ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
Base de la infraestructura tecnica y proteccion de activos de informacion
1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Pide una cotización a nuestros correos.
Maestros Online
Base de la
infraestructura
tec. Y protección
de activos de inf.
Apoyo en
ejercicios
Servicio de asesorías y solución de ejercicios
Ciencias_help@hotmail.com
www.maestronline.com
2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Ejercicio 2
Instrucciones:
1. Escenario
La empresa “Jazrred Asociados” compañía internacional de transporte aéreo,
analiza sus datos de logística sin una base de datos integrada, es decir, cada sede
la maneja sola. Cuando requieren información de otra sede es necesario
contactarla, lo que ocasiona retrasos en el servicio.
Han decido invertir en una BD que soporte sus procesos de misión crítica. Está
especializada en la gestión de contenedores y palets para el transporte aéreo, en lo
que se conoce como "dispositivos de carga unitarios" (ULD). La compañía, que
maneja del orden de 5 millones de contenedores al año, necesita una base de datos
relacional potente para gestionar 35.000 ULD en su red mundial de líneas aéreas y
empresas de transporte aéreo.
Este seguimiento de misión crítica supone el procesamiento de aproximadamente
25.000 mensajes de movimientos por día y más de 150.000 ítems de datos de vuelo.
Jazrred Asociados experimenta un crecimiento anual de un 42%. Dentro de sus
necesidades debe poder crear cubos multidimensionales para análisis e informes
personalizados, se debe lograr la integración con el resto de sistemas de la
compañía y debe poder manejar algoritmos de data-mining para determinar la
ubicación óptima de ULD en todo el mundo.
2. Compara los siguientes software de BD y define cuál elegirías que cubra las
necesidades de esta empresa y justifica tu respuesta.
DB2 Express- C(software libre)
Microsoft SQL Server Compact Edition (software gratuito)
IBM Informix (software de licencia)
3. Investiga las diferentes técnicas de la minería de datos e incluye al menos cuatro
casos de éxito de la misma.
Ejercicio 4
Instrucciones:
Parte 1. Responde las siguientes preguntas después de leer los Módulos 1 y 2 del e-
book de Security 5.
1. ¿Qué entiendes por seguridad?
2. ¿Qué entiendes por actualización?
3. ¿Cuál es la diferencia entre ataque y amenaza al sistema?
4. Explica por qué la seguridad no es un proceso de una sola etapa.
5. Mayores gastos en la seguridad endurecen la seguridad. ¿Cierto o Falso?
www.maestronline.com
3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Justifica tu respuesta.
6. Visita http://update.microsoft.com/ y conoce el sitio. Conecta tu sistema al
sitio y comprueba si se necesitan actualizaciones para Windows,
el hardware o los dispositivos.
7. Entra a la configuración de la lista de excepciones del Firewall de Windows
XP y deshabilita el Windows Messenger, da clic en “Aceptar” y después trata
de ejecutar esa aplicación, observa lo que sucede.
8. Haz una lista de los pasos necesarios para deshabilitar servicios necesarios
que estén corriendo en el sistema.
9. ¿La actualización diaria del Sistema Operativo y otras aplicaciones,
garantizan la seguridad? Justifica tu respuesta.
10. Realiza una contraseña de acuerdo a las consideraciones mencionadas en la
explicación del tema, también puedes utilizar el capítulo correspondiente del
e-book.
11. Visita www.zonealarm.com/ y descarga la versión gratuita de Firewall Zone
Alarm, instálalo y configúralo.
12. Deshabilita la cuenta de invitado.
13. Cambia el nivel de seguridad de las Macros en MS Office software Anti-Virus.
¿Puede ser configurado para bloquear servicios corriendo en el sistema?
Justifica tu respuesta.
14. Completa las siguientes afirmaciones:
El _____________ es el que a. Amenaza
viola la confidencialidad, b. Vulnerabilidad
obteniendo información de c. Ataque Activo
forma secreta, sin afectar el d. Ataque Pasivo
estado del sistema.
El _____________ es el que a. Ataque Pasivo
modifica el sistema, lo cual b. Amenaza
puede afectar la disponibilidad, c. Vulnerabilidad
integridad y autenticidad del d. Ataque Activo
sistema.
_____________, se define como a. Objetivo
la forma de corromper la b. Ataque interno
seguridad de un sistema TI a c. Amenaza
través de una vulnerabilidad. d. Explotación
¿Cuál de las siguientes a. Usar números y letras
sentencias es correcta para consecutivas
crear una contraseña robusta? b. Usar palabras del diccionario
c. Usar el nombre propio
d. Usar letras mayúsculas y
minúsculas
El nivel de habilidad necesario a. aumentado
para efectuar explotaciones de b. disminuido
sistemas ha _____________. c. permanecido constante
d. incrementado
exponencialmente
www.maestronline.com
4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
El crimen cibernético se divide a. causa, efecto
en _____________ y b. herramientas, blanco
_____________ del crimen. c. gente, recursos
d. impacto, riesgo
Parte 2.
Objetivo: Habilitar las actualizaciones automáticas de Windows XP.
1. Da clic derecho sobre “Mi PC”.
2. Selecciona “Propiedades” del menú desplegable.
3. En la ventana de “Propiedades del sistema” da clic en la pestaña
“Actualizaciones automáticas”.
www.maestronline.com
5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
4. Habilita “Automáticas (recomendado)”.
5. Selecciona las opciones de días de la semana y horario de actualización del
sistema y por último da clic en “Aplicar” seguido de “Aceptar”.
Parte 3
Objetivo: Habilitar el Firewall de Windows XP.
1. Da clic en “Inicio"
2. Ve a al “Panel de control”
www.maestronline.com
6. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
3. Da doble clic en “Firewall de Windows”.
4. En la pestaña “General” habilita “Activado (recomendado)”.
5. Por último da clic en “Aceptar”.
Realiza un reporte de las prácticas realizadas en las partes 2 y 3.
www.maestronline.com
7. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Ejercicio 6
Instrucciones:
1. Lee el módulo “Trabajando en Internet” de tu e-book.
2. Contesta las siguientes preguntas y realiza las actividades
correspondientes:
Parte 1.
1. Investiga cinco definiciones del término “autentificar”.
2. Verifica la autenticidad de los sitios web donde has realizado pagos online.
Como son www.banamex.com.mx, paypal, o cualquier otro banco.
3. Configura el Outlook de forma segura con firma digital, restricción de sitios y
cifrado de datos.
4. Investiga al menos 2 opciones de FTP existentes en el mercado.
5. Describe lo que es un certificado digital.
6. Escribe los pasos a seguir para transferir archivos mediante carpetas
compartidas seguras.
7. Escribe una lista a seguir para realizar pagos seguros online.
8. Explica por qué algunos programas de descarga gratuita contienen spyware.
9. Describe los aspectos a considerar cuando se usa una página FTP.
10. Escribe los pasos a seguir para habilitar el cifrado de contenido y los datos
adjuntos para mensajes en Outlook 2003.
Parte 2.
Objetivo: Transferir archivos mediante una FTP usando Internet Explorer.
1. Inicia el Internet Explorer desde el menú
2. Escribe la dirección FTP que te indique el instructor del servidor de FTP
habilitado para esta práctica en la barra de direcciones.
3. Introduce nombre de usuario y contraseña para “Iniciar Sesión”, lo cual te
proporcionará el instructor mediante un servidor previamente habilitado para
esta práctica.
www.maestronline.com
8. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
4. Para subir un archivo da clic en el menú “Pagina”.
5. Elige “Abrir el sitio FTP en el explorador de Windows”.
6. Nuevamente introduce nombre de usuario y contraseña para iniciar sesión.
7. La ventana abierta te permitirá eliminar o subir archivos como si fuera tu
www.maestronline.com
9. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
explorador de Windows común.
Parte 3.
Objetivo: Transferir archivos mediante carpetas compartidas seguras en Windows XP.
1. Da clic en “Inicio”.
2. Selecciona “Mi PC”.
3. Da doble clic en “Disco local (C:)”.
4. Da clic secundario y selecciona “Nuevo”.
5. Da clic en “Carpeta” y escribe por nombre “EJEMPLO COMPARTIR”, de este
modo se crea una carpeta compartida local.
6. Ve a “Mis Sitios de Red” y da clic derecho.
7. Elige con un clic “Conectar Unidad de Red”.
www.maestronline.com
10. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
8. Elige la unidad de red y escribe la ruta donde se encuentra la carpeta
compartida, que te indicó el instructor.
9. Introduce tu usuario y contraseña y da clic en “Aceptar”.
Realiza un reporte de las prácticas realizadas en las partes 2 y 3.
Ejercicio 8
www.maestronline.com
11. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Instrucciones:
Realiza las siguientes actividades:
Parte 1.
1. Investiga en Internet qué tipos de medidas anti spam existen y elabora un
cuadro comparativo entre tres de ellas.
2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail,
compras online.
3. Visita el sitio web www.insecure.org para conocer más acerca del escaneo
de equipos.
4. Lee el manual de la utilería Nmap ("Network Mapper") y descarga el archivo
nmap-4.76-setup.exe del sitio web www.insecure.org. Conoce su potencial en
seguridad.
5. Elabora una lista de las diferencias entre virus, gusanos y troyanos.
6. Revisa la bóveda de virus y de su antivirus, en busca de troyanos.
7. Menciona los pasos para eliminar el virus Troyano W32.DSS
8. ¿Cómo se elimina un virus alojado en el sector de arranque del sistema?
9. ¿Cómo se restaura la página de inicio del Internet Explorer con el editor de
registros?
10. Verifica los diferentes controladores instalados en tu puerto USB usando la
siguiente clave:
HKEY_LOCAL_MACHINESystemCurrentControlSetServices.
11. Cambia las páginas maliciosas de otros usuarios del equipo usando el editor
de registros.
12. Escanea la computadora en busca de virus.
13. Abre la siguiente clave en los registros de Windows XP y verifica los valores
para el CD ROM:
HKEY_LOCAL_MACHINESystemCurrentControlSetServicesCDRom.
14. Reinicia tu equipo y entra al BIOS del sistema, configura el disco duro como
primer disco de arranque.
15. Abre la siguiente clave en los registros de Windows XP y verifica los valores:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternetExplorerMain.
16. Verifica qué antivirus protege tu sistema, actualízalo con las definiciones
más recientes e inicia un análisis de todo el equipo.
17. Dado lo anterior crea un punto de restauración de tu sistema.
Parte 2.
Objetivo: escanear el sistema en busca de malware usando Ad-Aware (antivirus).
1. Inicia el programa Ad-Aware (o bien el antivirus instalado en tu PC ej. AVG,
Kaspersky, Norton).
2. Da clic en “Scan Now”.
3. Escanea el equipo en busca de cualquier malware.
4. Al término del escaneo remueve el malware detectado.
www.maestronline.com
12. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
13. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
14. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Parte 3.
Objetivo: escanear el sistema en busca de malware usando un antivirus online.
1. Inicia Internet Explorer
2. En la barra de direcciones de IE teclea:
“http://www.kaspersky.com/kos/spanish/kavwebscan.html”.
3. Lee cuidadosamente los términos de uso y da clic en “Aceptar”.
www.maestronline.com
15. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
4. Descarga el plug-in ActiveX y las actualizaciones del antivirus.
www.maestronline.com
16. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
5. Ejecuta el antivirus y escanea el sistema en busca de malware.
Realiza un reporte de las prácticas realizada en las partes 1, 2 y 3.
www.maestronline.com
17. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Ejercicio 10
Instrucciones:
1. Lee el siguiente caso:
La empresa Hooverista se dedica a la comercialización de joyería y ha detectado
por medio de una encuesta de satisfacción que sus clientes los califican con 3 en
nivel de servicio de un máximo de 10. Los servicios que ofrece son venta de joyería
y reparación de desperfectos en la misma.
Los usuarios se registran vía Web y el sistema checa la disponibilidad del pedido, si
existe, genera un mail al usuario para indicarle la fecha de entrega que de acuerdo a
su propuesta de valor debe ser máximo 40 horas después, pero los almacenistas
reciben la mercancía y la registran cuando quieren porque no existe un control de
ello, entonces las fechas de entrega se van a 8 días.
En el caso de las reparaciones, se solicita vía web el servicio y el sistema envía un
mail al usuario para darle una fecha de atención máxima de 36 horas después de
levantado el reporte, pero al asignarle los tiempos a los especialistas, estos no
cumplen en el tiempo y orden que el sistema les indica.
2. Elabora los indicadores de desempeño, con sus objetivos y procesos a los que
corresponde, así como las políticas para lograr un excelente nivel de servicio.
Ejercicio 12
Instrucciones:
1. Realiza las siguientes actividades:
a. Con los comandos Ipconfig determina la dirección IP, después con el
comando Ping verifica si existe conexión en la red.
b. Con el comando Ipconfig / all determina tu dirección MAC.
c. Escribe los pasos a seguir para abrir el “Visor de Sucesos” en
Windows XP.
d. Realiza filtrado de puertos.
e. Verifica los registros del sistema y busca anomalías.
f. Observa los servicios que están ejecutándose con el uso de netstat.
g. Encuentra la dirección IP del sistema.
2. Completa los siguientes ejercicios, seleccionando la respuesta correcta:
Guarda la información de eventos acerca a. Firewall
de inicios de sesión exitosos o erróneos en b. Seguridad
el “Visor de Sucesos”: c. Aplicación
d. Ninguna de las
anteriores
Contiene la información de eventos a. Router
generados por componentes del sistema: b. Security
www.maestronline.com
18. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
c. Aplicación
d. Sistema
La ventana del editor de registros se divide a. Claves
en dos paneles: _________ y Valores. b. Registros
c. Cadenas
d. Ninguna de las
anteriores
Los valores en los registros son de a. 8
___________ tipos. b. 2
c. 3
d. 4
Comando que muestra las conexiones de a. Ipconfig
red TCP/IP y sus estadísticas: b. netstat
c. cmd
d. arp
Comando que permite saber si existe a. ipconfig
conexión de red: b. cmd
c. ping
d. taskmgr
3. Realiza el siguiente ejercicio práctico cuyo objetivo es el visor de sucesos
para verificar registros en Windows:
Paso 1. Inicia sesión como “Administrador”.
Paso 2. Clic en “Inicio”.
Paso 3. Ve a “Panel de Control”.
Paso 4. Doble clic en “Herramientas Administrativas”.
Paso 5. Doble clic en “Visor de Sucesos”.
www.maestronline.com
19. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Paso 6. Revisa los tres tipos de sucesos.
4. Realiza el siguiente ejercicio práctico cuyo objetivo es abrir “Habilitar
auditorías” en un sistema con Windows XP.
Paso 1. Inicia sesión como “Administrador”.
Paso 2. Clic en “Inicio”.
Paso 3. Ve a “Panel de Control”.
Paso 4. Doble clic en “Herramientas Administrativas”.
www.maestronline.com
20. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Paso 5. Doble clic en “Directivas de Seguridad Local”.
Paso 6. Clic en “Directivas de Auditoría”.
Paso 7. Clic derecho en la auditoría que lo requiera.
Paso 8. Para auditar los intentos exitosos selecciona “Correcto”.
Paso 9. Para auditar los intentos erróneos selecciona “Erróneo”.
www.maestronline.com
21. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
5. Realiza un reporte de los ejercicios y prácticas realizadas.
Instrucciones
1. Lee el siguiente caso:
Caso Cybercomputing S.A. de C.V
2. Realiza lo que se te pide a continuación:
o Propuesta de configuración de red y protocolo a utilizar.
o Propuesta de políticas de seguridad.
o Manual de respuesta a incidentes.
o Reporte de las posibles amenazas a que están expuestos.
o Matriz de desempeño con sus objetivos y procesos a los que
corresponden, así como las políticas para lograr un excelente nivel de
servicio.
o Informe de situaciones en las cuales creas que existe una necesidad
de establecer o fortalecer sus controles de acceso.
o Documento detallado de los tipos de controles que se deberían
implementar.
www.maestronline.com