Seguridad informatica avanzada 2012

Maestros Online
Maestros OnlineEducación en Maestros Online

www.maestronline.com ciencias_help@hotmail.com

Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com




         Pide una cotización a nuestros correos.


                                    Maestros Online

          Seguridad
          informática
          avanzada

                                                  Apoyo en
                                                  ejercicios

             Servicio de asesorías y solución de ejercicios



                       Ciencias_help@hotmail.com

                www.maestronline.com
Servicio de asesoría y resolución de ejercicios     ciencias_help@hotmail.com


    1. Analiza el siguiente caso:

        Actualmente una empresa televisora no cuenta con los controles de
        seguridad suficientes para su operación, en donde se han identificado las
        siguientes irregularidades:
           o No se cuenta con ningún mecanismo de verificación de acceso a las
               instalaciones, por lo que cualquier persona puede entrar a un estudio
               de televisión sin ser cuestionado.
           o Se realizan programas en donde se tiene interacción con el público
               por medio de llamadas telefónicas, pero los datos de las personas no
               son protegidos y se mencionan mientras el programa se está
               transmitiendo.
           o Todos los empleados tiene acceso a todo tipo de información, lo que
               ha ocasionado mal uso de la información dentro y fuera de la
               empresa.
           o En ocasiones se ha divulgado información confidencial sin la
               autorización de la empresa y no se localiza al responsable.
           o Los operadores de las cabinas no cuentan con un manual de
               procedimientos en donde se especifique el funcionamiento de los
               controles de los aparatos.
           o Los servicios de la red interna son deficientes, la información es
               fácilmente modificada, ya que no se cuenta con ningún tipo de
               seguridad en la misma.
           o No se cuenta con cámaras de seguridad que vigilen las áreas
               restringidas de la empresa, en donde se tiene los servidores con la
               información de todos los empleados.
           o No se realizan copias de seguridad de la información.
           o Cuando se solicitan reportes sobre los niveles de audiencia, la
               información presenta errores frecuentemente, se repiten datos o no
               coinciden con los registrados en el sistema.
           o Cuando se envía alguno de los reportes solicitados, no hay manera de
               comprobar que se haya recibido satisfactoriamente, a menos de que
               la persona se comunique directamente para corroborarlo, sin
               embargo, no está establecido que así deba hacerlo.

   2. Después de haber analizado el caso anterior, realiza lo siguiente:
a.     Realiza un análisis de riesgos para identificar las amenazas, vulnerabilidades
y asigna un porcentaje de probabilidad en base a la importancia que creas
conveniente.
          b. Incluye el impacto que puede ocasionar cada una de las amenazas y
              calcula el riesgo que se pueda generar.
          c. Realiza una matriz de riesgos en donde cataloguen si es alto, medio o
              bajo cada uno de ellos.
          d. Menciona si los riesgos serán evitados, mitigados, transferidos,
              aceptados o eliminados, dependiendo del impacto e importancia para
              la institución. Justifica.
          e. Propón los controles de seguridad que mejor se ajusten a las
              necesidades de la televisora. Justifica tu respuesta.
          f. Define el plan de implantación de los controles de seguridad.
              Considera las 6 etapas del proceso de implementación definiendo
              detalladamente cada una de ellas para este caso en particular.


                www.maestronline.com
Servicio de asesoría y resolución de ejercicios          ciencias_help@hotmail.com


            g. Menciona las pruebas necesarias que se deben realizar antes de
               liberar los controles de seguridad.
            h. Menciona las actividades que se deben realizar durante la fase de
               implementación de los controles de seguridad.
            i. Menciona las actividades a realizar durante la revisión de los controles
               de seguridad implementados.
            j. Identifica los roles de los involucrados en la implementación de los
               controles de seguridad y sus funciones.
            k. Identifica las métricas necesarias para garantizar la efectividad de los
               controles de seguridad implementados. Es importante que
               establezcas los objetivos, sus elementos, beneficios e importancia
               que traerían a la empresa.




Analiza la siguiente situación que se plantea y realiza un reporte en donde incluyas
la información que se solicita.

Una mediana empresa que se dedica a la comercialización de alimentos hacia los
supermercados se encuentra en crecimiento y se han estado presentando distintos
tipos de incidentes de seguridad, los cuales se mencionan a continuación:

       Ataques de suplantación de identidad.
       Ataques de denegación del servicio (DoS).
       Marcadores telefónicos integrados en los ejecutables de las aplicaciones.

La empresa cuenta con los recursos necesarios para invertir en medidas de
seguridad y con personal calificado para atender los incidentes que se puedan
llegar a presentar; sin embargo, tampoco cuenta con un equipo de respuesta a
incidentes, por lo que actualmente tiene que solicitar el apoyo de sus empleados
cuando se presenta alguno de estos incidentes pero no siempre están disponibles
para atenderlos, por lo que el tiempo de inactividad se puede prolongar mucho,
ocasionando pérdidas para la organización.

    1. Con base en los incidentes de seguridad que se presentan en la empresa,
       establece una política de seguridad para evitarlos, define los procedimientos
       de seguridad y las tareas a realizar:

    Política de seguridad         Procedimiento de seguridad       Tareas a realizar




    2. Menciona los dominios del ISO 17799 que se pueden utilizar para evaluar la
       política de seguridad a implementar en la empresa.
    3. ¿Qué beneficio obtendría la empresa al utilizar el ISO 17799 para validar la
       política de seguridad?


                www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com


    4. ¿Si una empresa de servicios quisiera implementar la política de seguridad,
        debería utilizar ISO 17799 o ITIL como certificación, y por qué?
    5. ¿Qué beneficio obtendría la empresa al utilizar ITIL para validar la política de
        seguridad?
    6. Define los procesos de seguridad necesarios para eliminar los incidentes
        mencionados en base al ciclo de vida que se menciona en el tema 7, en
        donde incluyas las fases de desarrollo, implementación y auditoría.
    7. Menciona los beneficios que obtendrá la empresa al implementar dichos
        procesos de seguridad.
    8. Menciona cuáles pueden ser algunas limitantes al momento de implementar
        los procesos de seguridad.
    9. Menciona cómo hará la empresa para comprobar que los procesos de
        seguridad implementados se estén utilizando de manera adecuada.
    10. Si se encuentra algún aspecto de mejora en alguno de los procesos de
        seguridad establecidos, ¿de qué manera se pueden mejorar?
    11. Propón un tipo de CERT o equipo de respuesta a incidentes que mejor se
        ajuste a las necesidades de la organización. Justifica tu respuesta.
    12. ¿Cuáles son las ventajas que obtiene la empresa con el tipo de CERT que
        propones?
    13. ¿Cuáles son las desventajas que se pueden presentar con el tipo de CERT
        que propones?
    14. Después de haber propuesto las políticas de seguridad, propón 3
        indicadores que sean de utilidad para detectar los incidentes en una etapa
        temprana.
    15. Realiza una matriz de diagnóstico en donde identifiquen los síntomas que se
        puedan presentar al detectar un incidente de seguridad e identificar el grado
        de daño que pueden ocasionar en la empresa (se pueden basar en el ejemplo
        del tema 9).
    16. Diseña estrategias de contención y restauración.
    17. Identifica las vulnerabilidades y amenazas hacia la organización y el tiempo
        máximo tolerable de inactividad de la operación de la empresa debido a
        dichas vulnerabilidades y amenazas.
    18. Propongan las estrategias de recuperación de forma detallada que le serían
        de utilidad a la empresa para afrontar los incidentes de seguridad.
    19. Realiza el análisis de los escenarios o procedimientos de respuesta
        (catalogación, investigación, contención, análisis, rastreo y recuperación).
    20. Realiza un análisis forense en base a las etapas mencionadas en el tema 10.




    1. Investiga noticias recientes en las que se evidencien delitos cibernéticos
       relacionados con los contenidos y con las infracciones a los derechos de
       autor.
    2. Después de realizar la investigación y de analizar las notas, realiza un
       reporte en donde incluyas la siguiente información:
           a. Menciona las características del marco regulatorio que deben ser
              implementadas para proteger la información confidencial:
                 i.  Leyes y regulaciones
                ii.  Guías obligatorias
               iii.  Acuerdos internacionales



                www.maestronline.com
Servicio de asesoría y resolución de ejercicios                  ciencias_help@hotmail.com


    3. Posteriormente, integra una tabla en la que agregues la siguiente
       información, la cual debe estar relacionada con las noticias:

                                         Titulo de la noticia:
                  Delitos cibernéticos   Amenazas       Impacto en las empresas
                                         de Internet   proveedoras de servicios de
                                                                Internet



    1. Con base en los delitos cibernéticos que se mencionan en las noticias,
       indica cuáles de las siguientes leyes se están infringiendo y cuál sería el
       castigo a quienes las infringen:
           a. Ley de Transparencia y de Acceso a la Información Pública
               Gubernamental
           b. Ley de la Propiedad Industrial
           c. Código Penal Federal
    2. Realiza una conclusión de cómo este conocimiento afecta a tu entorno
       actual.
    3. Incluye las fuentes bibliográficas consultadas, recuerda el uso del formato
       APA.




                www.maestronline.com

Recomendados

Seguridad informatica avanzada 2013 por
Seguridad informatica avanzada 2013Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Maestros Online
301 vistas5 diapositivas
Seguridad informatica avanzada s13 por
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Maestros Online
486 vistas11 diapositivas
Analisis de Riesgos II por
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos IITensor
1.3K vistas14 diapositivas
Presentacion seguridad en redes por
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
285 vistas20 diapositivas
Taller EFC-Auditoría por
Taller EFC-AuditoríaTaller EFC-Auditoría
Taller EFC-AuditoríaLuis Fernando Aguas Bucheli
469 vistas39 diapositivas
Preparación -Seguridad Informática por
Preparación -Seguridad Informática Preparación -Seguridad Informática
Preparación -Seguridad Informática Luis Fernando Aguas Bucheli
297 vistas37 diapositivas

Más contenido relacionado

La actualidad más candente

Iso 27001 E Iso 27004 por
Iso 27001 E Iso 27004Iso 27001 E Iso 27004
Iso 27001 E Iso 27004dcordova923
1.8K vistas10 diapositivas
Auditoría, Evaluación, Test de de seguridad (OSSTMM?) por
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)Auditoría, Evaluación, Test de de seguridad (OSSTMM?)
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)Alejandro Corletti Estrada
3.3K vistas9 diapositivas
Proyecto final de Curso de Seguridad Informatica por
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaYamileth Miguel
18.2K vistas48 diapositivas
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto. por
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.UNIVERSIDAD TECNICA PARTICULAR DE LOJA
355 vistas12 diapositivas
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.. por
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..UNIVERSIDAD TECNICA PARTICULAR DE LOJA
548 vistas12 diapositivas
Seguridad y Redes-Proyecto final crs por
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsAurelio Yesquen Aragon
17.2K vistas8 diapositivas

La actualidad más candente(17)

Iso 27001 E Iso 27004 por dcordova923
Iso 27001 E Iso 27004Iso 27001 E Iso 27004
Iso 27001 E Iso 27004
dcordova9231.8K vistas
Proyecto final de Curso de Seguridad Informatica por Yamileth Miguel
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
Yamileth Miguel18.2K vistas
Proyecto final crs (1) por Leonel Ibarra
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
Leonel Ibarra2.9K vistas
Capitulo1 conceptosbasicos por rocapio1987
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
rocapio1987160 vistas
Enfoque global y estrategias de seguridad por alexia almonte
Enfoque global y estrategias de seguridadEnfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridad
alexia almonte535 vistas
LA AUDITORIA DE SEGURIDAD FISICA por 1426NA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
1426NA63.3K vistas
Panda Adaptive Defense - La evolución del malware por Panda Security
Panda Adaptive Defense - La evolución del malwarePanda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malware
Panda Security 460 vistas

Similar a Seguridad informatica avanzada 2012

Seguridad informatica avanzada 2012 por
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Maestros en Linea MX
300 vistas5 diapositivas
Seguridad informatica avanzada s13 por
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Maestros en Linea MX
404 vistas11 diapositivas
Seguridad informatica avanzada 2013 por
Seguridad informatica avanzada 2013Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Maestros en Linea MX
222 vistas5 diapositivas
Seguridad informatica avanzada por
Seguridad informatica avanzadaSeguridad informatica avanzada
Seguridad informatica avanzadaMaestros en Linea MX
393 vistas5 diapositivas
Seguridad informática avanzada por
Seguridad informática avanzadaSeguridad informática avanzada
Seguridad informática avanzadaMaestros Online
241 vistas5 diapositivas
Seguridad informatica por
Seguridad informaticaSeguridad informatica
Seguridad informaticaMaestros en Linea MX
361 vistas9 diapositivas

Similar a Seguridad informatica avanzada 2012(20)

Seguridad informática avanzada por Maestros Online
Seguridad informática avanzadaSeguridad informática avanzada
Seguridad informática avanzada
Maestros Online241 vistas
Administracion de riesgos ti9307 por Maestros Online
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307
Maestros Online197 vistas
Proyecto integrador de administracion de tecnologias de informacion cb9105 por Maestros en Linea MX
Proyecto integrador de administracion de tecnologias de informacion cb9105Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105
Ejemplo de-auditoria por Antonio Mtz
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoria
Antonio Mtz2K vistas
Cism qae-spanish-correction-sample-exam por Edison Rosero
Cism qae-spanish-correction-sample-examCism qae-spanish-correction-sample-exam
Cism qae-spanish-correction-sample-exam
Edison Rosero112 vistas
Caso practico Auditoria de Sistemas Informaticos por Eduardo Gonzalez
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
Eduardo Gonzalez18.7K vistas

Más de Maestros Online

Gobernabilidad de tecnologías de información por
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónMaestros Online
2.8K vistas15 diapositivas
Simulación de eventos discretos por
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretosMaestros Online
10K vistas6 diapositivas
El emprendedor y el empresario profesional cert por
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certMaestros Online
91.9K vistas24 diapositivas
Derecho bancario, bursátil, litigios, fiscal cert por
Derecho bancario, bursátil, litigios, fiscal certDerecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certMaestros Online
5K vistas9 diapositivas
Desarrollo de proyecto en desarrollo internacional cert por
Desarrollo de proyecto en desarrollo internacional certDesarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certMaestros Online
602 vistas3 diapositivas
Desarrollo de proyecto de mercadotecnia digital cert por
Desarrollo de proyecto de mercadotecnia digital certDesarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certMaestros Online
7.7K vistas4 diapositivas

Más de Maestros Online(20)

Gobernabilidad de tecnologías de información por Maestros Online
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de información
Maestros Online2.8K vistas
Simulación de eventos discretos por Maestros Online
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretos
Maestros Online10K vistas
El emprendedor y el empresario profesional cert por Maestros Online
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional cert
Maestros Online91.9K vistas
Derecho bancario, bursátil, litigios, fiscal cert por Maestros Online
Derecho bancario, bursátil, litigios, fiscal certDerecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal cert
Maestros Online5K vistas
Desarrollo de proyecto en desarrollo internacional cert por Maestros Online
Desarrollo de proyecto en desarrollo internacional certDesarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional cert
Maestros Online602 vistas
Desarrollo de proyecto de mercadotecnia digital cert por Maestros Online
Desarrollo de proyecto de mercadotecnia digital certDesarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital cert
Maestros Online7.7K vistas
Administración de proyectos de software y java cert por Maestros Online
Administración de proyectos de software y java certAdministración de proyectos de software y java cert
Administración de proyectos de software y java cert
Maestros Online910 vistas
Computación avanzada en java cert por Maestros Online
Computación avanzada en java certComputación avanzada en java cert
Computación avanzada en java cert
Maestros Online452 vistas
Productividad basada en herramientas tecnológicas cert por Maestros Online
Productividad basada en herramientas tecnológicas certProductividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas cert
Maestros Online398 vistas
Manejo de la producción y cadena de suministro cert por Maestros Online
Manejo de la producción y cadena de suministro certManejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro cert
Maestros Online1.4K vistas
Tecnología de los materiales cert por Maestros Online
Tecnología de los materiales certTecnología de los materiales cert
Tecnología de los materiales cert
Maestros Online1.2K vistas
Desarrollo de proyecto de procesos de manufactura cert por Maestros Online
Desarrollo de proyecto de procesos de manufactura certDesarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura cert
Maestros Online7.3K vistas
Esquemas de retiro y protección financiera cert por Maestros Online
Esquemas de retiro y protección financiera certEsquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera cert
Maestros Online2K vistas
Análisis financiero y esquemas de financiamiento cert por Maestros Online
Análisis financiero y esquemas de financiamiento certAnálisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento cert
Maestros Online1.5K vistas
Crédito, riesgo, inversiones y seguros cert por Maestros Online
Crédito, riesgo, inversiones y seguros certCrédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros cert
Maestros Online928 vistas
Desarrollo de proyecto de psicología organizacional cert por Maestros Online
Desarrollo de proyecto de psicología organizacional certDesarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional cert
Maestros Online5.9K vistas
Probabilidad y estadísticas descriptiva ebc por Maestros Online
Probabilidad y estadísticas descriptiva ebcProbabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebc
Maestros Online2K vistas
El emprendedor y la innovación cert por Maestros Online
El emprendedor y la innovación certEl emprendedor y la innovación cert
El emprendedor y la innovación cert
Maestros Online4.4K vistas

Último

VOCABULARIO NAVIDAD.pdf por
VOCABULARIO NAVIDAD.pdfVOCABULARIO NAVIDAD.pdf
VOCABULARIO NAVIDAD.pdfGema Rua
41 vistas35 diapositivas
1701704307_UpdWfY.pdf por
1701704307_UpdWfY.pdf1701704307_UpdWfY.pdf
1701704307_UpdWfY.pdfWilliam Henry Vegazo Muro
97 vistas1 diapositiva
Lenguaje algebraico.pptx por
Lenguaje algebraico.pptxLenguaje algebraico.pptx
Lenguaje algebraico.pptxkeinerochoa39
31 vistas10 diapositivas
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdf por
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdfDEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdf
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdfVictor Hugo Caiza
96 vistas2 diapositivas
Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas... por
Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas...Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas...
Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas...IvanLechuga
88 vistas16 diapositivas
Discurso argumentativo por
Discurso argumentativoDiscurso argumentativo
Discurso argumentativoAnthonyAguilera11
46 vistas67 diapositivas

Último(20)

VOCABULARIO NAVIDAD.pdf por Gema Rua
VOCABULARIO NAVIDAD.pdfVOCABULARIO NAVIDAD.pdf
VOCABULARIO NAVIDAD.pdf
Gema Rua41 vistas
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdf por Victor Hugo Caiza
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdfDEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdf
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdf
Victor Hugo Caiza96 vistas
Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas... por IvanLechuga
Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas...Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas...
Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas...
IvanLechuga88 vistas
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx por e-twinning
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptxPerennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx
e-twinning58 vistas
POINT AYUDAS TECNICAS EN EDUCACION INFANTIL por choquegarciaana
POINT AYUDAS TECNICAS EN EDUCACION INFANTILPOINT AYUDAS TECNICAS EN EDUCACION INFANTIL
POINT AYUDAS TECNICAS EN EDUCACION INFANTIL
choquegarciaana36 vistas
Fase 4- Estudio de la geometría analítica.pptx por blogdealgebraunad
Fase 4- Estudio de la geometría analítica.pptxFase 4- Estudio de la geometría analítica.pptx
Fase 4- Estudio de la geometría analítica.pptx
blogdealgebraunad39 vistas
HISTORIA del café que se estableció .pdf por carmenhuallpa45
HISTORIA del café que se estableció .pdfHISTORIA del café que se estableció .pdf
HISTORIA del café que se estableció .pdf
carmenhuallpa45117 vistas
Fracciones Generatrices y Sumas Infinitas - Santiago Cruz Garcia por SantiagoCruzGarca
Fracciones Generatrices y  Sumas Infinitas - Santiago Cruz GarciaFracciones Generatrices y  Sumas Infinitas - Santiago Cruz Garcia
Fracciones Generatrices y Sumas Infinitas - Santiago Cruz Garcia
SantiagoCruzGarca119 vistas

Seguridad informatica avanzada 2012

  • 1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Pide una cotización a nuestros correos. Maestros Online Seguridad informática avanzada Apoyo en ejercicios Servicio de asesorías y solución de ejercicios Ciencias_help@hotmail.com www.maestronline.com
  • 2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 1. Analiza el siguiente caso: Actualmente una empresa televisora no cuenta con los controles de seguridad suficientes para su operación, en donde se han identificado las siguientes irregularidades: o No se cuenta con ningún mecanismo de verificación de acceso a las instalaciones, por lo que cualquier persona puede entrar a un estudio de televisión sin ser cuestionado. o Se realizan programas en donde se tiene interacción con el público por medio de llamadas telefónicas, pero los datos de las personas no son protegidos y se mencionan mientras el programa se está transmitiendo. o Todos los empleados tiene acceso a todo tipo de información, lo que ha ocasionado mal uso de la información dentro y fuera de la empresa. o En ocasiones se ha divulgado información confidencial sin la autorización de la empresa y no se localiza al responsable. o Los operadores de las cabinas no cuentan con un manual de procedimientos en donde se especifique el funcionamiento de los controles de los aparatos. o Los servicios de la red interna son deficientes, la información es fácilmente modificada, ya que no se cuenta con ningún tipo de seguridad en la misma. o No se cuenta con cámaras de seguridad que vigilen las áreas restringidas de la empresa, en donde se tiene los servidores con la información de todos los empleados. o No se realizan copias de seguridad de la información. o Cuando se solicitan reportes sobre los niveles de audiencia, la información presenta errores frecuentemente, se repiten datos o no coinciden con los registrados en el sistema. o Cuando se envía alguno de los reportes solicitados, no hay manera de comprobar que se haya recibido satisfactoriamente, a menos de que la persona se comunique directamente para corroborarlo, sin embargo, no está establecido que así deba hacerlo. 2. Después de haber analizado el caso anterior, realiza lo siguiente: a. Realiza un análisis de riesgos para identificar las amenazas, vulnerabilidades y asigna un porcentaje de probabilidad en base a la importancia que creas conveniente. b. Incluye el impacto que puede ocasionar cada una de las amenazas y calcula el riesgo que se pueda generar. c. Realiza una matriz de riesgos en donde cataloguen si es alto, medio o bajo cada uno de ellos. d. Menciona si los riesgos serán evitados, mitigados, transferidos, aceptados o eliminados, dependiendo del impacto e importancia para la institución. Justifica. e. Propón los controles de seguridad que mejor se ajusten a las necesidades de la televisora. Justifica tu respuesta. f. Define el plan de implantación de los controles de seguridad. Considera las 6 etapas del proceso de implementación definiendo detalladamente cada una de ellas para este caso en particular. www.maestronline.com
  • 3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com g. Menciona las pruebas necesarias que se deben realizar antes de liberar los controles de seguridad. h. Menciona las actividades que se deben realizar durante la fase de implementación de los controles de seguridad. i. Menciona las actividades a realizar durante la revisión de los controles de seguridad implementados. j. Identifica los roles de los involucrados en la implementación de los controles de seguridad y sus funciones. k. Identifica las métricas necesarias para garantizar la efectividad de los controles de seguridad implementados. Es importante que establezcas los objetivos, sus elementos, beneficios e importancia que traerían a la empresa. Analiza la siguiente situación que se plantea y realiza un reporte en donde incluyas la información que se solicita. Una mediana empresa que se dedica a la comercialización de alimentos hacia los supermercados se encuentra en crecimiento y se han estado presentando distintos tipos de incidentes de seguridad, los cuales se mencionan a continuación:  Ataques de suplantación de identidad.  Ataques de denegación del servicio (DoS).  Marcadores telefónicos integrados en los ejecutables de las aplicaciones. La empresa cuenta con los recursos necesarios para invertir en medidas de seguridad y con personal calificado para atender los incidentes que se puedan llegar a presentar; sin embargo, tampoco cuenta con un equipo de respuesta a incidentes, por lo que actualmente tiene que solicitar el apoyo de sus empleados cuando se presenta alguno de estos incidentes pero no siempre están disponibles para atenderlos, por lo que el tiempo de inactividad se puede prolongar mucho, ocasionando pérdidas para la organización. 1. Con base en los incidentes de seguridad que se presentan en la empresa, establece una política de seguridad para evitarlos, define los procedimientos de seguridad y las tareas a realizar: Política de seguridad Procedimiento de seguridad Tareas a realizar 2. Menciona los dominios del ISO 17799 que se pueden utilizar para evaluar la política de seguridad a implementar en la empresa. 3. ¿Qué beneficio obtendría la empresa al utilizar el ISO 17799 para validar la política de seguridad? www.maestronline.com
  • 4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 4. ¿Si una empresa de servicios quisiera implementar la política de seguridad, debería utilizar ISO 17799 o ITIL como certificación, y por qué? 5. ¿Qué beneficio obtendría la empresa al utilizar ITIL para validar la política de seguridad? 6. Define los procesos de seguridad necesarios para eliminar los incidentes mencionados en base al ciclo de vida que se menciona en el tema 7, en donde incluyas las fases de desarrollo, implementación y auditoría. 7. Menciona los beneficios que obtendrá la empresa al implementar dichos procesos de seguridad. 8. Menciona cuáles pueden ser algunas limitantes al momento de implementar los procesos de seguridad. 9. Menciona cómo hará la empresa para comprobar que los procesos de seguridad implementados se estén utilizando de manera adecuada. 10. Si se encuentra algún aspecto de mejora en alguno de los procesos de seguridad establecidos, ¿de qué manera se pueden mejorar? 11. Propón un tipo de CERT o equipo de respuesta a incidentes que mejor se ajuste a las necesidades de la organización. Justifica tu respuesta. 12. ¿Cuáles son las ventajas que obtiene la empresa con el tipo de CERT que propones? 13. ¿Cuáles son las desventajas que se pueden presentar con el tipo de CERT que propones? 14. Después de haber propuesto las políticas de seguridad, propón 3 indicadores que sean de utilidad para detectar los incidentes en una etapa temprana. 15. Realiza una matriz de diagnóstico en donde identifiquen los síntomas que se puedan presentar al detectar un incidente de seguridad e identificar el grado de daño que pueden ocasionar en la empresa (se pueden basar en el ejemplo del tema 9). 16. Diseña estrategias de contención y restauración. 17. Identifica las vulnerabilidades y amenazas hacia la organización y el tiempo máximo tolerable de inactividad de la operación de la empresa debido a dichas vulnerabilidades y amenazas. 18. Propongan las estrategias de recuperación de forma detallada que le serían de utilidad a la empresa para afrontar los incidentes de seguridad. 19. Realiza el análisis de los escenarios o procedimientos de respuesta (catalogación, investigación, contención, análisis, rastreo y recuperación). 20. Realiza un análisis forense en base a las etapas mencionadas en el tema 10. 1. Investiga noticias recientes en las que se evidencien delitos cibernéticos relacionados con los contenidos y con las infracciones a los derechos de autor. 2. Después de realizar la investigación y de analizar las notas, realiza un reporte en donde incluyas la siguiente información: a. Menciona las características del marco regulatorio que deben ser implementadas para proteger la información confidencial: i. Leyes y regulaciones ii. Guías obligatorias iii. Acuerdos internacionales www.maestronline.com
  • 5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 3. Posteriormente, integra una tabla en la que agregues la siguiente información, la cual debe estar relacionada con las noticias: Titulo de la noticia: Delitos cibernéticos Amenazas Impacto en las empresas de Internet proveedoras de servicios de Internet 1. Con base en los delitos cibernéticos que se mencionan en las noticias, indica cuáles de las siguientes leyes se están infringiendo y cuál sería el castigo a quienes las infringen: a. Ley de Transparencia y de Acceso a la Información Pública Gubernamental b. Ley de la Propiedad Industrial c. Código Penal Federal 2. Realiza una conclusión de cómo este conocimiento afecta a tu entorno actual. 3. Incluye las fuentes bibliográficas consultadas, recuerda el uso del formato APA. www.maestronline.com