SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com




         Pide una cotización a nuestros correos.


                                    Maestros Online

          Seguridad en
          redes II

                                                  Apoyo en
                                                  ejercicios

             Servicio de asesorías y solución de ejercicios




                       Ciencias_help@hotmail.com

                www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com


Ejercicio

       CASO DE ESTUDIO PROVEEDOR DE COMERCIO ELECRONICO

                               “EL PORTAL MEXICO UNO”

Antecedentes:

La empresa “El Portal MEXICO Uno”, ha incursionado en el mundo del comercio
electrónico debido al auge tremendo de los pasados dos años y el hecho de que en
América Latina fácilmente los compradores potenciales ya suman más de 100 millones
hace que sea un área de negocios muy atractiva.

El presidente del consejo ha decidido invertir una fuerte cantidad de dinero en el
desarrollo de tecnología necesaria para la operación de este negocio, esta organización
se especializará en comercializar piezas de arte de altísimo valor, teniendo como sus
principales clientes en América del Norte, Europa y Asia.

La empresa no cuenta con un programa o modelo de seguridad de información
corporativo pero esta en sus planes estratégicos.

Instrucciones:

La alta dirección de esta empresa te ha contratado como asesor de seguridad de
información debido a tu amplia experiencia, te solicita que le menciones en forma
preliminar según tu experiencia en materia de seguridad:

    1. Si el 100% de las transacciones de negocio serán vía Internet, debes convencer
       al Director General pues la información que viaje en Internet no está segura y
       es necesario utilizar la criptografía.
    2. Mencionar las posibles transacciones que tu visualizas que deban considerar
       encriptarse.
    3. De las transacciones mencionadas en el punto 2, mencionar cuáles deberían
       estar encriptadas en su almacenamiento y en su transmisión.




Ejercicio

       CASO DE ESTUDIO PROVEEDOR DE COMERCIO ELECRONICO

                               “EL PORTAL MEXICO UNO”

  Antecedentes:

  La empresa “El Portal MEXICO Uno”, ha incursionado en el mundo del comercio
  electrónico debido al auge tremendo de los pasados dos años y que es un hecho
  que en América Latina donde fácilmente los compradores potenciales ya suman



                www.maestronline.com
Servicio de asesoría y resolución de ejercicios        ciencias_help@hotmail.com


  más de 100 millones hace que sea un área de negocios muy atractiva.

  El presidente del consejo ha decidido invertir una fuerte cantidad de dinero en el
  desarrollo de tecnología necesaria para la operación de este negocio, esta
  organización se especializará en comercializar piezas de arte de altísimo valor,
  teniendo como sus principales clientes en América del Norte, Europa y Asia.

  La empresa no cuenta con un programa o modelo de seguridad de información
  corporativo pero esta en sus planes estratégicos.

  Instrucciones:

  La alta dirección de esta empresa te ha contratado como asesor de seguridad de
  información. Debido a tu amplia experiencia, te solicita que le menciones en forma
  preliminar según tu conocimiento en materia de seguridad:

      1. La Dirección General te pide que recomiendes al menos 5 aplicaciones que
         la empresa deba utilizar un esquema de cifrado asimétrico.
      2. Mencionar para las 5 aplicaciones anteriores los riesgos que se pueden
         incurrir al operar dicho esquema.




Ejercicio

                 CASO DEL LABORATORIO “MEXICO SIGLO 22”

  Antecedentes:

  EL Laboratorio “México siglo 22” se orienta al estudio y procesamiento de estudios
  clínicos relacionadas a enfermedades terminales, cuenta con varias clínicas en la
  Republica Mexicana y cuenta con un staff importante de Médicos especializados,
  tiene una relación de negocios con varias clínicas en la India dado que para ciertos
  estudios envía información a la India, allí se procesa información y esta es
  regresada para su entrega a los pacientes o partes interesadas.

  En la India ha entrado en vigor una Ley de Salud muy estricta donde controla
  todos los accesos a los registros médicos que las clínicas o hospitales tienen bajo
  custodia, el Director de estas clínicas le ha solicitado al Director del Laboratorio
  “México siglo 22” que inicie un estudio para poder reforzar la Seguridad de la
  Información de todos los registros relacionados a los pacientes.

  El Laboratorio no cuenta con un programa o modelo de seguridad de información
  corporativo pero esta en sus planes estratégicos.

  Instrucciones:
  La alta dirección de este laboratorio te ha contratado como asesor de seguridad de
  información debido a tu amplia experiencia, te solicita que le menciones en forma
  preliminar según tu experiencia en materia de seguridad:




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios        ciencias_help@hotmail.com


      1. ¿Cuál sería la justificación de tener que desarrollar una política de control
         de accesos para el laboratorio?
      2. ¿Cuáles podrían ser las consecuencias legales o de imagen para el
         laboratorio en caso de tener problemas para salvaguardar la información de
         sus pacientes?




Ejercicio

                 CASO DEL LABORATORIO “MEXICO SIGLO 22”

  Antecedentes:

  El laboratorio “México siglo 22” se orienta al estudio y procesamiento de estudios
  clínicos relacionadas a enfermedades terminales, cuenta con varias clínicas en la
  Republica Mexicana y cuenta con un staff importante de Médicos especializados,
  tiene una relación de negocios con varias clínicas en la India dado que para ciertos
  estudios envía información a la India, allí se procesa información y esta es
  regresada para su entrega a los pacientes o partes interesadas.

  En la India ha entrado en vigor una Ley de Salud muy estricta donde controla
  todos los accesos a los registros médicos que las clínicas o hospitales tienen bajo
  custodia, el Director de estas clínicas le ha solicitado al Director del Laboratorio
  “México siglo 22” que inicie un estudio para poder reforzar la Seguridad de la
  Información de todos los registros relacionados a los pacientes.

  El laboratorio no cuenta con un programa o modelo de seguridad de información
  corporativo pero esta en sus planes estratégicos.

  Instrucciones:
  La alta dirección de este Laboratorio te ha contratado como asesor de seguridad
  de información debido a tu amplia experiencia, te solicita que le menciones en
  forma preliminar según tu conocimiento en materia de seguridad:

      1. ¿Cuáles serían las desventajas de no establecer base lines en los procesos
         de control de accesos del laboratorio?
      2. De base line revisado en la sesión ¿cuáles son los tres puntos que
         consideres lleve más esfuerzo implementar, así como los tres puntos que
         requieran más inversión?




Ejercicio

                 CASO DEL LABORATORIO “MEXICO SIGLO 22”

  Antecedentes:

  El laboratorio “México siglo 22” se orienta al estudio y procesamiento de estudios


                www.maestronline.com
Servicio de asesoría y resolución de ejercicios        ciencias_help@hotmail.com


  clínicos relacionadas a enfermedades terminales, cuenta con varias clínicas en la
  Republica Mexicana y cuenta con un staff importante de Médicos especializados,
  tiene una relación de negocios con varias clínicas en la India dado que para ciertos
  estudios envía información a la India, allí se procesa información y esta es
  regresada para su entrega a los pacientes o partes interesadas.

  En la India ha entrado en vigor una Ley de Salud muy estricta donde controla
  todos los accesos a los registros médicos que las clínicas o hospitales tienen bajo
  custodia, el Director de estas clínicas le ha solicitado al Director del Laboratorio
  “México siglo 22” que inicie un estudio para poder reforzar la Seguridad de la
  Información de todos los registros relacionados a los pacientes.

  El laboratorio no cuenta con un programa o modelo de seguridad de información
  corporativo pero esta en sus planes estratégicos.

  Instrucciones:
  La alta dirección de este Laboratorio te ha contratado como asesor de seguridad
  de Información debido a tu amplia experiencia, te solicita que le menciones en
  forma preliminar según tu conocimiento en materia de seguridad:

      1. Dado que se implementará un sistema que de servicio a una gran
         comunidad médica así como todos sus clientes, se necesita que justifiques
         por qué presenta ventajas implementar este sistema en Unix.




Ejercicio

                             CASO DEL BANCO “You2Bank”

  El banco “You2Bank” ha estado trabajando con sus clientes por más de 20 años,
  ha estado desde hace años inmerso en la banca por Internet. Su sitio principal
  está en Monterrey y su sitio alterno se encuentra en Higueras NL, cuenta con 200
  sucursales y 20 oficinas regionales inclusive fuera de México.

  En los últimos dos años ha sufrido pérdidas de imagen dado que sus sitios en
  Internet han sido víctimas de ataques como software malicioso, denegación de
  servicio, intrusiones de seguridad, etc. Por la parte de sus clientes, muchos han
  sido víctimas de ataques tipo phishing.

  La alta dirección de este banco te ha contratado como asesor de seguridad de
  información debido a que Comisión Nacional Bancaria ha emitido una nueva ley
  donde se les exige contar con equipo de detección de intrusos.

  Se te solicita que le menciones a la dirección del banco qué aplicaciones podrían
  tener los detectores de intrusos en la infraestructura de TI del banco.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com


  Ejercicio

                             CASO DEL BANCO “You2Bank”

    El banco “You2Bank” ha estado trabajando con sus clientes por más de 20
    años, ha estado desde hace años inmerso en la banca por Internet. Su sitio
    principal está en Monterrey y su sitio alterno se encuentra en Higueras NL,
    cuenta con 200 sucursales y 20 oficinas regionales inclusive fuera de México.

    En los últimos dos años ha sufrido pérdidas de imagen dado que sus sitios en
    Internet han sido víctimas de ataques como software malicioso, denegación de
    servicio, intrusiones de seguridad, etc. Por la parte de sus clientes, muchos
    han sido víctimas de ataques tipo phishing.

    La alta dirección de este banco te ha contratado como asesor de seguridad de
    información debido a que Comisión Nacional Bancaria ha emitido una nueva
    ley donde se les exige contar con equipo de detección de intrusos.

    El banco va a implementar un sistema de pagos en línea donde es necesario
    desarrollar un sistema de IDS que esté muy de acuerdo a este sistema y
    tenga toda la inteligencia necesaria, se te solicita que menciones cuál método
    de detección es el más apropiado.




  Caso. Grupo Famoso

  El Grupo Famoso fue fundado hace 40 años en la ciudad de Morelia Michoacán,
  está dedicado a la venta de automóviles y cuenta con 200 agencias de autos
  instaladas en todo el país.

  Desde hace 10 años el grupo trabaja con un sistema integral que fue desarrollado
  internamente, cada sistema se tiene que instalar en forma local en cada agencia
  de autos, en los últimos meses el sistema ha presentado fallas y el nivel de
  soporte técnico ha dejado mucho que desear, los gerentes de cada agencia han
  manifestado al director general del grupo su inconformidad en el uso del sistema.

  Durante la ultima sesión de directores y ante la necesidad de resolver esta
  situación, la mesa directiva le ha solicitando a usted como Director de Sistemas, el
  desarrollo de un nuevo sistema a la medida que inicialmente cubra los alcances
  operativos del sistema actualmente utilizado, que se desarrolle en un ambiente
  centralizado y que sea accesado en forma segura por Internet. Este nuevo sistema
  deberá contener las bases de datos de todas las agencias, además deberá hacer
  pagos en línea a bancos y a proveedores.

      1. Describir como es posible trabajar con criptografía en este caso.
      2. Cuáles son las recomendaciones para desarrollar las políticas de seguridad
         de redes
      3. Cuáles son las recomendaciones en materia de seguridad si el grupo adopta
         una plataforma de Windows y de Unix.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com


  Caso. Grupo Famoso

  El Grupo Famoso fue fundado hace 40 años en la ciudad de Morelia Michoacán,
  está dedicado a la venta de automóviles y cuenta con 200 agencias de autos
  instaladas en todo el país.

  Desde hace 10 años el grupo trabaja con un sistema integral que fue desarrollado
  internamente, cada sistema se tiene que instalar en forma local en cada agencia
  de autos, en los últimos meses el sistema ha presentado fallas y el nivel de
  soporte técnico ha dejado mucho que desear, los gerentes de cada agencia han
  manifestado al director general del grupo su inconformidad en el uso del sistema.

  Durante la ultima sesión de directores y ante la necesidad de resolver esta
  situación, la mesa directiva le ha solicitando a usted como Director de Sistemas, el
  desarrollo de un nuevo sistema a la medida que inicialmente cubra los alcances
  operativos del sistema actualmente utilizado, que se desarrolle en un ambiente
  centralizado y que sea accesado en forma segura por Internet. Este nuevo sistema
  deberá contener las bases de datos de todas las agencias, además deberá hacer
  pagos en línea a bancos y a proveedores.

  4. Cuál sería la arquitectura de detección de intrusos más apropiada
  5. ¿Por qué?




                www.maestronline.com

Más contenido relacionado

Destacado

2014 Landscape of Microinsurance in Latin America and the Caribbean Briefing ...
2014 Landscape of Microinsurance in Latin America and the Caribbean Briefing ...2014 Landscape of Microinsurance in Latin America and the Caribbean Briefing ...
2014 Landscape of Microinsurance in Latin America and the Caribbean Briefing ...
Alyssa Villaire
 

Destacado (13)

2014 Landscape of Microinsurance in Latin America and the Caribbean Briefing ...
2014 Landscape of Microinsurance in Latin America and the Caribbean Briefing ...2014 Landscape of Microinsurance in Latin America and the Caribbean Briefing ...
2014 Landscape of Microinsurance in Latin America and the Caribbean Briefing ...
 
Coaching4Clergy July Newsletter
Coaching4Clergy July NewsletterCoaching4Clergy July Newsletter
Coaching4Clergy July Newsletter
 
Chakra Blu
Chakra Blu Chakra Blu
Chakra Blu
 
Teamwork
TeamworkTeamwork
Teamwork
 
Estadistica 1
Estadistica 1Estadistica 1
Estadistica 1
 
Regulatory reform in the telecommunication industry in spain
Regulatory reform in the telecommunication industry in spainRegulatory reform in the telecommunication industry in spain
Regulatory reform in the telecommunication industry in spain
 
Digital Signage для кинотеатров
Digital Signage для кинотеатровDigital Signage для кинотеатров
Digital Signage для кинотеатров
 
Introduction to Cellular Manufacturing - ADDVALUE - Nilesh Arora
Introduction to Cellular Manufacturing - ADDVALUE - Nilesh AroraIntroduction to Cellular Manufacturing - ADDVALUE - Nilesh Arora
Introduction to Cellular Manufacturing - ADDVALUE - Nilesh Arora
 
Digital divide
Digital divideDigital divide
Digital divide
 
ME 216 ICT in Industry "Digital Divide"
ME 216 ICT in Industry "Digital Divide"ME 216 ICT in Industry "Digital Divide"
ME 216 ICT in Industry "Digital Divide"
 
Perspectivas de la comunicación 2016
Perspectivas de la comunicación 2016Perspectivas de la comunicación 2016
Perspectivas de la comunicación 2016
 
Diseño Centrado en el Usuario
Diseño Centrado en el UsuarioDiseño Centrado en el Usuario
Diseño Centrado en el Usuario
 
SCADA/HMI - zenon 7
SCADA/HMI - zenon 7SCADA/HMI - zenon 7
SCADA/HMI - zenon 7
 

Similar a Seguridad en redes ii

Act 6 trabajo I
Act 6 trabajo IAct 6 trabajo I
Act 6 trabajo I
claoeusse
 

Similar a Seguridad en redes ii (20)

Seguridad en redes ii
Seguridad en redes iiSeguridad en redes ii
Seguridad en redes ii
 
Taller 1
Taller 1Taller 1
Taller 1
 
Administracion de riesgos si4002
Administracion de riesgos si4002Administracion de riesgos si4002
Administracion de riesgos si4002
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
 
Analisis de riesgos parcial
Analisis de riesgos parcialAnalisis de riesgos parcial
Analisis de riesgos parcial
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013
 
Act 6 trabajo I
Act 6 trabajo IAct 6 trabajo I
Act 6 trabajo I
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307
 
eticos.pptx
eticos.pptxeticos.pptx
eticos.pptx
 
Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307
 
5 ideas de proyecto
5 ideas de proyecto 5 ideas de proyecto
5 ideas de proyecto
 
Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013
 
Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013
 
Tecnologías de información
Tecnologías de informaciónTecnologías de información
Tecnologías de información
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
E bs+whitepaper senado
E bs+whitepaper senadoE bs+whitepaper senado
E bs+whitepaper senado
 
Ciencias del servicio en las tecnologias de informacion
Ciencias del servicio en las tecnologias de informacionCiencias del servicio en las tecnologias de informacion
Ciencias del servicio en las tecnologias de informacion
 
Rosa
RosaRosa
Rosa
 

Más de Maestros Online

Más de Maestros Online (20)

Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de información
 
Simulación de eventos discretos
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretos
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional cert
 
Derecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certDerecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal cert
 
Desarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certDesarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional cert
 
Desarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certDesarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital cert
 
Administración de proyectos de software y java cert
Administración de proyectos de software y java certAdministración de proyectos de software y java cert
Administración de proyectos de software y java cert
 
Computación avanzada en java cert
Computación avanzada en java certComputación avanzada en java cert
Computación avanzada en java cert
 
Productividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certProductividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas cert
 
Manejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certManejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro cert
 
Tecnología de los materiales cert
Tecnología de los materiales certTecnología de los materiales cert
Tecnología de los materiales cert
 
Desarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certDesarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura cert
 
Esquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certEsquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera cert
 
Análisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certAnálisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento cert
 
Unidad de negocio cert
Unidad de negocio certUnidad de negocio cert
Unidad de negocio cert
 
Crédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certCrédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros cert
 
Manufactura esbelta cert
Manufactura esbelta certManufactura esbelta cert
Manufactura esbelta cert
 
Desarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certDesarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional cert
 
Probabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcProbabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebc
 
El emprendedor y la innovación cert
El emprendedor y la innovación certEl emprendedor y la innovación cert
El emprendedor y la innovación cert
 

Último

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 

Seguridad en redes ii

  • 1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Pide una cotización a nuestros correos. Maestros Online Seguridad en redes II Apoyo en ejercicios Servicio de asesorías y solución de ejercicios Ciencias_help@hotmail.com www.maestronline.com
  • 2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Ejercicio CASO DE ESTUDIO PROVEEDOR DE COMERCIO ELECRONICO “EL PORTAL MEXICO UNO” Antecedentes: La empresa “El Portal MEXICO Uno”, ha incursionado en el mundo del comercio electrónico debido al auge tremendo de los pasados dos años y el hecho de que en América Latina fácilmente los compradores potenciales ya suman más de 100 millones hace que sea un área de negocios muy atractiva. El presidente del consejo ha decidido invertir una fuerte cantidad de dinero en el desarrollo de tecnología necesaria para la operación de este negocio, esta organización se especializará en comercializar piezas de arte de altísimo valor, teniendo como sus principales clientes en América del Norte, Europa y Asia. La empresa no cuenta con un programa o modelo de seguridad de información corporativo pero esta en sus planes estratégicos. Instrucciones: La alta dirección de esta empresa te ha contratado como asesor de seguridad de información debido a tu amplia experiencia, te solicita que le menciones en forma preliminar según tu experiencia en materia de seguridad: 1. Si el 100% de las transacciones de negocio serán vía Internet, debes convencer al Director General pues la información que viaje en Internet no está segura y es necesario utilizar la criptografía. 2. Mencionar las posibles transacciones que tu visualizas que deban considerar encriptarse. 3. De las transacciones mencionadas en el punto 2, mencionar cuáles deberían estar encriptadas en su almacenamiento y en su transmisión. Ejercicio CASO DE ESTUDIO PROVEEDOR DE COMERCIO ELECRONICO “EL PORTAL MEXICO UNO” Antecedentes: La empresa “El Portal MEXICO Uno”, ha incursionado en el mundo del comercio electrónico debido al auge tremendo de los pasados dos años y que es un hecho que en América Latina donde fácilmente los compradores potenciales ya suman www.maestronline.com
  • 3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com más de 100 millones hace que sea un área de negocios muy atractiva. El presidente del consejo ha decidido invertir una fuerte cantidad de dinero en el desarrollo de tecnología necesaria para la operación de este negocio, esta organización se especializará en comercializar piezas de arte de altísimo valor, teniendo como sus principales clientes en América del Norte, Europa y Asia. La empresa no cuenta con un programa o modelo de seguridad de información corporativo pero esta en sus planes estratégicos. Instrucciones: La alta dirección de esta empresa te ha contratado como asesor de seguridad de información. Debido a tu amplia experiencia, te solicita que le menciones en forma preliminar según tu conocimiento en materia de seguridad: 1. La Dirección General te pide que recomiendes al menos 5 aplicaciones que la empresa deba utilizar un esquema de cifrado asimétrico. 2. Mencionar para las 5 aplicaciones anteriores los riesgos que se pueden incurrir al operar dicho esquema. Ejercicio CASO DEL LABORATORIO “MEXICO SIGLO 22” Antecedentes: EL Laboratorio “México siglo 22” se orienta al estudio y procesamiento de estudios clínicos relacionadas a enfermedades terminales, cuenta con varias clínicas en la Republica Mexicana y cuenta con un staff importante de Médicos especializados, tiene una relación de negocios con varias clínicas en la India dado que para ciertos estudios envía información a la India, allí se procesa información y esta es regresada para su entrega a los pacientes o partes interesadas. En la India ha entrado en vigor una Ley de Salud muy estricta donde controla todos los accesos a los registros médicos que las clínicas o hospitales tienen bajo custodia, el Director de estas clínicas le ha solicitado al Director del Laboratorio “México siglo 22” que inicie un estudio para poder reforzar la Seguridad de la Información de todos los registros relacionados a los pacientes. El Laboratorio no cuenta con un programa o modelo de seguridad de información corporativo pero esta en sus planes estratégicos. Instrucciones: La alta dirección de este laboratorio te ha contratado como asesor de seguridad de información debido a tu amplia experiencia, te solicita que le menciones en forma preliminar según tu experiencia en materia de seguridad: www.maestronline.com
  • 4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 1. ¿Cuál sería la justificación de tener que desarrollar una política de control de accesos para el laboratorio? 2. ¿Cuáles podrían ser las consecuencias legales o de imagen para el laboratorio en caso de tener problemas para salvaguardar la información de sus pacientes? Ejercicio CASO DEL LABORATORIO “MEXICO SIGLO 22” Antecedentes: El laboratorio “México siglo 22” se orienta al estudio y procesamiento de estudios clínicos relacionadas a enfermedades terminales, cuenta con varias clínicas en la Republica Mexicana y cuenta con un staff importante de Médicos especializados, tiene una relación de negocios con varias clínicas en la India dado que para ciertos estudios envía información a la India, allí se procesa información y esta es regresada para su entrega a los pacientes o partes interesadas. En la India ha entrado en vigor una Ley de Salud muy estricta donde controla todos los accesos a los registros médicos que las clínicas o hospitales tienen bajo custodia, el Director de estas clínicas le ha solicitado al Director del Laboratorio “México siglo 22” que inicie un estudio para poder reforzar la Seguridad de la Información de todos los registros relacionados a los pacientes. El laboratorio no cuenta con un programa o modelo de seguridad de información corporativo pero esta en sus planes estratégicos. Instrucciones: La alta dirección de este Laboratorio te ha contratado como asesor de seguridad de información debido a tu amplia experiencia, te solicita que le menciones en forma preliminar según tu conocimiento en materia de seguridad: 1. ¿Cuáles serían las desventajas de no establecer base lines en los procesos de control de accesos del laboratorio? 2. De base line revisado en la sesión ¿cuáles son los tres puntos que consideres lleve más esfuerzo implementar, así como los tres puntos que requieran más inversión? Ejercicio CASO DEL LABORATORIO “MEXICO SIGLO 22” Antecedentes: El laboratorio “México siglo 22” se orienta al estudio y procesamiento de estudios www.maestronline.com
  • 5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com clínicos relacionadas a enfermedades terminales, cuenta con varias clínicas en la Republica Mexicana y cuenta con un staff importante de Médicos especializados, tiene una relación de negocios con varias clínicas en la India dado que para ciertos estudios envía información a la India, allí se procesa información y esta es regresada para su entrega a los pacientes o partes interesadas. En la India ha entrado en vigor una Ley de Salud muy estricta donde controla todos los accesos a los registros médicos que las clínicas o hospitales tienen bajo custodia, el Director de estas clínicas le ha solicitado al Director del Laboratorio “México siglo 22” que inicie un estudio para poder reforzar la Seguridad de la Información de todos los registros relacionados a los pacientes. El laboratorio no cuenta con un programa o modelo de seguridad de información corporativo pero esta en sus planes estratégicos. Instrucciones: La alta dirección de este Laboratorio te ha contratado como asesor de seguridad de Información debido a tu amplia experiencia, te solicita que le menciones en forma preliminar según tu conocimiento en materia de seguridad: 1. Dado que se implementará un sistema que de servicio a una gran comunidad médica así como todos sus clientes, se necesita que justifiques por qué presenta ventajas implementar este sistema en Unix. Ejercicio CASO DEL BANCO “You2Bank” El banco “You2Bank” ha estado trabajando con sus clientes por más de 20 años, ha estado desde hace años inmerso en la banca por Internet. Su sitio principal está en Monterrey y su sitio alterno se encuentra en Higueras NL, cuenta con 200 sucursales y 20 oficinas regionales inclusive fuera de México. En los últimos dos años ha sufrido pérdidas de imagen dado que sus sitios en Internet han sido víctimas de ataques como software malicioso, denegación de servicio, intrusiones de seguridad, etc. Por la parte de sus clientes, muchos han sido víctimas de ataques tipo phishing. La alta dirección de este banco te ha contratado como asesor de seguridad de información debido a que Comisión Nacional Bancaria ha emitido una nueva ley donde se les exige contar con equipo de detección de intrusos. Se te solicita que le menciones a la dirección del banco qué aplicaciones podrían tener los detectores de intrusos en la infraestructura de TI del banco. www.maestronline.com
  • 6. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Ejercicio CASO DEL BANCO “You2Bank” El banco “You2Bank” ha estado trabajando con sus clientes por más de 20 años, ha estado desde hace años inmerso en la banca por Internet. Su sitio principal está en Monterrey y su sitio alterno se encuentra en Higueras NL, cuenta con 200 sucursales y 20 oficinas regionales inclusive fuera de México. En los últimos dos años ha sufrido pérdidas de imagen dado que sus sitios en Internet han sido víctimas de ataques como software malicioso, denegación de servicio, intrusiones de seguridad, etc. Por la parte de sus clientes, muchos han sido víctimas de ataques tipo phishing. La alta dirección de este banco te ha contratado como asesor de seguridad de información debido a que Comisión Nacional Bancaria ha emitido una nueva ley donde se les exige contar con equipo de detección de intrusos. El banco va a implementar un sistema de pagos en línea donde es necesario desarrollar un sistema de IDS que esté muy de acuerdo a este sistema y tenga toda la inteligencia necesaria, se te solicita que menciones cuál método de detección es el más apropiado. Caso. Grupo Famoso El Grupo Famoso fue fundado hace 40 años en la ciudad de Morelia Michoacán, está dedicado a la venta de automóviles y cuenta con 200 agencias de autos instaladas en todo el país. Desde hace 10 años el grupo trabaja con un sistema integral que fue desarrollado internamente, cada sistema se tiene que instalar en forma local en cada agencia de autos, en los últimos meses el sistema ha presentado fallas y el nivel de soporte técnico ha dejado mucho que desear, los gerentes de cada agencia han manifestado al director general del grupo su inconformidad en el uso del sistema. Durante la ultima sesión de directores y ante la necesidad de resolver esta situación, la mesa directiva le ha solicitando a usted como Director de Sistemas, el desarrollo de un nuevo sistema a la medida que inicialmente cubra los alcances operativos del sistema actualmente utilizado, que se desarrolle en un ambiente centralizado y que sea accesado en forma segura por Internet. Este nuevo sistema deberá contener las bases de datos de todas las agencias, además deberá hacer pagos en línea a bancos y a proveedores. 1. Describir como es posible trabajar con criptografía en este caso. 2. Cuáles son las recomendaciones para desarrollar las políticas de seguridad de redes 3. Cuáles son las recomendaciones en materia de seguridad si el grupo adopta una plataforma de Windows y de Unix. www.maestronline.com
  • 7. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Caso. Grupo Famoso El Grupo Famoso fue fundado hace 40 años en la ciudad de Morelia Michoacán, está dedicado a la venta de automóviles y cuenta con 200 agencias de autos instaladas en todo el país. Desde hace 10 años el grupo trabaja con un sistema integral que fue desarrollado internamente, cada sistema se tiene que instalar en forma local en cada agencia de autos, en los últimos meses el sistema ha presentado fallas y el nivel de soporte técnico ha dejado mucho que desear, los gerentes de cada agencia han manifestado al director general del grupo su inconformidad en el uso del sistema. Durante la ultima sesión de directores y ante la necesidad de resolver esta situación, la mesa directiva le ha solicitando a usted como Director de Sistemas, el desarrollo de un nuevo sistema a la medida que inicialmente cubra los alcances operativos del sistema actualmente utilizado, que se desarrolle en un ambiente centralizado y que sea accesado en forma segura por Internet. Este nuevo sistema deberá contener las bases de datos de todas las agencias, además deberá hacer pagos en línea a bancos y a proveedores. 4. Cuál sería la arquitectura de detección de intrusos más apropiada 5. ¿Por qué? www.maestronline.com