SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Maestros Online www.maestronline.com 
Pide una cotización a nuestros correos 
Maestros Online Seguridad informática avanzada Grupo de problemas 
Servicio de asesorías y solución de ejercicios 
Envía tus actividades a ciencias_help@hotmail.com
Maestros Online www.maestronline.com 
Ejercicios A través del desarrollo de este ejercicio demostrarás que has adquirido la competencia 1. Instrucciones: 1. Analiza el siguiente caso: Actualmente una tienda departamental no cuenta con los controles de seguridad suficientes para su operación, en donde se han identificado las siguientes irregularidades: o Los clientes pueden entrar y salir de la tienda con productos sin pagar, debido a que no se cuenta con algún sistema que detecte de forma automática que el cliente ya pagó. o Los empleados pueden llegar a la hora que quieran, ya que no se cuenta con un control de asistencia en donde se registre la hora de entrada y de salida. o Los datos que se registran en el sistema cuando un cliente solicita una afiliación a la tienda no siempre se registran correctamente. o Cuando se realizan compras con la tarjeta otorgada por la tienda en la afiliación, los vendedores no validan los datos de la tarjeta con alguna identificación oficial. o Debido a la situación anterior, se han presentado varios casos de suplantación de identidad de los clientes. o No se cuenta con cámaras de seguridad que resguarden el perímetro de la tienda. o Toda la información de la tienda departamental se encuentra en una base de datos única de manera centralizada y no se realizan copias de seguridad. o Los clientes pueden ingresar en áreas restringidas de la tienda, debido que no se cuenta con la vigilancia suficiente ni la señalización necesaria. o Cuando se solicitan reportes sobre las ventas, o las ventas pronosticadas, es muy frecuente que se encuentren errores en los cálculos realizados, los precios no están actualizados o no coinciden con lo que el sistema registró al momento de la venta. o Cuando se envía alguno de los reportes solicitados, no hay manera de comprobar que se haya recibido satisfactoriamente, a menos de que la persona se comunique directamente para corroborarlo, sin embargo, no está establecido que así deba hacerlo. 2. Después de haber analizado el caso anterior, realiza lo siguiente: a. Realiza un análisis de riesgos para identificar las amenazas, vulnerabilidades y asigna un porcentaje de probabilidad en base a la importancia que creas conveniente. b. Incluye el impacto que puede ocasionar cada una de las amenazas y calcula el riesgo que se pueda generar. c. Realiza una matriz de riesgos en donde cataloguen si es alto, medio o bajo cada uno de ellos. d. Menciona si los riesgos serán evitados, mitigados, transferidos, aceptados o eliminados, dependiendo del impacto e importancia para la institución. Justifica. e. Propón los controles de seguridad que mejor se ajusten a las necesidades de la tienda departamental. Justifica tu respuesta. f. Define el plan de implantación de los controles de seguridad. Considera las 6
Maestros Online www.maestronline.com 
etapas del proceso de implementación definiendo detalladamente cada una de ellas para este caso en particular. g. Menciona las pruebas necesarias que se deben realizar antes de liberar los controles de seguridad. h. Menciona las actividades que se deben realizar durante la fase de implementación de los controles de seguridad. i. Menciona las actividades a realizar durante la revisión de los controles de seguridad implementados. j. Identifica los roles de los involucrados en la implementación de los controles de seguridad y sus funciones. k. Identifica las métricas necesarias para garantizar la efectividad de los controles de seguridad implementados. Es importante que establezcas los objetivos, sus elementos, beneficios e importancia que traerían a la empresa. l. Incluye una conclusión de tu aprendizaje. 
Ejercicios A través del desarrollo de este ejercicio demostrarás que has adquirido la competencia 2. Instrucciones: Analiza la siguiente situación que se plantea y realiza un reporte en donde incluyas la información que se solicita. En una mediana empresa que se dedica a vender artículos por Internet y que se encuentra en crecimiento, se han estado presentando distintos tipos de incidentes de seguridad, los cuales se mencionan a continuación:  Modificaciones del tráfico y de las tablas de enrutamiento.  Conexión no autorizada a equipos y servidores.  Fraudes, engaños y extorsiones financieras. La empresa no cuenta con los recursos necesarios para invertir en medidas de seguridad, pero sí con personal calificado para atender los incidentes que se puedan llegar a presentar; sin embargo, no cuenta con un equipo de respuesta a incidentes, por lo que actualmente tiene que solicitar el apoyo de sus empleados cuando se presenta alguno de estos incidentes. 1. Con base en los incidentes de seguridad que se presentan en la empresa, establece una política de seguridad para evitarlos, define los procedimientos de seguridad y las tareas a realizar: Política de seguridad Procedimiento de seguridad Tareas a realizar
Maestros Online www.maestronline.com 
2. Menciona los dominios del ISO 17799 que se pueden utilizar para evaluar la política de seguridad a implementar en la empresa. 3. ¿Qué beneficio obtendría la empresa al utilizar el ISO 17799 para validar la política de seguridad? 4. ¿Si una empresa de servicios quisiera implementar la política de seguridad, debería utilizar ISO 17799 o ITIL como certificación, y por qué? 5. ¿Qué beneficio obtendría la empresa al utilizar ITIL para validar la política de seguridad? 6. Define los procesos de seguridad necesarios para eliminar los incidentes mencionados en base al ciclo de vida que se menciona en el tema 7, en donde incluyas las fases de desarrollo, implementación y auditoría. 7. Menciona los beneficios que obtendrá la empresa al implementar dichos procesos de seguridad. 8. Menciona cuáles pueden ser algunas limitantes al momento de implementar los procesos de seguridad. 9. Menciona cómo hará la empresa para comprobar que los procesos de seguridad implementados se estén utilizando de manera adecuada. 10. Si se encuentra algún aspecto de mejora en alguno de los procesos de seguridad establecidos, ¿de qué manera se pueden mejorar? 11. Propón un tipo de CERT o equipo de respuesta a incidentes que mejor se ajuste a las necesidades de la organización. Justifica tu respuesta. 12. ¿Cuáles son las ventajas que obtiene la empresa con el tipo de CERT que propones? 13. ¿Cuáles son las desventajas que se pueden presentar con el tipo de CERT que propones? 14. Después de haber propuesto las políticas de seguridad, propón 3 indicadores que sean de utilidad para detectar los incidentes en una etapa temprana. 15. Realiza una matriz de diagnóstico en donde identifiquen los síntomas que se puedan presentar al detectar un incidente de seguridad e identificar el grado de daño que pueden ocasionar en la empresa (se pueden basar en el ejemplo del tema 9). 16. Diseña estrategias de contención y restauración. 17. Identifica las vulnerabilidades y amenazas hacia la organización y el tiempo máximo tolerable de inactividad de la operación de la empresa debido a dichas vulnerabilidades y amenazas. 18. Propongan las estrategias de recuperación de forma detallada que le serían de utilidad a la empresa para afrontar los incidentes de seguridad. 19. Realiza el análisis de los escenarios o procedimientos de respuesta (catalogación, investigación, contención, análisis, rastreo y recuperación). 20. Realiza un análisis forense en base a las etapas mencionadas en el tema 10. 
Ejercicios A través del desarrollo de este ejercicio demostrarás que has adquirido la competencia 3. Instrucciones: 1. Investiga noticias recientes en las que se evidencien delitos cibernéticos relacionados con el contenido y la informática. 2. Después de realizar la investigación y de analizar las notas, realiza un reporte en
Maestros Online www.maestronline.com 
donde incluyas la siguiente información: a. Menciona las características del marco regulatorio que deben ser implementadas para proteger la información confidencial: i. Leyes y regulaciones ii. Guías obligatorias iii. Acuerdos internacionales 3. Posteriormente, integra una tabla en la que agregues la siguiente información, la cual debe estar relacionada con las noticias: Titulo de la noticia: Delitos cibernéticos Amenazas de Internet Impacto en las empresas proveedoras de servicios de Internet 4. Con base en los delitos cibernéticos que se mencionan en las noticias, indica cuáles de las siguientes leyes se están infringiendo y cuál sería el castigo a quienes las infringen: a. Ley de Transparencia y de Acceso a la Información Pública Gubernamental b. Ley de la Propiedad Industrial c. Código Penal Federal 5. Realiza una conclusión de cómo este conocimiento afecta a tu entorno actual. 6. Incluye las fuentes bibliográficas consultadas, recuerda el uso del formato APA.

Más contenido relacionado

Similar a Seguridad informatica avanzada

Similar a Seguridad informatica avanzada (20)

Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013
 
Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013
 
Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105
 
Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013
 
Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013
 
Recuperación de desastres evaluación del proceso del negocio y administración
Recuperación de desastres evaluación del proceso del negocio y administraciónRecuperación de desastres evaluación del proceso del negocio y administración
Recuperación de desastres evaluación del proceso del negocio y administración
 
Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013
 
Proyecto integrador de administración de tecnologías de información
Proyecto integrador de administración de tecnologías de informaciónProyecto integrador de administración de tecnologías de información
Proyecto integrador de administración de tecnologías de información
 
Recuperación de desastres evaluación del proceso del negocio y administración
Recuperación de desastres evaluación del proceso del negocio y administraciónRecuperación de desastres evaluación del proceso del negocio y administración
Recuperación de desastres evaluación del proceso del negocio y administración
 
Administración del servicio en las tecnologias de informacion
Administración del servicio en las tecnologias de informacionAdministración del servicio en las tecnologias de informacion
Administración del servicio en las tecnologias de informacion
 
Proyecto integrador de administración de tecnologías de información
Proyecto integrador de administración de tecnologías de informaciónProyecto integrador de administración de tecnologías de información
Proyecto integrador de administración de tecnologías de información
 
Trabajo Primer Parcial
Trabajo Primer ParcialTrabajo Primer Parcial
Trabajo Primer Parcial
 
Auditoria de certificacion
Auditoria de certificacionAuditoria de certificacion
Auditoria de certificacion
 
Ciencias del servicio en las tecnologias de informacion
Ciencias del servicio en las tecnologias de informacionCiencias del servicio en las tecnologias de informacion
Ciencias del servicio en las tecnologias de informacion
 
Auditoria y consultoria administrativa ac09001
Auditoria y consultoria administrativa ac09001Auditoria y consultoria administrativa ac09001
Auditoria y consultoria administrativa ac09001
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307
 

Más de Maestros en Linea MX

Más de Maestros en Linea MX (20)

Cálculo
CálculoCálculo
Cálculo
 
Calculo ebc
Calculo ebcCalculo ebc
Calculo ebc
 
Asesorias en linea
Asesorias en lineaAsesorias en linea
Asesorias en linea
 
Analisis de decisiones tec
Analisis de decisiones tecAnalisis de decisiones tec
Analisis de decisiones tec
 
Administracion de produccion
Administracion de produccionAdministracion de produccion
Administracion de produccion
 
Estadisticas para economia
Estadisticas para economiaEstadisticas para economia
Estadisticas para economia
 
Algebra
AlgebraAlgebra
Algebra
 
Tecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacionTecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacion
 
Fundamentos de administracion
Fundamentos de administracionFundamentos de administracion
Fundamentos de administracion
 
Estadística descriptiva
Estadística descriptivaEstadística descriptiva
Estadística descriptiva
 
Topicos selectos de negocios ceneval
Topicos selectos de negocios cenevalTopicos selectos de negocios ceneval
Topicos selectos de negocios ceneval
 
Topicos selectos de ingenieria
Topicos selectos de ingenieriaTopicos selectos de ingenieria
Topicos selectos de ingenieria
 
Topicos selectos de ingenieria in9302
Topicos selectos de ingenieria in9302Topicos selectos de ingenieria in9302
Topicos selectos de ingenieria in9302
 
Topicos selectos de ingenieria 14
Topicos selectos de ingenieria 14Topicos selectos de ingenieria 14
Topicos selectos de ingenieria 14
 
Topicos selectos de computacion administrativa ti09311
Topicos selectos de computacion administrativa ti09311Topicos selectos de computacion administrativa ti09311
Topicos selectos de computacion administrativa ti09311
 
Topicos selectos de comercio internacional ceneval
Topicos selectos de comercio internacional cenevalTopicos selectos de comercio internacional ceneval
Topicos selectos de comercio internacional ceneval
 
Topicos selectos de administracion de empresas tn09003
Topicos selectos de administracion de empresas tn09003Topicos selectos de administracion de empresas tn09003
Topicos selectos de administracion de empresas tn09003
 
Titulos de credito
Titulos de creditoTitulos de credito
Titulos de credito
 
Teorias modernas de la enseñanza
Teorias modernas de la enseñanzaTeorias modernas de la enseñanza
Teorias modernas de la enseñanza
 
Teorias modernas de la enseñanza s14
Teorias modernas de la enseñanza s14Teorias modernas de la enseñanza s14
Teorias modernas de la enseñanza s14
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 

Seguridad informatica avanzada

  • 1. Maestros Online www.maestronline.com Pide una cotización a nuestros correos Maestros Online Seguridad informática avanzada Grupo de problemas Servicio de asesorías y solución de ejercicios Envía tus actividades a ciencias_help@hotmail.com
  • 2. Maestros Online www.maestronline.com Ejercicios A través del desarrollo de este ejercicio demostrarás que has adquirido la competencia 1. Instrucciones: 1. Analiza el siguiente caso: Actualmente una tienda departamental no cuenta con los controles de seguridad suficientes para su operación, en donde se han identificado las siguientes irregularidades: o Los clientes pueden entrar y salir de la tienda con productos sin pagar, debido a que no se cuenta con algún sistema que detecte de forma automática que el cliente ya pagó. o Los empleados pueden llegar a la hora que quieran, ya que no se cuenta con un control de asistencia en donde se registre la hora de entrada y de salida. o Los datos que se registran en el sistema cuando un cliente solicita una afiliación a la tienda no siempre se registran correctamente. o Cuando se realizan compras con la tarjeta otorgada por la tienda en la afiliación, los vendedores no validan los datos de la tarjeta con alguna identificación oficial. o Debido a la situación anterior, se han presentado varios casos de suplantación de identidad de los clientes. o No se cuenta con cámaras de seguridad que resguarden el perímetro de la tienda. o Toda la información de la tienda departamental se encuentra en una base de datos única de manera centralizada y no se realizan copias de seguridad. o Los clientes pueden ingresar en áreas restringidas de la tienda, debido que no se cuenta con la vigilancia suficiente ni la señalización necesaria. o Cuando se solicitan reportes sobre las ventas, o las ventas pronosticadas, es muy frecuente que se encuentren errores en los cálculos realizados, los precios no están actualizados o no coinciden con lo que el sistema registró al momento de la venta. o Cuando se envía alguno de los reportes solicitados, no hay manera de comprobar que se haya recibido satisfactoriamente, a menos de que la persona se comunique directamente para corroborarlo, sin embargo, no está establecido que así deba hacerlo. 2. Después de haber analizado el caso anterior, realiza lo siguiente: a. Realiza un análisis de riesgos para identificar las amenazas, vulnerabilidades y asigna un porcentaje de probabilidad en base a la importancia que creas conveniente. b. Incluye el impacto que puede ocasionar cada una de las amenazas y calcula el riesgo que se pueda generar. c. Realiza una matriz de riesgos en donde cataloguen si es alto, medio o bajo cada uno de ellos. d. Menciona si los riesgos serán evitados, mitigados, transferidos, aceptados o eliminados, dependiendo del impacto e importancia para la institución. Justifica. e. Propón los controles de seguridad que mejor se ajusten a las necesidades de la tienda departamental. Justifica tu respuesta. f. Define el plan de implantación de los controles de seguridad. Considera las 6
  • 3. Maestros Online www.maestronline.com etapas del proceso de implementación definiendo detalladamente cada una de ellas para este caso en particular. g. Menciona las pruebas necesarias que se deben realizar antes de liberar los controles de seguridad. h. Menciona las actividades que se deben realizar durante la fase de implementación de los controles de seguridad. i. Menciona las actividades a realizar durante la revisión de los controles de seguridad implementados. j. Identifica los roles de los involucrados en la implementación de los controles de seguridad y sus funciones. k. Identifica las métricas necesarias para garantizar la efectividad de los controles de seguridad implementados. Es importante que establezcas los objetivos, sus elementos, beneficios e importancia que traerían a la empresa. l. Incluye una conclusión de tu aprendizaje. Ejercicios A través del desarrollo de este ejercicio demostrarás que has adquirido la competencia 2. Instrucciones: Analiza la siguiente situación que se plantea y realiza un reporte en donde incluyas la información que se solicita. En una mediana empresa que se dedica a vender artículos por Internet y que se encuentra en crecimiento, se han estado presentando distintos tipos de incidentes de seguridad, los cuales se mencionan a continuación:  Modificaciones del tráfico y de las tablas de enrutamiento.  Conexión no autorizada a equipos y servidores.  Fraudes, engaños y extorsiones financieras. La empresa no cuenta con los recursos necesarios para invertir en medidas de seguridad, pero sí con personal calificado para atender los incidentes que se puedan llegar a presentar; sin embargo, no cuenta con un equipo de respuesta a incidentes, por lo que actualmente tiene que solicitar el apoyo de sus empleados cuando se presenta alguno de estos incidentes. 1. Con base en los incidentes de seguridad que se presentan en la empresa, establece una política de seguridad para evitarlos, define los procedimientos de seguridad y las tareas a realizar: Política de seguridad Procedimiento de seguridad Tareas a realizar
  • 4. Maestros Online www.maestronline.com 2. Menciona los dominios del ISO 17799 que se pueden utilizar para evaluar la política de seguridad a implementar en la empresa. 3. ¿Qué beneficio obtendría la empresa al utilizar el ISO 17799 para validar la política de seguridad? 4. ¿Si una empresa de servicios quisiera implementar la política de seguridad, debería utilizar ISO 17799 o ITIL como certificación, y por qué? 5. ¿Qué beneficio obtendría la empresa al utilizar ITIL para validar la política de seguridad? 6. Define los procesos de seguridad necesarios para eliminar los incidentes mencionados en base al ciclo de vida que se menciona en el tema 7, en donde incluyas las fases de desarrollo, implementación y auditoría. 7. Menciona los beneficios que obtendrá la empresa al implementar dichos procesos de seguridad. 8. Menciona cuáles pueden ser algunas limitantes al momento de implementar los procesos de seguridad. 9. Menciona cómo hará la empresa para comprobar que los procesos de seguridad implementados se estén utilizando de manera adecuada. 10. Si se encuentra algún aspecto de mejora en alguno de los procesos de seguridad establecidos, ¿de qué manera se pueden mejorar? 11. Propón un tipo de CERT o equipo de respuesta a incidentes que mejor se ajuste a las necesidades de la organización. Justifica tu respuesta. 12. ¿Cuáles son las ventajas que obtiene la empresa con el tipo de CERT que propones? 13. ¿Cuáles son las desventajas que se pueden presentar con el tipo de CERT que propones? 14. Después de haber propuesto las políticas de seguridad, propón 3 indicadores que sean de utilidad para detectar los incidentes en una etapa temprana. 15. Realiza una matriz de diagnóstico en donde identifiquen los síntomas que se puedan presentar al detectar un incidente de seguridad e identificar el grado de daño que pueden ocasionar en la empresa (se pueden basar en el ejemplo del tema 9). 16. Diseña estrategias de contención y restauración. 17. Identifica las vulnerabilidades y amenazas hacia la organización y el tiempo máximo tolerable de inactividad de la operación de la empresa debido a dichas vulnerabilidades y amenazas. 18. Propongan las estrategias de recuperación de forma detallada que le serían de utilidad a la empresa para afrontar los incidentes de seguridad. 19. Realiza el análisis de los escenarios o procedimientos de respuesta (catalogación, investigación, contención, análisis, rastreo y recuperación). 20. Realiza un análisis forense en base a las etapas mencionadas en el tema 10. Ejercicios A través del desarrollo de este ejercicio demostrarás que has adquirido la competencia 3. Instrucciones: 1. Investiga noticias recientes en las que se evidencien delitos cibernéticos relacionados con el contenido y la informática. 2. Después de realizar la investigación y de analizar las notas, realiza un reporte en
  • 5. Maestros Online www.maestronline.com donde incluyas la siguiente información: a. Menciona las características del marco regulatorio que deben ser implementadas para proteger la información confidencial: i. Leyes y regulaciones ii. Guías obligatorias iii. Acuerdos internacionales 3. Posteriormente, integra una tabla en la que agregues la siguiente información, la cual debe estar relacionada con las noticias: Titulo de la noticia: Delitos cibernéticos Amenazas de Internet Impacto en las empresas proveedoras de servicios de Internet 4. Con base en los delitos cibernéticos que se mencionan en las noticias, indica cuáles de las siguientes leyes se están infringiendo y cuál sería el castigo a quienes las infringen: a. Ley de Transparencia y de Acceso a la Información Pública Gubernamental b. Ley de la Propiedad Industrial c. Código Penal Federal 5. Realiza una conclusión de cómo este conocimiento afecta a tu entorno actual. 6. Incluye las fuentes bibliográficas consultadas, recuerda el uso del formato APA.