SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com




         Pide una cotización a nuestros correos.


                                    Maestros Online

          Base de la
          infraestructura
          tec. Y protección
          de activos de inf.

                                                  Apoyo en
                                                  ejercicios

             Servicio de asesorías y solución de ejercicios
                       Ciencias_help@hotmail.com

                www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com


Ejercicio 2
Instrucciones:

1. Escenario

La empresa “Jazrred Asociados” compañía internacional de transporte aéreo,
analiza sus datos de logística sin una base de datos integrada, es decir, cada sede
la maneja sola. Cuando requieren información de otra sede es necesario
contactarla, lo que ocasiona retrasos en el servicio.

Han decido invertir en una BD que soporte sus procesos de misión crítica. Está
especializada en la gestión de contenedores y palets para el transporte aéreo, en lo
que se conoce como "dispositivos de carga unitarios" (ULD). La compañía, que
maneja del orden de 5 millones de contenedores al año, necesita una base de datos
relacional potente para gestionar 35.000 ULD en su red mundial de líneas aéreas y
empresas de transporte aéreo.

Este seguimiento de misión crítica supone el procesamiento de aproximadamente
25.000 mensajes de movimientos por día y más de 150.000 ítems de datos de vuelo.
Jazrred Asociados experimenta un crecimiento anual de un 42%. Dentro de sus
necesidades debe poder crear cubos multidimensionales para análisis e informes
personalizados, se debe lograr la integración con el resto de sistemas de la
compañía y debe poder manejar algoritmos de data-mining para determinar la
ubicación óptima de ULD en todo el mundo.

2. Compara los siguientes software de BD y define cuál elegirías que cubra las
necesidades de esta empresa y justifica tu respuesta.

        DB2 Express- C(software libre)
        Microsoft SQL Server Compact Edition (software gratuito)
        IBM Informix (software de licencia)

3. Investiga las diferentes técnicas de la minería de datos e incluye al menos cuatro
casos de éxito de la misma.



Ejercicio 4
Instrucciones:

Parte 1. Responde las siguientes preguntas después de leer los Módulos 1 y 2 del e-
book de Security 5.

    1.   ¿Qué entiendes por seguridad?
    2.   ¿Qué entiendes por actualización?
    3.   ¿Cuál es la diferencia entre ataque y amenaza al sistema?
    4.   Explica por qué la seguridad no es un proceso de una sola etapa.
    5.   Mayores gastos en la seguridad endurecen la seguridad. ¿Cierto o Falso?



                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios              ciencias_help@hotmail.com


        Justifica tu respuesta.
    6. Visita http://update.microsoft.com/ y conoce el sitio. Conecta tu sistema al
        sitio y comprueba si se necesitan actualizaciones para Windows,
        el hardware o los dispositivos.
    7. Entra a la configuración de la lista de excepciones del Firewall de Windows
        XP y deshabilita el Windows Messenger, da clic en “Aceptar” y después trata
        de ejecutar esa aplicación, observa lo que sucede.
    8. Haz una lista de los pasos necesarios para deshabilitar servicios necesarios
        que estén corriendo en el sistema.
    9. ¿La actualización diaria del Sistema Operativo y otras aplicaciones,
        garantizan la seguridad? Justifica tu respuesta.
    10. Realiza una contraseña de acuerdo a las consideraciones mencionadas en la
        explicación del tema, también puedes utilizar el capítulo correspondiente del
        e-book.
    11. Visita www.zonealarm.com/ y descarga la versión gratuita de Firewall Zone
        Alarm, instálalo y configúralo.
    12. Deshabilita la cuenta de invitado.
    13. Cambia el nivel de seguridad de las Macros en MS Office software Anti-Virus.
        ¿Puede ser configurado para bloquear servicios corriendo en el sistema?
        Justifica tu respuesta.
    14. Completa las siguientes afirmaciones:

          El _____________ es el que              a.   Amenaza
          viola la confidencialidad,              b.   Vulnerabilidad
          obteniendo información de               c.   Ataque Activo
          forma secreta, sin afectar el           d.   Ataque Pasivo
          estado del sistema.
          El _____________ es el que              a.   Ataque Pasivo
          modifica el sistema, lo cual            b.   Amenaza
          puede afectar la disponibilidad,        c.   Vulnerabilidad
          integridad y autenticidad del           d.   Ataque Activo
          sistema.
          _____________, se define como           a.   Objetivo
          la forma de corromper la                b.   Ataque interno
          seguridad de un sistema TI a            c.   Amenaza
          través de una vulnerabilidad.           d.   Explotación
          ¿Cuál de las siguientes                 a. Usar números y letras
          sentencias es correcta para             consecutivas
          crear una contraseña robusta?           b. Usar palabras del diccionario
                                                  c. Usar el nombre propio
                                                  d. Usar letras mayúsculas y
                                                  minúsculas
          El nivel de habilidad necesario         a. aumentado
          para efectuar explotaciones de          b. disminuido
          sistemas ha _____________.              c. permanecido constante
                                                  d. incrementado
                                                  exponencialmente



                www.maestronline.com
Servicio de asesoría y resolución de ejercicios        ciencias_help@hotmail.com


           El crimen cibernético se divide a. causa, efecto
           en _____________ y              b. herramientas, blanco
           _____________ del crimen.       c. gente, recursos
                                           d. impacto, riesgo

Parte 2.

Objetivo: Habilitar las actualizaciones automáticas de Windows XP.

1. Da clic derecho sobre “Mi PC”.




2. Selecciona “Propiedades” del menú desplegable.




3. En la ventana de “Propiedades del sistema” da clic en la pestaña
“Actualizaciones automáticas”.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios     ciencias_help@hotmail.com




4. Habilita “Automáticas (recomendado)”.

5. Selecciona las opciones de días de la semana y horario de actualización del
sistema y por último da clic en “Aplicar” seguido de “Aceptar”.

Parte 3

Objetivo: Habilitar el Firewall de Windows XP.

1. Da clic en “Inicio"




2. Ve a al “Panel de control”




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com




3. Da doble clic en “Firewall de Windows”.

4. En la pestaña “General” habilita “Activado (recomendado)”.




5. Por último da clic en “Aceptar”.

Realiza un reporte de las prácticas realizadas en las partes 2 y 3.



                www.maestronline.com
Servicio de asesoría y resolución de ejercicios        ciencias_help@hotmail.com



Ejercicio 6
Instrucciones:

    1. Lee el módulo “Trabajando en Internet” de tu e-book.
    2. Contesta las siguientes preguntas y realiza las actividades
       correspondientes:

Parte 1.

    1. Investiga cinco definiciones del término “autentificar”.
    2. Verifica la autenticidad de los sitios web donde has realizado pagos online.
        Como son www.banamex.com.mx, paypal, o cualquier otro banco.
    3. Configura el Outlook de forma segura con firma digital, restricción de sitios y
        cifrado de datos.
    4. Investiga al menos 2 opciones de FTP existentes en el mercado.
    5. Describe lo que es un certificado digital.
    6. Escribe los pasos a seguir para transferir archivos mediante carpetas
        compartidas seguras.
    7. Escribe una lista a seguir para realizar pagos seguros online.
    8. Explica por qué algunos programas de descarga gratuita contienen spyware.
    9. Describe los aspectos a considerar cuando se usa una página FTP.
    10. Escribe los pasos a seguir para habilitar el cifrado de contenido y los datos
        adjuntos para mensajes en Outlook 2003.

Parte 2.

Objetivo: Transferir archivos mediante una FTP usando Internet Explorer.




    1. Inicia el Internet Explorer                       desde el menú

    2. Escribe la dirección FTP que te indique el instructor del servidor de FTP
       habilitado para esta práctica en la barra de direcciones.




    3. Introduce nombre de usuario y contraseña para “Iniciar Sesión”, lo cual te
       proporcionará el instructor mediante un servidor previamente habilitado para
       esta práctica.




                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com




    4. Para subir un archivo da clic en el menú “Pagina”.

    5. Elige “Abrir el sitio FTP en el explorador de Windows”.




    6. Nuevamente introduce nombre de usuario y contraseña para iniciar sesión.

    7. La ventana abierta te permitirá eliminar o subir archivos como si fuera tu



                www.maestronline.com
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com


        explorador de Windows común.

Parte 3.

Objetivo: Transferir archivos mediante carpetas compartidas seguras en Windows XP.

    1. Da clic en “Inicio”.




    2. Selecciona “Mi PC”.



    3. Da doble clic en “Disco local (C:)”.




    4. Da clic secundario y selecciona “Nuevo”.




    5. Da clic en “Carpeta” y escribe por nombre “EJEMPLO COMPARTIR”, de este
       modo se crea una carpeta compartida local.



    6. Ve a “Mis Sitios de Red” y da clic derecho.




    7. Elige con un clic “Conectar Unidad de Red”.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com




    8. Elige la unidad de red y escribe la ruta donde se encuentra la carpeta
       compartida, que te indicó el instructor.




    9. Introduce tu usuario y contraseña y da clic en “Aceptar”.




Realiza un reporte de las prácticas realizadas en las partes 2 y 3.


Ejercicio 8



                www.maestronline.com
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com


Instrucciones:

Realiza las siguientes actividades:

Parte 1.

    1. Investiga en Internet qué tipos de medidas anti spam existen y elabora un
        cuadro comparativo entre tres de ellas.
    2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail,
        compras online.
    3. Visita el sitio web www.insecure.org para conocer más acerca del escaneo
        de equipos.
    4. Lee el manual de la utilería Nmap ("Network Mapper") y descarga el archivo
        nmap-4.76-setup.exe del sitio web www.insecure.org. Conoce su potencial en
        seguridad.
    5. Elabora una lista de las diferencias entre virus, gusanos y troyanos.
    6. Revisa la bóveda de virus y de su antivirus, en busca de troyanos.
    7. Menciona los pasos para eliminar el virus Troyano W32.DSS
    8. ¿Cómo se elimina un virus alojado en el sector de arranque del sistema?
    9. ¿Cómo se restaura la página de inicio del Internet Explorer con el editor de
        registros?
    10. Verifica los diferentes controladores instalados en tu puerto USB usando la
        siguiente clave:
        HKEY_LOCAL_MACHINESystemCurrentControlSetServices.
    11. Cambia las páginas maliciosas de otros usuarios del equipo usando el editor
        de registros.
    12. Escanea la computadora en busca de virus.
    13. Abre la siguiente clave en los registros de Windows XP y verifica los valores
        para el CD ROM:
        HKEY_LOCAL_MACHINESystemCurrentControlSetServicesCDRom.
    14. Reinicia tu equipo y entra al BIOS del sistema, configura el disco duro como
        primer disco de arranque.
    15. Abre la siguiente clave en los registros de Windows XP y verifica los valores:
        HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternetExplorerMain.
    16. Verifica qué antivirus protege tu sistema, actualízalo con las definiciones
        más recientes e inicia un análisis de todo el equipo.
    17. Dado lo anterior crea un punto de restauración de tu sistema.

Parte 2.

Objetivo: escanear el sistema en busca de malware usando Ad-Aware (antivirus).

    1. Inicia el programa Ad-Aware (o bien el antivirus instalado en tu PC ej. AVG,
       Kaspersky, Norton).
    2. Da clic en “Scan Now”.
    3. Escanea el equipo en busca de cualquier malware.
    4. Al término del escaneo remueve el malware detectado.




                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios   ciencias_help@hotmail.com




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios   ciencias_help@hotmail.com




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com




Parte 3.

Objetivo: escanear el sistema en busca de malware usando un antivirus online.



1. Inicia Internet Explorer

2. En la barra de direcciones de IE teclea:
“http://www.kaspersky.com/kos/spanish/kavwebscan.html”.


3. Lee cuidadosamente los términos de uso y da clic en “Aceptar”.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com




4. Descarga el plug-in ActiveX y las actualizaciones del antivirus.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com




5. Ejecuta el antivirus y escanea el sistema en busca de malware.

Realiza un reporte de las prácticas realizada en las partes 1, 2 y 3.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com


Ejercicio 10
Instrucciones:

1. Lee el siguiente caso:

La empresa Hooverista se dedica a la comercialización de joyería y ha detectado
por medio de una encuesta de satisfacción que sus clientes los califican con 3 en
nivel de servicio de un máximo de 10. Los servicios que ofrece son venta de joyería
y reparación de desperfectos en la misma.

Los usuarios se registran vía Web y el sistema checa la disponibilidad del pedido, si
existe, genera un mail al usuario para indicarle la fecha de entrega que de acuerdo a
su propuesta de valor debe ser máximo 40 horas después, pero los almacenistas
reciben la mercancía y la registran cuando quieren porque no existe un control de
ello, entonces las fechas de entrega se van a 8 días.

En el caso de las reparaciones, se solicita vía web el servicio y el sistema envía un
mail al usuario para darle una fecha de atención máxima de 36 horas después de
levantado el reporte, pero al asignarle los tiempos a los especialistas, estos no
cumplen en el tiempo y orden que el sistema les indica.

2. Elabora los indicadores de desempeño, con sus objetivos y procesos a los que
corresponde, así como las políticas para lograr un excelente nivel de servicio.



Ejercicio 12
Instrucciones:

    1. Realiza las siguientes actividades:
          a. Con los comandos Ipconfig determina la dirección IP, después con el
              comando Ping verifica si existe conexión en la red.
          b. Con el comando Ipconfig / all determina tu dirección MAC.
          c. Escribe los pasos a seguir para abrir el “Visor de Sucesos” en
              Windows XP.
          d. Realiza filtrado de puertos.
          e. Verifica los registros del sistema y busca anomalías.
          f. Observa los servicios que están ejecutándose con el uso de netstat.
          g. Encuentra la dirección IP del sistema.
    2. Completa los siguientes ejercicios, seleccionando la respuesta correcta:

           Guarda la información de eventos acerca     a. Firewall
           de inicios de sesión exitosos o erróneos en b. Seguridad
           el “Visor de Sucesos”:                      c. Aplicación
                                                       d. Ninguna de las
                                                       anteriores
           Contiene la información de eventos          a. Router
           generados por componentes del sistema:      b. Security



                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com


                                                       c. Aplicación
                                                       d. Sistema
          La ventana del editor de registros se divide a. Claves
          en dos paneles: _________ y Valores.         b. Registros
                                                       c. Cadenas
                                                       d. Ninguna de las
                                                       anteriores
          Los valores en los registros son de          a.   8
          ___________ tipos.                           b.   2
                                                       c.   3
                                                       d.   4
          Comando que muestra las conexiones de        a.   Ipconfig
          red TCP/IP y sus estadísticas:               b.   netstat
                                                       c.   cmd
                                                       d.   arp
          Comando que permite saber si existe          a.   ipconfig
          conexión de red:                             b.   cmd
                                                       c.   ping
                                                       d.   taskmgr

    3. Realiza el siguiente ejercicio práctico cuyo objetivo es el visor de sucesos
       para verificar registros en Windows:

Paso 1. Inicia sesión como “Administrador”.

Paso 2. Clic en “Inicio”.




Paso 3. Ve a “Panel de Control”.



Paso 4. Doble clic en “Herramientas Administrativas”.




Paso 5. Doble clic en “Visor de Sucesos”.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com




Paso 6. Revisa los tres tipos de sucesos.




    4. Realiza el siguiente ejercicio práctico cuyo objetivo es abrir “Habilitar
       auditorías” en un sistema con Windows XP.

Paso 1. Inicia sesión como “Administrador”.

Paso 2. Clic en “Inicio”.




Paso 3. Ve a “Panel de Control”.




Paso 4. Doble clic en “Herramientas Administrativas”.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios         ciencias_help@hotmail.com


Paso 5. Doble clic en “Directivas de Seguridad Local”.




Paso 6. Clic en “Directivas de Auditoría”.




Paso 7. Clic derecho en la auditoría que lo requiera.




Paso 8. Para auditar los intentos exitosos selecciona “Correcto”.

Paso 9. Para auditar los intentos erróneos selecciona “Erróneo”.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com




    5. Realiza un reporte de los ejercicios y prácticas realizadas.



Instrucciones
    1. Lee el siguiente caso:

        Caso Cybercomputing S.A. de C.V

    2. Realiza lo que se te pide a continuación:
          o Propuesta de configuración de red y protocolo a utilizar.
          o Propuesta de políticas de seguridad.
          o Manual de respuesta a incidentes.
          o Reporte de las posibles amenazas a que están expuestos.
          o Matriz de desempeño con sus objetivos y procesos a los que
              corresponden, así como las políticas para lograr un excelente nivel de
              servicio.
          o Informe de situaciones en las cuales creas que existe una necesidad
              de establecer o fortalecer sus controles de acceso.
          o Documento detallado de los tipos de controles que se deberían
              implementar.




                www.maestronline.com

Más contenido relacionado

Destacado

Diseño, implementación y fortalecimiento del sistema de control interno
Diseño, implementación y fortalecimiento del sistema de control internoDiseño, implementación y fortalecimiento del sistema de control interno
Diseño, implementación y fortalecimiento del sistema de control internoSusana Ferreira Duarte
 
Guia de implementación de modelo de control interno
Guia de implementación de modelo de control internoGuia de implementación de modelo de control interno
Guia de implementación de modelo de control internoAngie Carolina Díaz Ramirez
 
Derecho procesal civil y mercantil cel2015
Derecho procesal civil y mercantil cel2015Derecho procesal civil y mercantil cel2015
Derecho procesal civil y mercantil cel2015Maestros Online
 
Balada Janeiro_Fevereiro 2014
Balada Janeiro_Fevereiro 2014Balada Janeiro_Fevereiro 2014
Balada Janeiro_Fevereiro 2014Lili Nabais
 
Comunicacion efectiva cm13151
Comunicacion efectiva cm13151Comunicacion efectiva cm13151
Comunicacion efectiva cm13151Maestros Online
 
Derecho procesal de trabajo TecM
Derecho procesal de trabajo TecMDerecho procesal de trabajo TecM
Derecho procesal de trabajo TecMMaestros Online
 
Amiguinhos da natureza2
Amiguinhos da natureza2Amiguinhos da natureza2
Amiguinhos da natureza2dacianenavarro
 
Planeacion y desarrollo de empresas multinacionales
Planeacion y desarrollo de empresas multinacionalesPlaneacion y desarrollo de empresas multinacionales
Planeacion y desarrollo de empresas multinacionalesMaestros Online
 
Planificações das sessões 4º momento
Planificações das sessões 4º momentoPlanificações das sessões 4º momento
Planificações das sessões 4º momentoTelma Sá
 
Analisis de decisiones 2
Analisis de decisiones 2Analisis de decisiones 2
Analisis de decisiones 2Maestros Online
 
Investigacion de operaciones 1 in09305
Investigacion de operaciones 1 in09305Investigacion de operaciones 1 in09305
Investigacion de operaciones 1 in09305Maestros Online
 
Documentación de software
Documentación de softwareDocumentación de software
Documentación de softwareMaestros Online
 
Matematicas financieras 2012
Matematicas financieras 2012Matematicas financieras 2012
Matematicas financieras 2012Maestros Online
 

Destacado (20)

Protección de Activos Críticos
Protección de Activos CríticosProtección de Activos Críticos
Protección de Activos Críticos
 
Diseño, implementación y fortalecimiento del sistema de control interno
Diseño, implementación y fortalecimiento del sistema de control internoDiseño, implementación y fortalecimiento del sistema de control interno
Diseño, implementación y fortalecimiento del sistema de control interno
 
Guia de implementación de modelo de control interno
Guia de implementación de modelo de control internoGuia de implementación de modelo de control interno
Guia de implementación de modelo de control interno
 
Derecho procesal civil y mercantil cel2015
Derecho procesal civil y mercantil cel2015Derecho procesal civil y mercantil cel2015
Derecho procesal civil y mercantil cel2015
 
Amizade
AmizadeAmizade
Amizade
 
Campanha 13 de julho
Campanha 13 de julhoCampanha 13 de julho
Campanha 13 de julho
 
Emprendimiento
EmprendimientoEmprendimiento
Emprendimiento
 
A linguagem da saude
A linguagem da saudeA linguagem da saude
A linguagem da saude
 
Balada Janeiro_Fevereiro 2014
Balada Janeiro_Fevereiro 2014Balada Janeiro_Fevereiro 2014
Balada Janeiro_Fevereiro 2014
 
Comunicacion efectiva cm13151
Comunicacion efectiva cm13151Comunicacion efectiva cm13151
Comunicacion efectiva cm13151
 
Derecho procesal de trabajo TecM
Derecho procesal de trabajo TecMDerecho procesal de trabajo TecM
Derecho procesal de trabajo TecM
 
Amiguinhos da natureza2
Amiguinhos da natureza2Amiguinhos da natureza2
Amiguinhos da natureza2
 
Planeacion y desarrollo de empresas multinacionales
Planeacion y desarrollo de empresas multinacionalesPlaneacion y desarrollo de empresas multinacionales
Planeacion y desarrollo de empresas multinacionales
 
Planificações das sessões 4º momento
Planificações das sessões 4º momentoPlanificações das sessões 4º momento
Planificações das sessões 4º momento
 
Analisis de decisiones 2
Analisis de decisiones 2Analisis de decisiones 2
Analisis de decisiones 2
 
Amizade
AmizadeAmizade
Amizade
 
Investigacion de operaciones 1 in09305
Investigacion de operaciones 1 in09305Investigacion de operaciones 1 in09305
Investigacion de operaciones 1 in09305
 
Documentación de software
Documentación de softwareDocumentación de software
Documentación de software
 
Psicometria s14
Psicometria s14Psicometria s14
Psicometria s14
 
Matematicas financieras 2012
Matematicas financieras 2012Matematicas financieras 2012
Matematicas financieras 2012
 

Similar a Base de la infraestructura tecnica y proteccion de activos de informacion

Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionMaestros en Linea
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Maestros en Linea
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013Maestros en Linea
 
Ser Referente Tecnológico en la escuela. Prof. Miriam L. Porta
Ser Referente Tecnológico en la escuela. Prof. Miriam L. PortaSer Referente Tecnológico en la escuela. Prof. Miriam L. Porta
Ser Referente Tecnológico en la escuela. Prof. Miriam L. Portammllpp
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGisela Ab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Lab1.4.5
Lab1.4.5Lab1.4.5
Lab1.4.5UNAD
 
Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.Ángel Sardinero López
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsÁngel Sardinero López
 
Trabajo n°4 auditoria de sistemas
Trabajo n°4   auditoria de sistemasTrabajo n°4   auditoria de sistemas
Trabajo n°4 auditoria de sistemasyisdan
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSebastián Bortnik
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todoMiguel
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionALBAREBAQUE
 
Manual de instalcion my sql
Manual de instalcion my sqlManual de instalcion my sql
Manual de instalcion my sqlhugofermaga
 

Similar a Base de la infraestructura tecnica y proteccion de activos de informacion (20)

Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Introducción a CentOS 6
Introducción a CentOS 6Introducción a CentOS 6
Introducción a CentOS 6
 
Ser Referente Tecnológico en la escuela. Prof. Miriam L. Porta
Ser Referente Tecnológico en la escuela. Prof. Miriam L. PortaSer Referente Tecnológico en la escuela. Prof. Miriam L. Porta
Ser Referente Tecnológico en la escuela. Prof. Miriam L. Porta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Lab1.4.5
Lab1.4.5Lab1.4.5
Lab1.4.5
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
 
Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.
 
Laboratorio nº4
Laboratorio nº4Laboratorio nº4
Laboratorio nº4
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y Apps
 
Trabajo n°4 auditoria de sistemas
Trabajo n°4   auditoria de sistemasTrabajo n°4   auditoria de sistemas
Trabajo n°4 auditoria de sistemas
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todo
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
 
Manual de instalcion my sql
Manual de instalcion my sqlManual de instalcion my sql
Manual de instalcion my sql
 

Más de Maestros Online

Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónMaestros Online
 
Simulación de eventos discretos
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretosMaestros Online
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certMaestros Online
 
Derecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certDerecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certMaestros Online
 
Desarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certDesarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certMaestros Online
 
Desarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certDesarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certMaestros Online
 
Administración de proyectos de software y java cert
Administración de proyectos de software y java certAdministración de proyectos de software y java cert
Administración de proyectos de software y java certMaestros Online
 
Computación avanzada en java cert
Computación avanzada en java certComputación avanzada en java cert
Computación avanzada en java certMaestros Online
 
Productividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certProductividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certMaestros Online
 
Manejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certManejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certMaestros Online
 
Tecnología de los materiales cert
Tecnología de los materiales certTecnología de los materiales cert
Tecnología de los materiales certMaestros Online
 
Desarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certDesarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certMaestros Online
 
Esquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certEsquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certMaestros Online
 
Análisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certAnálisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certMaestros Online
 
Crédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certCrédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certMaestros Online
 
Manufactura esbelta cert
Manufactura esbelta certManufactura esbelta cert
Manufactura esbelta certMaestros Online
 
Desarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certDesarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certMaestros Online
 
Probabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcProbabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcMaestros Online
 
El emprendedor y la innovación cert
El emprendedor y la innovación certEl emprendedor y la innovación cert
El emprendedor y la innovación certMaestros Online
 

Más de Maestros Online (20)

Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de información
 
Simulación de eventos discretos
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretos
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional cert
 
Derecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certDerecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal cert
 
Desarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certDesarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional cert
 
Desarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certDesarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital cert
 
Administración de proyectos de software y java cert
Administración de proyectos de software y java certAdministración de proyectos de software y java cert
Administración de proyectos de software y java cert
 
Computación avanzada en java cert
Computación avanzada en java certComputación avanzada en java cert
Computación avanzada en java cert
 
Productividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certProductividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas cert
 
Manejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certManejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro cert
 
Tecnología de los materiales cert
Tecnología de los materiales certTecnología de los materiales cert
Tecnología de los materiales cert
 
Desarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certDesarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura cert
 
Esquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certEsquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera cert
 
Análisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certAnálisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento cert
 
Unidad de negocio cert
Unidad de negocio certUnidad de negocio cert
Unidad de negocio cert
 
Crédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certCrédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros cert
 
Manufactura esbelta cert
Manufactura esbelta certManufactura esbelta cert
Manufactura esbelta cert
 
Desarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certDesarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional cert
 
Probabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcProbabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebc
 
El emprendedor y la innovación cert
El emprendedor y la innovación certEl emprendedor y la innovación cert
El emprendedor y la innovación cert
 

Último

Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Último (20)

Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

Base de la infraestructura tecnica y proteccion de activos de informacion

  • 1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Pide una cotización a nuestros correos. Maestros Online Base de la infraestructura tec. Y protección de activos de inf. Apoyo en ejercicios Servicio de asesorías y solución de ejercicios Ciencias_help@hotmail.com www.maestronline.com
  • 2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Ejercicio 2 Instrucciones: 1. Escenario La empresa “Jazrred Asociados” compañía internacional de transporte aéreo, analiza sus datos de logística sin una base de datos integrada, es decir, cada sede la maneja sola. Cuando requieren información de otra sede es necesario contactarla, lo que ocasiona retrasos en el servicio. Han decido invertir en una BD que soporte sus procesos de misión crítica. Está especializada en la gestión de contenedores y palets para el transporte aéreo, en lo que se conoce como "dispositivos de carga unitarios" (ULD). La compañía, que maneja del orden de 5 millones de contenedores al año, necesita una base de datos relacional potente para gestionar 35.000 ULD en su red mundial de líneas aéreas y empresas de transporte aéreo. Este seguimiento de misión crítica supone el procesamiento de aproximadamente 25.000 mensajes de movimientos por día y más de 150.000 ítems de datos de vuelo. Jazrred Asociados experimenta un crecimiento anual de un 42%. Dentro de sus necesidades debe poder crear cubos multidimensionales para análisis e informes personalizados, se debe lograr la integración con el resto de sistemas de la compañía y debe poder manejar algoritmos de data-mining para determinar la ubicación óptima de ULD en todo el mundo. 2. Compara los siguientes software de BD y define cuál elegirías que cubra las necesidades de esta empresa y justifica tu respuesta.  DB2 Express- C(software libre)  Microsoft SQL Server Compact Edition (software gratuito)  IBM Informix (software de licencia) 3. Investiga las diferentes técnicas de la minería de datos e incluye al menos cuatro casos de éxito de la misma. Ejercicio 4 Instrucciones: Parte 1. Responde las siguientes preguntas después de leer los Módulos 1 y 2 del e- book de Security 5. 1. ¿Qué entiendes por seguridad? 2. ¿Qué entiendes por actualización? 3. ¿Cuál es la diferencia entre ataque y amenaza al sistema? 4. Explica por qué la seguridad no es un proceso de una sola etapa. 5. Mayores gastos en la seguridad endurecen la seguridad. ¿Cierto o Falso? www.maestronline.com
  • 3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Justifica tu respuesta. 6. Visita http://update.microsoft.com/ y conoce el sitio. Conecta tu sistema al sitio y comprueba si se necesitan actualizaciones para Windows, el hardware o los dispositivos. 7. Entra a la configuración de la lista de excepciones del Firewall de Windows XP y deshabilita el Windows Messenger, da clic en “Aceptar” y después trata de ejecutar esa aplicación, observa lo que sucede. 8. Haz una lista de los pasos necesarios para deshabilitar servicios necesarios que estén corriendo en el sistema. 9. ¿La actualización diaria del Sistema Operativo y otras aplicaciones, garantizan la seguridad? Justifica tu respuesta. 10. Realiza una contraseña de acuerdo a las consideraciones mencionadas en la explicación del tema, también puedes utilizar el capítulo correspondiente del e-book. 11. Visita www.zonealarm.com/ y descarga la versión gratuita de Firewall Zone Alarm, instálalo y configúralo. 12. Deshabilita la cuenta de invitado. 13. Cambia el nivel de seguridad de las Macros en MS Office software Anti-Virus. ¿Puede ser configurado para bloquear servicios corriendo en el sistema? Justifica tu respuesta. 14. Completa las siguientes afirmaciones: El _____________ es el que a. Amenaza viola la confidencialidad, b. Vulnerabilidad obteniendo información de c. Ataque Activo forma secreta, sin afectar el d. Ataque Pasivo estado del sistema. El _____________ es el que a. Ataque Pasivo modifica el sistema, lo cual b. Amenaza puede afectar la disponibilidad, c. Vulnerabilidad integridad y autenticidad del d. Ataque Activo sistema. _____________, se define como a. Objetivo la forma de corromper la b. Ataque interno seguridad de un sistema TI a c. Amenaza través de una vulnerabilidad. d. Explotación ¿Cuál de las siguientes a. Usar números y letras sentencias es correcta para consecutivas crear una contraseña robusta? b. Usar palabras del diccionario c. Usar el nombre propio d. Usar letras mayúsculas y minúsculas El nivel de habilidad necesario a. aumentado para efectuar explotaciones de b. disminuido sistemas ha _____________. c. permanecido constante d. incrementado exponencialmente www.maestronline.com
  • 4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com El crimen cibernético se divide a. causa, efecto en _____________ y b. herramientas, blanco _____________ del crimen. c. gente, recursos d. impacto, riesgo Parte 2. Objetivo: Habilitar las actualizaciones automáticas de Windows XP. 1. Da clic derecho sobre “Mi PC”. 2. Selecciona “Propiedades” del menú desplegable. 3. En la ventana de “Propiedades del sistema” da clic en la pestaña “Actualizaciones automáticas”. www.maestronline.com
  • 5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 4. Habilita “Automáticas (recomendado)”. 5. Selecciona las opciones de días de la semana y horario de actualización del sistema y por último da clic en “Aplicar” seguido de “Aceptar”. Parte 3 Objetivo: Habilitar el Firewall de Windows XP. 1. Da clic en “Inicio" 2. Ve a al “Panel de control” www.maestronline.com
  • 6. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 3. Da doble clic en “Firewall de Windows”. 4. En la pestaña “General” habilita “Activado (recomendado)”. 5. Por último da clic en “Aceptar”. Realiza un reporte de las prácticas realizadas en las partes 2 y 3. www.maestronline.com
  • 7. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Ejercicio 6 Instrucciones: 1. Lee el módulo “Trabajando en Internet” de tu e-book. 2. Contesta las siguientes preguntas y realiza las actividades correspondientes: Parte 1. 1. Investiga cinco definiciones del término “autentificar”. 2. Verifica la autenticidad de los sitios web donde has realizado pagos online. Como son www.banamex.com.mx, paypal, o cualquier otro banco. 3. Configura el Outlook de forma segura con firma digital, restricción de sitios y cifrado de datos. 4. Investiga al menos 2 opciones de FTP existentes en el mercado. 5. Describe lo que es un certificado digital. 6. Escribe los pasos a seguir para transferir archivos mediante carpetas compartidas seguras. 7. Escribe una lista a seguir para realizar pagos seguros online. 8. Explica por qué algunos programas de descarga gratuita contienen spyware. 9. Describe los aspectos a considerar cuando se usa una página FTP. 10. Escribe los pasos a seguir para habilitar el cifrado de contenido y los datos adjuntos para mensajes en Outlook 2003. Parte 2. Objetivo: Transferir archivos mediante una FTP usando Internet Explorer. 1. Inicia el Internet Explorer desde el menú 2. Escribe la dirección FTP que te indique el instructor del servidor de FTP habilitado para esta práctica en la barra de direcciones. 3. Introduce nombre de usuario y contraseña para “Iniciar Sesión”, lo cual te proporcionará el instructor mediante un servidor previamente habilitado para esta práctica. www.maestronline.com
  • 8. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 4. Para subir un archivo da clic en el menú “Pagina”. 5. Elige “Abrir el sitio FTP en el explorador de Windows”. 6. Nuevamente introduce nombre de usuario y contraseña para iniciar sesión. 7. La ventana abierta te permitirá eliminar o subir archivos como si fuera tu www.maestronline.com
  • 9. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com explorador de Windows común. Parte 3. Objetivo: Transferir archivos mediante carpetas compartidas seguras en Windows XP. 1. Da clic en “Inicio”. 2. Selecciona “Mi PC”. 3. Da doble clic en “Disco local (C:)”. 4. Da clic secundario y selecciona “Nuevo”. 5. Da clic en “Carpeta” y escribe por nombre “EJEMPLO COMPARTIR”, de este modo se crea una carpeta compartida local. 6. Ve a “Mis Sitios de Red” y da clic derecho. 7. Elige con un clic “Conectar Unidad de Red”. www.maestronline.com
  • 10. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 8. Elige la unidad de red y escribe la ruta donde se encuentra la carpeta compartida, que te indicó el instructor. 9. Introduce tu usuario y contraseña y da clic en “Aceptar”. Realiza un reporte de las prácticas realizadas en las partes 2 y 3. Ejercicio 8 www.maestronline.com
  • 11. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Instrucciones: Realiza las siguientes actividades: Parte 1. 1. Investiga en Internet qué tipos de medidas anti spam existen y elabora un cuadro comparativo entre tres de ellas. 2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail, compras online. 3. Visita el sitio web www.insecure.org para conocer más acerca del escaneo de equipos. 4. Lee el manual de la utilería Nmap ("Network Mapper") y descarga el archivo nmap-4.76-setup.exe del sitio web www.insecure.org. Conoce su potencial en seguridad. 5. Elabora una lista de las diferencias entre virus, gusanos y troyanos. 6. Revisa la bóveda de virus y de su antivirus, en busca de troyanos. 7. Menciona los pasos para eliminar el virus Troyano W32.DSS 8. ¿Cómo se elimina un virus alojado en el sector de arranque del sistema? 9. ¿Cómo se restaura la página de inicio del Internet Explorer con el editor de registros? 10. Verifica los diferentes controladores instalados en tu puerto USB usando la siguiente clave: HKEY_LOCAL_MACHINESystemCurrentControlSetServices. 11. Cambia las páginas maliciosas de otros usuarios del equipo usando el editor de registros. 12. Escanea la computadora en busca de virus. 13. Abre la siguiente clave en los registros de Windows XP y verifica los valores para el CD ROM: HKEY_LOCAL_MACHINESystemCurrentControlSetServicesCDRom. 14. Reinicia tu equipo y entra al BIOS del sistema, configura el disco duro como primer disco de arranque. 15. Abre la siguiente clave en los registros de Windows XP y verifica los valores: HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternetExplorerMain. 16. Verifica qué antivirus protege tu sistema, actualízalo con las definiciones más recientes e inicia un análisis de todo el equipo. 17. Dado lo anterior crea un punto de restauración de tu sistema. Parte 2. Objetivo: escanear el sistema en busca de malware usando Ad-Aware (antivirus). 1. Inicia el programa Ad-Aware (o bien el antivirus instalado en tu PC ej. AVG, Kaspersky, Norton). 2. Da clic en “Scan Now”. 3. Escanea el equipo en busca de cualquier malware. 4. Al término del escaneo remueve el malware detectado. www.maestronline.com
  • 12. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com
  • 13. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com
  • 14. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Parte 3. Objetivo: escanear el sistema en busca de malware usando un antivirus online. 1. Inicia Internet Explorer 2. En la barra de direcciones de IE teclea: “http://www.kaspersky.com/kos/spanish/kavwebscan.html”. 3. Lee cuidadosamente los términos de uso y da clic en “Aceptar”. www.maestronline.com
  • 15. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 4. Descarga el plug-in ActiveX y las actualizaciones del antivirus. www.maestronline.com
  • 16. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 5. Ejecuta el antivirus y escanea el sistema en busca de malware. Realiza un reporte de las prácticas realizada en las partes 1, 2 y 3. www.maestronline.com
  • 17. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Ejercicio 10 Instrucciones: 1. Lee el siguiente caso: La empresa Hooverista se dedica a la comercialización de joyería y ha detectado por medio de una encuesta de satisfacción que sus clientes los califican con 3 en nivel de servicio de un máximo de 10. Los servicios que ofrece son venta de joyería y reparación de desperfectos en la misma. Los usuarios se registran vía Web y el sistema checa la disponibilidad del pedido, si existe, genera un mail al usuario para indicarle la fecha de entrega que de acuerdo a su propuesta de valor debe ser máximo 40 horas después, pero los almacenistas reciben la mercancía y la registran cuando quieren porque no existe un control de ello, entonces las fechas de entrega se van a 8 días. En el caso de las reparaciones, se solicita vía web el servicio y el sistema envía un mail al usuario para darle una fecha de atención máxima de 36 horas después de levantado el reporte, pero al asignarle los tiempos a los especialistas, estos no cumplen en el tiempo y orden que el sistema les indica. 2. Elabora los indicadores de desempeño, con sus objetivos y procesos a los que corresponde, así como las políticas para lograr un excelente nivel de servicio. Ejercicio 12 Instrucciones: 1. Realiza las siguientes actividades: a. Con los comandos Ipconfig determina la dirección IP, después con el comando Ping verifica si existe conexión en la red. b. Con el comando Ipconfig / all determina tu dirección MAC. c. Escribe los pasos a seguir para abrir el “Visor de Sucesos” en Windows XP. d. Realiza filtrado de puertos. e. Verifica los registros del sistema y busca anomalías. f. Observa los servicios que están ejecutándose con el uso de netstat. g. Encuentra la dirección IP del sistema. 2. Completa los siguientes ejercicios, seleccionando la respuesta correcta: Guarda la información de eventos acerca a. Firewall de inicios de sesión exitosos o erróneos en b. Seguridad el “Visor de Sucesos”: c. Aplicación d. Ninguna de las anteriores Contiene la información de eventos a. Router generados por componentes del sistema: b. Security www.maestronline.com
  • 18. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com c. Aplicación d. Sistema La ventana del editor de registros se divide a. Claves en dos paneles: _________ y Valores. b. Registros c. Cadenas d. Ninguna de las anteriores Los valores en los registros son de a. 8 ___________ tipos. b. 2 c. 3 d. 4 Comando que muestra las conexiones de a. Ipconfig red TCP/IP y sus estadísticas: b. netstat c. cmd d. arp Comando que permite saber si existe a. ipconfig conexión de red: b. cmd c. ping d. taskmgr 3. Realiza el siguiente ejercicio práctico cuyo objetivo es el visor de sucesos para verificar registros en Windows: Paso 1. Inicia sesión como “Administrador”. Paso 2. Clic en “Inicio”. Paso 3. Ve a “Panel de Control”. Paso 4. Doble clic en “Herramientas Administrativas”. Paso 5. Doble clic en “Visor de Sucesos”. www.maestronline.com
  • 19. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Paso 6. Revisa los tres tipos de sucesos. 4. Realiza el siguiente ejercicio práctico cuyo objetivo es abrir “Habilitar auditorías” en un sistema con Windows XP. Paso 1. Inicia sesión como “Administrador”. Paso 2. Clic en “Inicio”. Paso 3. Ve a “Panel de Control”. Paso 4. Doble clic en “Herramientas Administrativas”. www.maestronline.com
  • 20. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Paso 5. Doble clic en “Directivas de Seguridad Local”. Paso 6. Clic en “Directivas de Auditoría”. Paso 7. Clic derecho en la auditoría que lo requiera. Paso 8. Para auditar los intentos exitosos selecciona “Correcto”. Paso 9. Para auditar los intentos erróneos selecciona “Erróneo”. www.maestronline.com
  • 21. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 5. Realiza un reporte de los ejercicios y prácticas realizadas. Instrucciones 1. Lee el siguiente caso: Caso Cybercomputing S.A. de C.V 2. Realiza lo que se te pide a continuación: o Propuesta de configuración de red y protocolo a utilizar. o Propuesta de políticas de seguridad. o Manual de respuesta a incidentes. o Reporte de las posibles amenazas a que están expuestos. o Matriz de desempeño con sus objetivos y procesos a los que corresponden, así como las políticas para lograr un excelente nivel de servicio. o Informe de situaciones en las cuales creas que existe una necesidad de establecer o fortalecer sus controles de acceso. o Documento detallado de los tipos de controles que se deberían implementar. www.maestronline.com