opera una computadora en un punto público de acceso inalámbrico?

Conectarse a un servicio de VPN.

Usar el cifrado WPA2

Deshabilitar Bluetooth

Crear contraseñas sólidas y únicas


Completas Pregunta 11

Pregunta 11
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a continuación.

Ha almacenado sus datos en un disco duro local. ¿Qué método protegería estos
datos del acceso no autorizado?

Cifrado de datos

Duplicación del disco duro

Eliminación de archivos confidenciales

Autenticación de dos factores


Completas Pregunta 12

Pregunta 12
Esta es una pregunta de opción múltiple. Una vez que haya seleccionado una opción, seleccione el botón Enviar a continuación.

¿Qué tecnología elimina los costos de mantenimiento y equipo directo del usuario
para las copias de respaldo de datos?

Almacenamiento conectado a red

Un disco duro externo

Una cinta

Un servicio en la nube
¡Ha enviado sus respuestas!

También podría gustarte