SlideShare una empresa de Scribd logo
1 de 29
Descargar para leer sin conexión
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Solicita una cotización a través de nuestros correos. 
Maestros Online Base de la infraestructura tec. Y protección de activos de inf. Apoyo en ejercicios 
Servicio de asesorías y solución de ejercicios 
Ciencias_help@hotmail.com
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Ejercicio 1 Instrucciones: 1. Investiga cuáles son los elementos que se deben considerar como mínimo para la selección de software de oficina. 2. Imagina que tienes una empresa y que necesitas automatizar tu proceso de pago de nóminas utilizando hojas de cálculo. 3. Elabora una ficha detallada de lo que necesitas para entregar a los posibles proveedores de tu empresa que se dedican al outsourcing de nóminas. 4. Investiga los elementos mínimos a considerar para la selección de software de hoja de cálculo: o Espacio en disco duro. o Memoria necesaria. o Tipo de Monitor. o Tarjetas de red. o Aceleradores gráficos. o Mouse. o Teclados. o Tipo de CPU. o Conexión de Internet. 5. Realiza una comparación entre tres distintos tipos de software existentes en el mercado. 6. Realiza un resumen de los pasos para la adquisición de hardware o software. 
Ejercicio 2 Instrucciones: 1. Escenario La empresa “Jazrred Asociados” compañía internacional de transporte aéreo, analiza sus datos de logística sin una base de datos integrada es decir, cada sede la maneja sola. Cuando requieren información de otra sede es necesario contactarla, lo que ocasiona retrasos en el servicio. Han decido invertir en una BD que soporte sus procesos de misión crítica. Está especializada en la gestión de contenedores y palets (plataformas de embarque) para el transporte aéreo, en lo que se conoce como "dispositivos de carga unitarios" (ULD). La compañía, que maneja del orden de 5 millones de contenedores al año, necesita una base de datos relacional potente para gestionar 35.000 ULD en su red mundial de líneas aéreas y empresas de transporte aéreo. Este seguimiento de misión crítica supone el procesamiento de aproximadamente 25.000 mensajes de movimientos por día y más de 150.000
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
ítems de datos de vuelo. Jazrred Asociados experimenta un crecimiento anual de un 42%. Dentro de sus necesidades debe poder crear cubos multidimensionales para análisis e informes personalizados, se debe lograr la integración con el resto de sistemas de la compañía y debe poder manejar algoritmos de data-mining para determinar la ubicación óptima de ULD en todo el mundo. 2. Compara los siguientes software de BD y define cuál elegirías para que cubra las necesidades de esta empresa y justifica tu respuesta. o PostgreSQL (software libre) o Sybase ASE (software gratuito) o Microsoft SQL Server (Software de licencia) 3. Investiga las diferentes técnicas de la minería de datos e incluye al menos cuatro casos de éxito de la misma. 
Ejercicio 3 Instrucciones: 1. Investiga definiciones y ejemplos de programas de mantenimiento. 2. En base a tu investigación y al material del capítulo, elabora un programa de mantenimiento para la empresa “Saxtel” que se dedica a la operación de parques de diversiones. La infraestructura con que cuentan es la siguiente: a. Son tres parques los que operan, uno en el D.F., otro en Morelos y el tercero en Puebla. b. Cada parque cuenta con seis atracciones mayores y 14 menores, todas las mayores tienen dos computadoras y las menores una. Además cuentan con un servidor de comunicaciones, uno de datos y uno de diseño para animaciones en cada centro de cómputo de los parques. Todos los equipos tienen no break y cada parque cuenta con planta de luz. c. La empresa tiene cuatro empleados de mantenimiento de software y hardware, y sólo dos de hardware, además de los operadores de los equipos. d. Considera que los equipos de las atracciones mayores necesitan mantenimiento mensual en hardware y cada tres meses en software, y no pueden ser revisadas el mismo día dos atracciones mayores. Las menores necesitan mantenimiento de software una vez cada dos meses y dos veces al mes de hardware y pueden ser dos al mismo tiempo. El mantenimiento de hardware ocupa cuatro horas y el desoftware una hora. e. En este momento se presentan situaciones de riesgo una vez al mes porque no se cumplen los programas de mantenimiento actuales y los reportes de errores no son claros.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Ejercicio 4 Instrucciones: Parte 1. Responde las siguientes preguntas después de leer los Módulos 1 y 2 del e- book de Security 5. 1. ¿Qué entiendes por seguridad? 2. ¿Qué entiendes por actualización? 3. ¿Es recomendable actualizar diariamente su sistema? Justifica tu respuesta. 4. ¿Cuál es la diferencia entre ataque y amenaza al sistema? 5. Mayores gastos en la seguridad endurecen la seguridad. ¿Cierto o Falso? Justifica tu respuesta. 6. Verifica si se encuentra deshabilitada la cuenta de invitado en tu sistema. 7. Verifica cuál es el antivirus instalado en tu sistema y configura adecuadamente las actualizaciones automáticas. 8. Haz una lista de los pasos necesarios para deshabilitar servicios necesarios que estén corriendo en el sistema. 9. ¿La actualización diaria del Sistema Operativo y otras aplicaciones, garantizan la seguridad? Justifica tu respuesta. 10. Realiza una contraseña de acuerdo a las consideraciones mencionadas en la explicación del tema, también puedes utilizar el capítulo correspondiente del e-book. 11. Deshabilita la cuenta de invitado. 12. ¿El firewall puede ser configurado para escanear y bloquear archivos maliciosos? Justifica tu respuesta. 13. Completa las siguientes afirmaciones: Los ataques se dividen en _________ clases a. 4 b. 2 c. 3 d. 1 _____________ modifica el sistema, lo cual puede afectar la disponibilidad, integridad y autenticidad del sistema. a. El ataque pasivo b. La amenaza c. La vulnerabilidad d. El ataque activo _____________, se define como la forma de corromper la seguridad de un sistema TI a través de una vulnerabilidad. a. Objetivo b. Ataque interno c. Amenaza d. Explotación ¿Cuál de las siguientes sentencias es correcta para crear una contraseña robusta? a. Usar números y letras consecutivas b. Usar palabras del diccionario c. Usar el nombre propio d. Usar letras mayúsculas y minúsculas ¿Cuál de las siguientes oraciones a. Combinación de letras y
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
es incorrecta para crear una contraseña robusta? números b. Una contraseña debe contener al menos siete caracteres c. Cambiar contraseñas frecuentemente d. Usar palabras basadas en diccionarios El crimen cibernético se divide en _____________ y _____________ del crimen. a. causa, efecto b. herramientas, blanco c. gente, recursos d. impacto, riesgo 14. Lee el siguiente escenario y contesta las preguntas. Escenario: Juan recientemente adquirió una computadora personal. La PC cuenta con Windows XP pero además Juan compró otro software que él necesitaba. Juan está ansioso por conectarse a Internet y revisar su correo electrónico. Él se conecta a su ISP y cuando se encuentra en línea comienza una sesión de chat con un amigo. Aproximadamente después de una hora su computadora comienza a responder de forma errática y acto seguido esta reinicia por sí sola. 1. ¿Qué crees que causó este incidente en el sistema de Juan? a. Él compró un sistema defectuoso b. Una fluctuación de energía eléctrica c. Él no instaló su software adecuadamente d. Su sistema no estaba actualizado con parches recientes 2. El personal de soporte técnico le ha pedido a Juan reiniciar su sistema y le aseguró que no hay nada mal con su sistema. ¿Están en lo cierto? Explica. 3. ¿Si fueras amigo(a) de Juan qué procedimiento le recomendarías para recuperar una configuración de su sistema? Parte 2. Objetivo: Habilitar las actualizaciones automáticas de Windows XP. 1. Da clic derecho sobre “Mi PC”. 2. Selecciona “Propiedades” del menú desplegable.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
3. En la ventana de “Propiedades del sistema” da clic en la pestaña “Actualizaciones automáticas”. 4. Habilita “Automáticas (recomendado)”.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
5. Selecciona las opciones de días de la semana y horario de actualización del sistema y por último da clic en “Aplicar” seguido de “Aceptar”. Parte 3 Objetivo: Habilitar el Firewall de Windows XP. 1. Da clic en “Inicio" 2. Ve a al “Panel de control” 3. Da doble clic en “Firewall de Windows”. 4. En la pestaña “General” habilita “Activado (recomendado)”.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
5. Por último da clic en “Aceptar”. Realiza un reporte de las prácticas realizadas en las partes 2 y 3 
Ejercicio 5 Instrucciones: 1. Investiga en Internet la historia del Modelo ISO OSI, ¿quiénes la fundaron?, ¿cuáles fueron las actividades hacia la formación del modelo? y ¿qué documentación se generó? 2. Lee el siguiente escenario y contesta las siguientes preguntas, fundaméntalas: Denise considera que su computadora es extremadamente útil en muchas de sus actividades. Ella considera acertada la desición del gobierno de implementar pagos y trámites online. Esta mañana ella ha enviado un pago al gobierno, lo anterior le fue posible ya que ha contratado el servicio de pagos a terceros online con su banco, de esta manera evita hacer pagos con su tarjeta de crédito y asi reducir riesgos. Al momento de revisar su e-mail se encuentra con un mensaje proveniente del departamento de telecomunicaciones notificándole de un descuento del 10% si ella paga su adeudo ese mismo día. Denise da clic en el vínculo adjunto y entra a una página de pagos la cual ya le es familiar.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Ya en el sitio web, intenta autenticarse con sus credenciales pero se sorprende al notar que ha fallado el proceso. Regresa a su e-mail para revisar qué pudo haber hecho mal, cuando nota otro e-mail que le pide entrar al sitio web del fabricante de su SO para instalar un parche que le ayude a realizar transacciones seguras. Denise instala el parche desde el sitio web del fabricante y opta por entrar manualmente al sitio web del departamento de telecomunicaciones para realizar su pago. 1. ¿Qué hizo mal Denise? a. Usar un vínculo de un e-mail para ir al sitio del departamento de telecomunicaciones b. Usar el sistema de pago online c. Instalar un parche sugerido por su e-mail d. Haber optado por hacer un pago directo 2. ¿Qué paso debió seguir Denise en la situación anterior? a. Verificar si se trataba de un sitio seguro https:// b. Ir manualmente al sitio web antes de autenticarse c. Escanear el e-mail d. Verificar el origen de los e-mails 3. ¿Qué es el phishing? a. Interceptar e-mails b. Esconder passwords c. Escanear el equipo en busca de claves d. Engañar para conseguir passwords 4. ¿Qué es un keylogger? a. Un archivo que contiene claves b. Software que intercepta claves c. Software que cifra claves d. Un dispositivo que registra cada tecla pulsada 5. ¿Cree que la seguridad del equipo de Denise estuvo comprometida? a. Sí b. No c. No lo sé 6. Si la seguridad de su sistema estuvo comprometida, ¿cómo cree que pudo ser atacado? a. Phishing b. Ingeniería Social c. Troyano
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
d. Virus por e-mail 7. Si la seguridad de su sistema no estuvo comprometida, ¿qué cree que se hizo mal? a. El haber optado por hacer un pago directo b. Instalar un parche sugerido por su e-mail c. Ir manualmente al sitio web d. Nada se hizo mal 
Ejercicio 6 Instrucciones: 1. Lee el módulo “Trabajando en Internet” de tu e-book. 2. Contesta las siguientes preguntas y realiza las actividades correspondientes: Parte 1. 1. Investiga 5 definiciones y ejemplos del término “cifrado”. 2. Verifica la autenticidad de los sitios web donde has realizado pagos online. 3. Descarga el programa ALFTP.exe de http://www.estsoft.com/en/Default.aspx?wbs=2.0.1.1&num=18 4. En el mismo sitio investiga el uso de este programa. 5. Instala el programa de acuerdo a las instrucciones del mismo. 6. Utiliza el programa descargado ALFTP.exe para subir y descargar archivos, al menos debe descargar un archivo y subir un archivo al sitio que te indique el instructor. 7. Describe lo que es un certificado digital e investiga 5 ejemplos de empresas que expidan este certificado. 8. Escribe los aspectos a considerar para trabajar de forma segura con sitios web en e-mails. 9. Escribe los pasos a seguir para transferir archivos mediante carpetas compartidas seguras. 10. Escribe una lista a seguir para realizar pagos seguros online de acuerdo al capítulo revisado. 11. Explica por qué algunos programas de descarga gratuita contienen spyware. 12. Describe los aspectos a considerar cuando se usa una página FTP. Parte 2. Objetivo: Transferir archivos mediante una FTP usando Internet Explorer.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
1. Inicia el Internet Explorer desde el menú 2. Escribe la dirección FTP que te indique el instructor del servidor de FTP habilitado para esta práctica en la barra de direcciones. 3. Introduce nombre de usuario y contraseña para “Iniciar Sesión”, lo cual te proporcionará el instructor mediante un servidor previamente habilitado para esta práctica. 4. Para subir un archivo da clic en el menú “Pagina”. 5. Elige “Abrir el sitio FTP en el explorador de Windows”.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
6. Nuevamente introduce nombre de usuario y contraseña para iniciar sesión. 7. La ventana abierta te permitirá eliminar o subir archivos como si fuera tu explorador de Windows común. Parte 3. Objetivo: Transferir archivos mediante carpetas compartidas seguras en Windows XP. 1. Da clic en “Inicio”. 2. Selecciona “Mi PC”. 3. Da doble clic en “Disco local (C:)”. 4. Da clic secundario y selecciona “Nuevo”.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
5. Da clic en “Carpeta” y escribe por nombre “EJEMPLO COMPARTIR”, de este modo se crea una carpeta compartida local. 6. Ve a “Mis Sitios de Red” y da clic derecho. 7. Elige con un clic “Conectar Unidad de Red”. 8. Elige la unidad de red y escribe la ruta donde se encuentra la carpeta compartida, que te indicó el instructor.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
9. Introduce tu usuario y contraseña y da clic en “Aceptar”. Realiza un reporte de las prácticas realizadas en las partes 2 y 3. 
Ejercicio 8 Instrucciones: Realiza las siguientes actividades: Parte 1. 1. Investiga en Internet qué tipos de medidas/aplicaciones anti spam existen en el mercado y elabora un cuadro comparativo entre tres de ellas. 2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail, compras online. 3. Visita el sitio web http://www.insecure.org para conocer más acerca del escaneo de equipos. 4. Lee el manual de la utilería Nmap ("Network Mapper")ubicado en la liga: http://nmap.org/book/man.html y descarga el archivo nmap-4.76- setup.exe del sitio web http://nmap.org/6/#download. Conozca su potencial en seguridad. 5. Elabora una lista de las diferencias entre virus, gusanos y troyanos. 6. Revisa la bóveda de virus y de su antivirus en busca de troyanos. 7. Menciona los pasos para eliminar el virus Troyano W32.DSS 8. Menciona los pasos para crear un puno de restauración del sistema. 9. Menciona los pasos para exportar registros de sistema en Windows XP. 10. Verifica los diferentes controladores instalados en tu puerto USB usando la siguiente clave:
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
HKEY_LOCAL_MACHINESystemCurrentControlSetServices 11. Cambia las páginas maliciosas de otros usuarios del equipo usando el editor de registros. 12. Escanea la computadora en busca de virus. 13. Abre la siguiente clave en los registros de Windows XP y verifica los valores para el CD ROM: HKEY_LOCAL_MACHINESystemCurrentControlSetServicesCDRom 14. Reinicia tu equipo y entra al BIOS del sistema, configura el disco duro como primer disco de arranque. 15. Abre la siguiente clave en los registros de Windows XP y verifica los valores: HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternetExplorerMain 16. Verifica qué antivirus protege tu sistema, actualízalo con las definiciones más recientes e inicia un análisis de todo el equipo. 17. Dado lo anterior crea un punto de restauración de tu sistema. Parte 2. Objetivo: escanear el sistema en busca de malware usando Ad-Aware (antivirus). 1. Inicia el programa Ad-Aware (o bien el antivirus instalado en tu PC ej. AVG, Kaspersky, Norton). 2. Da clic en “Scan Now”. 3. Escanea el equipo en busca de cualquier malware. 4. Al término del escaneo remueve el malware detectado.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Parte 3. Objetivo: escanear el sistema en busca de malware usando un antivirus online. 1. Inicia Internet Explorer 2. En la barra de direcciones de IE teclea: http://latam.kaspersky.com/mx/productos/antivirus-online-gratis
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
3. Lee cuidadosamente los términos de uso y da clic en “Aceptar”. 4. Descarga el plug-in ActiveX y las actualizaciones del antivirus.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
5. Ejecuta el antivirus y escanea el sistema en busca de malware. Realiza un reporte de las prácticas realizada en las partes 1, 2 y 3.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Ejercicio 9 Instrucciones: La empresa comercializadora de componentes y accesorios para computadoras personales Link-Net.com ha recibido quejas aisladas acerca de la tardanza en la entrega de sus productos y equivocaciones en la entrega de componentes no solicitados. Ante la incertidumbre de la alta dirección por descubrir las causas que han venido originando tales quejas, han decidido emprender un proyecto para establecer indicadores de desempeño a lo largo de sus procesos: 1. El cliente selecciona los artículos en una página Web. 2. El sistema le indica si el artículo está en existencia o el número de días para la entrega. 3. El personal del área de almacén corrobora que la cantidad de artículos solicitados se encuentren en el almacén. 4. El área administrativa diariamente obtiene un reporte de los artículos que no tiene en existencia y agrega aquellos que faltaron y se detectaron en el paso tres para hacer el requerimiento al proveedor. 5. Los proveedores entregan las mercancías en los tiempos convenidos y el personal del almacén les da entrada al inventario. 6. El sistema notifica vía e-mail a los clientes que solicitaron artículos, pasen a recoger sus pedidos personalmente. 7. El personal de entregas programa las rutas para distribuir las entregas por zonas geográficas a los clientes. Diseña al menos 4 indicadores que permitan medir la calidad del proceso de la empresa y los errores de entrega. 
Ejercicio 10 Instrucciones: 1. Lee el siguiente caso: La empresa Jurcatel proporciona servicios a la cámara de diputados desde hace 25 años, cuya estructura tecnológica estaba basada en Windows de Microsoft y su .NET Framework en un entorno de TI moderno, operativo, escalable y flexible. Tiene sencillez de manejo que ha sido bien adoptado por tres grupos bien definidos de usuarios: los internos, los externos (la ciudadanía) y la propia administración. Su sistema controla información multimedia para un trámite más ágil, escaneo de documentos (vía un equipo del tipo HP Digital Sender o mediante una fotocopiadora), correos electrónicos firmados digitalmente, introducción de enmiendas por los grupos parlamentarios, generación de textos comparados para seguimiento de enmiendas, seguimiento administrativo del
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
parlamento y consolidación de la información. A pesar de ser un excelente sistema, han detectado que no disminuyó el índice de incidencias que originalmente se atribuían al sistema. Su soporte técnico funciona lento, responden en 48 horas, las imágenes de documentos son escaneadas cuando las recibe el técnico por mail, pero este proceso les toma a algunos de los técnicos 24 horas y otros en 1 hora responden. Los usuarios internos se quejan de que tienen muchas fallas pero no llevan registro de las fallas o incidentes ni del tiempo de respuesta. Los externos (la ciudadanía) se queja de que le entregan mal los seguimientos, proceso que se dispara cuando el usuario ingresa el número de su caso y el sistema lo busca y localiza el estatus del caso que es procesado 48 horas después de que se escanea y envía vía e-mail al responsable de su seguimiento; además, los usuarios externos se quejan del bajo nivel de servicio. 2. Elabora los indicadores de desempeño con sus objetivos y procesos a los que corresponden, así como las políticas para lograr un excelente nivel de servicio. 
Ejercicio 11 Instrucciones: 1. Investiga cuáles son las últimas actualizaciones de seguridad de Windows en la página de Microsoft. 2. Completa las siguientes actividades: a. Habilita “Proteger con contraseña al reanudar” el protector de pantalla y pon el tiempo de espera en 10 minutos para proteger tu sistema. b. Identifica los servicios que están corriendo en tu sistema mediante el administrador de tareas de Windows XP. c. Oculta un fólder en el directorio raíz de tu sistema, después escribe la ruta del fólder en la barra de direcciones de tu explorador de Windows para localizarlo. d. Realiza una copia de seguridad de un archivo y después restáuralo. e. Cambia de usuario usando el administrador de tares de Windows XP. 3. Responde por escrito las siguientes preguntas: a. Escribe los pasos a seguir para crear copias de seguridad de archivos. b. Menciona los pasos a seguir para “Cifrar contenido para proteger datos” de un archivo en Windows XP. c. Describe cómo habilitarías el compartir carpetas asignando permisos para otros grupos o usuarios. d. Describe cómo ocultar archivos y menciona cómo difiere lo anterior de la encriptación de archivos. e. Menciona los pasos a seguir para habilitar o deshabilitar “Utilizar uso compartido simple de archivos” de las opciones de carpeta.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
f. Menciona ¿por qué sólo se comparten carpetas y no archivos? 4. Completa las siguientes oraciones, seleccionando la opción correcta: Presionando _________+___________ se puede bloquear el equipo. a. Tecla Windows, L b. Tecla Windows, R c. Tecla Windows, D d. Ctrl, E FCIV verifica la ______________ de un archivo. a. funcionalidad b. disponibilidad c. integridad d. compatibilidad MD5 Checksum verifica la ______________ de un archivo. a. funcionalidad b. disponibilidad c. integridad d. compatibilidad 5. Realiza la siguiente actividad práctica, cuyo objetivo es bloquear el equipo usando la contraseña del protector de pantalla. Paso 1. Da clic en “Inicio”. Paso 2. Ve al “Panel de Control”. Paso 3. Da doble clic en “Pantalla”. Paso 4. Selecciona la pestaña “Protector de Pantalla”. Paso 5. Habilita “Proteger con contraseña al reanudar”.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Paso 6. Da clic en “Aplicar” y luego clic en “Aceptar”. Nota: La contraseña para desbloquear el protector de pantalla es la misma que se usa para iniciar sesión de Windows. 6. Realiza la siguiente actividad práctica cuyo objetivo es utilizar el uso compartido simple de Windows XP para compartir una carpeta: Paso 1. Da clic derecho sobre la carpeta que deseas compartir y selecciona “Compartir y Seguridad…”. Paso 2. Habilita “Compartir esta carpeta en la red”; después, en “Recurso Compartido”, escribe el nombre del recurso a compartir (el nombre de la carpeta que compartirás).
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Paso 3. Por último, habilita “Permitir que los usuarios de la red cambien mis archivos”, esto permitirá que otros usuarios de la red modifiquen los archivos existentes en el recurso compartido. 7. Realiza un reporte de los ejercicios y prácticas realizadas. 
jercicio 12
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Instrucciones: 1. Realiza las siguientes actividades: a. Abre el “Visor de Sucesos” y verifica los eventos en los 3 últimos inicios de sesión. ¿Qué registros hay? b. Verifica qué puertos están abiertos y qué servicios están en modo de escucha, usando el comando netstat. c. Abre el “Editor de Registros” y elije “HKEY_LOCAL_MACHINE”, Ve a “software” y encuentra el valor registrado en la página de inicio del Internet Explorer. d. ¿Cómo restaurarías un sistema que tiene sus registros dañados? e. Con los comandos Ipconfig determina la dirección IP, después con el comando Ping verifica si existe conexión en tu red. f. Con el comando Ipconfig / all determina su dirección MAC. g. Escribe los pasos a seguir para abrir el “Visor de Sucesos” en Windows XP. 2. Completa los siguientes ejercicios, seleccionando la respuesta correcta: Guarda la información de eventos acerca de inicios de sesión exitosos o erróneos en el “Visor de Sucesos”: a. Firewall b. Seguridad c. Aplicación d. Ninguna de las anteriores Guarda la información de eventos acerca errores o advertencias de aplicaciones en el “Visor de Sucesos”: a. Firewall b. Seguridad c. Aplicación d. Ninguna de las anteriores Contiene la información de eventos generados por componentes del sistema: a. Router b. Security c. Aplicación d. Sistema La ventana del editor de registros se divide en dos paneles: _________ y Valores a. Claves b. Registros c. Cadenas d. Ninguna de las anteriores La información de la configuración del Sistema Operativo Windows se guarda en una base de datos llamada ___________. a. SQL b. Registros c. MS Access d. Fólder Raíz Los valores en los registros son de ___________ tipos. a. 8 b. 2 c. 3 d. 4 3. Realiza el siguiente ejercicio práctico cuyo objetivo es el visor de sucesos para verificar registros en Windows:
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Paso 1. Inicia sesión como “Administrador”. Paso 2. Clic en “Inicio”. Paso 3. Ve a “Panel de Control”. Paso 4. Doble clic en “Herramientas Administrativas”. Paso 5. Doble clic en “Visor de Sucesos”. Paso 6. Revisa los tres tipos de sucesos.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
4. Realiza el siguiente ejercicio práctico cuyo objetivo es abrir “Habilitar auditorías” en un sistema con Windows XP. Paso 1. Inicia sesión como “Administrador”. Paso 2. Clic en “Inicio”. Paso 3. Ve a “Panel de Control”. Paso 4. Doble clic en “Herramientas Administrativas”. Paso 5. Doble clic en “Directivas de Seguridad Local”. Paso 6. Clic en “Directivas de Auditoría”. Paso 7. Clic derecho en la auditoría que lo requiera. Paso 8. Para auditar los intentos exitosos selecciona “Correcto”. Paso 9. Para auditar los intentos erróneos selecciona “Erróneo”.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
5. Realiza un reporte de los ejercicios y prácticas realizadas. 
Ejercicio 13 Instrucciones: La empresa “Barcelona 222” está desarrollando un plan de negocios para crear una clínica especializada para atender enfermedades complicadas para personas que tienen un pronóstico de vida corto. El director de la empresa te ha solicitado que desarrolles un plan donde le indiques lo siguiente: 1. El inventario de los principales activos de información más críticos que se deberán de proteger contra cualquier evento que afecte su seguridad de información (menciona al menos 10 activos). 2. La clasificación de activos de información que clasifique el inventario del punto anterior, indicando tres niveles de clasificación de información: pública, de uso interno y top secret. 
Instrucciones 1. Lee el siguiente caso:
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Caso FonelCorp 2. Realiza lo que se te pide a continuación: o Propuesta de configuración de red y protocolo a utilizar. o Propuesta de políticas de seguridad. o Manual de respuesta a incidentes. o Reporte de las posibles amenazas a que están expuestos. o Matriz de desempeño con sus objetivos y procesos a los que corresponden, así como las políticas para lograr un excelente nivel de servicio. o Informe de situaciones en las cuales creas que existe una necesidad de establecer o fortalecer sus controles de acceso. o Documento detallado de los tipos de controles que se deberían implementar.

Más contenido relacionado

Similar a Base de la infraestructura tecnica y proteccion de activos de informacion 2013

Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionMaestros en Linea
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307Maestros en Linea
 
Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013Maestros en Linea MX
 
Sistemas operativos ss14
Sistemas operativos ss14Sistemas operativos ss14
Sistemas operativos ss14Maestros Online
 
Sistemas operativos 3ro.
Sistemas operativos 3ro.Sistemas operativos 3ro.
Sistemas operativos 3ro.Patricia Ferrer
 
Sistemas de información 2013
Sistemas de información 2013Sistemas de información 2013
Sistemas de información 2013Maestros Online
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluaciónMartacinco
 
Trabajo proyecto
Trabajo proyectoTrabajo proyecto
Trabajo proyectoSierra9868
 
Introduccion a la ingenieria de software
Introduccion a la ingenieria de softwareIntroduccion a la ingenieria de software
Introduccion a la ingenieria de softwareMaestros Online
 
Tecnologías de información preparatoria tec m
Tecnologías de información preparatoria tec mTecnologías de información preparatoria tec m
Tecnologías de información preparatoria tec mMaestros Online
 
Presentación1 nerio
Presentación1 nerioPresentación1 nerio
Presentación1 nerionr2313
 
Presentación1 nerio
Presentación1 nerioPresentación1 nerio
Presentación1 nerionr2313
 

Similar a Base de la infraestructura tecnica y proteccion de activos de informacion 2013 (20)

Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Cecyte jerecuaro
Cecyte jerecuaroCecyte jerecuaro
Cecyte jerecuaro
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013
 
Sistemas operativos ss14
Sistemas operativos ss14Sistemas operativos ss14
Sistemas operativos ss14
 
Sistemas operativos ss14
Sistemas operativos ss14Sistemas operativos ss14
Sistemas operativos ss14
 
Sistemas operativos 3ro.
Sistemas operativos 3ro.Sistemas operativos 3ro.
Sistemas operativos 3ro.
 
Sistemas de información 2013
Sistemas de información 2013Sistemas de información 2013
Sistemas de información 2013
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Organizacion computacional
Organizacion computacionalOrganizacion computacional
Organizacion computacional
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Trabajo proyecto
Trabajo proyectoTrabajo proyecto
Trabajo proyecto
 
Introduccion a la ingenieria de software
Introduccion a la ingenieria de softwareIntroduccion a la ingenieria de software
Introduccion a la ingenieria de software
 
Tecnologías de información preparatoria tec m
Tecnologías de información preparatoria tec mTecnologías de información preparatoria tec m
Tecnologías de información preparatoria tec m
 
Presentación1 nerio
Presentación1 nerioPresentación1 nerio
Presentación1 nerio
 
Presentación1 nerio
Presentación1 nerioPresentación1 nerio
Presentación1 nerio
 

Más de Maestros en Linea

Control estadistico de calidad s14
Control estadistico de calidad s14Control estadistico de calidad s14
Control estadistico de calidad s14Maestros en Linea
 
Control estadistico de calidad ii09002
Control estadistico de calidad ii09002Control estadistico de calidad ii09002
Control estadistico de calidad ii09002Maestros en Linea
 
Control estadistico de calidad cd09103
Control estadistico de calidad cd09103Control estadistico de calidad cd09103
Control estadistico de calidad cd09103Maestros en Linea
 
Control estadistico de calidad cd09103 2013
Control estadistico de calidad cd09103 2013Control estadistico de calidad cd09103 2013
Control estadistico de calidad cd09103 2013Maestros en Linea
 
Control estadistico de calidad cd09103 2012
Control estadistico de calidad cd09103 2012Control estadistico de calidad cd09103 2012
Control estadistico de calidad cd09103 2012Maestros en Linea
 
Contratos colectivos de trabajo
Contratos colectivos de trabajoContratos colectivos de trabajo
Contratos colectivos de trabajoMaestros en Linea
 
Contratos civiles y mercantiles
Contratos civiles y mercantilesContratos civiles y mercantiles
Contratos civiles y mercantilesMaestros en Linea
 
Contextos socioculturales de negocios internacionales
Contextos socioculturales de negocios internacionalesContextos socioculturales de negocios internacionales
Contextos socioculturales de negocios internacionalesMaestros en Linea
 
Contextos socioculturales de negocios internacionales ss14
Contextos socioculturales de negocios internacionales ss14Contextos socioculturales de negocios internacionales ss14
Contextos socioculturales de negocios internacionales ss14Maestros en Linea
 
Contabilidad financiera pn4001
Contabilidad financiera pn4001Contabilidad financiera pn4001
Contabilidad financiera pn4001Maestros en Linea
 
Contabilidad administrativa ss14
Contabilidad administrativa ss14Contabilidad administrativa ss14
Contabilidad administrativa ss14Maestros en Linea
 
Contabilidad administrativa s14
Contabilidad administrativa s14Contabilidad administrativa s14
Contabilidad administrativa s14Maestros en Linea
 
Contabilidad administrativa co13251
Contabilidad administrativa co13251Contabilidad administrativa co13251
Contabilidad administrativa co13251Maestros en Linea
 

Más de Maestros en Linea (20)

Control estadistico de calidad s14
Control estadistico de calidad s14Control estadistico de calidad s14
Control estadistico de calidad s14
 
Control estadistico de calidad ii09002
Control estadistico de calidad ii09002Control estadistico de calidad ii09002
Control estadistico de calidad ii09002
 
Control estadistico de calidad cd09103
Control estadistico de calidad cd09103Control estadistico de calidad cd09103
Control estadistico de calidad cd09103
 
Control estadistico de calidad cd09103 2013
Control estadistico de calidad cd09103 2013Control estadistico de calidad cd09103 2013
Control estadistico de calidad cd09103 2013
 
Control estadistico de calidad cd09103 2012
Control estadistico de calidad cd09103 2012Control estadistico de calidad cd09103 2012
Control estadistico de calidad cd09103 2012
 
Control digital
Control digitalControl digital
Control digital
 
Contratos colectivos de trabajo
Contratos colectivos de trabajoContratos colectivos de trabajo
Contratos colectivos de trabajo
 
Contratos civiles y mercantiles
Contratos civiles y mercantilesContratos civiles y mercantiles
Contratos civiles y mercantiles
 
Contextos socioculturales de negocios internacionales
Contextos socioculturales de negocios internacionalesContextos socioculturales de negocios internacionales
Contextos socioculturales de negocios internacionales
 
Contextos socioculturales de negocios internacionales ss14
Contextos socioculturales de negocios internacionales ss14Contextos socioculturales de negocios internacionales ss14
Contextos socioculturales de negocios internacionales ss14
 
Contabilidad financiera pn4001
Contabilidad financiera pn4001Contabilidad financiera pn4001
Contabilidad financiera pn4001
 
Contabilidad financiera
Contabilidad financieraContabilidad financiera
Contabilidad financiera
 
Contabilidad y costos
Contabilidad y costosContabilidad y costos
Contabilidad y costos
 
Contabilidad y costos ss14
Contabilidad y costos ss14Contabilidad y costos ss14
Contabilidad y costos ss14
 
Contabilidad y costos s14
Contabilidad y costos s14Contabilidad y costos s14
Contabilidad y costos s14
 
Contabilidad de costos
Contabilidad de costosContabilidad de costos
Contabilidad de costos
 
Contabilidad cf09102
Contabilidad cf09102Contabilidad cf09102
Contabilidad cf09102
 
Contabilidad administrativa ss14
Contabilidad administrativa ss14Contabilidad administrativa ss14
Contabilidad administrativa ss14
 
Contabilidad administrativa s14
Contabilidad administrativa s14Contabilidad administrativa s14
Contabilidad administrativa s14
 
Contabilidad administrativa co13251
Contabilidad administrativa co13251Contabilidad administrativa co13251
Contabilidad administrativa co13251
 

Último

periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 

Último (20)

TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 

Base de la infraestructura tecnica y proteccion de activos de informacion 2013

  • 1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Solicita una cotización a través de nuestros correos. Maestros Online Base de la infraestructura tec. Y protección de activos de inf. Apoyo en ejercicios Servicio de asesorías y solución de ejercicios Ciencias_help@hotmail.com
  • 2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Ejercicio 1 Instrucciones: 1. Investiga cuáles son los elementos que se deben considerar como mínimo para la selección de software de oficina. 2. Imagina que tienes una empresa y que necesitas automatizar tu proceso de pago de nóminas utilizando hojas de cálculo. 3. Elabora una ficha detallada de lo que necesitas para entregar a los posibles proveedores de tu empresa que se dedican al outsourcing de nóminas. 4. Investiga los elementos mínimos a considerar para la selección de software de hoja de cálculo: o Espacio en disco duro. o Memoria necesaria. o Tipo de Monitor. o Tarjetas de red. o Aceleradores gráficos. o Mouse. o Teclados. o Tipo de CPU. o Conexión de Internet. 5. Realiza una comparación entre tres distintos tipos de software existentes en el mercado. 6. Realiza un resumen de los pasos para la adquisición de hardware o software. Ejercicio 2 Instrucciones: 1. Escenario La empresa “Jazrred Asociados” compañía internacional de transporte aéreo, analiza sus datos de logística sin una base de datos integrada es decir, cada sede la maneja sola. Cuando requieren información de otra sede es necesario contactarla, lo que ocasiona retrasos en el servicio. Han decido invertir en una BD que soporte sus procesos de misión crítica. Está especializada en la gestión de contenedores y palets (plataformas de embarque) para el transporte aéreo, en lo que se conoce como "dispositivos de carga unitarios" (ULD). La compañía, que maneja del orden de 5 millones de contenedores al año, necesita una base de datos relacional potente para gestionar 35.000 ULD en su red mundial de líneas aéreas y empresas de transporte aéreo. Este seguimiento de misión crítica supone el procesamiento de aproximadamente 25.000 mensajes de movimientos por día y más de 150.000
  • 3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com ítems de datos de vuelo. Jazrred Asociados experimenta un crecimiento anual de un 42%. Dentro de sus necesidades debe poder crear cubos multidimensionales para análisis e informes personalizados, se debe lograr la integración con el resto de sistemas de la compañía y debe poder manejar algoritmos de data-mining para determinar la ubicación óptima de ULD en todo el mundo. 2. Compara los siguientes software de BD y define cuál elegirías para que cubra las necesidades de esta empresa y justifica tu respuesta. o PostgreSQL (software libre) o Sybase ASE (software gratuito) o Microsoft SQL Server (Software de licencia) 3. Investiga las diferentes técnicas de la minería de datos e incluye al menos cuatro casos de éxito de la misma. Ejercicio 3 Instrucciones: 1. Investiga definiciones y ejemplos de programas de mantenimiento. 2. En base a tu investigación y al material del capítulo, elabora un programa de mantenimiento para la empresa “Saxtel” que se dedica a la operación de parques de diversiones. La infraestructura con que cuentan es la siguiente: a. Son tres parques los que operan, uno en el D.F., otro en Morelos y el tercero en Puebla. b. Cada parque cuenta con seis atracciones mayores y 14 menores, todas las mayores tienen dos computadoras y las menores una. Además cuentan con un servidor de comunicaciones, uno de datos y uno de diseño para animaciones en cada centro de cómputo de los parques. Todos los equipos tienen no break y cada parque cuenta con planta de luz. c. La empresa tiene cuatro empleados de mantenimiento de software y hardware, y sólo dos de hardware, además de los operadores de los equipos. d. Considera que los equipos de las atracciones mayores necesitan mantenimiento mensual en hardware y cada tres meses en software, y no pueden ser revisadas el mismo día dos atracciones mayores. Las menores necesitan mantenimiento de software una vez cada dos meses y dos veces al mes de hardware y pueden ser dos al mismo tiempo. El mantenimiento de hardware ocupa cuatro horas y el desoftware una hora. e. En este momento se presentan situaciones de riesgo una vez al mes porque no se cumplen los programas de mantenimiento actuales y los reportes de errores no son claros.
  • 4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Ejercicio 4 Instrucciones: Parte 1. Responde las siguientes preguntas después de leer los Módulos 1 y 2 del e- book de Security 5. 1. ¿Qué entiendes por seguridad? 2. ¿Qué entiendes por actualización? 3. ¿Es recomendable actualizar diariamente su sistema? Justifica tu respuesta. 4. ¿Cuál es la diferencia entre ataque y amenaza al sistema? 5. Mayores gastos en la seguridad endurecen la seguridad. ¿Cierto o Falso? Justifica tu respuesta. 6. Verifica si se encuentra deshabilitada la cuenta de invitado en tu sistema. 7. Verifica cuál es el antivirus instalado en tu sistema y configura adecuadamente las actualizaciones automáticas. 8. Haz una lista de los pasos necesarios para deshabilitar servicios necesarios que estén corriendo en el sistema. 9. ¿La actualización diaria del Sistema Operativo y otras aplicaciones, garantizan la seguridad? Justifica tu respuesta. 10. Realiza una contraseña de acuerdo a las consideraciones mencionadas en la explicación del tema, también puedes utilizar el capítulo correspondiente del e-book. 11. Deshabilita la cuenta de invitado. 12. ¿El firewall puede ser configurado para escanear y bloquear archivos maliciosos? Justifica tu respuesta. 13. Completa las siguientes afirmaciones: Los ataques se dividen en _________ clases a. 4 b. 2 c. 3 d. 1 _____________ modifica el sistema, lo cual puede afectar la disponibilidad, integridad y autenticidad del sistema. a. El ataque pasivo b. La amenaza c. La vulnerabilidad d. El ataque activo _____________, se define como la forma de corromper la seguridad de un sistema TI a través de una vulnerabilidad. a. Objetivo b. Ataque interno c. Amenaza d. Explotación ¿Cuál de las siguientes sentencias es correcta para crear una contraseña robusta? a. Usar números y letras consecutivas b. Usar palabras del diccionario c. Usar el nombre propio d. Usar letras mayúsculas y minúsculas ¿Cuál de las siguientes oraciones a. Combinación de letras y
  • 5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com es incorrecta para crear una contraseña robusta? números b. Una contraseña debe contener al menos siete caracteres c. Cambiar contraseñas frecuentemente d. Usar palabras basadas en diccionarios El crimen cibernético se divide en _____________ y _____________ del crimen. a. causa, efecto b. herramientas, blanco c. gente, recursos d. impacto, riesgo 14. Lee el siguiente escenario y contesta las preguntas. Escenario: Juan recientemente adquirió una computadora personal. La PC cuenta con Windows XP pero además Juan compró otro software que él necesitaba. Juan está ansioso por conectarse a Internet y revisar su correo electrónico. Él se conecta a su ISP y cuando se encuentra en línea comienza una sesión de chat con un amigo. Aproximadamente después de una hora su computadora comienza a responder de forma errática y acto seguido esta reinicia por sí sola. 1. ¿Qué crees que causó este incidente en el sistema de Juan? a. Él compró un sistema defectuoso b. Una fluctuación de energía eléctrica c. Él no instaló su software adecuadamente d. Su sistema no estaba actualizado con parches recientes 2. El personal de soporte técnico le ha pedido a Juan reiniciar su sistema y le aseguró que no hay nada mal con su sistema. ¿Están en lo cierto? Explica. 3. ¿Si fueras amigo(a) de Juan qué procedimiento le recomendarías para recuperar una configuración de su sistema? Parte 2. Objetivo: Habilitar las actualizaciones automáticas de Windows XP. 1. Da clic derecho sobre “Mi PC”. 2. Selecciona “Propiedades” del menú desplegable.
  • 6. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 3. En la ventana de “Propiedades del sistema” da clic en la pestaña “Actualizaciones automáticas”. 4. Habilita “Automáticas (recomendado)”.
  • 7. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 5. Selecciona las opciones de días de la semana y horario de actualización del sistema y por último da clic en “Aplicar” seguido de “Aceptar”. Parte 3 Objetivo: Habilitar el Firewall de Windows XP. 1. Da clic en “Inicio" 2. Ve a al “Panel de control” 3. Da doble clic en “Firewall de Windows”. 4. En la pestaña “General” habilita “Activado (recomendado)”.
  • 8. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 5. Por último da clic en “Aceptar”. Realiza un reporte de las prácticas realizadas en las partes 2 y 3 Ejercicio 5 Instrucciones: 1. Investiga en Internet la historia del Modelo ISO OSI, ¿quiénes la fundaron?, ¿cuáles fueron las actividades hacia la formación del modelo? y ¿qué documentación se generó? 2. Lee el siguiente escenario y contesta las siguientes preguntas, fundaméntalas: Denise considera que su computadora es extremadamente útil en muchas de sus actividades. Ella considera acertada la desición del gobierno de implementar pagos y trámites online. Esta mañana ella ha enviado un pago al gobierno, lo anterior le fue posible ya que ha contratado el servicio de pagos a terceros online con su banco, de esta manera evita hacer pagos con su tarjeta de crédito y asi reducir riesgos. Al momento de revisar su e-mail se encuentra con un mensaje proveniente del departamento de telecomunicaciones notificándole de un descuento del 10% si ella paga su adeudo ese mismo día. Denise da clic en el vínculo adjunto y entra a una página de pagos la cual ya le es familiar.
  • 9. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Ya en el sitio web, intenta autenticarse con sus credenciales pero se sorprende al notar que ha fallado el proceso. Regresa a su e-mail para revisar qué pudo haber hecho mal, cuando nota otro e-mail que le pide entrar al sitio web del fabricante de su SO para instalar un parche que le ayude a realizar transacciones seguras. Denise instala el parche desde el sitio web del fabricante y opta por entrar manualmente al sitio web del departamento de telecomunicaciones para realizar su pago. 1. ¿Qué hizo mal Denise? a. Usar un vínculo de un e-mail para ir al sitio del departamento de telecomunicaciones b. Usar el sistema de pago online c. Instalar un parche sugerido por su e-mail d. Haber optado por hacer un pago directo 2. ¿Qué paso debió seguir Denise en la situación anterior? a. Verificar si se trataba de un sitio seguro https:// b. Ir manualmente al sitio web antes de autenticarse c. Escanear el e-mail d. Verificar el origen de los e-mails 3. ¿Qué es el phishing? a. Interceptar e-mails b. Esconder passwords c. Escanear el equipo en busca de claves d. Engañar para conseguir passwords 4. ¿Qué es un keylogger? a. Un archivo que contiene claves b. Software que intercepta claves c. Software que cifra claves d. Un dispositivo que registra cada tecla pulsada 5. ¿Cree que la seguridad del equipo de Denise estuvo comprometida? a. Sí b. No c. No lo sé 6. Si la seguridad de su sistema estuvo comprometida, ¿cómo cree que pudo ser atacado? a. Phishing b. Ingeniería Social c. Troyano
  • 10. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com d. Virus por e-mail 7. Si la seguridad de su sistema no estuvo comprometida, ¿qué cree que se hizo mal? a. El haber optado por hacer un pago directo b. Instalar un parche sugerido por su e-mail c. Ir manualmente al sitio web d. Nada se hizo mal Ejercicio 6 Instrucciones: 1. Lee el módulo “Trabajando en Internet” de tu e-book. 2. Contesta las siguientes preguntas y realiza las actividades correspondientes: Parte 1. 1. Investiga 5 definiciones y ejemplos del término “cifrado”. 2. Verifica la autenticidad de los sitios web donde has realizado pagos online. 3. Descarga el programa ALFTP.exe de http://www.estsoft.com/en/Default.aspx?wbs=2.0.1.1&num=18 4. En el mismo sitio investiga el uso de este programa. 5. Instala el programa de acuerdo a las instrucciones del mismo. 6. Utiliza el programa descargado ALFTP.exe para subir y descargar archivos, al menos debe descargar un archivo y subir un archivo al sitio que te indique el instructor. 7. Describe lo que es un certificado digital e investiga 5 ejemplos de empresas que expidan este certificado. 8. Escribe los aspectos a considerar para trabajar de forma segura con sitios web en e-mails. 9. Escribe los pasos a seguir para transferir archivos mediante carpetas compartidas seguras. 10. Escribe una lista a seguir para realizar pagos seguros online de acuerdo al capítulo revisado. 11. Explica por qué algunos programas de descarga gratuita contienen spyware. 12. Describe los aspectos a considerar cuando se usa una página FTP. Parte 2. Objetivo: Transferir archivos mediante una FTP usando Internet Explorer.
  • 11. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 1. Inicia el Internet Explorer desde el menú 2. Escribe la dirección FTP que te indique el instructor del servidor de FTP habilitado para esta práctica en la barra de direcciones. 3. Introduce nombre de usuario y contraseña para “Iniciar Sesión”, lo cual te proporcionará el instructor mediante un servidor previamente habilitado para esta práctica. 4. Para subir un archivo da clic en el menú “Pagina”. 5. Elige “Abrir el sitio FTP en el explorador de Windows”.
  • 12. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 6. Nuevamente introduce nombre de usuario y contraseña para iniciar sesión. 7. La ventana abierta te permitirá eliminar o subir archivos como si fuera tu explorador de Windows común. Parte 3. Objetivo: Transferir archivos mediante carpetas compartidas seguras en Windows XP. 1. Da clic en “Inicio”. 2. Selecciona “Mi PC”. 3. Da doble clic en “Disco local (C:)”. 4. Da clic secundario y selecciona “Nuevo”.
  • 13. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 5. Da clic en “Carpeta” y escribe por nombre “EJEMPLO COMPARTIR”, de este modo se crea una carpeta compartida local. 6. Ve a “Mis Sitios de Red” y da clic derecho. 7. Elige con un clic “Conectar Unidad de Red”. 8. Elige la unidad de red y escribe la ruta donde se encuentra la carpeta compartida, que te indicó el instructor.
  • 14. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 9. Introduce tu usuario y contraseña y da clic en “Aceptar”. Realiza un reporte de las prácticas realizadas en las partes 2 y 3. Ejercicio 8 Instrucciones: Realiza las siguientes actividades: Parte 1. 1. Investiga en Internet qué tipos de medidas/aplicaciones anti spam existen en el mercado y elabora un cuadro comparativo entre tres de ellas. 2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail, compras online. 3. Visita el sitio web http://www.insecure.org para conocer más acerca del escaneo de equipos. 4. Lee el manual de la utilería Nmap ("Network Mapper")ubicado en la liga: http://nmap.org/book/man.html y descarga el archivo nmap-4.76- setup.exe del sitio web http://nmap.org/6/#download. Conozca su potencial en seguridad. 5. Elabora una lista de las diferencias entre virus, gusanos y troyanos. 6. Revisa la bóveda de virus y de su antivirus en busca de troyanos. 7. Menciona los pasos para eliminar el virus Troyano W32.DSS 8. Menciona los pasos para crear un puno de restauración del sistema. 9. Menciona los pasos para exportar registros de sistema en Windows XP. 10. Verifica los diferentes controladores instalados en tu puerto USB usando la siguiente clave:
  • 15. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com HKEY_LOCAL_MACHINESystemCurrentControlSetServices 11. Cambia las páginas maliciosas de otros usuarios del equipo usando el editor de registros. 12. Escanea la computadora en busca de virus. 13. Abre la siguiente clave en los registros de Windows XP y verifica los valores para el CD ROM: HKEY_LOCAL_MACHINESystemCurrentControlSetServicesCDRom 14. Reinicia tu equipo y entra al BIOS del sistema, configura el disco duro como primer disco de arranque. 15. Abre la siguiente clave en los registros de Windows XP y verifica los valores: HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternetExplorerMain 16. Verifica qué antivirus protege tu sistema, actualízalo con las definiciones más recientes e inicia un análisis de todo el equipo. 17. Dado lo anterior crea un punto de restauración de tu sistema. Parte 2. Objetivo: escanear el sistema en busca de malware usando Ad-Aware (antivirus). 1. Inicia el programa Ad-Aware (o bien el antivirus instalado en tu PC ej. AVG, Kaspersky, Norton). 2. Da clic en “Scan Now”. 3. Escanea el equipo en busca de cualquier malware. 4. Al término del escaneo remueve el malware detectado.
  • 16. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com
  • 17. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Parte 3. Objetivo: escanear el sistema en busca de malware usando un antivirus online. 1. Inicia Internet Explorer 2. En la barra de direcciones de IE teclea: http://latam.kaspersky.com/mx/productos/antivirus-online-gratis
  • 18. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 3. Lee cuidadosamente los términos de uso y da clic en “Aceptar”. 4. Descarga el plug-in ActiveX y las actualizaciones del antivirus.
  • 19. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 5. Ejecuta el antivirus y escanea el sistema en busca de malware. Realiza un reporte de las prácticas realizada en las partes 1, 2 y 3.
  • 20. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Ejercicio 9 Instrucciones: La empresa comercializadora de componentes y accesorios para computadoras personales Link-Net.com ha recibido quejas aisladas acerca de la tardanza en la entrega de sus productos y equivocaciones en la entrega de componentes no solicitados. Ante la incertidumbre de la alta dirección por descubrir las causas que han venido originando tales quejas, han decidido emprender un proyecto para establecer indicadores de desempeño a lo largo de sus procesos: 1. El cliente selecciona los artículos en una página Web. 2. El sistema le indica si el artículo está en existencia o el número de días para la entrega. 3. El personal del área de almacén corrobora que la cantidad de artículos solicitados se encuentren en el almacén. 4. El área administrativa diariamente obtiene un reporte de los artículos que no tiene en existencia y agrega aquellos que faltaron y se detectaron en el paso tres para hacer el requerimiento al proveedor. 5. Los proveedores entregan las mercancías en los tiempos convenidos y el personal del almacén les da entrada al inventario. 6. El sistema notifica vía e-mail a los clientes que solicitaron artículos, pasen a recoger sus pedidos personalmente. 7. El personal de entregas programa las rutas para distribuir las entregas por zonas geográficas a los clientes. Diseña al menos 4 indicadores que permitan medir la calidad del proceso de la empresa y los errores de entrega. Ejercicio 10 Instrucciones: 1. Lee el siguiente caso: La empresa Jurcatel proporciona servicios a la cámara de diputados desde hace 25 años, cuya estructura tecnológica estaba basada en Windows de Microsoft y su .NET Framework en un entorno de TI moderno, operativo, escalable y flexible. Tiene sencillez de manejo que ha sido bien adoptado por tres grupos bien definidos de usuarios: los internos, los externos (la ciudadanía) y la propia administración. Su sistema controla información multimedia para un trámite más ágil, escaneo de documentos (vía un equipo del tipo HP Digital Sender o mediante una fotocopiadora), correos electrónicos firmados digitalmente, introducción de enmiendas por los grupos parlamentarios, generación de textos comparados para seguimiento de enmiendas, seguimiento administrativo del
  • 21. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com parlamento y consolidación de la información. A pesar de ser un excelente sistema, han detectado que no disminuyó el índice de incidencias que originalmente se atribuían al sistema. Su soporte técnico funciona lento, responden en 48 horas, las imágenes de documentos son escaneadas cuando las recibe el técnico por mail, pero este proceso les toma a algunos de los técnicos 24 horas y otros en 1 hora responden. Los usuarios internos se quejan de que tienen muchas fallas pero no llevan registro de las fallas o incidentes ni del tiempo de respuesta. Los externos (la ciudadanía) se queja de que le entregan mal los seguimientos, proceso que se dispara cuando el usuario ingresa el número de su caso y el sistema lo busca y localiza el estatus del caso que es procesado 48 horas después de que se escanea y envía vía e-mail al responsable de su seguimiento; además, los usuarios externos se quejan del bajo nivel de servicio. 2. Elabora los indicadores de desempeño con sus objetivos y procesos a los que corresponden, así como las políticas para lograr un excelente nivel de servicio. Ejercicio 11 Instrucciones: 1. Investiga cuáles son las últimas actualizaciones de seguridad de Windows en la página de Microsoft. 2. Completa las siguientes actividades: a. Habilita “Proteger con contraseña al reanudar” el protector de pantalla y pon el tiempo de espera en 10 minutos para proteger tu sistema. b. Identifica los servicios que están corriendo en tu sistema mediante el administrador de tareas de Windows XP. c. Oculta un fólder en el directorio raíz de tu sistema, después escribe la ruta del fólder en la barra de direcciones de tu explorador de Windows para localizarlo. d. Realiza una copia de seguridad de un archivo y después restáuralo. e. Cambia de usuario usando el administrador de tares de Windows XP. 3. Responde por escrito las siguientes preguntas: a. Escribe los pasos a seguir para crear copias de seguridad de archivos. b. Menciona los pasos a seguir para “Cifrar contenido para proteger datos” de un archivo en Windows XP. c. Describe cómo habilitarías el compartir carpetas asignando permisos para otros grupos o usuarios. d. Describe cómo ocultar archivos y menciona cómo difiere lo anterior de la encriptación de archivos. e. Menciona los pasos a seguir para habilitar o deshabilitar “Utilizar uso compartido simple de archivos” de las opciones de carpeta.
  • 22. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com f. Menciona ¿por qué sólo se comparten carpetas y no archivos? 4. Completa las siguientes oraciones, seleccionando la opción correcta: Presionando _________+___________ se puede bloquear el equipo. a. Tecla Windows, L b. Tecla Windows, R c. Tecla Windows, D d. Ctrl, E FCIV verifica la ______________ de un archivo. a. funcionalidad b. disponibilidad c. integridad d. compatibilidad MD5 Checksum verifica la ______________ de un archivo. a. funcionalidad b. disponibilidad c. integridad d. compatibilidad 5. Realiza la siguiente actividad práctica, cuyo objetivo es bloquear el equipo usando la contraseña del protector de pantalla. Paso 1. Da clic en “Inicio”. Paso 2. Ve al “Panel de Control”. Paso 3. Da doble clic en “Pantalla”. Paso 4. Selecciona la pestaña “Protector de Pantalla”. Paso 5. Habilita “Proteger con contraseña al reanudar”.
  • 23. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Paso 6. Da clic en “Aplicar” y luego clic en “Aceptar”. Nota: La contraseña para desbloquear el protector de pantalla es la misma que se usa para iniciar sesión de Windows. 6. Realiza la siguiente actividad práctica cuyo objetivo es utilizar el uso compartido simple de Windows XP para compartir una carpeta: Paso 1. Da clic derecho sobre la carpeta que deseas compartir y selecciona “Compartir y Seguridad…”. Paso 2. Habilita “Compartir esta carpeta en la red”; después, en “Recurso Compartido”, escribe el nombre del recurso a compartir (el nombre de la carpeta que compartirás).
  • 24. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Paso 3. Por último, habilita “Permitir que los usuarios de la red cambien mis archivos”, esto permitirá que otros usuarios de la red modifiquen los archivos existentes en el recurso compartido. 7. Realiza un reporte de los ejercicios y prácticas realizadas. jercicio 12
  • 25. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Instrucciones: 1. Realiza las siguientes actividades: a. Abre el “Visor de Sucesos” y verifica los eventos en los 3 últimos inicios de sesión. ¿Qué registros hay? b. Verifica qué puertos están abiertos y qué servicios están en modo de escucha, usando el comando netstat. c. Abre el “Editor de Registros” y elije “HKEY_LOCAL_MACHINE”, Ve a “software” y encuentra el valor registrado en la página de inicio del Internet Explorer. d. ¿Cómo restaurarías un sistema que tiene sus registros dañados? e. Con los comandos Ipconfig determina la dirección IP, después con el comando Ping verifica si existe conexión en tu red. f. Con el comando Ipconfig / all determina su dirección MAC. g. Escribe los pasos a seguir para abrir el “Visor de Sucesos” en Windows XP. 2. Completa los siguientes ejercicios, seleccionando la respuesta correcta: Guarda la información de eventos acerca de inicios de sesión exitosos o erróneos en el “Visor de Sucesos”: a. Firewall b. Seguridad c. Aplicación d. Ninguna de las anteriores Guarda la información de eventos acerca errores o advertencias de aplicaciones en el “Visor de Sucesos”: a. Firewall b. Seguridad c. Aplicación d. Ninguna de las anteriores Contiene la información de eventos generados por componentes del sistema: a. Router b. Security c. Aplicación d. Sistema La ventana del editor de registros se divide en dos paneles: _________ y Valores a. Claves b. Registros c. Cadenas d. Ninguna de las anteriores La información de la configuración del Sistema Operativo Windows se guarda en una base de datos llamada ___________. a. SQL b. Registros c. MS Access d. Fólder Raíz Los valores en los registros son de ___________ tipos. a. 8 b. 2 c. 3 d. 4 3. Realiza el siguiente ejercicio práctico cuyo objetivo es el visor de sucesos para verificar registros en Windows:
  • 26. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Paso 1. Inicia sesión como “Administrador”. Paso 2. Clic en “Inicio”. Paso 3. Ve a “Panel de Control”. Paso 4. Doble clic en “Herramientas Administrativas”. Paso 5. Doble clic en “Visor de Sucesos”. Paso 6. Revisa los tres tipos de sucesos.
  • 27. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 4. Realiza el siguiente ejercicio práctico cuyo objetivo es abrir “Habilitar auditorías” en un sistema con Windows XP. Paso 1. Inicia sesión como “Administrador”. Paso 2. Clic en “Inicio”. Paso 3. Ve a “Panel de Control”. Paso 4. Doble clic en “Herramientas Administrativas”. Paso 5. Doble clic en “Directivas de Seguridad Local”. Paso 6. Clic en “Directivas de Auditoría”. Paso 7. Clic derecho en la auditoría que lo requiera. Paso 8. Para auditar los intentos exitosos selecciona “Correcto”. Paso 9. Para auditar los intentos erróneos selecciona “Erróneo”.
  • 28. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 5. Realiza un reporte de los ejercicios y prácticas realizadas. Ejercicio 13 Instrucciones: La empresa “Barcelona 222” está desarrollando un plan de negocios para crear una clínica especializada para atender enfermedades complicadas para personas que tienen un pronóstico de vida corto. El director de la empresa te ha solicitado que desarrolles un plan donde le indiques lo siguiente: 1. El inventario de los principales activos de información más críticos que se deberán de proteger contra cualquier evento que afecte su seguridad de información (menciona al menos 10 activos). 2. La clasificación de activos de información que clasifique el inventario del punto anterior, indicando tres niveles de clasificación de información: pública, de uso interno y top secret. Instrucciones 1. Lee el siguiente caso:
  • 29. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Caso FonelCorp 2. Realiza lo que se te pide a continuación: o Propuesta de configuración de red y protocolo a utilizar. o Propuesta de políticas de seguridad. o Manual de respuesta a incidentes. o Reporte de las posibles amenazas a que están expuestos. o Matriz de desempeño con sus objetivos y procesos a los que corresponden, así como las políticas para lograr un excelente nivel de servicio. o Informe de situaciones en las cuales creas que existe una necesidad de establecer o fortalecer sus controles de acceso. o Documento detallado de los tipos de controles que se deberían implementar.