SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Solicita una cotización a través de nuestros correos. 
Maestros Online Base de la infraestructura tec. Y protección de activos de inf. Apoyo en ejercicios 
Servicio de asesorías y solución de ejercicios 
Ciencias_help@hotmail.com
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Ejercicio 1 Instrucciones: 1. Imagina que tienes una empresa. 2. Elabora una ficha detallada para entregar a los posibles proveedores de tu empresa que se dedican al outsourcing de nóminas, pues necesitas un proveedor de mantenimiento preventivo y correctivo de softwarecon los siguientes datos: o Descripción organizacional de la infraestructura tecnológica, indicando claramente si ésta se encuentra centralizada, descentralizada, distribuida o cedida a un tercero (outsourcing). o Información sobre los requerimientos de procesamiento. o Aplicaciones existentes y planeadas a ser utilizadas en el futuro. o Requerimientos mínimos del desempeño de los equipos. o Estrategia tecnológica actual de la organización, es decir, marcas, modelo, sistemas operativos y tecnología utilizada actualmente. o Velocidad de la unidad de procesamiento. o Aplicaciones de software. o Software para administración de librerías. o Sistemas administradores de fuentes y bases de datos. o Software de comunicaciones y de seguridad. o Requerimiento de soporte. o Mantenimiento de sistemas. o Capacitación y entrenamiento. o Capacidad de crecimiento de hardware y software. 
Ejercicio 2 Instrucciones: 1. Escenario La empresa “Jazrred Asociados” compañía internacional de transporte aéreo, analiza sus datos de logística sin una base de datos integrada, es decir, cada sede la maneja sola. Cuando requieren información de otra sede es necesario contactarla, lo que ocasiona retrasos en el servicio. Han decido invertir en una BD que soporte sus procesos de misión crítica. Está especializada en la gestión de contenedores y palets para el transporte aéreo, en lo que se conoce como "dispositivos de carga unitarios" (ULD). La compañía, que maneja del orden de 5 millones de contenedores al año, necesita una base de datos relacional potente para gestionar 35.000 ULD en su red mundial de líneas aéreas y empresas de transporte aéreo. Este seguimiento de misión crítica supone el procesamiento de aproximadamente 25.000 mensajes de movimientos por día y más de 150.000 ítems de datos de vuelo. Jazrred Asociados experimenta un crecimiento anual de un 42%. Dentro de sus necesidades debe poder crear cubos multidimensionales para análisis e informes personalizados, se debe lograr la integración con el resto de sistemas de la compañía y debe poder manejar algoritmos de data-mining para determinar la ubicación óptima de ULD en todo el mundo. 2. Compara los siguientes software de BD y define cuál elegirías que cubra las necesidades de esta empresa y justifica tu respuesta.  DB2 Express- C(software libre)
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
 Microsoft SQL Server Compact Edition (software gratuito)  IBM Informix (software de licencia) 3. Investiga las diferentes técnicas de la minería de datos e incluye al menos cuatro casos de éxito de la misma. 
Ejercicio 3 Instrucciones: 1. Investiga definiciones y ejemplos de informes de disponibilidad, errores de hardware y software. 2. En base a tu investigación y al material del capítulo, elabora los formatos correspondientes a los informes de disponibilidad, de errores de hardware y de software para la empresa “Jakartel” que se dedica a la producción de llantas. La infraestructura con que cuentan es la siguiente: a. Son cuatro plantas, una en el D.F., dos en Morelos y la tercera en Tlaxcala. b. Cada planta cuenta con cuatro equipos de alto riesgo y 16 de menor riesgo, todos los equipos de alto riesgo se controlan utilizando dos computadoras y en los equipos de riesgo menor una sola computadora, además cuentan con un servidor de comunicaciones, uno de datos y uno de diseño para promoción de las llantas en cada centro de cómputo de las plantas, todos los equipos tienen no break y cada planta cuenta con planta de luz. c. La empresa cuenta con cuatro empleados de mantenimiento de software y hardware, y sólo dos de hardware, además de los operadores de los equipos. d. Considera que los equipos de alto riesgo necesitan mantenimiento dos veces al mes en hardware y una vez cada mes en software, y no pueden ser el mismo día dos equipos de alto riesgo. Los equipos de menor riesgo necesitan mantenimiento una vez cada dos meses para software y una vez al mes para hardware, y pueden ser dos al mismo tiempo pero no más. El mantenimiento de hardware ocupa cuatro horas y el de software una hora. e. En este momento se presentan situaciones de riesgo una vez al mes porque no se cumplen los programas de mantenimiento actuales y los reportes de errores no son claros. 
Ejercicio 4 Instrucciones: Parte 1. Responde las siguientes preguntas después de leer los Módulos 1 y 2 del e- book de Security 5. 1. ¿Qué entiendes por seguridad? 2. ¿Qué entiendes por actualización? 3. ¿Cuál es la diferencia entre ataque y amenaza al sistema? 4. Explica por qué la seguridad no es un proceso de una sola etapa. 5. Mayores gastos en la seguridad endurecen la seguridad. ¿Cierto o Falso? Justifica tu respuesta. 6. Visita http://update.microsoft.com/ y conoce el sitio. Conecta tu sistema al sitio y comprueba si se necesitan actualizaciones para Windows, el hardware o los dispositivos. 7. Entra a la configuración de la lista de excepciones del Firewall de Windows XP y deshabilita el Windows Messenger, da clic en “Aceptar” y después trata de ejecutar esa aplicación, observa lo que sucede. 8. Haz una lista de los pasos necesarios para deshabilitar servicios necesarios que estén corriendo en el sistema.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
9. ¿La actualización diaria del Sistema Operativo y otras aplicaciones, garantizan la seguridad? Justifica tu respuesta. 10. Realiza una contraseña de acuerdo a las consideraciones mencionadas en la explicación del tema, también puedes utilizar el capítulo correspondiente del e-book. 11. Visita www.zonealarm.com/ y descarga la versión gratuita de Firewall Zone Alarm, instálalo y configúralo. 12. Deshabilita la cuenta de invitado. 13. Cambia el nivel de seguridad de las Macros en MS Office software Anti-Virus. ¿Puede ser configurado para bloquear servicios corriendo en el sistema? Justifica tu respuesta. 14. Completa las siguientes afirmaciones: El _____________ es el que viola la confidencialidad, obteniendo información de forma secreta, sin afectar el estado del sistema. a. Amenaza b. Vulnerabilidad c. Ataque Activo d. Ataque Pasivo El _____________ es el que modifica el sistema, lo cual puede afectar la disponibilidad, integridad y autenticidad del sistema. a. Ataque Pasivo b. Amenaza c. Vulnerabilidad d. Ataque Activo _____________, se define como la forma de corromper la seguridad de un sistema TI a través de una vulnerabilidad. a. Objetivo b. Ataque interno c. Amenaza d. Explotación ¿Cuál de las siguientes sentencias es correcta para crear una contraseña robusta? a. Usar números y letras consecutivas b. Usar palabras del diccionario c. Usar el nombre propio d. Usar letras mayúsculas y minúsculas El nivel de habilidad necesario para efectuar explotaciones de sistemas ha _____________. a. aumentado b. disminuido c. permanecido constante d. incrementado exponencialmente El crimen cibernético se divide en _____________ y _____________ del crimen. a. causa, efecto b. herramientas, blanco c. gente, recursos d. impacto, riesgo Parte 2. Objetivo: Habilitar las actualizaciones automáticas de Windows XP. 1. Da clic derecho sobre “Mi PC”.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
2. Selecciona “Propiedades” del menú desplegable. 3. En la ventana de “Propiedades del sistema” da clic en la pestaña “Actualizaciones automáticas”.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
4. Habilita “Automáticas (recomendado)”. 5. Selecciona las opciones de días de la semana y horario de actualización del sistema y por último da clic en “Aplicar” seguido de “Aceptar”. Parte 3 Objetivo: Habilitar el Firewall de Windows XP. 1. Da clic en “Inicio" 2. Ve a al “Panel de control” 3. Da doble clic en “Firewall de Windows”. 4. En la pestaña “General” habilita “Activado (recomendado)”.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
5. Por último da clic en “Aceptar”. Realiza un reporte de las prácticas realizadas en las partes 2 y 3. Ejercicio 5 Instrucciones: 1. Investiga en Internet cuáles son las características de las redes ETHERNET, investiga también si existen varios modelos o cómo es su estructura. 2. Lee el siguiente escenario y contesta las siguientes preguntas, fundaméntalas: Denise considera que su computadora es extremadamente útil en muchas de sus actividades. Ella considera acertada la desición del gobierno de implementar pagos y trámites online. Esta mañana ella ha enviado un pago al gobierno, lo anterior le fue posible ya que ha contratado el servicio de pagos a terceros online con su banco, de esta manera evita hacer pagos con su tarjeta de crédito y asi reducir riesgos. Al momento de revisar su e-mail se encuentra con un mensaje proveniente del departamento de telecomunicaciones notificándole de un descuento del 10% si ella paga su adeudo ese mismo día. Denise da clic en el vínculo adjunto y entra a una página de pagos la cual ya le es familiar. Ya en el sitio web, intenta autenticarse con sus credenciales pero se sorprende al notar que ha fallado el proceso. Regresa a su e-mail para revisar qué pudo haber hecho mal, cuando nota otro e-mail que le pide entrar al sitio web del fabricante de su SO para instalar un parche que le ayude a realizar transacciones seguras. Denise instala el parche desde el sitio web del fabricante y opta por entrar manualmente al
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
sitio web del departamento de telecomunicaciones para realizar su pago. 1) ¿Qué hizo mal Denise? a. Usar un vínculo de un e-mail para ir al sitio del departamento de telecomunicaciones b. Usar el sistema de pago online c. Instalar un parche sugerido por su e-mail d. Haber optado por hacer un pago directo 2) ¿Qué paso debió seguir Denise en la situación anterior? a. Verificar si se trataba de un sitio seguro https:// b. Ir manualmente al sitio web antes de autenticarse c. Escanear el e-mail d. Verificar el origen de los e-mails 3) ¿Qué es el phishing? a. Interceptar e-mails b. Esconder passwords c. Escanear el equipo en busca de claves d. Engañar para conseguir passwords 4) ¿Qué es un keylogger? a. Un archivo que contiene claves b. Software que intercepta claves c. Software que cifra claves d. Un dispositivo que registra cada tecla pulsada 5) ¿Cree que la seguridad del equipo de Denise estuvo comprometida? a. Sí b. No c. No lo sé 6) Si la seguridad de su sistema estuvo comprometida, ¿cómo cree que pudo ser atacado? a. Phishing b. Ingeniería Social c. Troyano d. Virus por e-mail 7) Si la seguridad de su sistema no estuvo comprometida, ¿qué cree que se hizo mal? a. El haber optado por hacer un pago directo b. Instalar un parche sugerido por su e-mail c. Ir manualmente al sitio web d. Nada se hizo mal 
Ejercicio 6
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Instrucciones: 1. Lee el módulo “Trabajando en Internet” de tu e-book. 2. Contesta las siguientes preguntas y realiza las actividades correspondientes: Parte 1. 1. Investiga cinco definiciones del término “autentificar”. 2. Verifica la autenticidad de los sitios web donde has realizado pagos online. Como son www.banamex.com.mx, paypal, o cualquier otro banco. 3. Configura el Outlook de forma segura con firma digital, restricción de sitios y cifrado de datos. 4. Investiga al menos 2 opciones de FTP existentes en el mercado. 5. Describe lo que es un certificado digital. 6. Escribe los pasos a seguir para transferir archivos mediante carpetas compartidas seguras. 7. Escribe una lista a seguir para realizar pagos seguros online. 8. Explica por qué algunos programas de descarga gratuita contienen spyware. 9. Describe los aspectos a considerar cuando se usa una página FTP. 10. Escribe los pasos a seguir para habilitar el cifrado de contenido y los datos adjuntos para mensajes en Outlook 2003. Parte 2. Objetivo: Transferir archivos mediante una FTP usando Internet Explorer. 1. Inicia el Internet Explorer desde el menú 2. Escribe la dirección FTP que te indique el instructor del servidor de FTP habilitado para esta práctica en la barra de direcciones. 3. Introduce nombre de usuario y contraseña para “Iniciar Sesión”, lo cual te proporcionará el instructor mediante un servidor previamente habilitado para esta práctica.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
4. Para subir un archivo da clic en el menú “Pagina”. 5. Elige “Abrir el sitio FTP en el explorador de Windows”. 6. Nuevamente introduce nombre de usuario y contraseña para iniciar sesión. 7. La ventana abierta te permitirá eliminar o subir archivos como si fuera tu explorador
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
de Windows común. Parte 3. Objetivo: Transferir archivos mediante carpetas compartidas seguras en Windows XP. 1. Da clic en “Inicio”. 2. Selecciona “Mi PC”. 3. Da doble clic en “Disco local (C:)”. 4. Da clic secundario y selecciona “Nuevo”. 5. Da clic en “Carpeta” y escribe por nombre “EJEMPLO COMPARTIR”, de este modo se crea una carpeta compartida local. 6. Ve a “Mis Sitios de Red” y da clic derecho. 7. Elige con un clic “Conectar Unidad de Red”.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
8. Elige la unidad de red y escribe la ruta donde se encuentra la carpeta compartida, que te indicó el instructor. 9. Introduce tu usuario y contraseña y da clic en “Aceptar”. Realiza un reporte de las prácticas realizadas en las partes 2 y 3. 
Ejercicio 8
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Instrucciones: Realiza las siguientes actividades: Parte 1. 1. Investiga en Internet qué tipos de medidas/aplicaciones anti spam existen en el mercado y elabora un cuadro comparativo entre tres de ellas. 2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail, compras online. 3. Visita el sitio web www.insecure.org para conocer más acerca del escaneo de equipos. 4. Lee el manual de la utilería Nmap ("Network Mapper") ubicado en la liga: http://nmap.org/book/man.html y descarga el archivo nmap-4.76-setup.exe del sitio web http://nmap.org/6/#download. Conozca su potencial en seguridad. 5. Elabora una lista de las diferencias entre virus, gusanos y troyanos. 6. Revisa la bóveda de virus y de su antivirus, en busca de troyanos. 7. Menciona los pasos para eliminar el virus Troyano W32.DSS 8. ¿Cómo se elimina un virus alojado en el sector de arranque del sistema? 9. ¿Cómo se restaura la página de inicio del Internet Explorer con el editor de registros? 10. Verifica los diferentes controladores instalados en tu puerto USB usando la siguiente clave: HKEY_LOCAL_MACHINESystemCurrentControlSetServices. 11. Cambia las páginas maliciosas de otros usuarios del equipo usando el editor de registros. 12. Escanea la computadora en busca de virus. 13. Abre la siguiente clave en los registros de Windows XP y verifica los valores para el CD ROM: HKEY_LOCAL_MACHINESystemCurrentControlSetServicesCDRom. 14. Reinicia tu equipo y entra al BIOS del sistema, configura el disco duro como primer disco de arranque. 15. Abre la siguiente clave en los registros de Windows XP y verifica los valores: HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternetExplorerMain. 16. Verifica qué antivirus protege tu sistema, actualízalo con las definiciones más recientes e inicia un análisis de todo el equipo. 17. Dado lo anterior crea un punto de restauración de tu sistema. Parte 2. Objetivo: escanear el sistema en busca de malware usando Ad-Aware (antivirus). 1. Inicia el programa Ad-Aware (o bien el antivirus instalado en tu PC ej. AVG, Kaspersky, Norton). 2. Da clic en “Scan Now”. 3. Escanea el equipo en busca de cualquier malware. 4. Al término del escaneo remueve el malware detectado.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Parte 3. Objetivo: escanear el sistema en busca de malware usando un antivirus online. 1. Inicia Internet Explorer 2. En la barra de direcciones de IE teclea: http://latam.kaspersky.com/mx/productos/antivirus-online-gratis 3. Lee cuidadosamente los términos de uso y da clic en “Aceptar”.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
4. Descarga el plug-in ActiveX y las actualizaciones del antivirus.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
5. Ejecuta el antivirus y escanea el sistema en busca de malware. Realiza un reporte de las prácticas realizada en las partes 1, 2 y 3. Ejercicio 9
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Instrucciones: La empresa comercializadora de juguetes ToyMaker ha recibido quejas aisladas acerca de la tardanza en la entrega de sus productos y equivocaciones en la entrega de componentes no solicitados. Ante la incertidumbre de la alta dirección por descubrir las causas que han venido originando tales quejas, han decidido emprender un proyecto para establecer indicadores de desempeño a lo largo de sus procesos: 1. El cliente selecciona los artículos de un catálogo que el vendedor le proporciona. 2. El vendedor registra el pedido en su Terminal de Punto de Venta (TPV). 3. El sistema le indica si el artículo está en existencia o el número de días para la entrega. 4. El vendedor regresa a su central y descarga los pedidos en la computadora central. 5. El sistema procesa los pedidos de todos los vendedores al regresar de sus rutas. 6. El personal del área de almacén corrobora que la cantidad de artículos solicitados y que el sistema indique que sí estaban en las existencias, y que realmente se encuentren en el almacén. 7. El área administrativa diariamente obtiene un reporte de los artículos que no tiene en existencia y agrega aquellos que faltaron y se detectaron en el paso tres para hacer el requerimiento al proveedor. 8. Los proveedores entregan las mercancías en los tiempos convenidos y el personal del almacén les da entrada al inventario. 9. El sistema genera un reporte para la TPV que el vendedor revisa al siguiente día. 10. Los vendedores tienen que regresar en su ruta con los clientes a los que no les surtirá en tiempo. 11. El personal de entregas programa las rutas de los vendedores cuando es día para distribuir las entregas por zonas geográficas a los clientes. Diseña al menos 4 indicadores que permitan encontrar las causas de los retrasos y medir la calidad de la entrega. 
Ejercicio 10 Instrucciones: 1. Lee el siguiente caso: La empresa Hooverista se dedica a la comercialización de joyería y ha detectado por medio de una encuesta de satisfacción que sus clientes los califican con 3 en nivel de servicio de un máximo de 10. Los servicios que ofrece son venta de joyería y reparación de desperfectos en la misma. Los usuarios se registran vía Web y el sistema checa la disponibilidad del pedido, si existe, genera un mail al usuario para indicarle la fecha de entrega que de acuerdo a su propuesta de valor debe ser máximo 40 horas después, pero los almacenistas reciben la mercancía y la registran cuando quieren porque no existe un control de ello, entonces las fechas de entrega se van a 8 días. En el caso de las reparaciones, se solicita vía web el servicio y el sistema envía un mail al usuario para darle una fecha de atención máxima de 36 horas después de levantado el reporte, pero al asignarle los tiempos a los especialistas, estos no cumplen en el tiempo y orden que el sistema les indica. 2. Elabora los indicadores de desempeño, con sus objetivos y procesos a los que corresponde, así
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
como las políticas para lograr un excelente nivel de servicio. 
Ejercicio 11 Instrucciones: Realiza las siguientes actividades: 1. Investiga cuáles son las medidas de seguridad básicas en el uso de Outlook que recomienda la página de Microsoft. 2. Completa las siguientes actividades: a. Habilita “Proteger con contraseña al reanudar” el protector de pantalla y pon el tiempo de espera en 10 minutos para proteger tu sistema. b. Describe cómo habilitarías el compartir carpetas asignando permisos para otros grupos o usuarios. c. Identifica los servicios que están corriendo en tu sistema mediante el administrador de tareas de Windows XP. d. Oculta un fólder en el directorio raíz de tu sistema; después escribe la ruta del fólder en la barra de direcciones de tu explorador de Windows para localizarlo. e. Realiza una copia de seguridad de un archivo y después restáuralo. f. Identifica el proceso “Explorer” usando el administrador de tareas de Windows XP. Finaliza ese proceso y ve lo que sucede. Para restaurarlo da clic en “Archivo” y selecciona “Nueva tarea (Ejecutar)”. En la ventana “Crear una tarea nueva”, escribe “Explorer” y ve lo que sucede. 3. Contesta lo siguiente de manera escrita: a. Menciona cómo la herramienta de Windows XP, FCIV, puede verificar si un archivo que se ha descargado ha sido corrompido o modificado sin autorización. b. Escribe los pasos a seguir para crear copias de seguridad de archivos. c. Describe cómo ocultar archivos; menciona cómo difiere lo anterior de la encriptación de archivos. d. Menciona los pasos a seguir para “Cifrar contenido para proteger datos” de un archivo en Windows XP. e. Menciona ¿por qué sólo se comparten carpetas y no archivos? 4. Completa las siguientes oraciones, seleccionando la respuesta correcta: FCIV verifica la ______________ de un archivo. a. funcionalidad b. disponibilidad c. integridad d. compatibilidad MD5 Checksum verifica la ______________ de un archivo. a. funcionalidad b. disponibilidad c. integridad d. compatibilidad El ______________ puede ser usado como medida de precaución y así identificar aplicaciones y procesos corriendo en el sistema que no hayan sido autorizados. a. administrador de tareas. b. comando Netstat. c. visor de sucesos. d. administrador de dispositivos. 5. Realiza la siguiente actividad práctica, cuyo objetivo es bloquear el equipo usando la contraseña del protector de pantalla. Paso 1. Da clic en “Inicio”.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Paso 2. Ve al “Panel de Control”. Paso 3. Da doble clic en “Pantalla”. Paso 4. Selecciona la pestaña “Protector de Pantalla”. Paso 5. Habilita “Proteger con contraseña al reanudar”. Paso 6. Da clic en “Aplicar” y luego clic en “Aceptar”. Nota: La contraseña para desbloquear el protector de pantalla es la misma que se usa para iniciar sesión de Windows. 6. Realiza la siguiente actividad práctica cuyo objetivo es utilizar el uso compartido simple de
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Windows XP para compartir una carpeta: Paso 1. Da clic derecho sobre la carpeta que deseas compartir y selecciona “Compartir y Seguridad…”. Paso 2. Habilita “Compartir esta carpeta en la red”; después, en “Recurso Compartido”, escribe el nombre del recurso a compartir (el nombre de la carpeta que compartirás). Paso 3. Por último, habilita “Permitir que los usuarios de la red cambien mis archivos”, esto permitirá que otros usuarios de la red modifiquen los archivos existentes en el recurso compartido.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
7. Realiza un reporte de los ejercicios y prácticas realizadas. Ejercicio 12 Instrucciones: 1. Realiza las siguientes actividades: a. Con los comandos Ipconfig determina la dirección IP, después con el comando Ping verifica si existe conexión en la red. b. Con el comando Ipconfig / all determina tu dirección MAC. c. Escribe los pasos a seguir para abrir el “Visor de Sucesos” en Windows XP. d. Realiza filtrado de puertos. e. Verifica los registros del sistema y busca anomalías. f. Observa los servicios que están ejecutándose con el uso de netstat. g. Encuentra la dirección IP del sistema. 2. Completa los siguientes ejercicios, seleccionando la respuesta correcta: Guarda la información de eventos acerca de inicios de sesión exitosos o erróneos en el “Visor de Sucesos”: a. Firewall b. Seguridad c. Aplicación d. Ninguna de las anteriores Contiene la información de eventos generados por componentes del sistema: a. Router b. Security c. Aplicación d. Sistema La ventana del editor de registros se divide en dos paneles: _________ y Valores. a. Claves b. Registros
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
c. Cadenas d. Ninguna de las anteriores Los valores en los registros son de ___________ tipos. a. 8 b. 2 c. 3 d. 4 Comando que muestra las conexiones de red TCP/IP y sus estadísticas: a. Ipconfig b. netstat c. cmd d. arp Comando que permite saber si existe conexión de red: a. ipconfig b. cmd c. ping d. taskmgr 3. Realiza el siguiente ejercicio práctico cuyo objetivo es el visor de sucesos para verificar registros en Windows: Paso 1. Inicia sesión como “Administrador”. Paso 2. Clic en “Inicio”. Paso 3. Ve a “Panel de Control”. Paso 4. Doble clic en “Herramientas Administrativas”. Paso 5. Doble clic en “Visor de Sucesos”. Paso 6. Revisa los tres tipos de sucesos.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
4. Realiza el siguiente ejercicio práctico cuyo objetivo es abrir “Habilitar auditorías” en un sistema con Windows XP. Paso 1. Inicia sesión como “Administrador”. Paso 2. Clic en “Inicio”. Paso 3. Ve a “Panel de Control”. Paso 4. Doble clic en “Herramientas Administrativas”. Paso 5. Doble clic en “Directivas de Seguridad Local”.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Paso 6. Clic en “Directivas de Auditoría”. Paso 7. Clic derecho en la auditoría que lo requiera. Paso 8. Para auditar los intentos exitosos selecciona “Correcto”. Paso 9. Para auditar los intentos erróneos selecciona “Erróneo”. 5. Realiza un reporte de los ejercicios y prácticas realizadas. Ejercicio 13
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Instrucciones: La empresa “Barcelona 222” está desarrollando un plan de negocios para crear una tienda de alimentos especializada en artículos para diabéticos. El director de la empresa te ha solicitado que desarrolles un plan donde le indiques lo siguiente: 1. El inventario de los principales activos de información más críticos que se deberán de proteger contra cualquier evento que afecte su seguridad de información (menciona al menos 10 activos). 2. La clasificación de activos de información que clasifique el inventario del punto anterior, indicando cuatro niveles de clasificación de información: externos, pública, uso interno y top secret. 
1. Lee el siguiente caso: Caso Cybercomputing S.A. de C.V 
2. Realiza lo que se te pide a continuación: 
o Propuesta de configuración de red y protocolo a utilizar. 
o Propuesta de políticas de seguridad. 
o Manual de respuesta a incidentes. 
o Reporte de las posibles amenazas a que están expuestos. 
o Matriz de desempeño con sus objetivos y procesos a los que corresponden, así como las políticas para lograr un excelente nivel de servicio. 
o Informe de situaciones en las cuales creas que existe una necesidad de establecer o fortalecer sus controles de acceso. 
o Documento detallado de los tipos de controles que se deberían implementar.

Más contenido relacionado

Similar a Base de la infraestructura tecnica y proteccion de activos de informacion 2014

Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionMaestros Online
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307Maestros en Linea
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaMaestros Online
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)Leonel Ibarra
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaMaestros en Linea MX
 
Seguridad informatica avanzada
Seguridad informatica avanzadaSeguridad informatica avanzada
Seguridad informatica avanzadaMaestros Online
 
Investigación centro de maestros zumpango
Investigación centro de maestros zumpangoInvestigación centro de maestros zumpango
Investigación centro de maestros zumpangojuan1428
 
Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13Educaciontodos
 
Admón del riesgo en informática.
Admón del riesgo en informática.Admón del riesgo en informática.
Admón del riesgo en informática.carolina tovar
 
Análisis de la infraestructura tecnológica actual de la organización.pdf
Análisis de la infraestructura tecnológica actual de la organización.pdfAnálisis de la infraestructura tecnológica actual de la organización.pdf
Análisis de la infraestructura tecnológica actual de la organización.pdfAndrea Machuca Lopez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
Arquitectura de tecnologias de informacion
Arquitectura de tecnologias de informacionArquitectura de tecnologias de informacion
Arquitectura de tecnologias de informacionMaestros en Linea
 

Similar a Base de la infraestructura tecnica y proteccion de activos de informacion 2014 (20)

Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informatica
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informatica
 
Seguridad informatica avanzada
Seguridad informatica avanzadaSeguridad informatica avanzada
Seguridad informatica avanzada
 
Investigación centro de maestros zumpango
Investigación centro de maestros zumpangoInvestigación centro de maestros zumpango
Investigación centro de maestros zumpango
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13
 
Actividad 3 CRS
Actividad 3 CRSActividad 3 CRS
Actividad 3 CRS
 
Seguridad informatica avanzada
Seguridad informatica avanzadaSeguridad informatica avanzada
Seguridad informatica avanzada
 
Cecyte jerecuaro
Cecyte jerecuaroCecyte jerecuaro
Cecyte jerecuaro
 
Admón del riesgo en informática.
Admón del riesgo en informática.Admón del riesgo en informática.
Admón del riesgo en informática.
 
Análisis de la infraestructura tecnológica actual de la organización.pdf
Análisis de la infraestructura tecnológica actual de la organización.pdfAnálisis de la infraestructura tecnológica actual de la organización.pdf
Análisis de la infraestructura tecnológica actual de la organización.pdf
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Arquitectura de tecnologias de informacion
Arquitectura de tecnologias de informacionArquitectura de tecnologias de informacion
Arquitectura de tecnologias de informacion
 

Más de Maestros en Linea

Control estadistico de calidad s14
Control estadistico de calidad s14Control estadistico de calidad s14
Control estadistico de calidad s14Maestros en Linea
 
Control estadistico de calidad ii09002
Control estadistico de calidad ii09002Control estadistico de calidad ii09002
Control estadistico de calidad ii09002Maestros en Linea
 
Control estadistico de calidad cd09103
Control estadistico de calidad cd09103Control estadistico de calidad cd09103
Control estadistico de calidad cd09103Maestros en Linea
 
Control estadistico de calidad cd09103 2013
Control estadistico de calidad cd09103 2013Control estadistico de calidad cd09103 2013
Control estadistico de calidad cd09103 2013Maestros en Linea
 
Control estadistico de calidad cd09103 2012
Control estadistico de calidad cd09103 2012Control estadistico de calidad cd09103 2012
Control estadistico de calidad cd09103 2012Maestros en Linea
 
Contratos colectivos de trabajo
Contratos colectivos de trabajoContratos colectivos de trabajo
Contratos colectivos de trabajoMaestros en Linea
 
Contratos civiles y mercantiles
Contratos civiles y mercantilesContratos civiles y mercantiles
Contratos civiles y mercantilesMaestros en Linea
 
Contextos socioculturales de negocios internacionales
Contextos socioculturales de negocios internacionalesContextos socioculturales de negocios internacionales
Contextos socioculturales de negocios internacionalesMaestros en Linea
 
Contextos socioculturales de negocios internacionales ss14
Contextos socioculturales de negocios internacionales ss14Contextos socioculturales de negocios internacionales ss14
Contextos socioculturales de negocios internacionales ss14Maestros en Linea
 
Contabilidad financiera pn4001
Contabilidad financiera pn4001Contabilidad financiera pn4001
Contabilidad financiera pn4001Maestros en Linea
 
Contabilidad administrativa ss14
Contabilidad administrativa ss14Contabilidad administrativa ss14
Contabilidad administrativa ss14Maestros en Linea
 
Contabilidad administrativa s14
Contabilidad administrativa s14Contabilidad administrativa s14
Contabilidad administrativa s14Maestros en Linea
 
Contabilidad administrativa co13251
Contabilidad administrativa co13251Contabilidad administrativa co13251
Contabilidad administrativa co13251Maestros en Linea
 

Más de Maestros en Linea (20)

Control estadistico de calidad s14
Control estadistico de calidad s14Control estadistico de calidad s14
Control estadistico de calidad s14
 
Control estadistico de calidad ii09002
Control estadistico de calidad ii09002Control estadistico de calidad ii09002
Control estadistico de calidad ii09002
 
Control estadistico de calidad cd09103
Control estadistico de calidad cd09103Control estadistico de calidad cd09103
Control estadistico de calidad cd09103
 
Control estadistico de calidad cd09103 2013
Control estadistico de calidad cd09103 2013Control estadistico de calidad cd09103 2013
Control estadistico de calidad cd09103 2013
 
Control estadistico de calidad cd09103 2012
Control estadistico de calidad cd09103 2012Control estadistico de calidad cd09103 2012
Control estadistico de calidad cd09103 2012
 
Control digital
Control digitalControl digital
Control digital
 
Contratos colectivos de trabajo
Contratos colectivos de trabajoContratos colectivos de trabajo
Contratos colectivos de trabajo
 
Contratos civiles y mercantiles
Contratos civiles y mercantilesContratos civiles y mercantiles
Contratos civiles y mercantiles
 
Contextos socioculturales de negocios internacionales
Contextos socioculturales de negocios internacionalesContextos socioculturales de negocios internacionales
Contextos socioculturales de negocios internacionales
 
Contextos socioculturales de negocios internacionales ss14
Contextos socioculturales de negocios internacionales ss14Contextos socioculturales de negocios internacionales ss14
Contextos socioculturales de negocios internacionales ss14
 
Contabilidad financiera pn4001
Contabilidad financiera pn4001Contabilidad financiera pn4001
Contabilidad financiera pn4001
 
Contabilidad financiera
Contabilidad financieraContabilidad financiera
Contabilidad financiera
 
Contabilidad y costos
Contabilidad y costosContabilidad y costos
Contabilidad y costos
 
Contabilidad y costos ss14
Contabilidad y costos ss14Contabilidad y costos ss14
Contabilidad y costos ss14
 
Contabilidad y costos s14
Contabilidad y costos s14Contabilidad y costos s14
Contabilidad y costos s14
 
Contabilidad de costos
Contabilidad de costosContabilidad de costos
Contabilidad de costos
 
Contabilidad cf09102
Contabilidad cf09102Contabilidad cf09102
Contabilidad cf09102
 
Contabilidad administrativa ss14
Contabilidad administrativa ss14Contabilidad administrativa ss14
Contabilidad administrativa ss14
 
Contabilidad administrativa s14
Contabilidad administrativa s14Contabilidad administrativa s14
Contabilidad administrativa s14
 
Contabilidad administrativa co13251
Contabilidad administrativa co13251Contabilidad administrativa co13251
Contabilidad administrativa co13251
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 

Base de la infraestructura tecnica y proteccion de activos de informacion 2014

  • 1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Solicita una cotización a través de nuestros correos. Maestros Online Base de la infraestructura tec. Y protección de activos de inf. Apoyo en ejercicios Servicio de asesorías y solución de ejercicios Ciencias_help@hotmail.com
  • 2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Ejercicio 1 Instrucciones: 1. Imagina que tienes una empresa. 2. Elabora una ficha detallada para entregar a los posibles proveedores de tu empresa que se dedican al outsourcing de nóminas, pues necesitas un proveedor de mantenimiento preventivo y correctivo de softwarecon los siguientes datos: o Descripción organizacional de la infraestructura tecnológica, indicando claramente si ésta se encuentra centralizada, descentralizada, distribuida o cedida a un tercero (outsourcing). o Información sobre los requerimientos de procesamiento. o Aplicaciones existentes y planeadas a ser utilizadas en el futuro. o Requerimientos mínimos del desempeño de los equipos. o Estrategia tecnológica actual de la organización, es decir, marcas, modelo, sistemas operativos y tecnología utilizada actualmente. o Velocidad de la unidad de procesamiento. o Aplicaciones de software. o Software para administración de librerías. o Sistemas administradores de fuentes y bases de datos. o Software de comunicaciones y de seguridad. o Requerimiento de soporte. o Mantenimiento de sistemas. o Capacitación y entrenamiento. o Capacidad de crecimiento de hardware y software. Ejercicio 2 Instrucciones: 1. Escenario La empresa “Jazrred Asociados” compañía internacional de transporte aéreo, analiza sus datos de logística sin una base de datos integrada, es decir, cada sede la maneja sola. Cuando requieren información de otra sede es necesario contactarla, lo que ocasiona retrasos en el servicio. Han decido invertir en una BD que soporte sus procesos de misión crítica. Está especializada en la gestión de contenedores y palets para el transporte aéreo, en lo que se conoce como "dispositivos de carga unitarios" (ULD). La compañía, que maneja del orden de 5 millones de contenedores al año, necesita una base de datos relacional potente para gestionar 35.000 ULD en su red mundial de líneas aéreas y empresas de transporte aéreo. Este seguimiento de misión crítica supone el procesamiento de aproximadamente 25.000 mensajes de movimientos por día y más de 150.000 ítems de datos de vuelo. Jazrred Asociados experimenta un crecimiento anual de un 42%. Dentro de sus necesidades debe poder crear cubos multidimensionales para análisis e informes personalizados, se debe lograr la integración con el resto de sistemas de la compañía y debe poder manejar algoritmos de data-mining para determinar la ubicación óptima de ULD en todo el mundo. 2. Compara los siguientes software de BD y define cuál elegirías que cubra las necesidades de esta empresa y justifica tu respuesta.  DB2 Express- C(software libre)
  • 3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com  Microsoft SQL Server Compact Edition (software gratuito)  IBM Informix (software de licencia) 3. Investiga las diferentes técnicas de la minería de datos e incluye al menos cuatro casos de éxito de la misma. Ejercicio 3 Instrucciones: 1. Investiga definiciones y ejemplos de informes de disponibilidad, errores de hardware y software. 2. En base a tu investigación y al material del capítulo, elabora los formatos correspondientes a los informes de disponibilidad, de errores de hardware y de software para la empresa “Jakartel” que se dedica a la producción de llantas. La infraestructura con que cuentan es la siguiente: a. Son cuatro plantas, una en el D.F., dos en Morelos y la tercera en Tlaxcala. b. Cada planta cuenta con cuatro equipos de alto riesgo y 16 de menor riesgo, todos los equipos de alto riesgo se controlan utilizando dos computadoras y en los equipos de riesgo menor una sola computadora, además cuentan con un servidor de comunicaciones, uno de datos y uno de diseño para promoción de las llantas en cada centro de cómputo de las plantas, todos los equipos tienen no break y cada planta cuenta con planta de luz. c. La empresa cuenta con cuatro empleados de mantenimiento de software y hardware, y sólo dos de hardware, además de los operadores de los equipos. d. Considera que los equipos de alto riesgo necesitan mantenimiento dos veces al mes en hardware y una vez cada mes en software, y no pueden ser el mismo día dos equipos de alto riesgo. Los equipos de menor riesgo necesitan mantenimiento una vez cada dos meses para software y una vez al mes para hardware, y pueden ser dos al mismo tiempo pero no más. El mantenimiento de hardware ocupa cuatro horas y el de software una hora. e. En este momento se presentan situaciones de riesgo una vez al mes porque no se cumplen los programas de mantenimiento actuales y los reportes de errores no son claros. Ejercicio 4 Instrucciones: Parte 1. Responde las siguientes preguntas después de leer los Módulos 1 y 2 del e- book de Security 5. 1. ¿Qué entiendes por seguridad? 2. ¿Qué entiendes por actualización? 3. ¿Cuál es la diferencia entre ataque y amenaza al sistema? 4. Explica por qué la seguridad no es un proceso de una sola etapa. 5. Mayores gastos en la seguridad endurecen la seguridad. ¿Cierto o Falso? Justifica tu respuesta. 6. Visita http://update.microsoft.com/ y conoce el sitio. Conecta tu sistema al sitio y comprueba si se necesitan actualizaciones para Windows, el hardware o los dispositivos. 7. Entra a la configuración de la lista de excepciones del Firewall de Windows XP y deshabilita el Windows Messenger, da clic en “Aceptar” y después trata de ejecutar esa aplicación, observa lo que sucede. 8. Haz una lista de los pasos necesarios para deshabilitar servicios necesarios que estén corriendo en el sistema.
  • 4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 9. ¿La actualización diaria del Sistema Operativo y otras aplicaciones, garantizan la seguridad? Justifica tu respuesta. 10. Realiza una contraseña de acuerdo a las consideraciones mencionadas en la explicación del tema, también puedes utilizar el capítulo correspondiente del e-book. 11. Visita www.zonealarm.com/ y descarga la versión gratuita de Firewall Zone Alarm, instálalo y configúralo. 12. Deshabilita la cuenta de invitado. 13. Cambia el nivel de seguridad de las Macros en MS Office software Anti-Virus. ¿Puede ser configurado para bloquear servicios corriendo en el sistema? Justifica tu respuesta. 14. Completa las siguientes afirmaciones: El _____________ es el que viola la confidencialidad, obteniendo información de forma secreta, sin afectar el estado del sistema. a. Amenaza b. Vulnerabilidad c. Ataque Activo d. Ataque Pasivo El _____________ es el que modifica el sistema, lo cual puede afectar la disponibilidad, integridad y autenticidad del sistema. a. Ataque Pasivo b. Amenaza c. Vulnerabilidad d. Ataque Activo _____________, se define como la forma de corromper la seguridad de un sistema TI a través de una vulnerabilidad. a. Objetivo b. Ataque interno c. Amenaza d. Explotación ¿Cuál de las siguientes sentencias es correcta para crear una contraseña robusta? a. Usar números y letras consecutivas b. Usar palabras del diccionario c. Usar el nombre propio d. Usar letras mayúsculas y minúsculas El nivel de habilidad necesario para efectuar explotaciones de sistemas ha _____________. a. aumentado b. disminuido c. permanecido constante d. incrementado exponencialmente El crimen cibernético se divide en _____________ y _____________ del crimen. a. causa, efecto b. herramientas, blanco c. gente, recursos d. impacto, riesgo Parte 2. Objetivo: Habilitar las actualizaciones automáticas de Windows XP. 1. Da clic derecho sobre “Mi PC”.
  • 5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 2. Selecciona “Propiedades” del menú desplegable. 3. En la ventana de “Propiedades del sistema” da clic en la pestaña “Actualizaciones automáticas”.
  • 6. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 4. Habilita “Automáticas (recomendado)”. 5. Selecciona las opciones de días de la semana y horario de actualización del sistema y por último da clic en “Aplicar” seguido de “Aceptar”. Parte 3 Objetivo: Habilitar el Firewall de Windows XP. 1. Da clic en “Inicio" 2. Ve a al “Panel de control” 3. Da doble clic en “Firewall de Windows”. 4. En la pestaña “General” habilita “Activado (recomendado)”.
  • 7. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 5. Por último da clic en “Aceptar”. Realiza un reporte de las prácticas realizadas en las partes 2 y 3. Ejercicio 5 Instrucciones: 1. Investiga en Internet cuáles son las características de las redes ETHERNET, investiga también si existen varios modelos o cómo es su estructura. 2. Lee el siguiente escenario y contesta las siguientes preguntas, fundaméntalas: Denise considera que su computadora es extremadamente útil en muchas de sus actividades. Ella considera acertada la desición del gobierno de implementar pagos y trámites online. Esta mañana ella ha enviado un pago al gobierno, lo anterior le fue posible ya que ha contratado el servicio de pagos a terceros online con su banco, de esta manera evita hacer pagos con su tarjeta de crédito y asi reducir riesgos. Al momento de revisar su e-mail se encuentra con un mensaje proveniente del departamento de telecomunicaciones notificándole de un descuento del 10% si ella paga su adeudo ese mismo día. Denise da clic en el vínculo adjunto y entra a una página de pagos la cual ya le es familiar. Ya en el sitio web, intenta autenticarse con sus credenciales pero se sorprende al notar que ha fallado el proceso. Regresa a su e-mail para revisar qué pudo haber hecho mal, cuando nota otro e-mail que le pide entrar al sitio web del fabricante de su SO para instalar un parche que le ayude a realizar transacciones seguras. Denise instala el parche desde el sitio web del fabricante y opta por entrar manualmente al
  • 8. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com sitio web del departamento de telecomunicaciones para realizar su pago. 1) ¿Qué hizo mal Denise? a. Usar un vínculo de un e-mail para ir al sitio del departamento de telecomunicaciones b. Usar el sistema de pago online c. Instalar un parche sugerido por su e-mail d. Haber optado por hacer un pago directo 2) ¿Qué paso debió seguir Denise en la situación anterior? a. Verificar si se trataba de un sitio seguro https:// b. Ir manualmente al sitio web antes de autenticarse c. Escanear el e-mail d. Verificar el origen de los e-mails 3) ¿Qué es el phishing? a. Interceptar e-mails b. Esconder passwords c. Escanear el equipo en busca de claves d. Engañar para conseguir passwords 4) ¿Qué es un keylogger? a. Un archivo que contiene claves b. Software que intercepta claves c. Software que cifra claves d. Un dispositivo que registra cada tecla pulsada 5) ¿Cree que la seguridad del equipo de Denise estuvo comprometida? a. Sí b. No c. No lo sé 6) Si la seguridad de su sistema estuvo comprometida, ¿cómo cree que pudo ser atacado? a. Phishing b. Ingeniería Social c. Troyano d. Virus por e-mail 7) Si la seguridad de su sistema no estuvo comprometida, ¿qué cree que se hizo mal? a. El haber optado por hacer un pago directo b. Instalar un parche sugerido por su e-mail c. Ir manualmente al sitio web d. Nada se hizo mal Ejercicio 6
  • 9. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Instrucciones: 1. Lee el módulo “Trabajando en Internet” de tu e-book. 2. Contesta las siguientes preguntas y realiza las actividades correspondientes: Parte 1. 1. Investiga cinco definiciones del término “autentificar”. 2. Verifica la autenticidad de los sitios web donde has realizado pagos online. Como son www.banamex.com.mx, paypal, o cualquier otro banco. 3. Configura el Outlook de forma segura con firma digital, restricción de sitios y cifrado de datos. 4. Investiga al menos 2 opciones de FTP existentes en el mercado. 5. Describe lo que es un certificado digital. 6. Escribe los pasos a seguir para transferir archivos mediante carpetas compartidas seguras. 7. Escribe una lista a seguir para realizar pagos seguros online. 8. Explica por qué algunos programas de descarga gratuita contienen spyware. 9. Describe los aspectos a considerar cuando se usa una página FTP. 10. Escribe los pasos a seguir para habilitar el cifrado de contenido y los datos adjuntos para mensajes en Outlook 2003. Parte 2. Objetivo: Transferir archivos mediante una FTP usando Internet Explorer. 1. Inicia el Internet Explorer desde el menú 2. Escribe la dirección FTP que te indique el instructor del servidor de FTP habilitado para esta práctica en la barra de direcciones. 3. Introduce nombre de usuario y contraseña para “Iniciar Sesión”, lo cual te proporcionará el instructor mediante un servidor previamente habilitado para esta práctica.
  • 10. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 4. Para subir un archivo da clic en el menú “Pagina”. 5. Elige “Abrir el sitio FTP en el explorador de Windows”. 6. Nuevamente introduce nombre de usuario y contraseña para iniciar sesión. 7. La ventana abierta te permitirá eliminar o subir archivos como si fuera tu explorador
  • 11. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com de Windows común. Parte 3. Objetivo: Transferir archivos mediante carpetas compartidas seguras en Windows XP. 1. Da clic en “Inicio”. 2. Selecciona “Mi PC”. 3. Da doble clic en “Disco local (C:)”. 4. Da clic secundario y selecciona “Nuevo”. 5. Da clic en “Carpeta” y escribe por nombre “EJEMPLO COMPARTIR”, de este modo se crea una carpeta compartida local. 6. Ve a “Mis Sitios de Red” y da clic derecho. 7. Elige con un clic “Conectar Unidad de Red”.
  • 12. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 8. Elige la unidad de red y escribe la ruta donde se encuentra la carpeta compartida, que te indicó el instructor. 9. Introduce tu usuario y contraseña y da clic en “Aceptar”. Realiza un reporte de las prácticas realizadas en las partes 2 y 3. Ejercicio 8
  • 13. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Instrucciones: Realiza las siguientes actividades: Parte 1. 1. Investiga en Internet qué tipos de medidas/aplicaciones anti spam existen en el mercado y elabora un cuadro comparativo entre tres de ellas. 2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail, compras online. 3. Visita el sitio web www.insecure.org para conocer más acerca del escaneo de equipos. 4. Lee el manual de la utilería Nmap ("Network Mapper") ubicado en la liga: http://nmap.org/book/man.html y descarga el archivo nmap-4.76-setup.exe del sitio web http://nmap.org/6/#download. Conozca su potencial en seguridad. 5. Elabora una lista de las diferencias entre virus, gusanos y troyanos. 6. Revisa la bóveda de virus y de su antivirus, en busca de troyanos. 7. Menciona los pasos para eliminar el virus Troyano W32.DSS 8. ¿Cómo se elimina un virus alojado en el sector de arranque del sistema? 9. ¿Cómo se restaura la página de inicio del Internet Explorer con el editor de registros? 10. Verifica los diferentes controladores instalados en tu puerto USB usando la siguiente clave: HKEY_LOCAL_MACHINESystemCurrentControlSetServices. 11. Cambia las páginas maliciosas de otros usuarios del equipo usando el editor de registros. 12. Escanea la computadora en busca de virus. 13. Abre la siguiente clave en los registros de Windows XP y verifica los valores para el CD ROM: HKEY_LOCAL_MACHINESystemCurrentControlSetServicesCDRom. 14. Reinicia tu equipo y entra al BIOS del sistema, configura el disco duro como primer disco de arranque. 15. Abre la siguiente clave en los registros de Windows XP y verifica los valores: HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternetExplorerMain. 16. Verifica qué antivirus protege tu sistema, actualízalo con las definiciones más recientes e inicia un análisis de todo el equipo. 17. Dado lo anterior crea un punto de restauración de tu sistema. Parte 2. Objetivo: escanear el sistema en busca de malware usando Ad-Aware (antivirus). 1. Inicia el programa Ad-Aware (o bien el antivirus instalado en tu PC ej. AVG, Kaspersky, Norton). 2. Da clic en “Scan Now”. 3. Escanea el equipo en busca de cualquier malware. 4. Al término del escaneo remueve el malware detectado.
  • 14. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com
  • 15. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com
  • 16. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Parte 3. Objetivo: escanear el sistema en busca de malware usando un antivirus online. 1. Inicia Internet Explorer 2. En la barra de direcciones de IE teclea: http://latam.kaspersky.com/mx/productos/antivirus-online-gratis 3. Lee cuidadosamente los términos de uso y da clic en “Aceptar”.
  • 17. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 4. Descarga el plug-in ActiveX y las actualizaciones del antivirus.
  • 18. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 5. Ejecuta el antivirus y escanea el sistema en busca de malware. Realiza un reporte de las prácticas realizada en las partes 1, 2 y 3. Ejercicio 9
  • 19. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Instrucciones: La empresa comercializadora de juguetes ToyMaker ha recibido quejas aisladas acerca de la tardanza en la entrega de sus productos y equivocaciones en la entrega de componentes no solicitados. Ante la incertidumbre de la alta dirección por descubrir las causas que han venido originando tales quejas, han decidido emprender un proyecto para establecer indicadores de desempeño a lo largo de sus procesos: 1. El cliente selecciona los artículos de un catálogo que el vendedor le proporciona. 2. El vendedor registra el pedido en su Terminal de Punto de Venta (TPV). 3. El sistema le indica si el artículo está en existencia o el número de días para la entrega. 4. El vendedor regresa a su central y descarga los pedidos en la computadora central. 5. El sistema procesa los pedidos de todos los vendedores al regresar de sus rutas. 6. El personal del área de almacén corrobora que la cantidad de artículos solicitados y que el sistema indique que sí estaban en las existencias, y que realmente se encuentren en el almacén. 7. El área administrativa diariamente obtiene un reporte de los artículos que no tiene en existencia y agrega aquellos que faltaron y se detectaron en el paso tres para hacer el requerimiento al proveedor. 8. Los proveedores entregan las mercancías en los tiempos convenidos y el personal del almacén les da entrada al inventario. 9. El sistema genera un reporte para la TPV que el vendedor revisa al siguiente día. 10. Los vendedores tienen que regresar en su ruta con los clientes a los que no les surtirá en tiempo. 11. El personal de entregas programa las rutas de los vendedores cuando es día para distribuir las entregas por zonas geográficas a los clientes. Diseña al menos 4 indicadores que permitan encontrar las causas de los retrasos y medir la calidad de la entrega. Ejercicio 10 Instrucciones: 1. Lee el siguiente caso: La empresa Hooverista se dedica a la comercialización de joyería y ha detectado por medio de una encuesta de satisfacción que sus clientes los califican con 3 en nivel de servicio de un máximo de 10. Los servicios que ofrece son venta de joyería y reparación de desperfectos en la misma. Los usuarios se registran vía Web y el sistema checa la disponibilidad del pedido, si existe, genera un mail al usuario para indicarle la fecha de entrega que de acuerdo a su propuesta de valor debe ser máximo 40 horas después, pero los almacenistas reciben la mercancía y la registran cuando quieren porque no existe un control de ello, entonces las fechas de entrega se van a 8 días. En el caso de las reparaciones, se solicita vía web el servicio y el sistema envía un mail al usuario para darle una fecha de atención máxima de 36 horas después de levantado el reporte, pero al asignarle los tiempos a los especialistas, estos no cumplen en el tiempo y orden que el sistema les indica. 2. Elabora los indicadores de desempeño, con sus objetivos y procesos a los que corresponde, así
  • 20. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com como las políticas para lograr un excelente nivel de servicio. Ejercicio 11 Instrucciones: Realiza las siguientes actividades: 1. Investiga cuáles son las medidas de seguridad básicas en el uso de Outlook que recomienda la página de Microsoft. 2. Completa las siguientes actividades: a. Habilita “Proteger con contraseña al reanudar” el protector de pantalla y pon el tiempo de espera en 10 minutos para proteger tu sistema. b. Describe cómo habilitarías el compartir carpetas asignando permisos para otros grupos o usuarios. c. Identifica los servicios que están corriendo en tu sistema mediante el administrador de tareas de Windows XP. d. Oculta un fólder en el directorio raíz de tu sistema; después escribe la ruta del fólder en la barra de direcciones de tu explorador de Windows para localizarlo. e. Realiza una copia de seguridad de un archivo y después restáuralo. f. Identifica el proceso “Explorer” usando el administrador de tareas de Windows XP. Finaliza ese proceso y ve lo que sucede. Para restaurarlo da clic en “Archivo” y selecciona “Nueva tarea (Ejecutar)”. En la ventana “Crear una tarea nueva”, escribe “Explorer” y ve lo que sucede. 3. Contesta lo siguiente de manera escrita: a. Menciona cómo la herramienta de Windows XP, FCIV, puede verificar si un archivo que se ha descargado ha sido corrompido o modificado sin autorización. b. Escribe los pasos a seguir para crear copias de seguridad de archivos. c. Describe cómo ocultar archivos; menciona cómo difiere lo anterior de la encriptación de archivos. d. Menciona los pasos a seguir para “Cifrar contenido para proteger datos” de un archivo en Windows XP. e. Menciona ¿por qué sólo se comparten carpetas y no archivos? 4. Completa las siguientes oraciones, seleccionando la respuesta correcta: FCIV verifica la ______________ de un archivo. a. funcionalidad b. disponibilidad c. integridad d. compatibilidad MD5 Checksum verifica la ______________ de un archivo. a. funcionalidad b. disponibilidad c. integridad d. compatibilidad El ______________ puede ser usado como medida de precaución y así identificar aplicaciones y procesos corriendo en el sistema que no hayan sido autorizados. a. administrador de tareas. b. comando Netstat. c. visor de sucesos. d. administrador de dispositivos. 5. Realiza la siguiente actividad práctica, cuyo objetivo es bloquear el equipo usando la contraseña del protector de pantalla. Paso 1. Da clic en “Inicio”.
  • 21. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Paso 2. Ve al “Panel de Control”. Paso 3. Da doble clic en “Pantalla”. Paso 4. Selecciona la pestaña “Protector de Pantalla”. Paso 5. Habilita “Proteger con contraseña al reanudar”. Paso 6. Da clic en “Aplicar” y luego clic en “Aceptar”. Nota: La contraseña para desbloquear el protector de pantalla es la misma que se usa para iniciar sesión de Windows. 6. Realiza la siguiente actividad práctica cuyo objetivo es utilizar el uso compartido simple de
  • 22. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Windows XP para compartir una carpeta: Paso 1. Da clic derecho sobre la carpeta que deseas compartir y selecciona “Compartir y Seguridad…”. Paso 2. Habilita “Compartir esta carpeta en la red”; después, en “Recurso Compartido”, escribe el nombre del recurso a compartir (el nombre de la carpeta que compartirás). Paso 3. Por último, habilita “Permitir que los usuarios de la red cambien mis archivos”, esto permitirá que otros usuarios de la red modifiquen los archivos existentes en el recurso compartido.
  • 23. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 7. Realiza un reporte de los ejercicios y prácticas realizadas. Ejercicio 12 Instrucciones: 1. Realiza las siguientes actividades: a. Con los comandos Ipconfig determina la dirección IP, después con el comando Ping verifica si existe conexión en la red. b. Con el comando Ipconfig / all determina tu dirección MAC. c. Escribe los pasos a seguir para abrir el “Visor de Sucesos” en Windows XP. d. Realiza filtrado de puertos. e. Verifica los registros del sistema y busca anomalías. f. Observa los servicios que están ejecutándose con el uso de netstat. g. Encuentra la dirección IP del sistema. 2. Completa los siguientes ejercicios, seleccionando la respuesta correcta: Guarda la información de eventos acerca de inicios de sesión exitosos o erróneos en el “Visor de Sucesos”: a. Firewall b. Seguridad c. Aplicación d. Ninguna de las anteriores Contiene la información de eventos generados por componentes del sistema: a. Router b. Security c. Aplicación d. Sistema La ventana del editor de registros se divide en dos paneles: _________ y Valores. a. Claves b. Registros
  • 24. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com c. Cadenas d. Ninguna de las anteriores Los valores en los registros son de ___________ tipos. a. 8 b. 2 c. 3 d. 4 Comando que muestra las conexiones de red TCP/IP y sus estadísticas: a. Ipconfig b. netstat c. cmd d. arp Comando que permite saber si existe conexión de red: a. ipconfig b. cmd c. ping d. taskmgr 3. Realiza el siguiente ejercicio práctico cuyo objetivo es el visor de sucesos para verificar registros en Windows: Paso 1. Inicia sesión como “Administrador”. Paso 2. Clic en “Inicio”. Paso 3. Ve a “Panel de Control”. Paso 4. Doble clic en “Herramientas Administrativas”. Paso 5. Doble clic en “Visor de Sucesos”. Paso 6. Revisa los tres tipos de sucesos.
  • 25. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 4. Realiza el siguiente ejercicio práctico cuyo objetivo es abrir “Habilitar auditorías” en un sistema con Windows XP. Paso 1. Inicia sesión como “Administrador”. Paso 2. Clic en “Inicio”. Paso 3. Ve a “Panel de Control”. Paso 4. Doble clic en “Herramientas Administrativas”. Paso 5. Doble clic en “Directivas de Seguridad Local”.
  • 26. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Paso 6. Clic en “Directivas de Auditoría”. Paso 7. Clic derecho en la auditoría que lo requiera. Paso 8. Para auditar los intentos exitosos selecciona “Correcto”. Paso 9. Para auditar los intentos erróneos selecciona “Erróneo”. 5. Realiza un reporte de los ejercicios y prácticas realizadas. Ejercicio 13
  • 27. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Instrucciones: La empresa “Barcelona 222” está desarrollando un plan de negocios para crear una tienda de alimentos especializada en artículos para diabéticos. El director de la empresa te ha solicitado que desarrolles un plan donde le indiques lo siguiente: 1. El inventario de los principales activos de información más críticos que se deberán de proteger contra cualquier evento que afecte su seguridad de información (menciona al menos 10 activos). 2. La clasificación de activos de información que clasifique el inventario del punto anterior, indicando cuatro niveles de clasificación de información: externos, pública, uso interno y top secret. 1. Lee el siguiente caso: Caso Cybercomputing S.A. de C.V 2. Realiza lo que se te pide a continuación: o Propuesta de configuración de red y protocolo a utilizar. o Propuesta de políticas de seguridad. o Manual de respuesta a incidentes. o Reporte de las posibles amenazas a que están expuestos. o Matriz de desempeño con sus objetivos y procesos a los que corresponden, así como las políticas para lograr un excelente nivel de servicio. o Informe de situaciones en las cuales creas que existe una necesidad de establecer o fortalecer sus controles de acceso. o Documento detallado de los tipos de controles que se deberían implementar.