Este documento presenta un servicio de asesoría y resolución de ejercicios de ciencias. Proporciona un correo electrónico y sitio web para cotizaciones. Ofrece apoyo en ejercicios de seguridad informática, ciencias y matemáticas a través de maestros en línea con experiencia y seguridad avanzada.
1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Pide una cotización a nuestros correos.
Maestros Online
Seguridad
informática
avanzada
Apoyo en
ejercicios
Servicio de asesorías y solución de ejercicios
Ciencias_help@hotmail.com
www.maestronline.com
2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Instrucciones:
1. Analiza el siguiente caso:
Actualmente una tienda departamental no cuenta con los controles de
seguridad suficientes para su operación, en donde se han identificado las
siguientes irregularidades:
o Los clientes pueden entrar y salir de la tienda con productos sin
pagar, debido a que no se cuenta con algún sistema que detecte de
forma automática que el cliente ya pagó.
o Los empleados pueden llegar a la hora que quieran, ya que no se
cuenta con un control de asistencia en donde se registre la hora de
entrada y de salida.
o Los datos que se registran en el sistema cuando un cliente solicita
una afiliación a la tienda no siempre se registran correctamente.
o Cuando se realizan compras con la tarjeta otorgada por la tienda en la
afiliación, los vendedores no validan los datos de la tarjeta con alguna
identificación oficial.
o Debido a la situación anterior, se han presentado varios casos de
suplantación de identidad de los clientes.
o No se cuenta con cámaras de seguridad que resguarden el perímetro
de la tienda.
o Toda la información de la tienda departamental se encuentra en una
base de datos única de manera centralizada y no se realizan copias de
seguridad.
o Los clientes pueden ingresar en áreas restringidas de la tienda,
debido que no se cuenta con la vigilancia suficiente ni la señalización
necesaria.
o Cuando se solicitan reportes sobre las ventas, o las ventas
pronosticadas, es muy frecuente que se encuentren errores en los
cálculos realizados, los precios no están actualizados o no coinciden
con lo que el sistema registró al momento de la venta.
o Cuando se envía alguno de los reportes solicitados, no hay manera de
comprobar que se haya recibido satisfactoriamente, a menos de que
la persona se comunique directamente para corroborarlo, sin
embargo, no está establecido que así deba hacerlo.
2. Después de haber analizado el caso anterior, realiza lo siguiente:
a. Realiza un análisis de riesgos para identificar las amenazas, vulnerabilidades
y asigna un porcentaje de probabilidad en base a la importancia que creas
conveniente.
b. Incluye el impacto que puede ocasionar cada una de las amenazas y
calcula el riesgo que se pueda generar.
c. Realiza una matriz de riesgos en donde cataloguen si es alto, medio o
bajo cada uno de ellos.
d. Menciona si los riesgos serán evitados, mitigados, transferidos,
aceptados o eliminados, dependiendo del impacto e importancia para
la institución. Justifica.
e. Propón los controles de seguridad que mejor se ajusten a las
necesidades de la tienda departamental. Justifica tu respuesta.
www.maestronline.com
3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
f.Define el plan de implantación de los controles de seguridad.
Considera las 6 etapas del proceso de implementación definiendo
detalladamente cada una de ellas para este caso en particular.
g. Menciona las pruebas necesarias que se deben realizar antes de
liberar los controles de seguridad.
h. Menciona las actividades que se deben realizar durante la fase de
implementación de los controles de seguridad.
i. Menciona las actividades a realizar durante la revisión de los
controles de seguridad implementados.
j. Identifica los roles de los involucrados en la implementación de los
controles de seguridad y sus funciones.
k. Identifica las métricas necesarias para garantizar la efectividad de los
controles de seguridad implementados. Es importante que
establezcas los objetivos, sus elementos, beneficios e importancia
que traerían a la empresa.
l. Incluye una conclusión de tu aprendizaje.
Instrucciones:
Analiza la siguiente situación que se plantea y realiza un reporte en donde incluyas
la información que se solicita.
En una mediana empresa que se dedica a vender artículos por Internet y que se
encuentra en crecimiento, se han estado presentando distintos tipos de incidentes
de seguridad, los cuales se mencionan a continuación:
Modificaciones del tráfico y de las tablas de enrutamiento.
Conexión no autorizada a equipos y servidores.
Fraudes, engaños y extorsiones financieras.
La empresa no cuenta con los recursos necesarios para invertir en medidas de
seguridad, pero sí con personal calificado para atender los incidentes que se
puedan llegar a presentar; sin embargo, no cuenta con un equipo de respuesta a
incidentes, por lo que actualmente tiene que solicitar el apoyo de sus empleados
cuando se presenta alguno de estos incidentes.
1. Con base en los incidentes de seguridad que se presentan en la empresa,
establece una política de seguridad para evitarlos, define los procedimientos
de seguridad y las tareas a realizar:
Política de seguridad Procedimiento de seguridad Tareas a realizar
2. Menciona los dominios del ISO 17799 que se pueden utilizar para evaluar la
www.maestronline.com
4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
política de seguridad a implementar en la empresa.
3. ¿Qué beneficio obtendría la empresa al utilizar el ISO 17799 para validar la
política de seguridad?
4. ¿Si una empresa de servicios quisiera implementar la política de seguridad,
debería utilizar ISO 17799 o ITIL como certificación, y por qué?
5. ¿Qué beneficio obtendría la empresa al utilizar ITIL para validar la política de
seguridad?
6. Define los procesos de seguridad necesarios para eliminar los incidentes
mencionados en base al ciclo de vida que se menciona en el tema 7, en
donde incluyas las fases de desarrollo, implementación y auditoría.
7. Menciona los beneficios que obtendrá la empresa al implementar dichos
procesos de seguridad.
8. Menciona cuáles pueden ser algunas limitantes al momento de implementar
los procesos de seguridad.
9. Menciona cómo hará la empresa para comprobar que los procesos de
seguridad implementados se estén utilizando de manera adecuada.
10. Si se encuentra algún aspecto de mejora en alguno de los procesos de
seguridad establecidos, ¿de qué manera se pueden mejorar?
11. Propón un tipo de CERT o equipo de respuesta a incidentes que mejor se
ajuste a las necesidades de la organización. Justifica tu respuesta.
12. ¿Cuáles son las ventajas que obtiene la empresa con el tipo de CERT que
propones?
13. ¿Cuáles son las desventajas que se pueden presentar con el tipo de CERT
que propones?
14. Después de haber propuesto las políticas de seguridad, propón 3
indicadores que sean de utilidad para detectar los incidentes en una etapa
temprana.
15. Realiza una matriz de diagnóstico en donde identifiquen los síntomas que se
puedan presentar al detectar un incidente de seguridad e identificar el grado
de daño que pueden ocasionar en la empresa (se pueden basar en el ejemplo
del tema 9).
16. Diseña estrategias de contención y restauración.
17. Identifica las vulnerabilidades y amenazas hacia la organización y el tiempo
máximo tolerable de inactividad de la operación de la empresa debido a
dichas vulnerabilidades y amenazas.
18. Propongan las estrategias de recuperación de forma detallada que le serían
de utilidad a la empresa para afrontar los incidentes de seguridad.
19. Realiza el análisis de los escenarios o procedimientos de respuesta
(catalogación, investigación, contención, análisis, rastreo y recuperación).
20. Realiza un análisis forense en base a las etapas mencionadas en el tema 10.
Instrucciones:
1. Investiga noticias recientes en las que se evidencien delitos cibernéticos
relacionados con el contenido y la informática.
2. Después de realizar la investigación y de analizar las notas, realiza un
reporte en donde incluyas la siguiente información:
a. Menciona las características del marco regulatorio que deben ser
www.maestronline.com
5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
implementadas para proteger la información confidencial:
i. Leyes y regulaciones
ii. Guías obligatorias
iii. Acuerdos internacionales
3. Posteriormente, integra una tabla en la que agregues la siguiente
información, la cual debe estar relacionada con las noticias:
Titulo de la noticia:
Delitos cibernéticos Amenazas Impacto en las empresas
de Internet proveedoras de servicios de
Internet
4. Con base en los delitos cibernéticos que se mencionan en las noticias,
indica cuáles de las siguientes leyes se están infringiendo y cuál sería el
castigo a quienes las infringen:
a. Ley de Transparencia y de Acceso a la Información Pública
Gubernamental
b. Ley de la Propiedad Industrial
c. Código Penal Federal
5. Realiza una conclusión de cómo este conocimiento afecta a tu entorno
actual.
6. Incluye las fuentes bibliográficas consultadas, recuerda el uso del formato
APA.
www.maestronline.com