el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
Seguridad informatica
1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
Pide una cotización a nuestros correos.
Maestros Online Seguridad informática Apoyo en ejercicios
Servicio de asesorías y solución de ejercicios
Ciencias_help@hotmail.com
2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
Ejercicios Instrucciones: 1. Investiga sobre el tema de Seguridad de la información. 2. Con base a tu investigación explica ¿cuáles son los puntos clave que se pueden proponer en cuanto al manejo de la información de forma segura? 3. Investiga las tres áreas de proceso de la seguridad: o Gestión de Riesgos o Ingeniería de seguridad o Aseguramiento 4. Realiza un mapa conceptual de los puntos anteriores.
Ejercicios Instrucciones: 1. Investiga sobre el servicio de soporte en cuestión de seguridad de la información 2. Explica concretamente cuál es la característica principal de este servicio; asimismo, qué relación lleva con otros servicios (por ejemplo, confiabilidad e integridad). 3. Define qué son las claves criptográficas y contesta las siguientes preguntas: a. ¿Cuál es su nivel de seguridad al momento de proteger la información?, b. ¿Qué tan capacitado tiene que estar el personal para manejar este tipo de servicio? 4. Agrega un ejemplo de cómo puedes aplicar los siguientes servicios en tu computadora: a. Servicio de confidencialidad b. Servicio de disponibilidad c. Servicio de integridad d. Servicio de autenticación e. Servicio de no repudio
Ejercicios Instrucciones: 1. Investiga las características principales y un ejemplo de un manual de seguridad de la información. 2. Realiza un manual de seguridad de la información para un laboratorio de cómputo de una preparatoria. 3. Realiza un cuadro comparativo entre un manual de seguridad de la
3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
información de una institución bancaria, y el de una cadena de tiendas de autoservicio a nivel nacional.
Ejercicios A través del desarrollo de este ejercicio demostrarás que has adquirido la competencia 1. Instrucciones: 1. Explica las principales áreas de proceso de la seguridad de información. 2. Responde las siguientes preguntas: a. ¿Cuál es la importancia de los servicios en la seguridad de la información? b. ¿Qué diferencias existen entre cada servicio? c. En tu opinión ¿cuál es el más importante? d. ¿Qué son los salvaguardas? e. Explica qué es una vulnerabilidad, y su clasificación. f. ¿Es lo mismo una amenaza que una vulnerabilidad? ¿Por qué? g. ¿Cuál es la importancia de un marco regulatorio de seguridad de información? 3. Debes de justificar todas tus respuestas y agregar al menos tres ejemplos para fundamentarlas. 4. Realiza un diagrama donde expliques la importancia de un manual de seguridad de la información, sus características básicas y sus principales elementos.
Ejercicios Instrucciones: 1. Investiga lo siguiente: ¿qué medidas se pueden tomar en cuanto a la seguridad de la información ante ataques de virus informáticos? 2. Elabora un diagrama donde expliques cómo atacan los siguientes virus al sistema: a. Troyanos b. Gusanos c. Bombas Lógicas 3. Indica las acciones que aplicarías a tu sistema de información en caso de
4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
que seas atacado por los virus mencionados anteriormente.
Ejercicios Instrucciones: 1. Investiga sobre las amenazas a los activos de información 2. Explica por lo menos en una de ella, ¿qué harías para evitar que en el futuro puedas ser afectado por esa amenaza? 3. Imagina que eres contratado en una organización que no cuenta con una política de seguridad de información (su base son los passwords para acceder a la computadora de cada usuario) tu principal obligación es identificar y recomendar acciones para los siguientes tipos de riesgos: a. Riesgos de integridad b. Riesgos de relación c. Riesgos de acceso 4. En base a su importancia las amenazas se clasifican en cinco propiedades, en el caso de “Daño potencial”, ¿cómo explicarías esta clasificación?, y ¿qué medidas tomarías para evitar que sucediera?
Ejercicios Instrucciones: 1. Investiga sobre los siguientes conceptos de controles agregando un ejemplo: o Control de acceso mandatario o Control de acceso controlado por el originador o Control de acceso monótono o Control de acceso no monótono 2. Define lo que son los controles normativos, y da un ejemplo de cómo se aplicarían estos controles en una empresa. 3. Investiga ejemplos de los diferentes tipos de controles tecnológicos 4. Supón que en la empresa que estás laborando no cuentan con ningún tipo de control establecido y toda su información la manejan por Internet. Haz una propuesta sobre qué tipo de controles aplicarías, explicando su importancia y orden de aplicación.
5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
Ejercicios A través del desarrollo de este ejercicio demostrarás que has adquirido la competencia 2. Instrucciones: 1. Investiga ejemplos de las diferentes categorías de amenazas activas. 2. Agrega en un diagrama cómo atacan las siguientes amenazas: o Suplantación o Repetición 3. Enlista acciones sobre los controles que podrías aplicar para minimizar el ataque. 4. Explica los diferentes tipos de controles, con la información solicitada en la siguiente tabla: Controles Ejemplos Beneficios Ataques que previene Riesgos al no aplicarlos Preventivos Detección Recuperación Garantía
Ejercicios Instrucciones: 1. Investiga en Internet ejemplos sobre estrategias proactivas 2. Explica las ventajas, desventajas y características de lo siguiente: a. Estrategia del mínimo privilegio b. Defensa en profundidad c. Punto de acceso 3. Investiga que tipo de estrategias tratan de implementar los hackers cuando quieren vulnerar algún sistema de seguridad de alguna organización, agrega un ejemplo. 4. Realiza un diagrama de cómo se complementan los siguientes elementos de seguridad: a. Antivirus b. Firewall
6. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
c. Spam
Ejercicios Instrucciones: 1. Explica cómo funciona la separación de los modelos de madurez basados en las siguientes dimensiones: Dominio Capacidad organizacional 2. Clasifica y explica a los siguientes modelos de madurez: COBIT Maturity Model SSE-CMM 3. Investiga ejemplos de prácticas básicas y prácticas genéricas de los tipos de dimensiones de un modelo de madurez. 4. Explica las diferencias en cuanto al número de niveles, dando sus diferencias, características, ventajas y desventajas de los modelos de madurez: COBIT Maturity Model SSE-CMM ISM3 NIST-CSEAT
Ejercicios Instrucciones: 1. Explica, en un diagrama, cómo están entrelazados los diferentes niveles de madurez. 2. Investiga un ejemplo de cómo se utilizan la clasificación de los niveles de seguridad según TC SEC. 3. De acuerdo al nivel 5 ó nivel de optimización, explica una situación de cualquier empresa que está empezando a organizar sus sistemas de información, de cómo debe de integrar sus políticas y procedimientos en las operaciones diarias. 4. Investiga un caso donde se mencione la seguridad de la información como una mejora en la organización, léelo detenidamente y explica cómo pudieras implantar las 4 áreas de proceso de un nivel de madurez.
7. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
Ejercicios Instrucciones: 1. Investiga 3 ejemplos de estándares de seguridad y políticas de seguridad de información. 2. Analiza la siguiente situación: El banco Capital Cautivo te contrata para que realices una propuesta de seguridad de información para toda su organización, que consta de 3 sucursales que envían toda su información sobre sus cuentas a un servidor dedicado que se encuentra en la sucursal más grande. Cualquier empleado puede acceder a todas las áreas simplemente con su tarjeta de identificación, y en las terminales no cuentan con password. 3. Elabora tu propuesta de seguridad y enfatiza la importancia de contar con políticas y estándares de seguridad de información. 4. Tu propuesta debe de abarcar las cinco fases para el desarrollo de las políticas de seguridad, y cubrir al menos 3 de los estándares mencionados en el tema (en caso de que te bases en otros estándares que investigues agrega una pequeña descripción). 5. Justifica cada punto de tu propuesta.
Ejercicios Instrucciones: 1. Analiza la siguiente situación: El banco Capital Cautivo te contrata para que realices una propuesta de arquitectura y procesos de seguridad de información para toda su organización. Las 3 sucursales que tiene el banco envían toda la información sobre sus cuentas a un servidor dedicado que se encuentra en la sucursal más grande. Cualquier empleado puede acceder a todas las áreas simplemente con su tarjeta de identificación, y en las terminales no hay contraseña para usarlas. 2. Especifica tu propuesta y enumera todas las acciones necesarias en cada proceso.
Evidencia de la competencia 3 A través del desarrollo de este ejercicio demostrarás que has adquirido la
8. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
competencia 3. Instrucciones: 1. Analiza la siguiente situación: El Banco del Noroeste es una Institución Financiera, la cual tiene más de 100 sucursales en todo el país; uno de sus productos que más promociona son las tarjetas de crédito, actualmente tiene un universo de clientes de más de 2 millones, de los cuales con las promociones que tiene en este momento, más del 50% de sus clientes ya tienen tarjeta de crédito. Esto ha ocasionado que sus sistemas de seguridad se hayan visto rebasados en algunas circunstancias y estén teniendo constantes amenazas y posibles vulnerabilidades a sus sistemas de seguridad de la información. Los directivos han decido cambiar todos sus sistemas por lo que han contratado a tu empresa, que es experta en el tema de Seguridad de la Información, para que les propongas un Modelo Estratégico de Seguridad de la Información que se alinee a las necesidades propias de la Institución Financiera. Este modelo debe de estar bien estructurado y completo, de tal manera, que cubra todos los requerimientos de la organización financiera. Los recursos del banco son los siguientes: a. Un departamento encargado de todos los sistemas de seguridad que controlan la información de todos los clientes, así como sus cuentas y movimientos de ellas. b. Un sistema que monitorea todas las actividades y transacciones que se realizan en todas las sucursales del país. c. Personal encargado del manejo de estos sistemas en cada sucursal. Entre otras cosas. 2. En tu modelo estratégico de seguridad de información debes de especificar lo siguiente: o Modelos de seguridad de información. o Estrategias de seguridad de información. o Alineación de seguridad con el negocio. o Estándares en seguridad de información. o Arquitectura y procesos de seguridad de información. o Administración de riesgos. o Plan de continuidad de negocios. 3. También debes de tener en cuenta los diferentes roles que se utilizan dentro de los controles de acceso, por ejemplo: o Administrador. o Cuenta de usuario. o Autoridad. o Sesiones. o Registro de acceso. o Identificación y credenciales.
9. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
o Autenticación. o Autorización, entre otros más.