SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com




         Pide una cotización a nuestros correos.


                                    Maestros Online

          Seguridad
          informática
          avanzada

                                                  Apoyo en
                                                  ejercicios

             Servicio de asesorías y solución de ejercicios



                       Ciencias_help@hotmail.com

                www.maestronline.com
Servicio de asesoría y resolución de ejercicios         ciencias_help@hotmail.com


Instrucciones:
    1. Analiza el siguiente caso:

        Actualmente una tienda departamental no cuenta con los controles de
        seguridad suficientes para su operación, en donde se han identificado las
        siguientes irregularidades:

            o    Los clientes pueden entrar y salir de la tienda con productos sin
                 pagar, debido a que no se cuenta con algún sistema que detecte de
                 forma automática que el cliente ya pagó.
            o    Los empleados pueden llegar a la hora que quieran, ya que no se
                 cuenta con un control de asistencia en donde se registre la hora de
                 entrada y de salida.
            o    Los datos que se registran en el sistema cuando un cliente solicita
                 una afiliación a la tienda no siempre se registran correctamente.
            o    Cuando se realizan compras con la tarjeta otorgada por la tienda en la
                 afiliación, los vendedores no validan los datos de la tarjeta con alguna
                 identificación oficial.
            o    Debido a la situación anterior, se han presentado varios casos de
                 suplantación de identidad de los clientes.
            o    No se cuenta con cámaras de seguridad que resguarden el perímetro
                 de la tienda.
            o    Toda la información de la tienda departamental se encuentra en una
                 base de datos única de manera centralizada y no se realizan copias de
                 seguridad.
            o    Los clientes pueden ingresar en áreas restringidas de la tienda,
                 debido que no se cuenta con la vigilancia suficiente ni la señalización
                 necesaria.
            o    Cuando se solicitan reportes sobre las ventas, o las ventas
                 pronosticadas, es muy frecuente que se encuentren errores en los
                 cálculos realizados, los precios no están actualizados o no coinciden
                 con lo que el sistema registró al momento de la venta.
            o    Cuando se envía alguno de los reportes solicitados, no hay manera de
                 comprobar que se haya recibido satisfactoriamente, a menos de que
                 la persona se comunique directamente para corroborarlo, sin
                 embargo, no está establecido que así deba hacerlo.

   2. Después de haber analizado el caso anterior, realiza lo siguiente:
a.     Realiza un análisis de riesgos para identificar las amenazas, vulnerabilidades
y asigna un porcentaje de probabilidad en base a la importancia que creas
conveniente.
          b. Incluye el impacto que puede ocasionar cada una de las amenazas y
              calcula el riesgo que se pueda generar.
          c. Realiza una matriz de riesgos en donde cataloguen si es alto, medio o
              bajo cada uno de ellos.
          d. Menciona si los riesgos serán evitados, mitigados, transferidos,
              aceptados o eliminados, dependiendo del impacto e importancia para
              la institución. Justifica.
          e. Propón los controles de seguridad que mejor se ajusten a las
              necesidades de la tienda departamental. Justifica tu respuesta.



                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios             ciencias_help@hotmail.com


               f.Define el plan de implantación de los controles de seguridad.
                 Considera las 6 etapas del proceso de implementación definiendo
                 detalladamente cada una de ellas para este caso en particular.
              g. Menciona las pruebas necesarias que se deben realizar antes de
                 liberar los controles de seguridad.
              h. Menciona las actividades que se deben realizar durante la fase de
                 implementación de los controles de seguridad.
              i. Menciona las actividades a realizar durante la revisión de los
                 controles de seguridad implementados.
              j. Identifica los roles de los involucrados en la implementación de los
                 controles de seguridad y sus funciones.
              k. Identifica las métricas necesarias para garantizar la efectividad de los
                 controles de seguridad implementados. Es importante que
                 establezcas los objetivos, sus elementos, beneficios e importancia
                 que traerían a la empresa.
l.        Incluye una conclusión de tu aprendizaje.




Instrucciones:
Analiza la siguiente situación que se plantea y realiza un reporte en donde incluyas
la información que se solicita.

En una mediana empresa que se dedica a vender artículos por Internet y que se
encuentra en crecimiento, se han estado presentando distintos tipos de incidentes
de seguridad, los cuales se mencionan a continuación:

          Modificaciones del tráfico y de las tablas de enrutamiento.
          Conexión no autorizada a equipos y servidores.
          Fraudes, engaños y extorsiones financieras.

La empresa no cuenta con los recursos necesarios para invertir en medidas de
seguridad, pero sí con personal calificado para atender los incidentes que se
puedan llegar a presentar; sin embargo, no cuenta con un equipo de respuesta a
incidentes, por lo que actualmente tiene que solicitar el apoyo de sus empleados
cuando se presenta alguno de estos incidentes.

     1. Con base en los incidentes de seguridad que se presentan en la empresa,
        establece una política de seguridad para evitarlos, define los procedimientos
        de seguridad y las tareas a realizar:

         Política de seguridad      Procedimiento de seguridad         Tareas a realizar




     2. Menciona los dominios del ISO 17799 que se pueden utilizar para evaluar la


                    www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com


        política de seguridad a implementar en la empresa.
    3. ¿Qué beneficio obtendría la empresa al utilizar el ISO 17799 para validar la
        política de seguridad?
    4. ¿Si una empresa de servicios quisiera implementar la política de seguridad,
        debería utilizar ISO 17799 o ITIL como certificación, y por qué?
    5. ¿Qué beneficio obtendría la empresa al utilizar ITIL para validar la política de
        seguridad?
    6. Define los procesos de seguridad necesarios para eliminar los incidentes
        mencionados en base al ciclo de vida que se menciona en el tema 7, en
        donde incluyas las fases de desarrollo, implementación y auditoría.
    7. Menciona los beneficios que obtendrá la empresa al implementar dichos
        procesos de seguridad.
    8. Menciona cuáles pueden ser algunas limitantes al momento de implementar
        los procesos de seguridad.
    9. Menciona cómo hará la empresa para comprobar que los procesos de
        seguridad implementados se estén utilizando de manera adecuada.
    10. Si se encuentra algún aspecto de mejora en alguno de los procesos de
        seguridad establecidos, ¿de qué manera se pueden mejorar?
    11. Propón un tipo de CERT o equipo de respuesta a incidentes que mejor se
        ajuste a las necesidades de la organización. Justifica tu respuesta.
    12. ¿Cuáles son las ventajas que obtiene la empresa con el tipo de CERT que
        propones?
    13. ¿Cuáles son las desventajas que se pueden presentar con el tipo de CERT
        que propones?
    14. Después de haber propuesto las políticas de seguridad, propón 3
        indicadores que sean de utilidad para detectar los incidentes en una etapa
        temprana.
    15. Realiza una matriz de diagnóstico en donde identifiquen los síntomas que se
        puedan presentar al detectar un incidente de seguridad e identificar el grado
        de daño que pueden ocasionar en la empresa (se pueden basar en el ejemplo
        del tema 9).
    16. Diseña estrategias de contención y restauración.
    17. Identifica las vulnerabilidades y amenazas hacia la organización y el tiempo
        máximo tolerable de inactividad de la operación de la empresa debido a
        dichas vulnerabilidades y amenazas.
    18. Propongan las estrategias de recuperación de forma detallada que le serían
        de utilidad a la empresa para afrontar los incidentes de seguridad.
    19. Realiza el análisis de los escenarios o procedimientos de respuesta
        (catalogación, investigación, contención, análisis, rastreo y recuperación).
    20. Realiza un análisis forense en base a las etapas mencionadas en el tema 10.




Instrucciones:
    1. Investiga noticias recientes en las que se evidencien delitos cibernéticos
       relacionados con el contenido y la informática.
    2. Después de realizar la investigación y de analizar las notas, realiza un
       reporte en donde incluyas la siguiente información:
           a. Menciona las características del marco regulatorio que deben ser



                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios                  ciencias_help@hotmail.com


              implementadas para proteger la información confidencial:
                 i.  Leyes y regulaciones
                ii.  Guías obligatorias
               iii.  Acuerdos internacionales
    3. Posteriormente, integra una tabla en la que agregues la siguiente
       información, la cual debe estar relacionada con las noticias:

                                         Titulo de la noticia:
                  Delitos cibernéticos   Amenazas       Impacto en las empresas
                                         de Internet   proveedoras de servicios de
                                                                Internet



    4. Con base en los delitos cibernéticos que se mencionan en las noticias,
       indica cuáles de las siguientes leyes se están infringiendo y cuál sería el
       castigo a quienes las infringen:
           a. Ley de Transparencia y de Acceso a la Información Pública
               Gubernamental
           b. Ley de la Propiedad Industrial
           c. Código Penal Federal
    5. Realiza una conclusión de cómo este conocimiento afecta a tu entorno
       actual.
    6. Incluye las fuentes bibliográficas consultadas, recuerda el uso del formato
       APA.




                www.maestronline.com

Más contenido relacionado

La actualidad más candente

Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos IITensor
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
 
12. tesis. capítulo 2
12. tesis.  capítulo 212. tesis.  capítulo 2
12. tesis. capítulo 2ucc
 
Memorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosMemorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosAranda Software
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013Maestros Online
 
Taller evento TestingUY 2017 - Incorporando Seguridad a las Tareas de Testing
Taller evento TestingUY 2017 - Incorporando Seguridad a las Tareas de TestingTaller evento TestingUY 2017 - Incorporando Seguridad a las Tareas de Testing
Taller evento TestingUY 2017 - Incorporando Seguridad a las Tareas de TestingTestingUy
 
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)Auditoría, Evaluación, Test de de seguridad (OSSTMM?)
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)Alejandro Corletti Estrada
 
Clase 3-analisis de riesgos de seguridad
Clase 3-analisis de riesgos de seguridadClase 3-analisis de riesgos de seguridad
Clase 3-analisis de riesgos de seguridadOSEROCA
 
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreGestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreToni de la Fuente
 
Admón del riesgo en informática.
Admón del riesgo en informática.Admón del riesgo en informática.
Admón del riesgo en informática.carolina tovar
 
Panda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malwarePanda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malwarePanda Security
 

La actualidad más candente (18)

Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos II
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
12. tesis. capítulo 2
12. tesis.  capítulo 212. tesis.  capítulo 2
12. tesis. capítulo 2
 
Memorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosMemorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgos
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Taller evento TestingUY 2017 - Incorporando Seguridad a las Tareas de Testing
Taller evento TestingUY 2017 - Incorporando Seguridad a las Tareas de TestingTaller evento TestingUY 2017 - Incorporando Seguridad a las Tareas de Testing
Taller evento TestingUY 2017 - Incorporando Seguridad a las Tareas de Testing
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)Auditoría, Evaluación, Test de de seguridad (OSSTMM?)
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)
 
Alexandra caguana autoevaluaciones_ii_bimestre_auditoriainformática
Alexandra caguana autoevaluaciones_ii_bimestre_auditoriainformáticaAlexandra caguana autoevaluaciones_ii_bimestre_auditoriainformática
Alexandra caguana autoevaluaciones_ii_bimestre_auditoriainformática
 
Clase 3-analisis de riesgos de seguridad
Clase 3-analisis de riesgos de seguridadClase 3-analisis de riesgos de seguridad
Clase 3-analisis de riesgos de seguridad
 
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreGestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
 
Seguridad informatica infodasa
Seguridad informatica infodasaSeguridad informatica infodasa
Seguridad informatica infodasa
 
Admón del riesgo en informática.
Admón del riesgo en informática.Admón del riesgo en informática.
Admón del riesgo en informática.
 
Análisis y gestion de riesgos
Análisis y gestion de riesgosAnálisis y gestion de riesgos
Análisis y gestion de riesgos
 
AI03 Analis y gestion de riesgos
AI03 Analis y gestion de riesgosAI03 Analis y gestion de riesgos
AI03 Analis y gestion de riesgos
 
Panda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malwarePanda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malware
 

Destacado

Admnistracion de recursos humanos en la era del conocimiento
Admnistracion de recursos humanos en la era del conocimientoAdmnistracion de recursos humanos en la era del conocimiento
Admnistracion de recursos humanos en la era del conocimientoMaestros Online
 
Derecho de las obligaciones 1 aplus
Derecho de las obligaciones 1 aplusDerecho de las obligaciones 1 aplus
Derecho de las obligaciones 1 aplusMaestros Online
 
Planeación de plantas industriales in09309 2013
Planeación de plantas industriales in09309 2013Planeación de plantas industriales in09309 2013
Planeación de plantas industriales in09309 2013Maestros Online
 
Jill A Owen PHR (2)
Jill A Owen PHR (2)Jill A Owen PHR (2)
Jill A Owen PHR (2)Jill Owen
 
International Journal of Engineering Research and Development (IJERD)
International Journal of Engineering Research and Development (IJERD)International Journal of Engineering Research and Development (IJERD)
International Journal of Engineering Research and Development (IJERD)IJERD Editor
 
Fundamentos de cadena de suministros s14
Fundamentos de cadena de suministros s14Fundamentos de cadena de suministros s14
Fundamentos de cadena de suministros s14Maestros Online
 
Lean knowledge
Lean knowledgeLean knowledge
Lean knowledgeNsbmUcd
 
Principios Guías y Reglas
Principios Guías y ReglasPrincipios Guías y Reglas
Principios Guías y Reglasgcaicedo
 

Destacado (15)

Admnistracion de recursos humanos en la era del conocimiento
Admnistracion de recursos humanos en la era del conocimientoAdmnistracion de recursos humanos en la era del conocimiento
Admnistracion de recursos humanos en la era del conocimiento
 
Derechos Humanos
Derechos HumanosDerechos Humanos
Derechos Humanos
 
Derecho de las obligaciones 1 aplus
Derecho de las obligaciones 1 aplusDerecho de las obligaciones 1 aplus
Derecho de las obligaciones 1 aplus
 
Linkedin
LinkedinLinkedin
Linkedin
 
Planeación de plantas industriales in09309 2013
Planeación de plantas industriales in09309 2013Planeación de plantas industriales in09309 2013
Planeación de plantas industriales in09309 2013
 
Jill A Owen PHR (2)
Jill A Owen PHR (2)Jill A Owen PHR (2)
Jill A Owen PHR (2)
 
International Journal of Engineering Research and Development (IJERD)
International Journal of Engineering Research and Development (IJERD)International Journal of Engineering Research and Development (IJERD)
International Journal of Engineering Research and Development (IJERD)
 
AD
ADAD
AD
 
Redes industriales ss14
Redes industriales ss14Redes industriales ss14
Redes industriales ss14
 
Logisticas
LogisticasLogisticas
Logisticas
 
Fundamentos de cadena de suministros s14
Fundamentos de cadena de suministros s14Fundamentos de cadena de suministros s14
Fundamentos de cadena de suministros s14
 
Economía cn09104
Economía cn09104Economía cn09104
Economía cn09104
 
Lean knowledge
Lean knowledgeLean knowledge
Lean knowledge
 
Jade2
Jade2Jade2
Jade2
 
Principios Guías y Reglas
Principios Guías y ReglasPrincipios Guías y Reglas
Principios Guías y Reglas
 

Similar a Seguridad informatica avanzada 2013

Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Maestros en Linea MX
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Maestros en Linea MX
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Maestros en Linea MX
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Maestros Online
 
Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Maestros Online
 
Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105Maestros en Linea MX
 
Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Maestros Online
 
Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Maestros en Linea
 
Auditoria de certificacion
Auditoria de certificacionAuditoria de certificacion
Auditoria de certificacionAlexander Cruz
 
Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013Maestros en Linea MX
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307Maestros en Linea
 
Cism qae-spanish-correction-sample-exam
Cism qae-spanish-correction-sample-examCism qae-spanish-correction-sample-exam
Cism qae-spanish-correction-sample-examEdison Rosero
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307Maestros Online
 
Administración del servicio en las tecnologias de informacion
Administración del servicio en las tecnologias de informacionAdministración del servicio en las tecnologias de informacion
Administración del servicio en las tecnologias de informacionMaestros en Linea
 
Ciencias del servicio en las tecnologias de informacion
Ciencias del servicio en las tecnologias de informacionCiencias del servicio en las tecnologias de informacion
Ciencias del servicio en las tecnologias de informacionMaestros en Linea
 
Introduccion a la ingenieria de software s14
Introduccion a la ingenieria de software s14Introduccion a la ingenieria de software s14
Introduccion a la ingenieria de software s14Maestros Online
 

Similar a Seguridad informatica avanzada 2013 (20)

Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013
 
Seguridad informatica avanzada
Seguridad informatica avanzadaSeguridad informatica avanzada
Seguridad informatica avanzada
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013
 
Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105
 
Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013
 
Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013
 
Auditoria de certificacion
Auditoria de certificacionAuditoria de certificacion
Auditoria de certificacion
 
Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307
 
Cism qae-spanish-correction-sample-exam
Cism qae-spanish-correction-sample-examCism qae-spanish-correction-sample-exam
Cism qae-spanish-correction-sample-exam
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307
 
Trabajo Primer Parcial
Trabajo Primer ParcialTrabajo Primer Parcial
Trabajo Primer Parcial
 
Administración del servicio en las tecnologias de informacion
Administración del servicio en las tecnologias de informacionAdministración del servicio en las tecnologias de informacion
Administración del servicio en las tecnologias de informacion
 
Ciencias del servicio en las tecnologias de informacion
Ciencias del servicio en las tecnologias de informacionCiencias del servicio en las tecnologias de informacion
Ciencias del servicio en las tecnologias de informacion
 
Introduccion a la ingenieria de software s14
Introduccion a la ingenieria de software s14Introduccion a la ingenieria de software s14
Introduccion a la ingenieria de software s14
 

Más de Maestros Online

Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónMaestros Online
 
Simulación de eventos discretos
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretosMaestros Online
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certMaestros Online
 
Derecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certDerecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certMaestros Online
 
Desarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certDesarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certMaestros Online
 
Desarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certDesarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certMaestros Online
 
Administración de proyectos de software y java cert
Administración de proyectos de software y java certAdministración de proyectos de software y java cert
Administración de proyectos de software y java certMaestros Online
 
Computación avanzada en java cert
Computación avanzada en java certComputación avanzada en java cert
Computación avanzada en java certMaestros Online
 
Productividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certProductividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certMaestros Online
 
Manejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certManejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certMaestros Online
 
Tecnología de los materiales cert
Tecnología de los materiales certTecnología de los materiales cert
Tecnología de los materiales certMaestros Online
 
Desarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certDesarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certMaestros Online
 
Esquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certEsquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certMaestros Online
 
Análisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certAnálisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certMaestros Online
 
Crédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certCrédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certMaestros Online
 
Manufactura esbelta cert
Manufactura esbelta certManufactura esbelta cert
Manufactura esbelta certMaestros Online
 
Desarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certDesarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certMaestros Online
 
Probabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcProbabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcMaestros Online
 
El emprendedor y la innovación cert
El emprendedor y la innovación certEl emprendedor y la innovación cert
El emprendedor y la innovación certMaestros Online
 

Más de Maestros Online (20)

Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de información
 
Simulación de eventos discretos
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretos
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional cert
 
Derecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certDerecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal cert
 
Desarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certDesarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional cert
 
Desarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certDesarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital cert
 
Administración de proyectos de software y java cert
Administración de proyectos de software y java certAdministración de proyectos de software y java cert
Administración de proyectos de software y java cert
 
Computación avanzada en java cert
Computación avanzada en java certComputación avanzada en java cert
Computación avanzada en java cert
 
Productividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certProductividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas cert
 
Manejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certManejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro cert
 
Tecnología de los materiales cert
Tecnología de los materiales certTecnología de los materiales cert
Tecnología de los materiales cert
 
Desarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certDesarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura cert
 
Esquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certEsquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera cert
 
Análisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certAnálisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento cert
 
Unidad de negocio cert
Unidad de negocio certUnidad de negocio cert
Unidad de negocio cert
 
Crédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certCrédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros cert
 
Manufactura esbelta cert
Manufactura esbelta certManufactura esbelta cert
Manufactura esbelta cert
 
Desarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certDesarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional cert
 
Probabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcProbabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebc
 
El emprendedor y la innovación cert
El emprendedor y la innovación certEl emprendedor y la innovación cert
El emprendedor y la innovación cert
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Último (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 

Seguridad informatica avanzada 2013

  • 1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Pide una cotización a nuestros correos. Maestros Online Seguridad informática avanzada Apoyo en ejercicios Servicio de asesorías y solución de ejercicios Ciencias_help@hotmail.com www.maestronline.com
  • 2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Instrucciones: 1. Analiza el siguiente caso: Actualmente una tienda departamental no cuenta con los controles de seguridad suficientes para su operación, en donde se han identificado las siguientes irregularidades: o Los clientes pueden entrar y salir de la tienda con productos sin pagar, debido a que no se cuenta con algún sistema que detecte de forma automática que el cliente ya pagó. o Los empleados pueden llegar a la hora que quieran, ya que no se cuenta con un control de asistencia en donde se registre la hora de entrada y de salida. o Los datos que se registran en el sistema cuando un cliente solicita una afiliación a la tienda no siempre se registran correctamente. o Cuando se realizan compras con la tarjeta otorgada por la tienda en la afiliación, los vendedores no validan los datos de la tarjeta con alguna identificación oficial. o Debido a la situación anterior, se han presentado varios casos de suplantación de identidad de los clientes. o No se cuenta con cámaras de seguridad que resguarden el perímetro de la tienda. o Toda la información de la tienda departamental se encuentra en una base de datos única de manera centralizada y no se realizan copias de seguridad. o Los clientes pueden ingresar en áreas restringidas de la tienda, debido que no se cuenta con la vigilancia suficiente ni la señalización necesaria. o Cuando se solicitan reportes sobre las ventas, o las ventas pronosticadas, es muy frecuente que se encuentren errores en los cálculos realizados, los precios no están actualizados o no coinciden con lo que el sistema registró al momento de la venta. o Cuando se envía alguno de los reportes solicitados, no hay manera de comprobar que se haya recibido satisfactoriamente, a menos de que la persona se comunique directamente para corroborarlo, sin embargo, no está establecido que así deba hacerlo. 2. Después de haber analizado el caso anterior, realiza lo siguiente: a. Realiza un análisis de riesgos para identificar las amenazas, vulnerabilidades y asigna un porcentaje de probabilidad en base a la importancia que creas conveniente. b. Incluye el impacto que puede ocasionar cada una de las amenazas y calcula el riesgo que se pueda generar. c. Realiza una matriz de riesgos en donde cataloguen si es alto, medio o bajo cada uno de ellos. d. Menciona si los riesgos serán evitados, mitigados, transferidos, aceptados o eliminados, dependiendo del impacto e importancia para la institución. Justifica. e. Propón los controles de seguridad que mejor se ajusten a las necesidades de la tienda departamental. Justifica tu respuesta. www.maestronline.com
  • 3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com f.Define el plan de implantación de los controles de seguridad. Considera las 6 etapas del proceso de implementación definiendo detalladamente cada una de ellas para este caso en particular. g. Menciona las pruebas necesarias que se deben realizar antes de liberar los controles de seguridad. h. Menciona las actividades que se deben realizar durante la fase de implementación de los controles de seguridad. i. Menciona las actividades a realizar durante la revisión de los controles de seguridad implementados. j. Identifica los roles de los involucrados en la implementación de los controles de seguridad y sus funciones. k. Identifica las métricas necesarias para garantizar la efectividad de los controles de seguridad implementados. Es importante que establezcas los objetivos, sus elementos, beneficios e importancia que traerían a la empresa. l. Incluye una conclusión de tu aprendizaje. Instrucciones: Analiza la siguiente situación que se plantea y realiza un reporte en donde incluyas la información que se solicita. En una mediana empresa que se dedica a vender artículos por Internet y que se encuentra en crecimiento, se han estado presentando distintos tipos de incidentes de seguridad, los cuales se mencionan a continuación:  Modificaciones del tráfico y de las tablas de enrutamiento.  Conexión no autorizada a equipos y servidores.  Fraudes, engaños y extorsiones financieras. La empresa no cuenta con los recursos necesarios para invertir en medidas de seguridad, pero sí con personal calificado para atender los incidentes que se puedan llegar a presentar; sin embargo, no cuenta con un equipo de respuesta a incidentes, por lo que actualmente tiene que solicitar el apoyo de sus empleados cuando se presenta alguno de estos incidentes. 1. Con base en los incidentes de seguridad que se presentan en la empresa, establece una política de seguridad para evitarlos, define los procedimientos de seguridad y las tareas a realizar: Política de seguridad Procedimiento de seguridad Tareas a realizar 2. Menciona los dominios del ISO 17799 que se pueden utilizar para evaluar la www.maestronline.com
  • 4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com política de seguridad a implementar en la empresa. 3. ¿Qué beneficio obtendría la empresa al utilizar el ISO 17799 para validar la política de seguridad? 4. ¿Si una empresa de servicios quisiera implementar la política de seguridad, debería utilizar ISO 17799 o ITIL como certificación, y por qué? 5. ¿Qué beneficio obtendría la empresa al utilizar ITIL para validar la política de seguridad? 6. Define los procesos de seguridad necesarios para eliminar los incidentes mencionados en base al ciclo de vida que se menciona en el tema 7, en donde incluyas las fases de desarrollo, implementación y auditoría. 7. Menciona los beneficios que obtendrá la empresa al implementar dichos procesos de seguridad. 8. Menciona cuáles pueden ser algunas limitantes al momento de implementar los procesos de seguridad. 9. Menciona cómo hará la empresa para comprobar que los procesos de seguridad implementados se estén utilizando de manera adecuada. 10. Si se encuentra algún aspecto de mejora en alguno de los procesos de seguridad establecidos, ¿de qué manera se pueden mejorar? 11. Propón un tipo de CERT o equipo de respuesta a incidentes que mejor se ajuste a las necesidades de la organización. Justifica tu respuesta. 12. ¿Cuáles son las ventajas que obtiene la empresa con el tipo de CERT que propones? 13. ¿Cuáles son las desventajas que se pueden presentar con el tipo de CERT que propones? 14. Después de haber propuesto las políticas de seguridad, propón 3 indicadores que sean de utilidad para detectar los incidentes en una etapa temprana. 15. Realiza una matriz de diagnóstico en donde identifiquen los síntomas que se puedan presentar al detectar un incidente de seguridad e identificar el grado de daño que pueden ocasionar en la empresa (se pueden basar en el ejemplo del tema 9). 16. Diseña estrategias de contención y restauración. 17. Identifica las vulnerabilidades y amenazas hacia la organización y el tiempo máximo tolerable de inactividad de la operación de la empresa debido a dichas vulnerabilidades y amenazas. 18. Propongan las estrategias de recuperación de forma detallada que le serían de utilidad a la empresa para afrontar los incidentes de seguridad. 19. Realiza el análisis de los escenarios o procedimientos de respuesta (catalogación, investigación, contención, análisis, rastreo y recuperación). 20. Realiza un análisis forense en base a las etapas mencionadas en el tema 10. Instrucciones: 1. Investiga noticias recientes en las que se evidencien delitos cibernéticos relacionados con el contenido y la informática. 2. Después de realizar la investigación y de analizar las notas, realiza un reporte en donde incluyas la siguiente información: a. Menciona las características del marco regulatorio que deben ser www.maestronline.com
  • 5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com implementadas para proteger la información confidencial: i. Leyes y regulaciones ii. Guías obligatorias iii. Acuerdos internacionales 3. Posteriormente, integra una tabla en la que agregues la siguiente información, la cual debe estar relacionada con las noticias: Titulo de la noticia: Delitos cibernéticos Amenazas Impacto en las empresas de Internet proveedoras de servicios de Internet 4. Con base en los delitos cibernéticos que se mencionan en las noticias, indica cuáles de las siguientes leyes se están infringiendo y cuál sería el castigo a quienes las infringen: a. Ley de Transparencia y de Acceso a la Información Pública Gubernamental b. Ley de la Propiedad Industrial c. Código Penal Federal 5. Realiza una conclusión de cómo este conocimiento afecta a tu entorno actual. 6. Incluye las fuentes bibliográficas consultadas, recuerda el uso del formato APA. www.maestronline.com