1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Pide una cotización a nuestros correos.
Maestros Online
Seguridad
informática
avanzada
Apoyo en
ejercicios
Servicio de asesorías y solución de ejercicios
Ciencias_help@hotmail.com
www.maestronline.com
2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
1. Analiza el siguiente caso:
Actualmente una empresa televisora no cuenta con los controles de
seguridad suficientes para su operación, en donde se han identificado las
siguientes irregularidades:
o No se cuenta con ningún mecanismo de verificación de acceso a las
instalaciones, por lo que cualquier persona puede entrar a un estudio
de televisión sin ser cuestionado.
o Se realizan programas en donde se tiene interacción con el público
por medio de llamadas telefónicas, pero los datos de las personas no
son protegidos y se mencionan mientras el programa se está
transmitiendo.
o Todos los empleados tiene acceso a todo tipo de información, lo que
ha ocasionado mal uso de la información dentro y fuera de la
empresa.
o En ocasiones se ha divulgado información confidencial sin la
autorización de la empresa y no se localiza al responsable.
o Los operadores de las cabinas no cuentan con un manual de
procedimientos en donde se especifique el funcionamiento de los
controles de los aparatos.
o Los servicios de la red interna son deficientes, la información es
fácilmente modificada, ya que no se cuenta con ningún tipo de
seguridad en la misma.
o No se cuenta con cámaras de seguridad que vigilen las áreas
restringidas de la empresa, en donde se tiene los servidores con la
información de todos los empleados.
o No se realizan copias de seguridad de la información.
o Cuando se solicitan reportes sobre los niveles de audiencia, la
información presenta errores frecuentemente, se repiten datos o no
coinciden con los registrados en el sistema.
o Cuando se envía alguno de los reportes solicitados, no hay manera de
comprobar que se haya recibido satisfactoriamente, a menos de que
la persona se comunique directamente para corroborarlo, sin
embargo, no está establecido que así deba hacerlo.
2. Después de haber analizado el caso anterior, realiza lo siguiente:
a. Realiza un análisis de riesgos para identificar las amenazas, vulnerabilidades
y asigna un porcentaje de probabilidad en base a la importancia que creas
conveniente.
b. Incluye el impacto que puede ocasionar cada una de las amenazas y
calcula el riesgo que se pueda generar.
c. Realiza una matriz de riesgos en donde cataloguen si es alto, medio o
bajo cada uno de ellos.
d. Menciona si los riesgos serán evitados, mitigados, transferidos,
aceptados o eliminados, dependiendo del impacto e importancia para
la institución. Justifica.
e. Propón los controles de seguridad que mejor se ajusten a las
necesidades de la televisora. Justifica tu respuesta.
f. Define el plan de implantación de los controles de seguridad.
Considera las 6 etapas del proceso de implementación definiendo
detalladamente cada una de ellas para este caso en particular.
www.maestronline.com
3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
g. Menciona las pruebas necesarias que se deben realizar antes de
liberar los controles de seguridad.
h. Menciona las actividades que se deben realizar durante la fase de
implementación de los controles de seguridad.
i. Menciona las actividades a realizar durante la revisión de los controles
de seguridad implementados.
j. Identifica los roles de los involucrados en la implementación de los
controles de seguridad y sus funciones.
k. Identifica las métricas necesarias para garantizar la efectividad de los
controles de seguridad implementados. Es importante que
establezcas los objetivos, sus elementos, beneficios e importancia
que traerían a la empresa.
Analiza la siguiente situación que se plantea y realiza un reporte en donde incluyas
la información que se solicita.
Una mediana empresa que se dedica a la comercialización de alimentos hacia los
supermercados se encuentra en crecimiento y se han estado presentando distintos
tipos de incidentes de seguridad, los cuales se mencionan a continuación:
Ataques de suplantación de identidad.
Ataques de denegación del servicio (DoS).
Marcadores telefónicos integrados en los ejecutables de las aplicaciones.
La empresa cuenta con los recursos necesarios para invertir en medidas de
seguridad y con personal calificado para atender los incidentes que se puedan
llegar a presentar; sin embargo, tampoco cuenta con un equipo de respuesta a
incidentes, por lo que actualmente tiene que solicitar el apoyo de sus empleados
cuando se presenta alguno de estos incidentes pero no siempre están disponibles
para atenderlos, por lo que el tiempo de inactividad se puede prolongar mucho,
ocasionando pérdidas para la organización.
1. Con base en los incidentes de seguridad que se presentan en la empresa,
establece una política de seguridad para evitarlos, define los procedimientos
de seguridad y las tareas a realizar:
Política de seguridad Procedimiento de seguridad Tareas a realizar
2. Menciona los dominios del ISO 17799 que se pueden utilizar para evaluar la
política de seguridad a implementar en la empresa.
3. ¿Qué beneficio obtendría la empresa al utilizar el ISO 17799 para validar la
política de seguridad?
www.maestronline.com
4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
4. ¿Si una empresa de servicios quisiera implementar la política de seguridad,
debería utilizar ISO 17799 o ITIL como certificación, y por qué?
5. ¿Qué beneficio obtendría la empresa al utilizar ITIL para validar la política de
seguridad?
6. Define los procesos de seguridad necesarios para eliminar los incidentes
mencionados en base al ciclo de vida que se menciona en el tema 7, en
donde incluyas las fases de desarrollo, implementación y auditoría.
7. Menciona los beneficios que obtendrá la empresa al implementar dichos
procesos de seguridad.
8. Menciona cuáles pueden ser algunas limitantes al momento de implementar
los procesos de seguridad.
9. Menciona cómo hará la empresa para comprobar que los procesos de
seguridad implementados se estén utilizando de manera adecuada.
10. Si se encuentra algún aspecto de mejora en alguno de los procesos de
seguridad establecidos, ¿de qué manera se pueden mejorar?
11. Propón un tipo de CERT o equipo de respuesta a incidentes que mejor se
ajuste a las necesidades de la organización. Justifica tu respuesta.
12. ¿Cuáles son las ventajas que obtiene la empresa con el tipo de CERT que
propones?
13. ¿Cuáles son las desventajas que se pueden presentar con el tipo de CERT
que propones?
14. Después de haber propuesto las políticas de seguridad, propón 3
indicadores que sean de utilidad para detectar los incidentes en una etapa
temprana.
15. Realiza una matriz de diagnóstico en donde identifiquen los síntomas que se
puedan presentar al detectar un incidente de seguridad e identificar el grado
de daño que pueden ocasionar en la empresa (se pueden basar en el ejemplo
del tema 9).
16. Diseña estrategias de contención y restauración.
17. Identifica las vulnerabilidades y amenazas hacia la organización y el tiempo
máximo tolerable de inactividad de la operación de la empresa debido a
dichas vulnerabilidades y amenazas.
18. Propongan las estrategias de recuperación de forma detallada que le serían
de utilidad a la empresa para afrontar los incidentes de seguridad.
19. Realiza el análisis de los escenarios o procedimientos de respuesta
(catalogación, investigación, contención, análisis, rastreo y recuperación).
20. Realiza un análisis forense en base a las etapas mencionadas en el tema 10.
1. Investiga noticias recientes en las que se evidencien delitos cibernéticos
relacionados con los contenidos y con las infracciones a los derechos de
autor.
2. Después de realizar la investigación y de analizar las notas, realiza un
reporte en donde incluyas la siguiente información:
a. Menciona las características del marco regulatorio que deben ser
implementadas para proteger la información confidencial:
i. Leyes y regulaciones
ii. Guías obligatorias
iii. Acuerdos internacionales
www.maestronline.com
5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
3. Posteriormente, integra una tabla en la que agregues la siguiente
información, la cual debe estar relacionada con las noticias:
Titulo de la noticia:
Delitos cibernéticos Amenazas Impacto en las empresas
de Internet proveedoras de servicios de
Internet
1. Con base en los delitos cibernéticos que se mencionan en las noticias,
indica cuáles de las siguientes leyes se están infringiendo y cuál sería el
castigo a quienes las infringen:
a. Ley de Transparencia y de Acceso a la Información Pública
Gubernamental
b. Ley de la Propiedad Industrial
c. Código Penal Federal
2. Realiza una conclusión de cómo este conocimiento afecta a tu entorno
actual.
3. Incluye las fuentes bibliográficas consultadas, recuerda el uso del formato
APA.
www.maestronline.com