SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Solicita una cotización a través de nuestros correos. 
Maestros Online Seguridad informática avanzada Apoyo en ejercicios 
Servicio de asesorías y solución de ejercicios 
Ciencias_help@hotmail.com
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
1. Analiza el siguiente caso: En una empresa se ha asignado a un equipo, el cual se encargará del diseño e implementación de un nuevo sistema que soporte la operación de la empresa, en donde se manejará información personal de todos sus clientes y datos de todas las operaciones de la organización. Los servidores en donde se implementará el nuevo sistema se encuentran ubicados en una zona con probabilidad de tornados cada 2 años. Adicional a esto, se cuenta con una copia de seguridad de la información de la empresa que se realiza cada dos meses, el equipo de cómputo no soporta la operación del nuevo sistema y las pruebas realizadas demostraron que existe inconsistencia de datos, por lo que si se implementa el sistema en el estado actual de la empresa, todo el flujo de la información presentará errores. 
2. Responde a lo siguiente: 
a. Realiza el proceso de análisis de riesgos e identifica todos los riesgos que se presentan en el caso, define la vulnerabilidad y el impacto del riesgo. 
b. Describe de qué manera administrarías cada tipo de riesgo que identificas en el caso. Determina qué medidas tomarías para reducir el nivel de riesgo (evitarlo, mitigarlo, transferirlo, aceptarlo o eliminarlo). Justifica tu respuesta. 
c. Identifica qué impacto puede llegar a ocasionar cada tipo de riesgo y cuáles serían las posibles amenazas (naturales, de agentes externos, de agentes internos). Justifica tu respuesta. 
d. Enumera la manera en que pueden ser tratados los riesgos según su importancia e impacto. 
e. Menciona la importancia del análisis de riesgos en el diseño e implementación de aplicaciones seguras en las empresas. ¿Qué programa de seguridad propondrías implementar para este caso? 
f. Propón un modelo organización de seguridad para la empresa, determinando cuáles serían los objetivos operacionales, tácticos y estratégicos. 
1. Analiza el siguiente caso: En una empresa se planea desarrollar una nueva aplicación que ayudará a realizar la operación de la empresa 50% más rápido, y desean implementarla lo antes posible. Algunos de los requerimientos que la empresa ha identificado son los siguientes: 
o Se debe mantener la integridad de los datos. 
o El acceso a algunas secciones del sistema estará restringido y se permitirá ingresar dependiendo de la situación que se presente. 
o Los administradores se encargan de establecer las funciones que se pueden realizar en cada una de las secciones del sistema dependiendo del rol de los usuarios, en donde dicha relación se puede visualizar en una tabla. 
o El acceso a los recursos dependerá de la decisión del sistema y no de los usuarios. 
o Debe permitir establecer controles programados. 
o Debe poder realizar reportes de faltantes. 
o Debe poder distribuir los reportes generados, validar que se hayan recibido y retenerlos en caso de ser necesario. 
o Los usuarios deben poder entrar con su nombre de usuario y contraseña desde cualquier parte. 
o Debe realizar una reconciliación de los totales de los archivos. 
o Debe poder validar que los datos introducidos en el sistema son correctos.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
2. Realiza un reporte con la siguiente información: 
a. Identifica los controles de seguridad de aplicación, los controles típicos y los modelos de control de acceso que vez en el caso planteado. 
b. Menciona cómo pueden ayudar dichos controles a la operación de la empresa. 
c. Menciona los beneficios que pueden obtener las empresas al contar controles de seguridad y controles de acceso de manera oportuna, es decir, antes de desarrollar las aplicaciones. 
d. Justifica tus respuestas con fuentes de información confiable. 
3. Analiza el siguiente caso y realiza un reporte con la información solicitada: Una empresa ha decidido cambiar su sistema de seguridad actual por uno totalmente diferente, debido a que se han presentado brechas en la seguridad y no se han logrado identificar las causas, además de que se ha perdido información valiosa de sus clientes y de la misma operación de la empresa, lo que le ha costado mucho dinero. Se instalará un nuevo sistema empresarial, en donde se busca centralizar la operación de la empresa al contar con una base de datos a la cual todos los departamentos tengan acceso, por lo que se necesita que el administrador de red genere las subredes y configure los routers para cada departamento en donde se definan las listas de control de acceso, con lo que se busca eliminar las brechas de seguridad, además de que se implementará un protocolo de seguridad en la red que ayudará a cifrar la información mientras viaja por la red y que solo podrá ser descifrada si el destinatario cuenta con la clave correcta. En el nuevo sistema es muy importante que se mantenga la integridad de los datos, por lo que se tendrá que verificar que los datos ingresados al sistema no sufran modificaciones mientras se utilizan o consultan por distintos usuarios de la empresa. La empresa es de tamaño mediano, cuenta con solo 5 departamentos, además de que se cuenta con el personal necesario para capacitar a todos los involucrados en el proyecto. 
4. Como consultor de seguridad de información, se te ha solicitado proponer lo siguiente: 
. Controles administrativos, físicos y técnicos. 
a. Definir las métricas necesarias para la implementación. 
b. Identifica las pruebas necesarias que se deben realizar. 
c. Define el método de capacitación o entrenamiento apropiado. 
d. Selecciona el método por cual liberarán los controles en la operación de la empresa. 
e. Define la manera en que se realizará la auditoría. 
f. Define el plan de implementación de los controles de seguridad, el análisis de riesgos y mencionen 3 actividades que sean necesarias para la administración del proyecto. 
g. Menciona la importancia de contar con un proceso de implementación de controles de seguridad en las empresas. 
h. ¿Qué ventaja obtiene la empresa al implementar los controles en base al plan que acabas de proponer? 
1. Analiza el siguiente caso y realiza un reporte en donde resuelvas las cuestiones solicitadas: Se ha decidido implementar un nuevo sistema de seguridad en un hotel, por lo que se ha asignado personal para la liberación de los controles de seguridad diseñados anteriormente, en donde se deben realizar pruebas, diseñar e implementar un nuevo sistema de soporte a la toma de decisiones, la seguridad del sistema y aseguramiento de la calidad. Los controles de seguridad deberán garantizar que los datos sean los correctos en todas las transacciones realizadas en los restaurantes, casino y tienda de recuerdos, que los huéspedes puedan validar su acceso a las habitaciones por medio de llaves electrónicas, que las reservaciones realizadas de forma remota se realicen satisfactoriamente y se
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
realice el registro en la base de datos del hotel, los reportes generados deben contener información correcta, monitorizar el interior del hotel por medio de un sistema de circuito cerrado y realizar copias de seguridad con las grabaciones. Primero se analizaron los posibles amenazas y riesgos, así como su impacto en la organización, en donde se pudieron identificar los siguientes: Amenaza Probabilidad Vulnerabilidad (%) Impacto Riesgo total Inconsistencia de datos 15% 30% $800 Fallas en tarjetas de acceso a las habitaciones 30% 20% $900 Error en reservaciones realizadas de forma remota 50% 30% $6000 Reportes con información incompleta 10% 5% $200 Fallas con las cámaras del circuito cerrado 40% 20% $1000 
2. Antes de liberar los controles de seguridad, y de acuerdo a la información que se te proporcionó del caso, se te ha solicitado que realices lo siguiente: 
a. Identifica los roles necesarios dentro de la empresa según el caso planteado. 
b. Menciona la función principal que debe desempeñar cada uno de estos roles y su responsabilidad según el caso mencionado. 
c. Calcula el riesgo total para las amenazas identificadas en el caso. 
d. Calcula el riesgo residual para cada una de las amenazas si se ha identificado que la brecha de seguridad es del 15%. 
e. Realiza una matriz de riesgos de 3x3 (bajo, medio, alto) para catalogar los riesgos identificados. Te puedes basar en la figura1 del tema 4, en donde utilizarás la probabilidad de la amenaza para calcular la matriz de riesgos. 
f. Identifica las pruebas que se deben realizar antes de liberar los controles de seguridad. 
g. Menciona las actividades que implican una revisión después de la implementación de los controles de seguridad. 
h. Propón 3 actividades de mejora continua para los controles de seguridad. 
1. Realiza una investigación en biblioteca digital o en otros sitios oficiales sobre el éxito o fracaso de una empresa de venta de artículos por internet o comercializadora que haya implementado ISO17799 o ITIL, en donde identifiques lo siguiente. En la empresa debe existir una política de seguridad similar a alguna de las que se mencionan a continuación (solamente una, y no es necesario que sea exactamente igual): Política de Procedimiento de Tareas a Dominios
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
seguridad seguridad realizar del ISO17799 Los procesos realizados por el personal de la empresa deben estar bien establecidos y documentados. Controlar el acceso a la red empresarial. 
Si los procedimientos de seguridad, las tareas o los dominios del ISO no se mencionan en la información que investigaste, podrás sugerirlos a la empresa en base a la política de seguridad. 
2. Realiza un reporte en donde incluyas la siguiente información en base al situación que hayas investigado: 
a. Definición de los conceptos: política de seguridad, procedimiento de seguridad, tareas a realizar, ITIL e ISO17799. 
b. Menciona o desarrolla los procedimientos de seguridad que cumplan con la política de seguridad establecida. 
c. Incluye las tareas a realizar que son necesarias para que el procedimiento de seguridad se cumpla de manera correcta. 
d. ¿Qué beneficio obtiene la empresa al utilizar ITIL para validar la política de seguridad? 
e. Si la empresa quisiera implementar la política de seguridad, ¿debería utilizar ISO 17799 o ITIL como certificación, ¿por qué? 
f. ¿Con qué herramientas se puede contar al utilizar ITIL? 
g. Redacta una conclusión con tu aprendizaje. 
h. Incluye la bibliografía consultada. 
3. Investiga en Biblioteca Digital al menos 3 documentos relacionados con el tema analizado y realiza un cuadro en el que se describan muy puntalmente las tres fases del ciclo de desarrollo e implementación de procesos (desarrollo, implementación y auditoría). 
4. Posteriormente, analiza la siguiente situación: Una empresa cuenta actualmente con muchos problemas debido a que al ir creciendo, la empresa no tenía previsto ciertos incidentes que ahora se están presentando. Algunos de los incidentes más comunes que se han presentado en la empresa son los siguientes: 
a. Robo de equipo de cómputo 
b. Acceso a cuentas bancarias de los empleados 
c. Fallas en el servidor 
d. Mal funcionamiento del equipo de cómputo 
e. Errores comunes en los procesos de operación de la empresa 
5. Con base en los incidentes mencionados anteriormente, la alta dirección de la empresa te ha contratado para que realices lo siguiente: 
a. Define los procesos de seguridad necesarios para eliminar los incidentes mencionados en base al ciclo de vida que se menciona en el tema 7, en donde incluyas las fases de desarrollo, implementación y auditoría. 
b. Menciona los beneficios que obtendrá la empresa al implementar dichos procesos de seguridad.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
c. Menciona cuáles pueden ser algunas limitantes al momento de implementar los procesos de seguridad. 
d. Menciona cómo hará la empresa para comprobar que los procesos de seguridad implementados se estén utilizando de manera adecuada. 
e. Si se encuentra algún aspecto de mejora en alguno de los procesos de seguridad establecidos, ¿de qué manera se pueden mejorar? 
6. Por último, como cierre de la actividad, describe qué problemáticas se te presentaron o cuál fue tu principal impedimento para desarrollar la propuesta. 
7. Incluye la bibliografía consultada. 
1. Analiza la siguiente situación y realiza un reporte en donde incluyas la información que se te solicita. 
En una consultoría de software que se encuentra en crecimiento se han presentado varios incidentes, los cuales han representado una pérdida considerable tanto de clientes como de ingresos, ya que a causa de dichos incidentes la operación de la consultora se ha visto en la necesidad de suspender sus operaciones en varias ocasiones por periodos de tiempo de 3 horas cada vez que se presenta un incidente. 
La empresa cuenta con un departamento de soporte técnico, en el cual laboran 4 personas, sin embargo son muy pocos como para formar el equipo de respuesta a incidentes y aparte atender las funciones de soporte en la empresa, además de que no cuentan con la experiencia ni la preparación para formar un equipo de este tipo. Los directivos estaban considerando emplear algunos de los ingenieros de software que laboran en la empresa y que sí cuentan con el perfil para pertenecer al equipo que se busca formar, sin embargo hay que tomar en consideración las siguientes cuestiones: 
 Los ingenieros de software que cuentan con el perfil para pertenecer al equipo se reúsan a ser parte del equipo, ya que es mucho el trabajo con el que cuentan actualmente. 
 En la empresa hay alrededor de 4 expertos que pueden ser parte del equipo, los cuales pertenecen a los departamentos de seguridad corporativa, departamento legal, dirección ejecutiva y recursos humanos, sin embargo, no se sienten con la seguridad de ser parte del equipo. 
 Se está evaluando la posibilidad de contratar a una organización externa para la formación del equipo de respuesta a incidentes. 
 La empresa cuenta con los recursos necesarios para contratar personal dedicado únicamente a la respuesta a incidentes. 
2. Incluye la siguiente información como si tú fueras el encargado de formar el equipo de respuesta a incidentes: 
a. Propón un tipo de CERT o equipo de respuesta a incidentes que mejor se ajuste a las necesidades de la organización. Justifica tu respuesta. 
b. ¿Cuáles son las ventajas que obtiene la empresa con el tipo de CERT que propones? 
c. ¿Cuáles son las desventajas que se pueden presentar con el tipo de CERT que propones? 
d. Menciona los aspectos con los que debe contar el CERT para que pueda operar de manera correcta. 
e. Menciona el conjunto de procedimientos estándar que debe utilizar el CERT cuando se presente algún incidente. 
f. ¿A qué organizaciones deben enviar las evidencias de los incidentes y cuáles son los principios que se deben seguir por parte de dicha organización? 
g. Realiza una conclusión con tu aprendizaje donde expliques la importancia del CERT en las organizaciones.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
h. Investiga en fuentes confiables sobre uno de los siguientes países y sus regulaciones en relación a la seguridad de información (pueden ser leyes, acuerdos internacionales, recomendaciones por parte de instituciones, etc.): 
a. China 
b. Italia 
c. Inglaterra 
i. Realiza un reporte con la siguiente información: 
a. Con base en la información que investigaste, cómo combatiría el país que seleccionaste los siguientes delitos informáticos: 
a. Acceso ilícito a sistemas de información. 
b. Distribución de copias ilegales de películas. 
b. Menciona los beneficios del marco regulatorio que investigaste. 
c. Menciona con tus propias palabras lo siguiente: 
a. ¿Cómo ayuda un acuerdo internacional? 
b. ¿Qué barreras internacionales se pudieran presentar al realizar un acuerdo internacional? 
d. Menciona los beneficios que se obtendrían al implementar ISO27001 en las empresas del país que investigaste. 
j. Realiza una investigación en Biblioteca Digital sobre los delitos informáticos o crímenes cibernéticos relacionados con lo siguiente: 
a. Infracciones de los derechos de autor 
b. El contenido 
k. Desarrolla un reporte que incluya la siguiente información con base en la información investigada: 
a. Tipo de delito (mínimo 3 delitos por cada categoría solicitada). 
b. Impacto del delito en la sociedad o en las empresas. 
c. Acciones que realizan el gobierno o alguna institución para combatir el delito. 
l. Realiza una reflexión sobre tu aprendizaje e incluye tu postura en cuanto a la llamada Ley SOPA. 
m. Incluye las fuentes bibliográficas consultadas, recuerda el uso del formato APA. 
n. Investiga en Biblioteca Digital sobre las medidas de seguridad cibernética que utilizan en los países que se mencionan a continuación: 
a. Nueva Zelanda 
b. Rusia 
o. Posteriormente, con la información de cada uno de los países, realiza un mapa conceptual que incluya los siguientes conceptos: 
a. Seguridad cibernética 
b. Leyes contra delitos cibernéticos 
c. Tipos de delitos cibernéticos (mínimo 5 por cada país) 
d. Prioridades críticas 
e. Contenido ilícito 
p. Con tus propias palabras, complementa el mapa conceptual con una breve reflexión en donde incluyas la siguiente información: 
a. Los beneficios de contar con leyes para protegerse de los delitos cibernéticos. 
b. Las desventajas de no estar capacitados para atender los delitos cibernéticos dentro de las empresas. 
q. Incluye las fuentes bibliográficas consultadas, recuerda el uso del formato APA. 
r. Realiza una investigación en Biblioteca Digital sobre la información que se te solicita a continuación: 
a. Impacto de la falta de seguridad en Internet. 
b. Principales riesgos de seguridad que se pueden presentar en Internet. 
c. Consecuencias de una mala configuración de seguridad en las empresas de venta por catálogo en Internet. 
d. Tipos de controles de seguridad para filtrar, catalogar y bloquear contenido. 
e. Sistemas de seguridad o antivirus. 
f. Importancia de mantener actualizados los sistemas de seguridad.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
g. Consecuencias de no contar con medidas de seguridad para navegar en Internet por parte de las empresas de venta por catálogo en Internet. 
s. Después de haber realizado la investigación, elabora un cuadro sinóptico en donde incluyas, de forma muy concreta y certera, cada uno de los puntos mencionados anteriormente. 
t. Complementa el cuadro sinóptico con una conclusión o reflexión de tu aprendizaje en el tema de amenazas y seguridad de Internet. 
u. Incluye las fuentes bibliográficas consultadas, recuerda el uso del formato APA. 
1. Analiza el siguiente caso: Actualmente una empresa televisora no cuenta con los controles de seguridad suficientes para su operación, en donde se han identificado las siguientes irregularidades: 
o No se cuenta con ningún mecanismo de verificación de acceso a las instalaciones, por lo que cualquier persona puede entrar a un estudio de televisión sin ser cuestionado. 
o Se realizan programas en donde se tiene interacción con el público por medio de llamadas telefónicas, pero los datos de las personas no son protegidos y se mencionan mientras el programa se está transmitiendo. 
o Todos los empleados tiene acceso a todo tipo de información, lo que ha ocasionado mal uso de la información dentro y fuera de la empresa. 
o En ocasiones se ha divulgado información confidencial sin la autorización de la empresa y no se localiza al responsable. 
o Los operadores de las cabinas no cuentan con un manual de procedimientos en donde se especifique el funcionamiento de los controles de los aparatos. 
o Los servicios de la red interna son deficientes, la información es fácilmente modificada, ya que no se cuenta con ningún tipo de seguridad en la misma. 
o No se cuenta con cámaras de seguridad que vigilen las áreas restringidas de la empresa, en donde se tiene los servidores con la información de todos los empleados. 
o No se realizan copias de seguridad de la información. 
o Cuando se solicitan reportes sobre los niveles de audiencia, la información presenta errores frecuentemente, se repiten datos o no coinciden con los registrados en el sistema. 
o Cuando se envía alguno de los reportes solicitados, no hay manera de comprobar que se haya recibido satisfactoriamente, a menos de que la persona se comunique directamente para corroborarlo, sin embargo, no está establecido que así deba hacerlo.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
2. Después de haber analizado el caso anterior, realiza lo siguiente: 
a. Realiza un análisis de riesgos para identificar las amenazas, vulnerabilidades y asigna un porcentaje de probabilidad en base a la importancia que creas conveniente. 
b. Incluye el impacto que puede ocasionar cada una de las amenazas y calcula el riesgo que se pueda generar. 
c. Realiza una matriz de riesgos en donde cataloguen si es alto, medio o bajo cada uno de ellos. 
d. Menciona si los riesgos serán evitados, mitigados, transferidos, aceptados o eliminados, dependiendo del impacto e importancia para la institución. Justifica. 
e. Propón los controles de seguridad que mejor se ajusten a las necesidades de la televisora. Justifica tu respuesta. 
f. Define el plan de implantación de los controles de seguridad. Considera las 6 etapas del proceso de implementación definiendo detalladamente cada una de ellas para este caso en particular. 
g. Menciona las pruebas necesarias que se deben realizar antes de liberar los controles de seguridad. 
h. Menciona las actividades que se deben realizar durante la fase de implementación de los controles de seguridad. 
i. Menciona las actividades a realizar durante la revisión de los controles de seguridad implementados. 
j. Identifica los roles de los involucrados en la implementación de los controles de seguridad y sus funciones. 
k. Identifica las métricas necesarias para garantizar la efectividad de los controles de seguridad implementados. Es importante que establezcas los objetivos, sus elementos, beneficios e importancia que traerían a la empresa. 
Analiza la siguiente situación que se plantea y realiza un reporte en donde incluyas la información que se solicita. 
Una mediana empresa que se dedica a la comercialización de alimentos hacia los supermercados se encuentra en crecimiento y se han estado presentando distintos tipos de incidentes de seguridad, los cuales se mencionan a continuación: 
 Ataques de suplantación de identidad. 
 Ataques de denegación del servicio (DoS). 
 Marcadores telefónicos integrados en los ejecutables de las aplicaciones. 
La empresa cuenta con los recursos necesarios para invertir en medidas de seguridad y con personal calificado para atender los incidentes que se puedan llegar a presentar; sin embargo, tampoco cuenta con un equipo de respuesta a incidentes, por lo que actualmente tiene que solicitar el apoyo de sus empleados cuando se presenta alguno de estos incidentes pero no siempre están disponibles para atenderlos, por lo que el tiempo de inactividad se puede prolongar mucho, ocasionando pérdidas para la organización.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
1. Con base en los incidentes de seguridad que se presentan en la empresa, establece una política de seguridad para evitarlos, define los procedimientos de seguridad y las tareas a realizar: Política de seguridad Procedimiento de seguridad Tareas a realizar 
2. Menciona los dominios del ISO 17799 que se pueden utilizar para evaluar la política de seguridad a implementar en la empresa. 
3. ¿Qué beneficio obtendría la empresa al utilizar el ISO 17799 para validar la política de seguridad? 
4. ¿Si una empresa de servicios quisiera implementar la política de seguridad, debería utilizar ISO 17799 o ITIL como certificación, y por qué? 
5. ¿Qué beneficio obtendría la empresa al utilizar ITIL para validar la política de seguridad? 
6. Define los procesos de seguridad necesarios para eliminar los incidentes mencionados en base al ciclo de vida que se menciona en el tema 7, en donde incluyas las fases de desarrollo, implementación y auditoría. 
7. Menciona los beneficios que obtendrá la empresa al implementar dichos procesos de seguridad. 
8. Menciona cuáles pueden ser algunas limitantes al momento de implementar los procesos de seguridad. 
9. Menciona cómo hará la empresa para comprobar que los procesos de seguridad implementados se estén utilizando de manera adecuada. 
10. Si se encuentra algún aspecto de mejora en alguno de los procesos de seguridad establecidos, ¿de qué manera se pueden mejorar? 
11. Propón un tipo de CERT o equipo de respuesta a incidentes que mejor se ajuste a las necesidades de la organización. Justifica tu respuesta. 
12. ¿Cuáles son las ventajas que obtiene la empresa con el tipo de CERT que propones? 
13. ¿Cuáles son las desventajas que se pueden presentar con el tipo de CERT que propones? 
14. Después de haber propuesto las políticas de seguridad, propón 3 indicadores que sean de utilidad para detectar los incidentes en una etapa temprana. 
15. Realiza una matriz de diagnóstico en donde identifiquen los síntomas que se puedan presentar al detectar un incidente de seguridad e identificar el grado de daño que pueden ocasionar en la empresa (se pueden basar en el ejemplo del tema 9). 
16. Diseña estrategias de contención y restauración. 
17. Identifica las vulnerabilidades y amenazas hacia la organización y el tiempo máximo tolerable de inactividad de la operación de la empresa debido a dichas vulnerabilidades y amenazas. 
18. Propongan las estrategias de recuperación de forma detallada que le serían de utilidad a la empresa para afrontar los incidentes de seguridad. 
19. Realiza el análisis de los escenarios o procedimientos de respuesta (catalogación, investigación, contención, análisis, rastreo y recuperación).
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
20. Realiza un análisis forense en base a las etapas mencionadas en el tema 10. 
1. Investiga noticias recientes en las que se evidencien delitos cibernéticos relacionados con los contenidos y con las infracciones a los derechos de autor. 
2. Después de realizar la investigación y de analizar las notas, realiza un reporte en donde incluyas la siguiente información: 
a. Menciona las características del marco regulatorio que deben ser implementadas para proteger la información confidencial: 
i. Leyes y regulaciones 
ii. Guías obligatorias 
iii. Acuerdos internacionales 
3. Posteriormente, integra una tabla en la que agregues la siguiente información, la cual debe estar relacionada con las noticias: Titulo de la noticia: Delitos cibernéticos Amenazas de Internet Impacto en las empresas proveedoras de servicios de Internet 
1. Con base en los delitos cibernéticos que se mencionan en las noticias, indica cuáles de las siguientes leyes se están infringiendo y cuál sería el castigo a quienes las infringen: 
a. Ley de Transparencia y de Acceso a la Información Pública Gubernamental 
b. Ley de la Propiedad Industrial 
c. Código Penal Federal 
2. Realiza una conclusión de cómo este conocimiento afecta a tu entorno actual. 
3. Incluye las fuentes bibliográficas consultadas, recuerda el uso del formato APA.

Más contenido relacionado

La actualidad más candente

Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)Leonel Ibarra
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSJenny Johanna
 
Taller evento TestingUY 2017 - Incorporando Seguridad a las Tareas de Testing
Taller evento TestingUY 2017 - Incorporando Seguridad a las Tareas de TestingTaller evento TestingUY 2017 - Incorporando Seguridad a las Tareas de Testing
Taller evento TestingUY 2017 - Incorporando Seguridad a las Tareas de TestingTestingUy
 
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)Auditoría, Evaluación, Test de de seguridad (OSSTMM?)
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)Alejandro Corletti Estrada
 
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...xavazquez
 
Analisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVEAnalisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVEYairTobon
 
Politicas generales de seguridad
Politicas generales de seguridadPoliticas generales de seguridad
Politicas generales de seguridadYESENIA CETINA
 
Establecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadEstablecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadYESENIA CETINA
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaYamileth Miguel
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013Maestros Online
 

La actualidad más candente (17)

Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
Preparación -Seguridad Informática
Preparación -Seguridad Informática Preparación -Seguridad Informática
Preparación -Seguridad Informática
 
Evidencia 2
Evidencia 2Evidencia 2
Evidencia 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Proyecto final 4
Proyecto  final  4Proyecto  final  4
Proyecto final 4
 
Sgsi
SgsiSgsi
Sgsi
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Taller evento TestingUY 2017 - Incorporando Seguridad a las Tareas de Testing
Taller evento TestingUY 2017 - Incorporando Seguridad a las Tareas de TestingTaller evento TestingUY 2017 - Incorporando Seguridad a las Tareas de Testing
Taller evento TestingUY 2017 - Incorporando Seguridad a las Tareas de Testing
 
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)Auditoría, Evaluación, Test de de seguridad (OSSTMM?)
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)
 
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
 
Analisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVEAnalisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVE
 
Politicas generales de seguridad
Politicas generales de seguridadPoliticas generales de seguridad
Politicas generales de seguridad
 
Establecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadEstablecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridad
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
 
Autoría de sistemas
Autoría de sistemasAutoría de sistemas
Autoría de sistemas
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013
 

Destacado

Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Maestros Online
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Maestros en Linea MX
 
Analisis y diseño de experimentos
Analisis y diseño de experimentosAnalisis y diseño de experimentos
Analisis y diseño de experimentosMaestros Online
 
Matemáticas preparatoria tec m
Matemáticas preparatoria tec mMatemáticas preparatoria tec m
Matemáticas preparatoria tec mMaestros Online
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónMaestros Online
 

Destacado (8)

Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
Analisis y diseño de experimentos
Analisis y diseño de experimentosAnalisis y diseño de experimentos
Analisis y diseño de experimentos
 
Matemáticas preparatoria tec m
Matemáticas preparatoria tec mMatemáticas preparatoria tec m
Matemáticas preparatoria tec m
 
norma iso 17799
norma iso 17799norma iso 17799
norma iso 17799
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Fisica 1 Soluciones
Fisica 1 SolucionesFisica 1 Soluciones
Fisica 1 Soluciones
 
Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de información
 

Similar a Seguridad informatica avanzada s13

Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Maestros en Linea MX
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307Maestros en Linea
 
Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Maestros Online
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307Maestros Online
 
Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105Maestros en Linea MX
 
Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoriaAntonio Mtz
 
Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013Maestros en Linea MX
 
Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13Maestros en Linea
 
Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13Maestros Online
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13Educaciontodos
 
Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Maestros Online
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmbar Lopez
 
Proyecto integrador de administracion de tecnologias de informacion
Proyecto integrador de administracion de tecnologias de informacionProyecto integrador de administracion de tecnologias de informacion
Proyecto integrador de administracion de tecnologias de informacionMaestros en Linea MX
 
Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Maestros en Linea
 
Arquitectura de tecnologias de informacion
Arquitectura de tecnologias de informacionArquitectura de tecnologias de informacion
Arquitectura de tecnologias de informacionMaestros en Linea
 
Recuperación de desastres evaluación del proceso del negocio y administración
Recuperación de desastres evaluación del proceso del negocio y administraciónRecuperación de desastres evaluación del proceso del negocio y administración
Recuperación de desastres evaluación del proceso del negocio y administraciónMaestros Online
 

Similar a Seguridad informatica avanzada s13 (20)

Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307
 
Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013
 
Seguridad informatica avanzada
Seguridad informatica avanzadaSeguridad informatica avanzada
Seguridad informatica avanzada
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307
 
Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013
 
Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoria
 
Tarea de auditoria
Tarea de auditoriaTarea de auditoria
Tarea de auditoria
 
Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013
 
Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13
 
Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13
 
Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Proyecto integrador de administracion de tecnologias de informacion
Proyecto integrador de administracion de tecnologias de informacionProyecto integrador de administracion de tecnologias de informacion
Proyecto integrador de administracion de tecnologias de informacion
 
Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013
 
Arquitectura de tecnologias de informacion
Arquitectura de tecnologias de informacionArquitectura de tecnologias de informacion
Arquitectura de tecnologias de informacion
 
Recuperación de desastres evaluación del proceso del negocio y administración
Recuperación de desastres evaluación del proceso del negocio y administraciónRecuperación de desastres evaluación del proceso del negocio y administración
Recuperación de desastres evaluación del proceso del negocio y administración
 

Más de Maestros en Linea MX

Tecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacionTecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacionMaestros en Linea MX
 
Topicos selectos de negocios ceneval
Topicos selectos de negocios cenevalTopicos selectos de negocios ceneval
Topicos selectos de negocios cenevalMaestros en Linea MX
 
Topicos selectos de ingenieria in9302
Topicos selectos de ingenieria in9302Topicos selectos de ingenieria in9302
Topicos selectos de ingenieria in9302Maestros en Linea MX
 
Topicos selectos de computacion administrativa ti09311
Topicos selectos de computacion administrativa ti09311Topicos selectos de computacion administrativa ti09311
Topicos selectos de computacion administrativa ti09311Maestros en Linea MX
 
Topicos selectos de comercio internacional ceneval
Topicos selectos de comercio internacional cenevalTopicos selectos de comercio internacional ceneval
Topicos selectos de comercio internacional cenevalMaestros en Linea MX
 
Topicos selectos de administracion de empresas tn09003
Topicos selectos de administracion de empresas tn09003Topicos selectos de administracion de empresas tn09003
Topicos selectos de administracion de empresas tn09003Maestros en Linea MX
 
Teorias modernas de la enseñanza s14
Teorias modernas de la enseñanza s14Teorias modernas de la enseñanza s14
Teorias modernas de la enseñanza s14Maestros en Linea MX
 

Más de Maestros en Linea MX (20)

Cálculo
CálculoCálculo
Cálculo
 
Calculo ebc
Calculo ebcCalculo ebc
Calculo ebc
 
Asesorias en linea
Asesorias en lineaAsesorias en linea
Asesorias en linea
 
Analisis de decisiones tec
Analisis de decisiones tecAnalisis de decisiones tec
Analisis de decisiones tec
 
Administracion de produccion
Administracion de produccionAdministracion de produccion
Administracion de produccion
 
Estadisticas para economia
Estadisticas para economiaEstadisticas para economia
Estadisticas para economia
 
Algebra
AlgebraAlgebra
Algebra
 
Tecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacionTecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacion
 
Fundamentos de administracion
Fundamentos de administracionFundamentos de administracion
Fundamentos de administracion
 
Estadística descriptiva
Estadística descriptivaEstadística descriptiva
Estadística descriptiva
 
Topicos selectos de negocios ceneval
Topicos selectos de negocios cenevalTopicos selectos de negocios ceneval
Topicos selectos de negocios ceneval
 
Topicos selectos de ingenieria
Topicos selectos de ingenieriaTopicos selectos de ingenieria
Topicos selectos de ingenieria
 
Topicos selectos de ingenieria in9302
Topicos selectos de ingenieria in9302Topicos selectos de ingenieria in9302
Topicos selectos de ingenieria in9302
 
Topicos selectos de ingenieria 14
Topicos selectos de ingenieria 14Topicos selectos de ingenieria 14
Topicos selectos de ingenieria 14
 
Topicos selectos de computacion administrativa ti09311
Topicos selectos de computacion administrativa ti09311Topicos selectos de computacion administrativa ti09311
Topicos selectos de computacion administrativa ti09311
 
Topicos selectos de comercio internacional ceneval
Topicos selectos de comercio internacional cenevalTopicos selectos de comercio internacional ceneval
Topicos selectos de comercio internacional ceneval
 
Topicos selectos de administracion de empresas tn09003
Topicos selectos de administracion de empresas tn09003Topicos selectos de administracion de empresas tn09003
Topicos selectos de administracion de empresas tn09003
 
Titulos de credito
Titulos de creditoTitulos de credito
Titulos de credito
 
Teorias modernas de la enseñanza
Teorias modernas de la enseñanzaTeorias modernas de la enseñanza
Teorias modernas de la enseñanza
 
Teorias modernas de la enseñanza s14
Teorias modernas de la enseñanza s14Teorias modernas de la enseñanza s14
Teorias modernas de la enseñanza s14
 

Último

Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Último (20)

Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 

Seguridad informatica avanzada s13

  • 1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Solicita una cotización a través de nuestros correos. Maestros Online Seguridad informática avanzada Apoyo en ejercicios Servicio de asesorías y solución de ejercicios Ciencias_help@hotmail.com
  • 2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 1. Analiza el siguiente caso: En una empresa se ha asignado a un equipo, el cual se encargará del diseño e implementación de un nuevo sistema que soporte la operación de la empresa, en donde se manejará información personal de todos sus clientes y datos de todas las operaciones de la organización. Los servidores en donde se implementará el nuevo sistema se encuentran ubicados en una zona con probabilidad de tornados cada 2 años. Adicional a esto, se cuenta con una copia de seguridad de la información de la empresa que se realiza cada dos meses, el equipo de cómputo no soporta la operación del nuevo sistema y las pruebas realizadas demostraron que existe inconsistencia de datos, por lo que si se implementa el sistema en el estado actual de la empresa, todo el flujo de la información presentará errores. 2. Responde a lo siguiente: a. Realiza el proceso de análisis de riesgos e identifica todos los riesgos que se presentan en el caso, define la vulnerabilidad y el impacto del riesgo. b. Describe de qué manera administrarías cada tipo de riesgo que identificas en el caso. Determina qué medidas tomarías para reducir el nivel de riesgo (evitarlo, mitigarlo, transferirlo, aceptarlo o eliminarlo). Justifica tu respuesta. c. Identifica qué impacto puede llegar a ocasionar cada tipo de riesgo y cuáles serían las posibles amenazas (naturales, de agentes externos, de agentes internos). Justifica tu respuesta. d. Enumera la manera en que pueden ser tratados los riesgos según su importancia e impacto. e. Menciona la importancia del análisis de riesgos en el diseño e implementación de aplicaciones seguras en las empresas. ¿Qué programa de seguridad propondrías implementar para este caso? f. Propón un modelo organización de seguridad para la empresa, determinando cuáles serían los objetivos operacionales, tácticos y estratégicos. 1. Analiza el siguiente caso: En una empresa se planea desarrollar una nueva aplicación que ayudará a realizar la operación de la empresa 50% más rápido, y desean implementarla lo antes posible. Algunos de los requerimientos que la empresa ha identificado son los siguientes: o Se debe mantener la integridad de los datos. o El acceso a algunas secciones del sistema estará restringido y se permitirá ingresar dependiendo de la situación que se presente. o Los administradores se encargan de establecer las funciones que se pueden realizar en cada una de las secciones del sistema dependiendo del rol de los usuarios, en donde dicha relación se puede visualizar en una tabla. o El acceso a los recursos dependerá de la decisión del sistema y no de los usuarios. o Debe permitir establecer controles programados. o Debe poder realizar reportes de faltantes. o Debe poder distribuir los reportes generados, validar que se hayan recibido y retenerlos en caso de ser necesario. o Los usuarios deben poder entrar con su nombre de usuario y contraseña desde cualquier parte. o Debe realizar una reconciliación de los totales de los archivos. o Debe poder validar que los datos introducidos en el sistema son correctos.
  • 3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 2. Realiza un reporte con la siguiente información: a. Identifica los controles de seguridad de aplicación, los controles típicos y los modelos de control de acceso que vez en el caso planteado. b. Menciona cómo pueden ayudar dichos controles a la operación de la empresa. c. Menciona los beneficios que pueden obtener las empresas al contar controles de seguridad y controles de acceso de manera oportuna, es decir, antes de desarrollar las aplicaciones. d. Justifica tus respuestas con fuentes de información confiable. 3. Analiza el siguiente caso y realiza un reporte con la información solicitada: Una empresa ha decidido cambiar su sistema de seguridad actual por uno totalmente diferente, debido a que se han presentado brechas en la seguridad y no se han logrado identificar las causas, además de que se ha perdido información valiosa de sus clientes y de la misma operación de la empresa, lo que le ha costado mucho dinero. Se instalará un nuevo sistema empresarial, en donde se busca centralizar la operación de la empresa al contar con una base de datos a la cual todos los departamentos tengan acceso, por lo que se necesita que el administrador de red genere las subredes y configure los routers para cada departamento en donde se definan las listas de control de acceso, con lo que se busca eliminar las brechas de seguridad, además de que se implementará un protocolo de seguridad en la red que ayudará a cifrar la información mientras viaja por la red y que solo podrá ser descifrada si el destinatario cuenta con la clave correcta. En el nuevo sistema es muy importante que se mantenga la integridad de los datos, por lo que se tendrá que verificar que los datos ingresados al sistema no sufran modificaciones mientras se utilizan o consultan por distintos usuarios de la empresa. La empresa es de tamaño mediano, cuenta con solo 5 departamentos, además de que se cuenta con el personal necesario para capacitar a todos los involucrados en el proyecto. 4. Como consultor de seguridad de información, se te ha solicitado proponer lo siguiente: . Controles administrativos, físicos y técnicos. a. Definir las métricas necesarias para la implementación. b. Identifica las pruebas necesarias que se deben realizar. c. Define el método de capacitación o entrenamiento apropiado. d. Selecciona el método por cual liberarán los controles en la operación de la empresa. e. Define la manera en que se realizará la auditoría. f. Define el plan de implementación de los controles de seguridad, el análisis de riesgos y mencionen 3 actividades que sean necesarias para la administración del proyecto. g. Menciona la importancia de contar con un proceso de implementación de controles de seguridad en las empresas. h. ¿Qué ventaja obtiene la empresa al implementar los controles en base al plan que acabas de proponer? 1. Analiza el siguiente caso y realiza un reporte en donde resuelvas las cuestiones solicitadas: Se ha decidido implementar un nuevo sistema de seguridad en un hotel, por lo que se ha asignado personal para la liberación de los controles de seguridad diseñados anteriormente, en donde se deben realizar pruebas, diseñar e implementar un nuevo sistema de soporte a la toma de decisiones, la seguridad del sistema y aseguramiento de la calidad. Los controles de seguridad deberán garantizar que los datos sean los correctos en todas las transacciones realizadas en los restaurantes, casino y tienda de recuerdos, que los huéspedes puedan validar su acceso a las habitaciones por medio de llaves electrónicas, que las reservaciones realizadas de forma remota se realicen satisfactoriamente y se
  • 4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com realice el registro en la base de datos del hotel, los reportes generados deben contener información correcta, monitorizar el interior del hotel por medio de un sistema de circuito cerrado y realizar copias de seguridad con las grabaciones. Primero se analizaron los posibles amenazas y riesgos, así como su impacto en la organización, en donde se pudieron identificar los siguientes: Amenaza Probabilidad Vulnerabilidad (%) Impacto Riesgo total Inconsistencia de datos 15% 30% $800 Fallas en tarjetas de acceso a las habitaciones 30% 20% $900 Error en reservaciones realizadas de forma remota 50% 30% $6000 Reportes con información incompleta 10% 5% $200 Fallas con las cámaras del circuito cerrado 40% 20% $1000 2. Antes de liberar los controles de seguridad, y de acuerdo a la información que se te proporcionó del caso, se te ha solicitado que realices lo siguiente: a. Identifica los roles necesarios dentro de la empresa según el caso planteado. b. Menciona la función principal que debe desempeñar cada uno de estos roles y su responsabilidad según el caso mencionado. c. Calcula el riesgo total para las amenazas identificadas en el caso. d. Calcula el riesgo residual para cada una de las amenazas si se ha identificado que la brecha de seguridad es del 15%. e. Realiza una matriz de riesgos de 3x3 (bajo, medio, alto) para catalogar los riesgos identificados. Te puedes basar en la figura1 del tema 4, en donde utilizarás la probabilidad de la amenaza para calcular la matriz de riesgos. f. Identifica las pruebas que se deben realizar antes de liberar los controles de seguridad. g. Menciona las actividades que implican una revisión después de la implementación de los controles de seguridad. h. Propón 3 actividades de mejora continua para los controles de seguridad. 1. Realiza una investigación en biblioteca digital o en otros sitios oficiales sobre el éxito o fracaso de una empresa de venta de artículos por internet o comercializadora que haya implementado ISO17799 o ITIL, en donde identifiques lo siguiente. En la empresa debe existir una política de seguridad similar a alguna de las que se mencionan a continuación (solamente una, y no es necesario que sea exactamente igual): Política de Procedimiento de Tareas a Dominios
  • 5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com seguridad seguridad realizar del ISO17799 Los procesos realizados por el personal de la empresa deben estar bien establecidos y documentados. Controlar el acceso a la red empresarial. Si los procedimientos de seguridad, las tareas o los dominios del ISO no se mencionan en la información que investigaste, podrás sugerirlos a la empresa en base a la política de seguridad. 2. Realiza un reporte en donde incluyas la siguiente información en base al situación que hayas investigado: a. Definición de los conceptos: política de seguridad, procedimiento de seguridad, tareas a realizar, ITIL e ISO17799. b. Menciona o desarrolla los procedimientos de seguridad que cumplan con la política de seguridad establecida. c. Incluye las tareas a realizar que son necesarias para que el procedimiento de seguridad se cumpla de manera correcta. d. ¿Qué beneficio obtiene la empresa al utilizar ITIL para validar la política de seguridad? e. Si la empresa quisiera implementar la política de seguridad, ¿debería utilizar ISO 17799 o ITIL como certificación, ¿por qué? f. ¿Con qué herramientas se puede contar al utilizar ITIL? g. Redacta una conclusión con tu aprendizaje. h. Incluye la bibliografía consultada. 3. Investiga en Biblioteca Digital al menos 3 documentos relacionados con el tema analizado y realiza un cuadro en el que se describan muy puntalmente las tres fases del ciclo de desarrollo e implementación de procesos (desarrollo, implementación y auditoría). 4. Posteriormente, analiza la siguiente situación: Una empresa cuenta actualmente con muchos problemas debido a que al ir creciendo, la empresa no tenía previsto ciertos incidentes que ahora se están presentando. Algunos de los incidentes más comunes que se han presentado en la empresa son los siguientes: a. Robo de equipo de cómputo b. Acceso a cuentas bancarias de los empleados c. Fallas en el servidor d. Mal funcionamiento del equipo de cómputo e. Errores comunes en los procesos de operación de la empresa 5. Con base en los incidentes mencionados anteriormente, la alta dirección de la empresa te ha contratado para que realices lo siguiente: a. Define los procesos de seguridad necesarios para eliminar los incidentes mencionados en base al ciclo de vida que se menciona en el tema 7, en donde incluyas las fases de desarrollo, implementación y auditoría. b. Menciona los beneficios que obtendrá la empresa al implementar dichos procesos de seguridad.
  • 6. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com c. Menciona cuáles pueden ser algunas limitantes al momento de implementar los procesos de seguridad. d. Menciona cómo hará la empresa para comprobar que los procesos de seguridad implementados se estén utilizando de manera adecuada. e. Si se encuentra algún aspecto de mejora en alguno de los procesos de seguridad establecidos, ¿de qué manera se pueden mejorar? 6. Por último, como cierre de la actividad, describe qué problemáticas se te presentaron o cuál fue tu principal impedimento para desarrollar la propuesta. 7. Incluye la bibliografía consultada. 1. Analiza la siguiente situación y realiza un reporte en donde incluyas la información que se te solicita. En una consultoría de software que se encuentra en crecimiento se han presentado varios incidentes, los cuales han representado una pérdida considerable tanto de clientes como de ingresos, ya que a causa de dichos incidentes la operación de la consultora se ha visto en la necesidad de suspender sus operaciones en varias ocasiones por periodos de tiempo de 3 horas cada vez que se presenta un incidente. La empresa cuenta con un departamento de soporte técnico, en el cual laboran 4 personas, sin embargo son muy pocos como para formar el equipo de respuesta a incidentes y aparte atender las funciones de soporte en la empresa, además de que no cuentan con la experiencia ni la preparación para formar un equipo de este tipo. Los directivos estaban considerando emplear algunos de los ingenieros de software que laboran en la empresa y que sí cuentan con el perfil para pertenecer al equipo que se busca formar, sin embargo hay que tomar en consideración las siguientes cuestiones:  Los ingenieros de software que cuentan con el perfil para pertenecer al equipo se reúsan a ser parte del equipo, ya que es mucho el trabajo con el que cuentan actualmente.  En la empresa hay alrededor de 4 expertos que pueden ser parte del equipo, los cuales pertenecen a los departamentos de seguridad corporativa, departamento legal, dirección ejecutiva y recursos humanos, sin embargo, no se sienten con la seguridad de ser parte del equipo.  Se está evaluando la posibilidad de contratar a una organización externa para la formación del equipo de respuesta a incidentes.  La empresa cuenta con los recursos necesarios para contratar personal dedicado únicamente a la respuesta a incidentes. 2. Incluye la siguiente información como si tú fueras el encargado de formar el equipo de respuesta a incidentes: a. Propón un tipo de CERT o equipo de respuesta a incidentes que mejor se ajuste a las necesidades de la organización. Justifica tu respuesta. b. ¿Cuáles son las ventajas que obtiene la empresa con el tipo de CERT que propones? c. ¿Cuáles son las desventajas que se pueden presentar con el tipo de CERT que propones? d. Menciona los aspectos con los que debe contar el CERT para que pueda operar de manera correcta. e. Menciona el conjunto de procedimientos estándar que debe utilizar el CERT cuando se presente algún incidente. f. ¿A qué organizaciones deben enviar las evidencias de los incidentes y cuáles son los principios que se deben seguir por parte de dicha organización? g. Realiza una conclusión con tu aprendizaje donde expliques la importancia del CERT en las organizaciones.
  • 7. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com h. Investiga en fuentes confiables sobre uno de los siguientes países y sus regulaciones en relación a la seguridad de información (pueden ser leyes, acuerdos internacionales, recomendaciones por parte de instituciones, etc.): a. China b. Italia c. Inglaterra i. Realiza un reporte con la siguiente información: a. Con base en la información que investigaste, cómo combatiría el país que seleccionaste los siguientes delitos informáticos: a. Acceso ilícito a sistemas de información. b. Distribución de copias ilegales de películas. b. Menciona los beneficios del marco regulatorio que investigaste. c. Menciona con tus propias palabras lo siguiente: a. ¿Cómo ayuda un acuerdo internacional? b. ¿Qué barreras internacionales se pudieran presentar al realizar un acuerdo internacional? d. Menciona los beneficios que se obtendrían al implementar ISO27001 en las empresas del país que investigaste. j. Realiza una investigación en Biblioteca Digital sobre los delitos informáticos o crímenes cibernéticos relacionados con lo siguiente: a. Infracciones de los derechos de autor b. El contenido k. Desarrolla un reporte que incluya la siguiente información con base en la información investigada: a. Tipo de delito (mínimo 3 delitos por cada categoría solicitada). b. Impacto del delito en la sociedad o en las empresas. c. Acciones que realizan el gobierno o alguna institución para combatir el delito. l. Realiza una reflexión sobre tu aprendizaje e incluye tu postura en cuanto a la llamada Ley SOPA. m. Incluye las fuentes bibliográficas consultadas, recuerda el uso del formato APA. n. Investiga en Biblioteca Digital sobre las medidas de seguridad cibernética que utilizan en los países que se mencionan a continuación: a. Nueva Zelanda b. Rusia o. Posteriormente, con la información de cada uno de los países, realiza un mapa conceptual que incluya los siguientes conceptos: a. Seguridad cibernética b. Leyes contra delitos cibernéticos c. Tipos de delitos cibernéticos (mínimo 5 por cada país) d. Prioridades críticas e. Contenido ilícito p. Con tus propias palabras, complementa el mapa conceptual con una breve reflexión en donde incluyas la siguiente información: a. Los beneficios de contar con leyes para protegerse de los delitos cibernéticos. b. Las desventajas de no estar capacitados para atender los delitos cibernéticos dentro de las empresas. q. Incluye las fuentes bibliográficas consultadas, recuerda el uso del formato APA. r. Realiza una investigación en Biblioteca Digital sobre la información que se te solicita a continuación: a. Impacto de la falta de seguridad en Internet. b. Principales riesgos de seguridad que se pueden presentar en Internet. c. Consecuencias de una mala configuración de seguridad en las empresas de venta por catálogo en Internet. d. Tipos de controles de seguridad para filtrar, catalogar y bloquear contenido. e. Sistemas de seguridad o antivirus. f. Importancia de mantener actualizados los sistemas de seguridad.
  • 8. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com g. Consecuencias de no contar con medidas de seguridad para navegar en Internet por parte de las empresas de venta por catálogo en Internet. s. Después de haber realizado la investigación, elabora un cuadro sinóptico en donde incluyas, de forma muy concreta y certera, cada uno de los puntos mencionados anteriormente. t. Complementa el cuadro sinóptico con una conclusión o reflexión de tu aprendizaje en el tema de amenazas y seguridad de Internet. u. Incluye las fuentes bibliográficas consultadas, recuerda el uso del formato APA. 1. Analiza el siguiente caso: Actualmente una empresa televisora no cuenta con los controles de seguridad suficientes para su operación, en donde se han identificado las siguientes irregularidades: o No se cuenta con ningún mecanismo de verificación de acceso a las instalaciones, por lo que cualquier persona puede entrar a un estudio de televisión sin ser cuestionado. o Se realizan programas en donde se tiene interacción con el público por medio de llamadas telefónicas, pero los datos de las personas no son protegidos y se mencionan mientras el programa se está transmitiendo. o Todos los empleados tiene acceso a todo tipo de información, lo que ha ocasionado mal uso de la información dentro y fuera de la empresa. o En ocasiones se ha divulgado información confidencial sin la autorización de la empresa y no se localiza al responsable. o Los operadores de las cabinas no cuentan con un manual de procedimientos en donde se especifique el funcionamiento de los controles de los aparatos. o Los servicios de la red interna son deficientes, la información es fácilmente modificada, ya que no se cuenta con ningún tipo de seguridad en la misma. o No se cuenta con cámaras de seguridad que vigilen las áreas restringidas de la empresa, en donde se tiene los servidores con la información de todos los empleados. o No se realizan copias de seguridad de la información. o Cuando se solicitan reportes sobre los niveles de audiencia, la información presenta errores frecuentemente, se repiten datos o no coinciden con los registrados en el sistema. o Cuando se envía alguno de los reportes solicitados, no hay manera de comprobar que se haya recibido satisfactoriamente, a menos de que la persona se comunique directamente para corroborarlo, sin embargo, no está establecido que así deba hacerlo.
  • 9. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 2. Después de haber analizado el caso anterior, realiza lo siguiente: a. Realiza un análisis de riesgos para identificar las amenazas, vulnerabilidades y asigna un porcentaje de probabilidad en base a la importancia que creas conveniente. b. Incluye el impacto que puede ocasionar cada una de las amenazas y calcula el riesgo que se pueda generar. c. Realiza una matriz de riesgos en donde cataloguen si es alto, medio o bajo cada uno de ellos. d. Menciona si los riesgos serán evitados, mitigados, transferidos, aceptados o eliminados, dependiendo del impacto e importancia para la institución. Justifica. e. Propón los controles de seguridad que mejor se ajusten a las necesidades de la televisora. Justifica tu respuesta. f. Define el plan de implantación de los controles de seguridad. Considera las 6 etapas del proceso de implementación definiendo detalladamente cada una de ellas para este caso en particular. g. Menciona las pruebas necesarias que se deben realizar antes de liberar los controles de seguridad. h. Menciona las actividades que se deben realizar durante la fase de implementación de los controles de seguridad. i. Menciona las actividades a realizar durante la revisión de los controles de seguridad implementados. j. Identifica los roles de los involucrados en la implementación de los controles de seguridad y sus funciones. k. Identifica las métricas necesarias para garantizar la efectividad de los controles de seguridad implementados. Es importante que establezcas los objetivos, sus elementos, beneficios e importancia que traerían a la empresa. Analiza la siguiente situación que se plantea y realiza un reporte en donde incluyas la información que se solicita. Una mediana empresa que se dedica a la comercialización de alimentos hacia los supermercados se encuentra en crecimiento y se han estado presentando distintos tipos de incidentes de seguridad, los cuales se mencionan a continuación:  Ataques de suplantación de identidad.  Ataques de denegación del servicio (DoS).  Marcadores telefónicos integrados en los ejecutables de las aplicaciones. La empresa cuenta con los recursos necesarios para invertir en medidas de seguridad y con personal calificado para atender los incidentes que se puedan llegar a presentar; sin embargo, tampoco cuenta con un equipo de respuesta a incidentes, por lo que actualmente tiene que solicitar el apoyo de sus empleados cuando se presenta alguno de estos incidentes pero no siempre están disponibles para atenderlos, por lo que el tiempo de inactividad se puede prolongar mucho, ocasionando pérdidas para la organización.
  • 10. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 1. Con base en los incidentes de seguridad que se presentan en la empresa, establece una política de seguridad para evitarlos, define los procedimientos de seguridad y las tareas a realizar: Política de seguridad Procedimiento de seguridad Tareas a realizar 2. Menciona los dominios del ISO 17799 que se pueden utilizar para evaluar la política de seguridad a implementar en la empresa. 3. ¿Qué beneficio obtendría la empresa al utilizar el ISO 17799 para validar la política de seguridad? 4. ¿Si una empresa de servicios quisiera implementar la política de seguridad, debería utilizar ISO 17799 o ITIL como certificación, y por qué? 5. ¿Qué beneficio obtendría la empresa al utilizar ITIL para validar la política de seguridad? 6. Define los procesos de seguridad necesarios para eliminar los incidentes mencionados en base al ciclo de vida que se menciona en el tema 7, en donde incluyas las fases de desarrollo, implementación y auditoría. 7. Menciona los beneficios que obtendrá la empresa al implementar dichos procesos de seguridad. 8. Menciona cuáles pueden ser algunas limitantes al momento de implementar los procesos de seguridad. 9. Menciona cómo hará la empresa para comprobar que los procesos de seguridad implementados se estén utilizando de manera adecuada. 10. Si se encuentra algún aspecto de mejora en alguno de los procesos de seguridad establecidos, ¿de qué manera se pueden mejorar? 11. Propón un tipo de CERT o equipo de respuesta a incidentes que mejor se ajuste a las necesidades de la organización. Justifica tu respuesta. 12. ¿Cuáles son las ventajas que obtiene la empresa con el tipo de CERT que propones? 13. ¿Cuáles son las desventajas que se pueden presentar con el tipo de CERT que propones? 14. Después de haber propuesto las políticas de seguridad, propón 3 indicadores que sean de utilidad para detectar los incidentes en una etapa temprana. 15. Realiza una matriz de diagnóstico en donde identifiquen los síntomas que se puedan presentar al detectar un incidente de seguridad e identificar el grado de daño que pueden ocasionar en la empresa (se pueden basar en el ejemplo del tema 9). 16. Diseña estrategias de contención y restauración. 17. Identifica las vulnerabilidades y amenazas hacia la organización y el tiempo máximo tolerable de inactividad de la operación de la empresa debido a dichas vulnerabilidades y amenazas. 18. Propongan las estrategias de recuperación de forma detallada que le serían de utilidad a la empresa para afrontar los incidentes de seguridad. 19. Realiza el análisis de los escenarios o procedimientos de respuesta (catalogación, investigación, contención, análisis, rastreo y recuperación).
  • 11. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 20. Realiza un análisis forense en base a las etapas mencionadas en el tema 10. 1. Investiga noticias recientes en las que se evidencien delitos cibernéticos relacionados con los contenidos y con las infracciones a los derechos de autor. 2. Después de realizar la investigación y de analizar las notas, realiza un reporte en donde incluyas la siguiente información: a. Menciona las características del marco regulatorio que deben ser implementadas para proteger la información confidencial: i. Leyes y regulaciones ii. Guías obligatorias iii. Acuerdos internacionales 3. Posteriormente, integra una tabla en la que agregues la siguiente información, la cual debe estar relacionada con las noticias: Titulo de la noticia: Delitos cibernéticos Amenazas de Internet Impacto en las empresas proveedoras de servicios de Internet 1. Con base en los delitos cibernéticos que se mencionan en las noticias, indica cuáles de las siguientes leyes se están infringiendo y cuál sería el castigo a quienes las infringen: a. Ley de Transparencia y de Acceso a la Información Pública Gubernamental b. Ley de la Propiedad Industrial c. Código Penal Federal 2. Realiza una conclusión de cómo este conocimiento afecta a tu entorno actual. 3. Incluye las fuentes bibliográficas consultadas, recuerda el uso del formato APA.