SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Pide una cotización a nuestros correos. 
Maestros Online Seguridad informática Apoyo en ejercicios 
Servicio de asesorías y solución de ejercicios 
Ciencias_help@hotmail.com
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Ejercicios Instrucciones: 1. Investiga sobre el tema de Seguridad de la información. 2. Con base a tu investigación explica ¿cuáles son los puntos clave que se pueden proponer en cuanto al manejo de la información de forma segura? 3. Investiga las tres áreas de proceso de la seguridad: o Gestión de Riesgos o Ingeniería de seguridad o Aseguramiento 4. Realiza un mapa conceptual de los puntos anteriores. 
Ejercicios Instrucciones: 1. Investiga sobre el servicio de soporte en cuestión de seguridad de la información 2. Explica concretamente cuál es la característica principal de este servicio; asimismo, qué relación lleva con otros servicios (por ejemplo, confiabilidad e integridad). 3. Define qué son las claves criptográficas y contesta las siguientes preguntas: a. ¿Cuál es su nivel de seguridad al momento de proteger la información?, b. ¿Qué tan capacitado tiene que estar el personal para manejar este tipo de servicio? 4. Agrega un ejemplo de cómo puedes aplicar los siguientes servicios en tu computadora: a. Servicio de confidencialidad b. Servicio de disponibilidad c. Servicio de integridad d. Servicio de autenticación e. Servicio de no repudio 
Ejercicios Instrucciones: 1. Investiga las características principales y un ejemplo de un manual de seguridad de la información. 2. Realiza un manual de seguridad de la información para un laboratorio de cómputo de una preparatoria. 3. Realiza un cuadro comparativo entre un manual de seguridad de la
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
información de una institución bancaria, y el de una cadena de tiendas de autoservicio a nivel nacional. 
Ejercicios A través del desarrollo de este ejercicio demostrarás que has adquirido la competencia 1. Instrucciones: 1. Explica las principales áreas de proceso de la seguridad de información. 2. Responde las siguientes preguntas: a. ¿Cuál es la importancia de los servicios en la seguridad de la información? b. ¿Qué diferencias existen entre cada servicio? c. En tu opinión ¿cuál es el más importante? d. ¿Qué son los salvaguardas? e. Explica qué es una vulnerabilidad, y su clasificación. f. ¿Es lo mismo una amenaza que una vulnerabilidad? ¿Por qué? g. ¿Cuál es la importancia de un marco regulatorio de seguridad de información? 3. Debes de justificar todas tus respuestas y agregar al menos tres ejemplos para fundamentarlas. 4. Realiza un diagrama donde expliques la importancia de un manual de seguridad de la información, sus características básicas y sus principales elementos. 
Ejercicios Instrucciones: 1. Investiga lo siguiente: ¿qué medidas se pueden tomar en cuanto a la seguridad de la información ante ataques de virus informáticos? 2. Elabora un diagrama donde expliques cómo atacan los siguientes virus al sistema: a. Troyanos b. Gusanos c. Bombas Lógicas 3. Indica las acciones que aplicarías a tu sistema de información en caso de
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
que seas atacado por los virus mencionados anteriormente. 
Ejercicios Instrucciones: 1. Investiga sobre las amenazas a los activos de información 2. Explica por lo menos en una de ella, ¿qué harías para evitar que en el futuro puedas ser afectado por esa amenaza? 3. Imagina que eres contratado en una organización que no cuenta con una política de seguridad de información (su base son los passwords para acceder a la computadora de cada usuario) tu principal obligación es identificar y recomendar acciones para los siguientes tipos de riesgos: a. Riesgos de integridad b. Riesgos de relación c. Riesgos de acceso 4. En base a su importancia las amenazas se clasifican en cinco propiedades, en el caso de “Daño potencial”, ¿cómo explicarías esta clasificación?, y ¿qué medidas tomarías para evitar que sucediera? 
Ejercicios Instrucciones: 1. Investiga sobre los siguientes conceptos de controles agregando un ejemplo: o Control de acceso mandatario o Control de acceso controlado por el originador o Control de acceso monótono o Control de acceso no monótono 2. Define lo que son los controles normativos, y da un ejemplo de cómo se aplicarían estos controles en una empresa. 3. Investiga ejemplos de los diferentes tipos de controles tecnológicos 4. Supón que en la empresa que estás laborando no cuentan con ningún tipo de control establecido y toda su información la manejan por Internet. Haz una propuesta sobre qué tipo de controles aplicarías, explicando su importancia y orden de aplicación.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Ejercicios A través del desarrollo de este ejercicio demostrarás que has adquirido la competencia 2. Instrucciones: 1. Investiga ejemplos de las diferentes categorías de amenazas activas. 2. Agrega en un diagrama cómo atacan las siguientes amenazas: o Suplantación o Repetición 3. Enlista acciones sobre los controles que podrías aplicar para minimizar el ataque. 4. Explica los diferentes tipos de controles, con la información solicitada en la siguiente tabla: Controles Ejemplos Beneficios Ataques que previene Riesgos al no aplicarlos Preventivos Detección Recuperación Garantía 
Ejercicios Instrucciones: 1. Investiga en Internet ejemplos sobre estrategias proactivas 2. Explica las ventajas, desventajas y características de lo siguiente: a. Estrategia del mínimo privilegio b. Defensa en profundidad c. Punto de acceso 3. Investiga que tipo de estrategias tratan de implementar los hackers cuando quieren vulnerar algún sistema de seguridad de alguna organización, agrega un ejemplo. 4. Realiza un diagrama de cómo se complementan los siguientes elementos de seguridad: a. Antivirus b. Firewall
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
c. Spam 
Ejercicios Instrucciones: 1. Explica cómo funciona la separación de los modelos de madurez basados en las siguientes dimensiones:  Dominio  Capacidad organizacional 2. Clasifica y explica a los siguientes modelos de madurez:  COBIT Maturity Model  SSE-CMM 3. Investiga ejemplos de prácticas básicas y prácticas genéricas de los tipos de dimensiones de un modelo de madurez. 4. Explica las diferencias en cuanto al número de niveles, dando sus diferencias, características, ventajas y desventajas de los modelos de madurez:  COBIT Maturity Model  SSE-CMM  ISM3  NIST-CSEAT 
Ejercicios Instrucciones: 1. Explica, en un diagrama, cómo están entrelazados los diferentes niveles de madurez. 2. Investiga un ejemplo de cómo se utilizan la clasificación de los niveles de seguridad según TC SEC. 3. De acuerdo al nivel 5 ó nivel de optimización, explica una situación de cualquier empresa que está empezando a organizar sus sistemas de información, de cómo debe de integrar sus políticas y procedimientos en las operaciones diarias. 4. Investiga un caso donde se mencione la seguridad de la información como una mejora en la organización, léelo detenidamente y explica cómo pudieras implantar las 4 áreas de proceso de un nivel de madurez.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Ejercicios Instrucciones: 1. Investiga 3 ejemplos de estándares de seguridad y políticas de seguridad de información. 2. Analiza la siguiente situación: El banco Capital Cautivo te contrata para que realices una propuesta de seguridad de información para toda su organización, que consta de 3 sucursales que envían toda su información sobre sus cuentas a un servidor dedicado que se encuentra en la sucursal más grande. Cualquier empleado puede acceder a todas las áreas simplemente con su tarjeta de identificación, y en las terminales no cuentan con password. 3. Elabora tu propuesta de seguridad y enfatiza la importancia de contar con políticas y estándares de seguridad de información. 4. Tu propuesta debe de abarcar las cinco fases para el desarrollo de las políticas de seguridad, y cubrir al menos 3 de los estándares mencionados en el tema (en caso de que te bases en otros estándares que investigues agrega una pequeña descripción). 5. Justifica cada punto de tu propuesta. 
Ejercicios Instrucciones: 1. Analiza la siguiente situación: El banco Capital Cautivo te contrata para que realices una propuesta de arquitectura y procesos de seguridad de información para toda su organización. Las 3 sucursales que tiene el banco envían toda la información sobre sus cuentas a un servidor dedicado que se encuentra en la sucursal más grande. Cualquier empleado puede acceder a todas las áreas simplemente con su tarjeta de identificación, y en las terminales no hay contraseña para usarlas. 2. Especifica tu propuesta y enumera todas las acciones necesarias en cada proceso. 
Evidencia de la competencia 3 A través del desarrollo de este ejercicio demostrarás que has adquirido la
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
competencia 3. Instrucciones: 1. Analiza la siguiente situación: El Banco del Noroeste es una Institución Financiera, la cual tiene más de 100 sucursales en todo el país; uno de sus productos que más promociona son las tarjetas de crédito, actualmente tiene un universo de clientes de más de 2 millones, de los cuales con las promociones que tiene en este momento, más del 50% de sus clientes ya tienen tarjeta de crédito. Esto ha ocasionado que sus sistemas de seguridad se hayan visto rebasados en algunas circunstancias y estén teniendo constantes amenazas y posibles vulnerabilidades a sus sistemas de seguridad de la información. Los directivos han decido cambiar todos sus sistemas por lo que han contratado a tu empresa, que es experta en el tema de Seguridad de la Información, para que les propongas un Modelo Estratégico de Seguridad de la Información que se alinee a las necesidades propias de la Institución Financiera. Este modelo debe de estar bien estructurado y completo, de tal manera, que cubra todos los requerimientos de la organización financiera. Los recursos del banco son los siguientes: a. Un departamento encargado de todos los sistemas de seguridad que controlan la información de todos los clientes, así como sus cuentas y movimientos de ellas. b. Un sistema que monitorea todas las actividades y transacciones que se realizan en todas las sucursales del país. c. Personal encargado del manejo de estos sistemas en cada sucursal. Entre otras cosas. 2. En tu modelo estratégico de seguridad de información debes de especificar lo siguiente: o Modelos de seguridad de información. o Estrategias de seguridad de información. o Alineación de seguridad con el negocio. o Estándares en seguridad de información. o Arquitectura y procesos de seguridad de información. o Administración de riesgos. o Plan de continuidad de negocios. 3. También debes de tener en cuenta los diferentes roles que se utilizan dentro de los controles de acceso, por ejemplo: o Administrador. o Cuenta de usuario. o Autoridad. o Sesiones. o Registro de acceso. o Identificación y credenciales.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
o Autenticación. o Autorización, entre otros más.

Más contenido relacionado

Similar a Seguridad informatica

Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Maestros en Linea MX
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Maestros en Linea MX
 
Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Maestros en Linea MX
 
Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105Maestros Online
 
Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105Maestros en Linea MX
 
Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Maestros Online
 
Seguridad en redes ti09308
Seguridad en redes ti09308Seguridad en redes ti09308
Seguridad en redes ti09308Maestros Online
 
Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Maestros Online
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de informaciónMaestros Online
 
Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Maestros Online
 
Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Maestros en Linea
 
Proyecto integrador de administracion de tecnologias de informacion cb9105 2013
Proyecto integrador de administracion de tecnologias de informacion cb9105 2013Proyecto integrador de administracion de tecnologias de informacion cb9105 2013
Proyecto integrador de administracion de tecnologias de informacion cb9105 2013Maestros Online
 
Administración del servicio en las tecnologias de informacion
Administración del servicio en las tecnologias de informacionAdministración del servicio en las tecnologias de informacion
Administración del servicio en las tecnologias de informacionMaestros en Linea
 
Recuperación de desastres cb09104
Recuperación de desastres cb09104Recuperación de desastres cb09104
Recuperación de desastres cb09104Maestros en Linea MX
 

Similar a Seguridad informatica (20)

Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
Seguridad informatica avanzada
Seguridad informatica avanzadaSeguridad informatica avanzada
Seguridad informatica avanzada
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
 
Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013
 
Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105
 
Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105
 
Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013
 
Seguridad en redes ti09308
Seguridad en redes ti09308Seguridad en redes ti09308
Seguridad en redes ti09308
 
Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013
 
Actividad 3 crs redes y seguridad
Actividad 3 crs redes y seguridad Actividad 3 crs redes y seguridad
Actividad 3 crs redes y seguridad
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013
 
Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Seguridad en redes ti09308
Seguridad en redes ti09308Seguridad en redes ti09308
Seguridad en redes ti09308
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Proyecto integrador de administracion de tecnologias de informacion cb9105 2013
Proyecto integrador de administracion de tecnologias de informacion cb9105 2013Proyecto integrador de administracion de tecnologias de informacion cb9105 2013
Proyecto integrador de administracion de tecnologias de informacion cb9105 2013
 
Administración del servicio en las tecnologias de informacion
Administración del servicio en las tecnologias de informacionAdministración del servicio en las tecnologias de informacion
Administración del servicio en las tecnologias de informacion
 
Recuperación de desastres cb09104
Recuperación de desastres cb09104Recuperación de desastres cb09104
Recuperación de desastres cb09104
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 

Más de Maestros en Linea MX

Tecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacionTecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacionMaestros en Linea MX
 
Topicos selectos de negocios ceneval
Topicos selectos de negocios cenevalTopicos selectos de negocios ceneval
Topicos selectos de negocios cenevalMaestros en Linea MX
 
Topicos selectos de ingenieria in9302
Topicos selectos de ingenieria in9302Topicos selectos de ingenieria in9302
Topicos selectos de ingenieria in9302Maestros en Linea MX
 
Topicos selectos de computacion administrativa ti09311
Topicos selectos de computacion administrativa ti09311Topicos selectos de computacion administrativa ti09311
Topicos selectos de computacion administrativa ti09311Maestros en Linea MX
 
Topicos selectos de comercio internacional ceneval
Topicos selectos de comercio internacional cenevalTopicos selectos de comercio internacional ceneval
Topicos selectos de comercio internacional cenevalMaestros en Linea MX
 
Topicos selectos de administracion de empresas tn09003
Topicos selectos de administracion de empresas tn09003Topicos selectos de administracion de empresas tn09003
Topicos selectos de administracion de empresas tn09003Maestros en Linea MX
 
Teorias modernas de la enseñanza s14
Teorias modernas de la enseñanza s14Teorias modernas de la enseñanza s14
Teorias modernas de la enseñanza s14Maestros en Linea MX
 

Más de Maestros en Linea MX (20)

Cálculo
CálculoCálculo
Cálculo
 
Calculo ebc
Calculo ebcCalculo ebc
Calculo ebc
 
Asesorias en linea
Asesorias en lineaAsesorias en linea
Asesorias en linea
 
Analisis de decisiones tec
Analisis de decisiones tecAnalisis de decisiones tec
Analisis de decisiones tec
 
Administracion de produccion
Administracion de produccionAdministracion de produccion
Administracion de produccion
 
Estadisticas para economia
Estadisticas para economiaEstadisticas para economia
Estadisticas para economia
 
Algebra
AlgebraAlgebra
Algebra
 
Tecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacionTecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacion
 
Fundamentos de administracion
Fundamentos de administracionFundamentos de administracion
Fundamentos de administracion
 
Estadística descriptiva
Estadística descriptivaEstadística descriptiva
Estadística descriptiva
 
Topicos selectos de negocios ceneval
Topicos selectos de negocios cenevalTopicos selectos de negocios ceneval
Topicos selectos de negocios ceneval
 
Topicos selectos de ingenieria
Topicos selectos de ingenieriaTopicos selectos de ingenieria
Topicos selectos de ingenieria
 
Topicos selectos de ingenieria in9302
Topicos selectos de ingenieria in9302Topicos selectos de ingenieria in9302
Topicos selectos de ingenieria in9302
 
Topicos selectos de ingenieria 14
Topicos selectos de ingenieria 14Topicos selectos de ingenieria 14
Topicos selectos de ingenieria 14
 
Topicos selectos de computacion administrativa ti09311
Topicos selectos de computacion administrativa ti09311Topicos selectos de computacion administrativa ti09311
Topicos selectos de computacion administrativa ti09311
 
Topicos selectos de comercio internacional ceneval
Topicos selectos de comercio internacional cenevalTopicos selectos de comercio internacional ceneval
Topicos selectos de comercio internacional ceneval
 
Topicos selectos de administracion de empresas tn09003
Topicos selectos de administracion de empresas tn09003Topicos selectos de administracion de empresas tn09003
Topicos selectos de administracion de empresas tn09003
 
Titulos de credito
Titulos de creditoTitulos de credito
Titulos de credito
 
Teorias modernas de la enseñanza
Teorias modernas de la enseñanzaTeorias modernas de la enseñanza
Teorias modernas de la enseñanza
 
Teorias modernas de la enseñanza s14
Teorias modernas de la enseñanza s14Teorias modernas de la enseñanza s14
Teorias modernas de la enseñanza s14
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Último (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 

Seguridad informatica

  • 1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Pide una cotización a nuestros correos. Maestros Online Seguridad informática Apoyo en ejercicios Servicio de asesorías y solución de ejercicios Ciencias_help@hotmail.com
  • 2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Ejercicios Instrucciones: 1. Investiga sobre el tema de Seguridad de la información. 2. Con base a tu investigación explica ¿cuáles son los puntos clave que se pueden proponer en cuanto al manejo de la información de forma segura? 3. Investiga las tres áreas de proceso de la seguridad: o Gestión de Riesgos o Ingeniería de seguridad o Aseguramiento 4. Realiza un mapa conceptual de los puntos anteriores. Ejercicios Instrucciones: 1. Investiga sobre el servicio de soporte en cuestión de seguridad de la información 2. Explica concretamente cuál es la característica principal de este servicio; asimismo, qué relación lleva con otros servicios (por ejemplo, confiabilidad e integridad). 3. Define qué son las claves criptográficas y contesta las siguientes preguntas: a. ¿Cuál es su nivel de seguridad al momento de proteger la información?, b. ¿Qué tan capacitado tiene que estar el personal para manejar este tipo de servicio? 4. Agrega un ejemplo de cómo puedes aplicar los siguientes servicios en tu computadora: a. Servicio de confidencialidad b. Servicio de disponibilidad c. Servicio de integridad d. Servicio de autenticación e. Servicio de no repudio Ejercicios Instrucciones: 1. Investiga las características principales y un ejemplo de un manual de seguridad de la información. 2. Realiza un manual de seguridad de la información para un laboratorio de cómputo de una preparatoria. 3. Realiza un cuadro comparativo entre un manual de seguridad de la
  • 3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com información de una institución bancaria, y el de una cadena de tiendas de autoservicio a nivel nacional. Ejercicios A través del desarrollo de este ejercicio demostrarás que has adquirido la competencia 1. Instrucciones: 1. Explica las principales áreas de proceso de la seguridad de información. 2. Responde las siguientes preguntas: a. ¿Cuál es la importancia de los servicios en la seguridad de la información? b. ¿Qué diferencias existen entre cada servicio? c. En tu opinión ¿cuál es el más importante? d. ¿Qué son los salvaguardas? e. Explica qué es una vulnerabilidad, y su clasificación. f. ¿Es lo mismo una amenaza que una vulnerabilidad? ¿Por qué? g. ¿Cuál es la importancia de un marco regulatorio de seguridad de información? 3. Debes de justificar todas tus respuestas y agregar al menos tres ejemplos para fundamentarlas. 4. Realiza un diagrama donde expliques la importancia de un manual de seguridad de la información, sus características básicas y sus principales elementos. Ejercicios Instrucciones: 1. Investiga lo siguiente: ¿qué medidas se pueden tomar en cuanto a la seguridad de la información ante ataques de virus informáticos? 2. Elabora un diagrama donde expliques cómo atacan los siguientes virus al sistema: a. Troyanos b. Gusanos c. Bombas Lógicas 3. Indica las acciones que aplicarías a tu sistema de información en caso de
  • 4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com que seas atacado por los virus mencionados anteriormente. Ejercicios Instrucciones: 1. Investiga sobre las amenazas a los activos de información 2. Explica por lo menos en una de ella, ¿qué harías para evitar que en el futuro puedas ser afectado por esa amenaza? 3. Imagina que eres contratado en una organización que no cuenta con una política de seguridad de información (su base son los passwords para acceder a la computadora de cada usuario) tu principal obligación es identificar y recomendar acciones para los siguientes tipos de riesgos: a. Riesgos de integridad b. Riesgos de relación c. Riesgos de acceso 4. En base a su importancia las amenazas se clasifican en cinco propiedades, en el caso de “Daño potencial”, ¿cómo explicarías esta clasificación?, y ¿qué medidas tomarías para evitar que sucediera? Ejercicios Instrucciones: 1. Investiga sobre los siguientes conceptos de controles agregando un ejemplo: o Control de acceso mandatario o Control de acceso controlado por el originador o Control de acceso monótono o Control de acceso no monótono 2. Define lo que son los controles normativos, y da un ejemplo de cómo se aplicarían estos controles en una empresa. 3. Investiga ejemplos de los diferentes tipos de controles tecnológicos 4. Supón que en la empresa que estás laborando no cuentan con ningún tipo de control establecido y toda su información la manejan por Internet. Haz una propuesta sobre qué tipo de controles aplicarías, explicando su importancia y orden de aplicación.
  • 5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Ejercicios A través del desarrollo de este ejercicio demostrarás que has adquirido la competencia 2. Instrucciones: 1. Investiga ejemplos de las diferentes categorías de amenazas activas. 2. Agrega en un diagrama cómo atacan las siguientes amenazas: o Suplantación o Repetición 3. Enlista acciones sobre los controles que podrías aplicar para minimizar el ataque. 4. Explica los diferentes tipos de controles, con la información solicitada en la siguiente tabla: Controles Ejemplos Beneficios Ataques que previene Riesgos al no aplicarlos Preventivos Detección Recuperación Garantía Ejercicios Instrucciones: 1. Investiga en Internet ejemplos sobre estrategias proactivas 2. Explica las ventajas, desventajas y características de lo siguiente: a. Estrategia del mínimo privilegio b. Defensa en profundidad c. Punto de acceso 3. Investiga que tipo de estrategias tratan de implementar los hackers cuando quieren vulnerar algún sistema de seguridad de alguna organización, agrega un ejemplo. 4. Realiza un diagrama de cómo se complementan los siguientes elementos de seguridad: a. Antivirus b. Firewall
  • 6. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com c. Spam Ejercicios Instrucciones: 1. Explica cómo funciona la separación de los modelos de madurez basados en las siguientes dimensiones:  Dominio  Capacidad organizacional 2. Clasifica y explica a los siguientes modelos de madurez:  COBIT Maturity Model  SSE-CMM 3. Investiga ejemplos de prácticas básicas y prácticas genéricas de los tipos de dimensiones de un modelo de madurez. 4. Explica las diferencias en cuanto al número de niveles, dando sus diferencias, características, ventajas y desventajas de los modelos de madurez:  COBIT Maturity Model  SSE-CMM  ISM3  NIST-CSEAT Ejercicios Instrucciones: 1. Explica, en un diagrama, cómo están entrelazados los diferentes niveles de madurez. 2. Investiga un ejemplo de cómo se utilizan la clasificación de los niveles de seguridad según TC SEC. 3. De acuerdo al nivel 5 ó nivel de optimización, explica una situación de cualquier empresa que está empezando a organizar sus sistemas de información, de cómo debe de integrar sus políticas y procedimientos en las operaciones diarias. 4. Investiga un caso donde se mencione la seguridad de la información como una mejora en la organización, léelo detenidamente y explica cómo pudieras implantar las 4 áreas de proceso de un nivel de madurez.
  • 7. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Ejercicios Instrucciones: 1. Investiga 3 ejemplos de estándares de seguridad y políticas de seguridad de información. 2. Analiza la siguiente situación: El banco Capital Cautivo te contrata para que realices una propuesta de seguridad de información para toda su organización, que consta de 3 sucursales que envían toda su información sobre sus cuentas a un servidor dedicado que se encuentra en la sucursal más grande. Cualquier empleado puede acceder a todas las áreas simplemente con su tarjeta de identificación, y en las terminales no cuentan con password. 3. Elabora tu propuesta de seguridad y enfatiza la importancia de contar con políticas y estándares de seguridad de información. 4. Tu propuesta debe de abarcar las cinco fases para el desarrollo de las políticas de seguridad, y cubrir al menos 3 de los estándares mencionados en el tema (en caso de que te bases en otros estándares que investigues agrega una pequeña descripción). 5. Justifica cada punto de tu propuesta. Ejercicios Instrucciones: 1. Analiza la siguiente situación: El banco Capital Cautivo te contrata para que realices una propuesta de arquitectura y procesos de seguridad de información para toda su organización. Las 3 sucursales que tiene el banco envían toda la información sobre sus cuentas a un servidor dedicado que se encuentra en la sucursal más grande. Cualquier empleado puede acceder a todas las áreas simplemente con su tarjeta de identificación, y en las terminales no hay contraseña para usarlas. 2. Especifica tu propuesta y enumera todas las acciones necesarias en cada proceso. Evidencia de la competencia 3 A través del desarrollo de este ejercicio demostrarás que has adquirido la
  • 8. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com competencia 3. Instrucciones: 1. Analiza la siguiente situación: El Banco del Noroeste es una Institución Financiera, la cual tiene más de 100 sucursales en todo el país; uno de sus productos que más promociona son las tarjetas de crédito, actualmente tiene un universo de clientes de más de 2 millones, de los cuales con las promociones que tiene en este momento, más del 50% de sus clientes ya tienen tarjeta de crédito. Esto ha ocasionado que sus sistemas de seguridad se hayan visto rebasados en algunas circunstancias y estén teniendo constantes amenazas y posibles vulnerabilidades a sus sistemas de seguridad de la información. Los directivos han decido cambiar todos sus sistemas por lo que han contratado a tu empresa, que es experta en el tema de Seguridad de la Información, para que les propongas un Modelo Estratégico de Seguridad de la Información que se alinee a las necesidades propias de la Institución Financiera. Este modelo debe de estar bien estructurado y completo, de tal manera, que cubra todos los requerimientos de la organización financiera. Los recursos del banco son los siguientes: a. Un departamento encargado de todos los sistemas de seguridad que controlan la información de todos los clientes, así como sus cuentas y movimientos de ellas. b. Un sistema que monitorea todas las actividades y transacciones que se realizan en todas las sucursales del país. c. Personal encargado del manejo de estos sistemas en cada sucursal. Entre otras cosas. 2. En tu modelo estratégico de seguridad de información debes de especificar lo siguiente: o Modelos de seguridad de información. o Estrategias de seguridad de información. o Alineación de seguridad con el negocio. o Estándares en seguridad de información. o Arquitectura y procesos de seguridad de información. o Administración de riesgos. o Plan de continuidad de negocios. 3. También debes de tener en cuenta los diferentes roles que se utilizan dentro de los controles de acceso, por ejemplo: o Administrador. o Cuenta de usuario. o Autoridad. o Sesiones. o Registro de acceso. o Identificación y credenciales.
  • 9. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com o Autenticación. o Autorización, entre otros más.