SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Pide una cotización a nuestros correos. 
Maestros Online Seguridad en redes I Apoyo en ejercicios 
Servicio de asesorías y solución de ejercicios 
Ciencias_help@hotmail.com
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Temario Ataques cibernéticos 1. Ataques cibernéticos. 1.1. Introducción a los ataques cibernéticos. 1.2. Código malicioso. 1.3. Denegación de servicios. 1.4. Ingeniería social, “scanning” y obtención de Información. 1.5. Otros tipos de ataque. 
Firewall (corta-fuegos) 2. Firewall. 2.1. Ventajas y desventajas de los Firewalls. 2.2. Bastión HOST. 2.3. Filtrado de paquetes. 2.4. Servidores “Proxys”. 2.5. Inspección “Stateful”. 
Vulnerabilidades en redes 3. Vulnerabilidad en redes. 3.1. Evaluación de vulnerabilidades en redes. 3.2. Herramientas conocidas. 3.3. Administración de vulnerabilidades. 3.4. Vulnerabilidades en sistemas abiertos. 3.5. Vulnerabilidades en sistemas propietarios. 
Arquitecturas seguras 4. Arquitecturas seguras. 4.1. Seguridad perimetral y frontera básica. 4.2. Arquitectura DMZ (zona desmilitarizada). 4.3. Firewall dual con DMZ. 4.4. Modo simple y alta disponibilidad. 4.5. Zonas de seguridad.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Ejercicio 
Antecedentes 
Lee el siguiente caso, y contesta lo siguiente: 
Solicitud 
1. Menciona algunos ataques cibernéticos potenciales que pueda causar impactos a la empresa. 
2. Menciona los posibles impactos que puede cuasar a la empresa cada uno de los ataques mencionados en el punto. 
3. Desarrolla un escrito donde, a nivel ejecutivo, mencionas una estrategia básica de seguridad de información que la empresa tendrá que adoptar (media cuartilla). 
Presenta los resultados de tu actividad en forma de reporte, no olvides justificar tus respuestas. 
Presenta los resultados de tu actividad en forma de reporte. CASO DE ESTUDIO PROVEEDOR DE SERVICIOS DE INTERNET “INTER-FLY” 
Antecedentes: 
El proveedor de servicios de Internet Inter-Fly, el cual cuenta con más de 10 años de operación en las tres principales ciudades: México, Monterrey y Guadalajara. Ofrece servicios de Internet dedicados de alta capacidad a empresas grandes y medianas. 
Hace aproximadamente un año implementó un sistema para presentar las facturas de los clientes en línea, el tráfico cursado por día y la opción de pagar las facturas mediante tarjetas de crédito corporativas y/o transferencias electrónicas. 
La empresa cuenta con una granja de servidores Web los cuales presentan el portal hacia los clientes y atienden sus peticiones. Los servidores Web se conectan hacia un sistema de base de datos configurados en alta disponibilidad los cuales almacenan las facturas, los registros, las transacciones, las consultas, los datos completos de los clientes, los números de las tarjetas de crédito y los números de cuentas de cheques de los clientes. 
Adicionalmente cuentan con switches, enrutadores, cortafuegos y otros elementos de protección para garantizar la seguridad del servicio. 
La operación del proveedor de servicios de Internet es centralizada y no considera ningún tipo de redundancia geográfica. 
La empresa no cuenta con un programa o modelo de seguridad de información corporativo pero esta en sus planes estratégicos para el próximo año. La seguridad de la
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
empresa se basa en operadores y administradores de equipos y servidores los cuales manejan la seguridad de los mismos. 
Inter-Fly ha decidido implementar muchos de sus servicios a sus clientes vía Internet, necesitan saber que elementos de seguridad necesita implementar en su red local. 
Ejercicio 
Lee el siguiente caso que utilizamos la sesión anterior, y contesta lo siguiente: 
Solicitud: 
1. Menciona algún potencial ataque cibernético que pueda causar impactos a la empresa debido a software malicioso. 
2. Desarrolla un escrito un programa de trabajo que incluya como concientizar al personal, implementación de herramientas tecnologías y procesos que van a permitir reducir los riesgos derivados del software malicioso. 
A partir del caso anterior, escribe un reporte, justifica tus respuestas. 
Presenta los resultados de tu actividad en forma de reporte. 
Ejercicio 
Antecedentes: 
Lee el siguiente caso que utilizamos la sesión anterior, y contesta lo siguiente: 
Solicitud: 
1. Menciona algún proceso que se pueda implementar para monitorear que estos servicios o portales no están siendo atacados por DoS o DDoS. 
2. Desarrolla por escrito una estrategia que se pueda presenta a Dirección General para establecer controles de Seguridad Básicos (pueden ser procesos o tecnologías) que protejan a la empresa contra este tipo de ataques. 
3. De acuerdo a las circunstancias de esta empresa, según tu opinión, ¿qué le puede afectar más en promedio?, ¿un ataque de tipo DDoS o uno de tipo Software Malicioso?. Justifica tu respuesta. 
Con toda la información recabada en tu investigación y las respuestas al caso anterior, elabora un ensayo, justificando tus respuestas. 
Presenta los resultados de tu actividad en forma de ensayo. 
Ejercicio 
1. Investiga en Internet qué tanto impactó causo el caso de Kevin Mitnick alrededor del mundo.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
2. Lee el siguiente caso que utilizamos la sesión anterior, y contesta lo siguiente: 
Solicitud: 
 Menciona una estrategia general de forma que se puede reforzar el combate a la ingeniería social en la empresa. 
 Desarrolla una política específica para poder evitar que no se pasen las claves de usuarios y passwords a personas ajenas a la operación de estos servicios. 
Con toda la información recabada en tu investigación y las respuestas al caso anterior, elabora un ensayo, justificando tus respuestas. 
Presenta los resultados de tu actividad en forma de ensayo. 
Ejercicio 
Antecedentes 
1. Investiga en Internet qué organizaciones están luchando contra el ataque de phishing y cuáles son sus principales estadísticas que manejan. 
2. Lee el siguiente caso que utilizamos la sesión anterior, y contesta lo siguiente: 
Solicitud: 
 Menciona una estrategia general para evitar que en la empresa ocurran ataques de phishing. 
 Menciona qué es lo que la empresa debería de hacer en caso de volver a detectar un problema similar (incluye aviso a las autoridades). 
 Desarrollar un plan de una prueba de penetración donde incluya verificar a sus servidores web. 
Con toda la información recabada en tu investigación y las respuestas al caso anterior, elabora un ensayo, justificando tus respuestas. 
Presenta los resultados de tu actividad en forma de ensayo. 
Ejercicio 
Antecedentes: 
1. Investiga en Internet que los ataques más comunes que pueden sufrir los Firewalls. 
2. Lee el siguiente caso que hemos venido utilizando durante el curso, y contesta lo siguiente: 
Solicitud: 
 Mencionar la necesidad de implementar una DMZ que proteja esos
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
servicios 
 Mencionar la necesidad de proteger esa DMZ mediante la utilización de un Firewall 
 Para no tener problemas con los Firewalls se pide hagas una especie de cuestionario de 5 preguntas para aplicarlo a Inter-fly 
Con toda la información recabada en tu investigación y las respuestas al caso anterior, elabora un ensayo, justificando tus respuestas. 
Presenta los resultados de tu actividad en forma de ensayo. Ejercicio 
Antecedentes: 
1. Investiga en Internet para qué se utiliza el concepto de NAT (Network Address Translation), y qué ventajas brinda en materia de seguridad de información. 
2. Lee el siguiente caso que hemos venido utilizando durante el curso, y contesta lo siguiente: 
Solicitud: 
a. Dado que se va a implementar un conjunto de DMZs será necesario explicar que elementos o equipos que van a estar en el perímetro y dentro de estas DMZs deben estar fortificados vía configuración Bastión Host. 
b. Si la empresa te presenta una restricción de contar con solo dos dispositivos o Servidores con una configuración tipo Bastión, cuáles dos seleccionarías? 
Con toda la información recabada en tu investigación y las respuestas al caso anterior, elabora un ensayo, justificando tus respuestas. 
Presenta los resultados de tu actividad en forma de ensayo. 
Ejercicio 
Antecedentes: 
1. Investiga en Internet los riesgos que pueden tener las organizaciones al implementar filtrado de paquetes (que tipos de ataques pueden sufrir) 
2. Lee el siguiente caso que hemos venido utilizando durante el curso, y contesta lo siguiente: 
Solicitud: 
 Se te solicita que dado que se va a colocar un Firewall en la parte frontal de una DMZ que soporte a está aplicación de pagos, diseñes las reglas de filtrado de paquetes que consideres más relevantes. 
 Debes asumir que puedes filtrar direcciones IP, tiempo del día y fecha,
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Puertos de TCP/IP, etc. 
Con toda la información recabada en tu investigación y las respuestas al caso anterior, elabora un ensayo, justificando tus respuestas. 
Presenta los resultados de tu actividad en forma de ensayo. 
Ejercicio 
Antecedentes: 
1. Investiga en Internet los riesgos que pueden tener las organizaciones al implementar Proxy Servers (que tipos de ataques pueden sufrir) 
2. Lee el siguiente caso que hemos venido utilizando durante el curso, y contesta lo siguiente: 
Solicitud: 
 Se te solicita expliques cuáles serían las ventajas de contar con el Proxy Server, además explicar que nuevas actividades administrativas tendrá que llevar la función de seguridad para administrar adecuadamente el Proxy. 
Con toda la información recabada en tu investigación y las respuestas al caso anterior, elabora un ensayo, justificando tus respuestas. 
Presenta los resultados de tu actividad en forma de ensayo. 
Ejercicio 
Antecedentes: 
1. Investiga en Internet los riesgos que pueden tener las organizaciones al implementar Firewall de tipo stateful (que tipos de ataques pueden sufrir) 
2. Lee el siguiente caso que hemos venido utilizando durante el curso, y contesta lo siguiente: 
Solicitud: 
Se te solicita expliques cuáles serían las ventajas de contar con el Firewall tipo “stateful”, además explicar que nuevas actividades administrativas tendrá que llevar la función de seguridad para administrar adecuadamente este Firewall. 
Con toda la información recabada en tu investigación y las respuestas al caso anterior, elabora un ensayo, justificando tus respuestas. 
Presenta los resultados de tu actividad en forma de ensayo. 
Ejercicio
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Antecedentes: Lee el siguiente caso que hemos estado utilizando durante el curso, y responde a lo siguiente: 
Solicitud: 
 Responde: ¿Por qué es importante desarrollar pruebas de vulnerabilidad antes de implementar estos servicios? 
 Menciona la necesidad de seleccionar una herramienta SCAN. 
 Menciona un plan de trabajo para realizar un análisis de vulnerabilidades. 
 ¿Qué tipo de informes propones para que la alta administración comprenda sus vulnerabilidades y apoye a mitigar los riesgos encontrados? 
Investiga en Internet qué es el Common Vulnerabilities and Exposures (CVE). 
Integra todos tus resultados en forma de ensayo, justificando tus respuestas. 
Presenta los resultados de tu actividad en forma de ensayo. 
Ejercicio 
Antecedentes: 
1. Investiga en Internet las desventajas de usar soluciones de scanner no autorizadas en las organizaciones. 
2. Lee el siguiente caso que hemos estado utilizando durante el curso, y responde a lo siguiente: 
Solicitud: 
 Bajo la metodología de OSSTMM, ¿cuál tipo de análisis de vulnerabilidades (sección de manual), recomendarías realizar antes de implementar el proyecto del nuevo sistema en Internet? 
 Menciona qué ventajas y desventajas pudiera tener ejecutar este análisis con herramientas de dominio público. 
 Mencionar un plan de trabajo general para realizar un análisis de vulnerabilidades usando la metodología de OSSTMM y una herramienta automatizada (SCAN). 
Integra todos tus resultados en forma de ensayo, justificando tus respuestas. 
Presenta los resultados de tu actividad en forma de ensayo. 
Ejercicio 
Antecedentes: 
1. Investiga en Internet las desventajas de usar soluciones de análisis de vulnerabilidades usando agentes. 
2. Lee el siguiente caso que hemos estado utilizando durante el curso, y
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
responde a lo siguiente: 
Solicitud: 
 Describe en base a las necesidades de Inter-Fly en la implementación de este nuevo sistema, cuál sería el proceso más adecuado para establecer un proceso de administración de vulnerabilidades. 
 Menciona qué ventajas y desventajas pudiera tener contratar a una organización externa que se haga cargo de este proceso. 
Integra todos tus resultados en forma de ensayo, justificando tus respuestas. 
Presenta los resultados de tu actividad en forma de ensayo. 
Ejercicio 
Antecedentes: 
1. Investiga en Internet cuáles han sido los 5 principales ataques registrados en Unix este año. 
2. Lee el siguiente caso que hemos estado utilizando durante el curso, y responde a lo siguiente: 
Solicitud: 
 Si se decide implementar estos servicios usando sistemas abiertos (como UNIX, DNS, SQl, etc.), desarrolla un conjunto de recomendaciones para que la empresa lo considere y no esté tan vulnerable a ataques. 
 ¿Cuáles son las principales preocupaciones en el caso particular de considerar Unix para Inter-Fly sobre el tema de mitigar las vulnerabilidades?. 
Integra todos tus resultados en forma de ensayo, justificando tus respuestas. 
Presenta los resultados de tu actividad en forma de ensayo. 
Ejercicio 
Antecedentes: 
1. Investiga en Internet cuáles han sido los 5 principales ataques registrados en Windows este año. 
2. Lee el siguiente caso que hemos estado utilizando durante el curso, y responde a lo siguiente: 
Solicitud:
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
 Si se decide implementar estos servicios usando sistemas propietarios (como Windows, CISCO, Base de Datos SQL, etc.), desarrolla un conjunto de recomendaciones para que la empresa lo considere y no esté tan vulnerable a ataques. 
 ¿Cuáles son las principales preocupaciones en el caso particular de considerar Windows para Inter-Fly sobre el tema de mitigar las vulnerabilidades?. 
Integra todos tus resultados en forma de ensayo, justificando tus respuestas. 
Presenta los resultados de tu actividad en forma de ensayo. 
Avance Práctica Integradora Caso. Grupo Famoso Antecedentes. El Grupo Famoso se fundó hace 40 años en la ciudad de Morelia Michoacán, está dedicado a la venta de automóviles y cuenta con 200 agencias de autos instaladas en todo el país. Desde hace 10 años el Grupo trabaja con un sistema integral que fue desarrollado internamente, cada sistema se tiene que instalar en forma local en cada agencia de autos, en los últimos meses el sistema ha presentado fallas y el nivel de soporte técnico ha dejado mucho que desear, los gerente de cada agencia han manifestado al director general del grupo su inconformidad en el uso del sistema. Durante la ultima sesión de Directores y ante la necesidad de resolver esta situación, la mesa directiva le ha solicitando a usted como Director de Sistemas, el desarrollo de un nuevo sistema a la medida que inicialmente cubra los alcances operativos del sistema actualmente utilizado, que se desarrolle en un ambiente centralizado y que se pueda acceder en forma segura por Internet. Este nuevo sistema deberá contener las bases de datos de todas las agencias, además deberá hacer pagos en línea a bancos y a proveedores. Primer avance:  Describe los posibles ataques cibernéticos que potencialmente el Grupo podría sufrir con el nuevo sistema.  ¿Qué tipo de Firewalls debería instalarse bajo en nuevo sistema?  Desarrolla un esquema o modelo global del proceso de administración de vulnerabilidades para el nuevo sistema. Presenta los resultados en forma de desarrollo de proyecto. 
Ejercicio 
Antecedentes:
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
1. Investiga en Internet cuál es la historia de los primeros firewalls comerciales. 
2. Lee lo siguiente: caso titulado “Universidad “Valle del Norte” y responde a lo siguiente: 
Solicitud: 
La rectoría solicita que le menciones en forma preliminar según tu experiencia en materia de seguridad: 
 ¿Por qué es importante proteger la seguridad perimetral de las redes de la universidad? 
 Mencionar qué tipos de firewalls recomiendas para la Universidad. 
 ¿Qué tipo de problemas o amenazas existen si la universidad solo invierte en un Firewall para su frontera en Internet y decide no segmentar su enorme red de computadoras ? 
A partir del caso anterior, escribe un ensayo, justifica tus respuestas. 
Presenta los resultados de tu actividad en forma de ensayo. Caso de estudio: Universidad “Valle del Norte” 
Antecedentes: 
La Universidad “Valle del Norte”, la cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con 10 campus en diversas ciudades de la República. 
Esta Universidad ha dedicado muchos recursos en sus sistemas de administración escolar, administración financiera y plataforma de cursos en línea. 
Cuenta con más 3,000 equipos de cómputo conectados a través de sus redes locales, los cuales mantienen estrecha comunicación con equipos centrales. Así mismo maneja conexiones con otras Universidades que tienen centros de investigación. 
El rector de la Universidad ha llamado a un grupo de expertos de Seguridad de Información para obtener consejos debido a que se han presentado ciertos incidentes “penosos” como alteración indebida de calificaciones y cursos en línea, ataques al portal de cursos en línea, epidemias de virus en algunos sistemas como el financiero, pérdida de información en los sistemas debido a problemas de hardware, los sistemas de inscripciones de han caído en la última inscripción, etc. 
En una entrevista con el director de Informática se pudo visualizar ciertas problemáticas generales como son: 
 Al parecer cuentan con redes locales muy extensas o con una deficiente segmentación. 
 No cuentan con una estructura de firewalls para proteger sus redes de Internet ni
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
para uso interno 
 No cuenta con sistemas de antivirus debidamente actualizados. 
 No han tenido tiempo para desarrollar los procedimientos operativos más importantes para el día a día. 
 No existe una política de uso de recursos computacionales (se detectan acceso a sitios inmorales). 
 No cuentan con una plataforma ni procesos robustos de controles de acceso. 
 Han instalado redes inalámbricas en forma descontrolada. 
 Ha habido robo de laptops a alumnos y a profesores dentro de la Universidad. 
 Los equipos de las salas de alumnos son continuamente des-configurados. 
 Hay quejas de falta de capacidad en el sitio central así como en sus comunicaciones. 
Ejercicio 
Antecedentes: 
1. Investiga en Internet cuáles son algunas desventajas del uso de las DMZs. 
2. Lee lo siguiente: caso titulado “Universidad “Valle del Norte” y responde a lo siguiente: 
Solicitud: 
 Justifica la implementación de un proyecto de DMZs en este caso. 
 Menciona qué tipos de DMZs recomiendas implementar para la universidad 
Presenta los resultados de tu actividad en forma de ensayo. 
Presenta los resultados de tu actividad en forma de ensayo. 
Ejercicio 
Antecedentes: 
1. Investiga en Internet aplicaciones típicas de Firewalls con DMZs. 
2. Lee lo siguiente: caso titulado “Universidad “Valle del Norte” y responde a lo siguiente: 
Solicitud: 
La rectoría implementará un sistema integral donde los alumnos puedan consultar sus tareas, revisar sus notas, pagar colegiaturas, inscribirse en línea en materia. 
Básicamente habrá servidores tipo front end para contar con toda la interfase
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
gráfica del sistema, habrá diversos servidores de bases de datos, además habrá servidores especializados para poder hacer transacciones en línea con los bancos. 
Se te solicita lo siguiente: 
 Justifica la implementación de un proyecto de varias capas de Firewalls con DMZs. 
 Desarrolla un diagrama lógico de una arquitectura de Firewalls con DMZs y mencionar que tipo de aplicaciones contendrá cada DMZ así como las principales reglas que deberá estar ejecutando los Firewalls. 
Presenta los resultados de tu actividad en forma de ensayo. 
Presenta los resultados de tu actividad en forma de ensayo. 
Ejercicio 
Antecedentes: 
1. Investiga en Internet como funcionan los algoritmos de balanceo de cargas aplicado a las Arquitecturas de los Firewalls. 
2. Lee lo siguiente: caso titulado “Universidad “Valle del Norte” y responde a lo siguiente: 
Solicitud: 
La rectoría implementará un sistema integral donde los alumnos puedan consultar sus tareas, revisar sus notas, pagar colegiaturas, inscribirse en línea en materia. 
Básicamente habrá servidores tipo front end para contar con toda la interfase gráfica del sistema, habrá diversos servidores de bases de datos, además habrá servidores especializados para poder hacer transacciones en línea con los bancos. 
Se te solicita lo siguiente: 
 Justifica la implementación de un proyecto de que considere al menos un arreglo de Firewalls Activo-Pasivo para soportar los servicios mencionados, incluir ventajas y desventajas. 
 Justifica la implementación de un proyecto de que considere al menos un arreglo de Firewalls Activo-Activo para soportar los servicios mencionados, incluir ventajas y desventajas. 
Presenta los resultados de tu actividad en forma de ensayo. 
Presenta los resultados de tu actividad en forma de ensayo. 
Ejercicio
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Antecedentes: 
1. Investiga en Internet algún testimonio de una implementación de una zona de seguridad. 
2. Lee lo siguiente: caso titulado “Universidad “Valle del Norte” y responde a lo siguiente: 
Solicitud: 
La rectoría implementará un sistema integral donde los alumnos puedan consultar sus tareas, revisar sus notas, pagar colegiaturas, inscribirse en línea en materia. 
Básicamente habrá servidores tipo front end para contar con toda la interfase gráfica del sistema, habrá diversos servidores de bases de datos, además habrá servidores especializados para poder hacer transacciones en línea con los bancos. 
Se te solicita lo siguiente: 
 Justifica la implementación de un proyecto de que considere la construcción de dos diferentes zonas de seguridad, debes mencionar detalles de qué tipo de zonas se va a proponer. 
Presenta los resultados de tu actividad en forma de ensayo. 
Presenta los resultados de tu actividad en forma de ensayo. 
Entrega final: 
1. Describe cuál es la mejor estrategia para proteger el perímetro del nuevo sistema y mencionar cual sería el mejor esquema de diseño de las diversas DMZs que el nuevo sistema deberá considerar. 
Presenta los resultados en forma de desarrollo de proyecto.

Más contenido relacionado

Similar a Solución de ejercicios de seguridad en redes y asesoría en ciencias

Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Maestros en Linea
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Maestros Online
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013Maestros en Linea
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307Maestros Online
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Maestros en Linea MX
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Maestros Online
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionMaestros Online
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307Maestros en Linea
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaMaestros Online
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Maestros en Linea MX
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Maestros Online
 
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...David Eliseo Martinez Castellanos
 

Similar a Solución de ejercicios de seguridad en redes y asesoría en ciencias (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
Actividad 3 crs redes y seguridad
Actividad 3 crs redes y seguridad Actividad 3 crs redes y seguridad
Actividad 3 crs redes y seguridad
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informatica
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
 
Capitulos cobos
Capitulos cobosCapitulos cobos
Capitulos cobos
 
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
 

Más de Maestros en Linea MX

Tecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacionTecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacionMaestros en Linea MX
 
Topicos selectos de negocios ceneval
Topicos selectos de negocios cenevalTopicos selectos de negocios ceneval
Topicos selectos de negocios cenevalMaestros en Linea MX
 
Topicos selectos de ingenieria in9302
Topicos selectos de ingenieria in9302Topicos selectos de ingenieria in9302
Topicos selectos de ingenieria in9302Maestros en Linea MX
 
Topicos selectos de computacion administrativa ti09311
Topicos selectos de computacion administrativa ti09311Topicos selectos de computacion administrativa ti09311
Topicos selectos de computacion administrativa ti09311Maestros en Linea MX
 
Topicos selectos de comercio internacional ceneval
Topicos selectos de comercio internacional cenevalTopicos selectos de comercio internacional ceneval
Topicos selectos de comercio internacional cenevalMaestros en Linea MX
 
Topicos selectos de administracion de empresas tn09003
Topicos selectos de administracion de empresas tn09003Topicos selectos de administracion de empresas tn09003
Topicos selectos de administracion de empresas tn09003Maestros en Linea MX
 
Teorias modernas de la enseñanza s14
Teorias modernas de la enseñanza s14Teorias modernas de la enseñanza s14
Teorias modernas de la enseñanza s14Maestros en Linea MX
 

Más de Maestros en Linea MX (20)

Cálculo
CálculoCálculo
Cálculo
 
Calculo ebc
Calculo ebcCalculo ebc
Calculo ebc
 
Asesorias en linea
Asesorias en lineaAsesorias en linea
Asesorias en linea
 
Analisis de decisiones tec
Analisis de decisiones tecAnalisis de decisiones tec
Analisis de decisiones tec
 
Administracion de produccion
Administracion de produccionAdministracion de produccion
Administracion de produccion
 
Estadisticas para economia
Estadisticas para economiaEstadisticas para economia
Estadisticas para economia
 
Algebra
AlgebraAlgebra
Algebra
 
Tecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacionTecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacion
 
Fundamentos de administracion
Fundamentos de administracionFundamentos de administracion
Fundamentos de administracion
 
Estadística descriptiva
Estadística descriptivaEstadística descriptiva
Estadística descriptiva
 
Topicos selectos de negocios ceneval
Topicos selectos de negocios cenevalTopicos selectos de negocios ceneval
Topicos selectos de negocios ceneval
 
Topicos selectos de ingenieria
Topicos selectos de ingenieriaTopicos selectos de ingenieria
Topicos selectos de ingenieria
 
Topicos selectos de ingenieria in9302
Topicos selectos de ingenieria in9302Topicos selectos de ingenieria in9302
Topicos selectos de ingenieria in9302
 
Topicos selectos de ingenieria 14
Topicos selectos de ingenieria 14Topicos selectos de ingenieria 14
Topicos selectos de ingenieria 14
 
Topicos selectos de computacion administrativa ti09311
Topicos selectos de computacion administrativa ti09311Topicos selectos de computacion administrativa ti09311
Topicos selectos de computacion administrativa ti09311
 
Topicos selectos de comercio internacional ceneval
Topicos selectos de comercio internacional cenevalTopicos selectos de comercio internacional ceneval
Topicos selectos de comercio internacional ceneval
 
Topicos selectos de administracion de empresas tn09003
Topicos selectos de administracion de empresas tn09003Topicos selectos de administracion de empresas tn09003
Topicos selectos de administracion de empresas tn09003
 
Titulos de credito
Titulos de creditoTitulos de credito
Titulos de credito
 
Teorias modernas de la enseñanza
Teorias modernas de la enseñanzaTeorias modernas de la enseñanza
Teorias modernas de la enseñanza
 
Teorias modernas de la enseñanza s14
Teorias modernas de la enseñanza s14Teorias modernas de la enseñanza s14
Teorias modernas de la enseñanza s14
 

Último

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 

Último (20)

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Solución de ejercicios de seguridad en redes y asesoría en ciencias

  • 1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Pide una cotización a nuestros correos. Maestros Online Seguridad en redes I Apoyo en ejercicios Servicio de asesorías y solución de ejercicios Ciencias_help@hotmail.com
  • 2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Temario Ataques cibernéticos 1. Ataques cibernéticos. 1.1. Introducción a los ataques cibernéticos. 1.2. Código malicioso. 1.3. Denegación de servicios. 1.4. Ingeniería social, “scanning” y obtención de Información. 1.5. Otros tipos de ataque. Firewall (corta-fuegos) 2. Firewall. 2.1. Ventajas y desventajas de los Firewalls. 2.2. Bastión HOST. 2.3. Filtrado de paquetes. 2.4. Servidores “Proxys”. 2.5. Inspección “Stateful”. Vulnerabilidades en redes 3. Vulnerabilidad en redes. 3.1. Evaluación de vulnerabilidades en redes. 3.2. Herramientas conocidas. 3.3. Administración de vulnerabilidades. 3.4. Vulnerabilidades en sistemas abiertos. 3.5. Vulnerabilidades en sistemas propietarios. Arquitecturas seguras 4. Arquitecturas seguras. 4.1. Seguridad perimetral y frontera básica. 4.2. Arquitectura DMZ (zona desmilitarizada). 4.3. Firewall dual con DMZ. 4.4. Modo simple y alta disponibilidad. 4.5. Zonas de seguridad.
  • 3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Ejercicio Antecedentes Lee el siguiente caso, y contesta lo siguiente: Solicitud 1. Menciona algunos ataques cibernéticos potenciales que pueda causar impactos a la empresa. 2. Menciona los posibles impactos que puede cuasar a la empresa cada uno de los ataques mencionados en el punto. 3. Desarrolla un escrito donde, a nivel ejecutivo, mencionas una estrategia básica de seguridad de información que la empresa tendrá que adoptar (media cuartilla). Presenta los resultados de tu actividad en forma de reporte, no olvides justificar tus respuestas. Presenta los resultados de tu actividad en forma de reporte. CASO DE ESTUDIO PROVEEDOR DE SERVICIOS DE INTERNET “INTER-FLY” Antecedentes: El proveedor de servicios de Internet Inter-Fly, el cual cuenta con más de 10 años de operación en las tres principales ciudades: México, Monterrey y Guadalajara. Ofrece servicios de Internet dedicados de alta capacidad a empresas grandes y medianas. Hace aproximadamente un año implementó un sistema para presentar las facturas de los clientes en línea, el tráfico cursado por día y la opción de pagar las facturas mediante tarjetas de crédito corporativas y/o transferencias electrónicas. La empresa cuenta con una granja de servidores Web los cuales presentan el portal hacia los clientes y atienden sus peticiones. Los servidores Web se conectan hacia un sistema de base de datos configurados en alta disponibilidad los cuales almacenan las facturas, los registros, las transacciones, las consultas, los datos completos de los clientes, los números de las tarjetas de crédito y los números de cuentas de cheques de los clientes. Adicionalmente cuentan con switches, enrutadores, cortafuegos y otros elementos de protección para garantizar la seguridad del servicio. La operación del proveedor de servicios de Internet es centralizada y no considera ningún tipo de redundancia geográfica. La empresa no cuenta con un programa o modelo de seguridad de información corporativo pero esta en sus planes estratégicos para el próximo año. La seguridad de la
  • 4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com empresa se basa en operadores y administradores de equipos y servidores los cuales manejan la seguridad de los mismos. Inter-Fly ha decidido implementar muchos de sus servicios a sus clientes vía Internet, necesitan saber que elementos de seguridad necesita implementar en su red local. Ejercicio Lee el siguiente caso que utilizamos la sesión anterior, y contesta lo siguiente: Solicitud: 1. Menciona algún potencial ataque cibernético que pueda causar impactos a la empresa debido a software malicioso. 2. Desarrolla un escrito un programa de trabajo que incluya como concientizar al personal, implementación de herramientas tecnologías y procesos que van a permitir reducir los riesgos derivados del software malicioso. A partir del caso anterior, escribe un reporte, justifica tus respuestas. Presenta los resultados de tu actividad en forma de reporte. Ejercicio Antecedentes: Lee el siguiente caso que utilizamos la sesión anterior, y contesta lo siguiente: Solicitud: 1. Menciona algún proceso que se pueda implementar para monitorear que estos servicios o portales no están siendo atacados por DoS o DDoS. 2. Desarrolla por escrito una estrategia que se pueda presenta a Dirección General para establecer controles de Seguridad Básicos (pueden ser procesos o tecnologías) que protejan a la empresa contra este tipo de ataques. 3. De acuerdo a las circunstancias de esta empresa, según tu opinión, ¿qué le puede afectar más en promedio?, ¿un ataque de tipo DDoS o uno de tipo Software Malicioso?. Justifica tu respuesta. Con toda la información recabada en tu investigación y las respuestas al caso anterior, elabora un ensayo, justificando tus respuestas. Presenta los resultados de tu actividad en forma de ensayo. Ejercicio 1. Investiga en Internet qué tanto impactó causo el caso de Kevin Mitnick alrededor del mundo.
  • 5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 2. Lee el siguiente caso que utilizamos la sesión anterior, y contesta lo siguiente: Solicitud:  Menciona una estrategia general de forma que se puede reforzar el combate a la ingeniería social en la empresa.  Desarrolla una política específica para poder evitar que no se pasen las claves de usuarios y passwords a personas ajenas a la operación de estos servicios. Con toda la información recabada en tu investigación y las respuestas al caso anterior, elabora un ensayo, justificando tus respuestas. Presenta los resultados de tu actividad en forma de ensayo. Ejercicio Antecedentes 1. Investiga en Internet qué organizaciones están luchando contra el ataque de phishing y cuáles son sus principales estadísticas que manejan. 2. Lee el siguiente caso que utilizamos la sesión anterior, y contesta lo siguiente: Solicitud:  Menciona una estrategia general para evitar que en la empresa ocurran ataques de phishing.  Menciona qué es lo que la empresa debería de hacer en caso de volver a detectar un problema similar (incluye aviso a las autoridades).  Desarrollar un plan de una prueba de penetración donde incluya verificar a sus servidores web. Con toda la información recabada en tu investigación y las respuestas al caso anterior, elabora un ensayo, justificando tus respuestas. Presenta los resultados de tu actividad en forma de ensayo. Ejercicio Antecedentes: 1. Investiga en Internet que los ataques más comunes que pueden sufrir los Firewalls. 2. Lee el siguiente caso que hemos venido utilizando durante el curso, y contesta lo siguiente: Solicitud:  Mencionar la necesidad de implementar una DMZ que proteja esos
  • 6. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com servicios  Mencionar la necesidad de proteger esa DMZ mediante la utilización de un Firewall  Para no tener problemas con los Firewalls se pide hagas una especie de cuestionario de 5 preguntas para aplicarlo a Inter-fly Con toda la información recabada en tu investigación y las respuestas al caso anterior, elabora un ensayo, justificando tus respuestas. Presenta los resultados de tu actividad en forma de ensayo. Ejercicio Antecedentes: 1. Investiga en Internet para qué se utiliza el concepto de NAT (Network Address Translation), y qué ventajas brinda en materia de seguridad de información. 2. Lee el siguiente caso que hemos venido utilizando durante el curso, y contesta lo siguiente: Solicitud: a. Dado que se va a implementar un conjunto de DMZs será necesario explicar que elementos o equipos que van a estar en el perímetro y dentro de estas DMZs deben estar fortificados vía configuración Bastión Host. b. Si la empresa te presenta una restricción de contar con solo dos dispositivos o Servidores con una configuración tipo Bastión, cuáles dos seleccionarías? Con toda la información recabada en tu investigación y las respuestas al caso anterior, elabora un ensayo, justificando tus respuestas. Presenta los resultados de tu actividad en forma de ensayo. Ejercicio Antecedentes: 1. Investiga en Internet los riesgos que pueden tener las organizaciones al implementar filtrado de paquetes (que tipos de ataques pueden sufrir) 2. Lee el siguiente caso que hemos venido utilizando durante el curso, y contesta lo siguiente: Solicitud:  Se te solicita que dado que se va a colocar un Firewall en la parte frontal de una DMZ que soporte a está aplicación de pagos, diseñes las reglas de filtrado de paquetes que consideres más relevantes.  Debes asumir que puedes filtrar direcciones IP, tiempo del día y fecha,
  • 7. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Puertos de TCP/IP, etc. Con toda la información recabada en tu investigación y las respuestas al caso anterior, elabora un ensayo, justificando tus respuestas. Presenta los resultados de tu actividad en forma de ensayo. Ejercicio Antecedentes: 1. Investiga en Internet los riesgos que pueden tener las organizaciones al implementar Proxy Servers (que tipos de ataques pueden sufrir) 2. Lee el siguiente caso que hemos venido utilizando durante el curso, y contesta lo siguiente: Solicitud:  Se te solicita expliques cuáles serían las ventajas de contar con el Proxy Server, además explicar que nuevas actividades administrativas tendrá que llevar la función de seguridad para administrar adecuadamente el Proxy. Con toda la información recabada en tu investigación y las respuestas al caso anterior, elabora un ensayo, justificando tus respuestas. Presenta los resultados de tu actividad en forma de ensayo. Ejercicio Antecedentes: 1. Investiga en Internet los riesgos que pueden tener las organizaciones al implementar Firewall de tipo stateful (que tipos de ataques pueden sufrir) 2. Lee el siguiente caso que hemos venido utilizando durante el curso, y contesta lo siguiente: Solicitud: Se te solicita expliques cuáles serían las ventajas de contar con el Firewall tipo “stateful”, además explicar que nuevas actividades administrativas tendrá que llevar la función de seguridad para administrar adecuadamente este Firewall. Con toda la información recabada en tu investigación y las respuestas al caso anterior, elabora un ensayo, justificando tus respuestas. Presenta los resultados de tu actividad en forma de ensayo. Ejercicio
  • 8. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Antecedentes: Lee el siguiente caso que hemos estado utilizando durante el curso, y responde a lo siguiente: Solicitud:  Responde: ¿Por qué es importante desarrollar pruebas de vulnerabilidad antes de implementar estos servicios?  Menciona la necesidad de seleccionar una herramienta SCAN.  Menciona un plan de trabajo para realizar un análisis de vulnerabilidades.  ¿Qué tipo de informes propones para que la alta administración comprenda sus vulnerabilidades y apoye a mitigar los riesgos encontrados? Investiga en Internet qué es el Common Vulnerabilities and Exposures (CVE). Integra todos tus resultados en forma de ensayo, justificando tus respuestas. Presenta los resultados de tu actividad en forma de ensayo. Ejercicio Antecedentes: 1. Investiga en Internet las desventajas de usar soluciones de scanner no autorizadas en las organizaciones. 2. Lee el siguiente caso que hemos estado utilizando durante el curso, y responde a lo siguiente: Solicitud:  Bajo la metodología de OSSTMM, ¿cuál tipo de análisis de vulnerabilidades (sección de manual), recomendarías realizar antes de implementar el proyecto del nuevo sistema en Internet?  Menciona qué ventajas y desventajas pudiera tener ejecutar este análisis con herramientas de dominio público.  Mencionar un plan de trabajo general para realizar un análisis de vulnerabilidades usando la metodología de OSSTMM y una herramienta automatizada (SCAN). Integra todos tus resultados en forma de ensayo, justificando tus respuestas. Presenta los resultados de tu actividad en forma de ensayo. Ejercicio Antecedentes: 1. Investiga en Internet las desventajas de usar soluciones de análisis de vulnerabilidades usando agentes. 2. Lee el siguiente caso que hemos estado utilizando durante el curso, y
  • 9. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com responde a lo siguiente: Solicitud:  Describe en base a las necesidades de Inter-Fly en la implementación de este nuevo sistema, cuál sería el proceso más adecuado para establecer un proceso de administración de vulnerabilidades.  Menciona qué ventajas y desventajas pudiera tener contratar a una organización externa que se haga cargo de este proceso. Integra todos tus resultados en forma de ensayo, justificando tus respuestas. Presenta los resultados de tu actividad en forma de ensayo. Ejercicio Antecedentes: 1. Investiga en Internet cuáles han sido los 5 principales ataques registrados en Unix este año. 2. Lee el siguiente caso que hemos estado utilizando durante el curso, y responde a lo siguiente: Solicitud:  Si se decide implementar estos servicios usando sistemas abiertos (como UNIX, DNS, SQl, etc.), desarrolla un conjunto de recomendaciones para que la empresa lo considere y no esté tan vulnerable a ataques.  ¿Cuáles son las principales preocupaciones en el caso particular de considerar Unix para Inter-Fly sobre el tema de mitigar las vulnerabilidades?. Integra todos tus resultados en forma de ensayo, justificando tus respuestas. Presenta los resultados de tu actividad en forma de ensayo. Ejercicio Antecedentes: 1. Investiga en Internet cuáles han sido los 5 principales ataques registrados en Windows este año. 2. Lee el siguiente caso que hemos estado utilizando durante el curso, y responde a lo siguiente: Solicitud:
  • 10. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com  Si se decide implementar estos servicios usando sistemas propietarios (como Windows, CISCO, Base de Datos SQL, etc.), desarrolla un conjunto de recomendaciones para que la empresa lo considere y no esté tan vulnerable a ataques.  ¿Cuáles son las principales preocupaciones en el caso particular de considerar Windows para Inter-Fly sobre el tema de mitigar las vulnerabilidades?. Integra todos tus resultados en forma de ensayo, justificando tus respuestas. Presenta los resultados de tu actividad en forma de ensayo. Avance Práctica Integradora Caso. Grupo Famoso Antecedentes. El Grupo Famoso se fundó hace 40 años en la ciudad de Morelia Michoacán, está dedicado a la venta de automóviles y cuenta con 200 agencias de autos instaladas en todo el país. Desde hace 10 años el Grupo trabaja con un sistema integral que fue desarrollado internamente, cada sistema se tiene que instalar en forma local en cada agencia de autos, en los últimos meses el sistema ha presentado fallas y el nivel de soporte técnico ha dejado mucho que desear, los gerente de cada agencia han manifestado al director general del grupo su inconformidad en el uso del sistema. Durante la ultima sesión de Directores y ante la necesidad de resolver esta situación, la mesa directiva le ha solicitando a usted como Director de Sistemas, el desarrollo de un nuevo sistema a la medida que inicialmente cubra los alcances operativos del sistema actualmente utilizado, que se desarrolle en un ambiente centralizado y que se pueda acceder en forma segura por Internet. Este nuevo sistema deberá contener las bases de datos de todas las agencias, además deberá hacer pagos en línea a bancos y a proveedores. Primer avance:  Describe los posibles ataques cibernéticos que potencialmente el Grupo podría sufrir con el nuevo sistema.  ¿Qué tipo de Firewalls debería instalarse bajo en nuevo sistema?  Desarrolla un esquema o modelo global del proceso de administración de vulnerabilidades para el nuevo sistema. Presenta los resultados en forma de desarrollo de proyecto. Ejercicio Antecedentes:
  • 11. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 1. Investiga en Internet cuál es la historia de los primeros firewalls comerciales. 2. Lee lo siguiente: caso titulado “Universidad “Valle del Norte” y responde a lo siguiente: Solicitud: La rectoría solicita que le menciones en forma preliminar según tu experiencia en materia de seguridad:  ¿Por qué es importante proteger la seguridad perimetral de las redes de la universidad?  Mencionar qué tipos de firewalls recomiendas para la Universidad.  ¿Qué tipo de problemas o amenazas existen si la universidad solo invierte en un Firewall para su frontera en Internet y decide no segmentar su enorme red de computadoras ? A partir del caso anterior, escribe un ensayo, justifica tus respuestas. Presenta los resultados de tu actividad en forma de ensayo. Caso de estudio: Universidad “Valle del Norte” Antecedentes: La Universidad “Valle del Norte”, la cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con 10 campus en diversas ciudades de la República. Esta Universidad ha dedicado muchos recursos en sus sistemas de administración escolar, administración financiera y plataforma de cursos en línea. Cuenta con más 3,000 equipos de cómputo conectados a través de sus redes locales, los cuales mantienen estrecha comunicación con equipos centrales. Así mismo maneja conexiones con otras Universidades que tienen centros de investigación. El rector de la Universidad ha llamado a un grupo de expertos de Seguridad de Información para obtener consejos debido a que se han presentado ciertos incidentes “penosos” como alteración indebida de calificaciones y cursos en línea, ataques al portal de cursos en línea, epidemias de virus en algunos sistemas como el financiero, pérdida de información en los sistemas debido a problemas de hardware, los sistemas de inscripciones de han caído en la última inscripción, etc. En una entrevista con el director de Informática se pudo visualizar ciertas problemáticas generales como son:  Al parecer cuentan con redes locales muy extensas o con una deficiente segmentación.  No cuentan con una estructura de firewalls para proteger sus redes de Internet ni
  • 12. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com para uso interno  No cuenta con sistemas de antivirus debidamente actualizados.  No han tenido tiempo para desarrollar los procedimientos operativos más importantes para el día a día.  No existe una política de uso de recursos computacionales (se detectan acceso a sitios inmorales).  No cuentan con una plataforma ni procesos robustos de controles de acceso.  Han instalado redes inalámbricas en forma descontrolada.  Ha habido robo de laptops a alumnos y a profesores dentro de la Universidad.  Los equipos de las salas de alumnos son continuamente des-configurados.  Hay quejas de falta de capacidad en el sitio central así como en sus comunicaciones. Ejercicio Antecedentes: 1. Investiga en Internet cuáles son algunas desventajas del uso de las DMZs. 2. Lee lo siguiente: caso titulado “Universidad “Valle del Norte” y responde a lo siguiente: Solicitud:  Justifica la implementación de un proyecto de DMZs en este caso.  Menciona qué tipos de DMZs recomiendas implementar para la universidad Presenta los resultados de tu actividad en forma de ensayo. Presenta los resultados de tu actividad en forma de ensayo. Ejercicio Antecedentes: 1. Investiga en Internet aplicaciones típicas de Firewalls con DMZs. 2. Lee lo siguiente: caso titulado “Universidad “Valle del Norte” y responde a lo siguiente: Solicitud: La rectoría implementará un sistema integral donde los alumnos puedan consultar sus tareas, revisar sus notas, pagar colegiaturas, inscribirse en línea en materia. Básicamente habrá servidores tipo front end para contar con toda la interfase
  • 13. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com gráfica del sistema, habrá diversos servidores de bases de datos, además habrá servidores especializados para poder hacer transacciones en línea con los bancos. Se te solicita lo siguiente:  Justifica la implementación de un proyecto de varias capas de Firewalls con DMZs.  Desarrolla un diagrama lógico de una arquitectura de Firewalls con DMZs y mencionar que tipo de aplicaciones contendrá cada DMZ así como las principales reglas que deberá estar ejecutando los Firewalls. Presenta los resultados de tu actividad en forma de ensayo. Presenta los resultados de tu actividad en forma de ensayo. Ejercicio Antecedentes: 1. Investiga en Internet como funcionan los algoritmos de balanceo de cargas aplicado a las Arquitecturas de los Firewalls. 2. Lee lo siguiente: caso titulado “Universidad “Valle del Norte” y responde a lo siguiente: Solicitud: La rectoría implementará un sistema integral donde los alumnos puedan consultar sus tareas, revisar sus notas, pagar colegiaturas, inscribirse en línea en materia. Básicamente habrá servidores tipo front end para contar con toda la interfase gráfica del sistema, habrá diversos servidores de bases de datos, además habrá servidores especializados para poder hacer transacciones en línea con los bancos. Se te solicita lo siguiente:  Justifica la implementación de un proyecto de que considere al menos un arreglo de Firewalls Activo-Pasivo para soportar los servicios mencionados, incluir ventajas y desventajas.  Justifica la implementación de un proyecto de que considere al menos un arreglo de Firewalls Activo-Activo para soportar los servicios mencionados, incluir ventajas y desventajas. Presenta los resultados de tu actividad en forma de ensayo. Presenta los resultados de tu actividad en forma de ensayo. Ejercicio
  • 14. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Antecedentes: 1. Investiga en Internet algún testimonio de una implementación de una zona de seguridad. 2. Lee lo siguiente: caso titulado “Universidad “Valle del Norte” y responde a lo siguiente: Solicitud: La rectoría implementará un sistema integral donde los alumnos puedan consultar sus tareas, revisar sus notas, pagar colegiaturas, inscribirse en línea en materia. Básicamente habrá servidores tipo front end para contar con toda la interfase gráfica del sistema, habrá diversos servidores de bases de datos, además habrá servidores especializados para poder hacer transacciones en línea con los bancos. Se te solicita lo siguiente:  Justifica la implementación de un proyecto de que considere la construcción de dos diferentes zonas de seguridad, debes mencionar detalles de qué tipo de zonas se va a proponer. Presenta los resultados de tu actividad en forma de ensayo. Presenta los resultados de tu actividad en forma de ensayo. Entrega final: 1. Describe cuál es la mejor estrategia para proteger el perímetro del nuevo sistema y mencionar cual sería el mejor esquema de diseño de las diversas DMZs que el nuevo sistema deberá considerar. Presenta los resultados en forma de desarrollo de proyecto.