Este documento presenta un servicio de asesoría y resolución de ejercicios sobre temas de seguridad en redes. Incluye un temario con diferentes temas como ataques cibernéticos, firewalls, vulnerabilidades en redes, y arquitecturas seguras. También incluye ejemplos de ejercicios y casos de estudio para que los clientes practiquen y demuestren su comprensión de los conceptos cubiertos.
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
El documento discute los orígenes y roles involucrados en los problemas de seguridad informática. Explica que la seguridad no es solo un problema técnico sino también humano, y que involucra a usuarios, desarrolladores, gerentes, hackers y administradores. También describe las amenazas comunes como interrupciones, intercepciones, modificaciones o fabricaciones de información, y la importancia de adoptar medidas de seguridad proactivas para proteger los sistemas y la información.
Este documento presenta dos casos relacionados con la seguridad de la información en empresas. El primer caso describe una solicitud de un director general a un gerente de seguridad de información para que realice un análisis de riesgos y evalúe la adquisición de una solución antivirus. El segundo caso describe los desafíos de seguridad que enfrenta la compañía Zima2 después de sufrir ataques cibernéticos.
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
El documento describe los orígenes y roles involucrados en los problemas de seguridad informática. Explica que la seguridad depende de múltiples factores como usuarios, desarrolladores, gerentes y hackers. También destaca la importancia de educar a usuarios, implementar controles de seguridad y contar con el apoyo de la alta gerencia para abordar estos problemas.
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarIber Pardo Aguilar
El documento proporciona recomendaciones para completar la Actividad 3 sobre vulnerabilidades y soluciones en sistemas de red. Incluye preguntas sobre cómo se relacionan las vulnerabilidades con el algoritmo P-C, los logísticos prioritarios para problemas comunes como el email bombing y denial of service, la utilidad de los demonios en la red, y herramientas para control de acceso e integridad del sistema como SATAN, NetLog, ISS, COPS y Crack.
Este documento presenta una serie de preguntas relacionadas con la seguridad de redes y sistemas de información. Se pide al lector que complete actividades como explicar cómo las vulnerabilidades se relacionan con el algoritmo P-C, seleccionar herramientas de seguridad necesarias para un control de acceso a la red, y describir procedimientos para el uso de dichas herramientas.
El documento resume diferentes tipos de ataques informáticos como denegación de servicio, inundación de buffer, inundación de SYN, inundación ICMP, ataque Smurf, ataques de replay, ataque de día cero y ataque por fuerza bruta. También describe etapas comunes de un ataque como identificación de la víctima, exploración del sistema, enumeración e intrusión, e indica que los sistemas bien administrados son difíciles de penetrar. Finalmente, explica brevemente los certificados de seguridad y cómo proporcion
El documento proporciona instrucciones para completar la Actividad 3 sobre redes y seguridad. Pide al lector que identifique las vulnerabilidades y ataques más comunes en los sistemas para complementar su plan de acción, esquema de seguridad y procedimientos. Incluye preguntas interpretativas, argumentativas y propositivas relacionadas con temas como el algoritmo P-C, herramientas de administración de redes, logísticos prioritarios para problemas de seguridad y herramientas para control de acceso e integridad del sistema.
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
El documento discute los orígenes y roles involucrados en los problemas de seguridad informática. Explica que la seguridad no es solo un problema técnico sino también humano, y que involucra a usuarios, desarrolladores, gerentes, hackers y administradores. También describe las amenazas comunes como interrupciones, intercepciones, modificaciones o fabricaciones de información, y la importancia de adoptar medidas de seguridad proactivas para proteger los sistemas y la información.
Este documento presenta dos casos relacionados con la seguridad de la información en empresas. El primer caso describe una solicitud de un director general a un gerente de seguridad de información para que realice un análisis de riesgos y evalúe la adquisición de una solución antivirus. El segundo caso describe los desafíos de seguridad que enfrenta la compañía Zima2 después de sufrir ataques cibernéticos.
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
El documento describe los orígenes y roles involucrados en los problemas de seguridad informática. Explica que la seguridad depende de múltiples factores como usuarios, desarrolladores, gerentes y hackers. También destaca la importancia de educar a usuarios, implementar controles de seguridad y contar con el apoyo de la alta gerencia para abordar estos problemas.
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarIber Pardo Aguilar
El documento proporciona recomendaciones para completar la Actividad 3 sobre vulnerabilidades y soluciones en sistemas de red. Incluye preguntas sobre cómo se relacionan las vulnerabilidades con el algoritmo P-C, los logísticos prioritarios para problemas comunes como el email bombing y denial of service, la utilidad de los demonios en la red, y herramientas para control de acceso e integridad del sistema como SATAN, NetLog, ISS, COPS y Crack.
Este documento presenta una serie de preguntas relacionadas con la seguridad de redes y sistemas de información. Se pide al lector que complete actividades como explicar cómo las vulnerabilidades se relacionan con el algoritmo P-C, seleccionar herramientas de seguridad necesarias para un control de acceso a la red, y describir procedimientos para el uso de dichas herramientas.
El documento resume diferentes tipos de ataques informáticos como denegación de servicio, inundación de buffer, inundación de SYN, inundación ICMP, ataque Smurf, ataques de replay, ataque de día cero y ataque por fuerza bruta. También describe etapas comunes de un ataque como identificación de la víctima, exploración del sistema, enumeración e intrusión, e indica que los sistemas bien administrados son difíciles de penetrar. Finalmente, explica brevemente los certificados de seguridad y cómo proporcion
El documento proporciona instrucciones para completar la Actividad 3 sobre redes y seguridad. Pide al lector que identifique las vulnerabilidades y ataques más comunes en los sistemas para complementar su plan de acción, esquema de seguridad y procedimientos. Incluye preguntas interpretativas, argumentativas y propositivas relacionadas con temas como el algoritmo P-C, herramientas de administración de redes, logísticos prioritarios para problemas de seguridad y herramientas para control de acceso e integridad del sistema.
Este documento trata sobre la seguridad en redes. Explica que con el avance de la tecnología también aumentan los riesgos a la privacidad y seguridad de los datos. Describe diferentes tipos de ataques como acceso físico, interceptación de comunicaciones, denegaciones de servicio e intrusiones. También habla sobre medidas de prevención, detección y efectos de las intrusiones de red. Finalmente, explica brevemente sobre certificados de seguridad y la herramienta de firewall Pfsense.
Este documento contiene información sobre una actividad de seguridad de redes. Incluye preguntas sobre ataques como el denial of service, cracking de contraseñas, correo basura y vulnerabilidades comunes. También incluye una tabla de recursos físicos y lógicos del sistema y preguntas sobre los registros necesarios para diagnosticar problemas de seguridad como correo basura y denegación de servicio.
Este documento proporciona una guía de 10 pasos para crear un plan eficaz de respuesta a incidentes de ciberseguridad. Los pasos incluyen determinar las partes interesadas clave, identificar los recursos críticos, realizar simulacros, desplegar herramientas de protección, garantizar la visibilidad, implementar el control de acceso, invertir en herramientas de investigación, establecer acciones de respuesta, organizar formación y contratar servicios de seguridad gestionados. Siguiendo estos pasos, una empresa puede
Plan de contingencia para la empresa atoland S.A.GwenWake
Este documento identifica 8 riesgos de seguridad en la empresa Atoland S.A. e incluye un análisis de riesgos y planes de acción. Los riesgos incluyen falta de planificación, acceso no autorizado al centro de procesamiento de datos, falta de planes de contingencia, y acceso libre a la red. El análisis de riesgos evalúa el impacto probable y el costo de cada riesgo. Los planes de acción abordan desastres naturales, virus informáticos y otras amenazas a la seguridad de la inform
1.Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”
Este documento discute la seguridad del acceso remoto. Detalla varias claves para la seguridad como garantizar la seguridad de los dispositivos de punto final, implementar directrices estrictas de acceso remoto y usar software de acceso remoto seguro. También describe medios para establecer conexiones seguras como las redes privadas virtuales y el acceso directo a aplicaciones. Finalmente, cubre filtros y protecciones como la autenticación de dos factores, el filtrado de puertos y la gestión de acceso.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
Este documento habla sobre la importancia de la seguridad informática y formas de proteger sistemas informáticos. Explica amenazas como virus, intrusos y errores, y técnicas como respaldos, antivirus, firewalls y encriptación. También cubre organismos de seguridad y concluye recomendando mantener soluciones actualizadas y evitar descargar archivos sospechosos.
Este documento presenta un proyecto final sobre redes y seguridad que incluye la introducción, objetivos, presentación teórica sobre topologías de red, capas del modelo OSI, procedimientos para prevenir ataques y solucionar vulnerabilidades, políticas generales de seguridad, y descripción de procedimientos para políticas de seguridad e identificación y diagnóstico de ataques de red.
Este documento discute los ataques más comunes a las redes organizacionales y herramientas para la vigilancia y solución de problemas de redes. Explica ataques como denegación de servicio, cracking de contraseñas, correo bomba y spam, y problemas de seguridad en FTP. También proporciona medidas para prevenir y responder a estos ataques, como usar programas para evitar SYN floods, colocar listas de acceso en routers, y separar información crítica.
Este documento presenta una introducción a la implementación de seguridad informática en una organización. Propone dividir la organización en tres áreas principales: infraestructura, seguridad y sistemas. La sección de infraestructura se encargaría del mantenimiento de la red tecnológica, incluyendo cableado, electricidad y servidores. La sección de seguridad implementaría medidas como cortafuegos, detección de intrusos, control de navegación y VPN. Finalmente, la sección de sistemas se dividiría en subáreas de aná
Este documento presenta un caso sobre la gestión de seguridad de redes para una empresa colombiana de investigación tecnológica con varias sucursales. Se piden respuestas a preguntas sobre la explicación de modelos de transmisión de información, el objetivo de las políticas de seguridad, la interconexión de redes entre las sucursales, y un plan para comunicar las medidas de seguridad a los empleados.
Yuvaraj Sampathkumar has an M.Sc in Biotechnology and an M.Phil in Criminology and Forensic Science. He is currently pursuing a Ph.D in Biotechnology and has over 15 years of experience in teaching and research. His technical skills include microbiology, molecular biology techniques, bioinformatics tools, and medical coding. He is looking for a position as a genome map analyzer where he can apply innovative techniques and thinking in biotechnology.
Este proyecto propone la creación de autorretratos ("selfies") por parte de estudiantes de sexto año que incluyan paisajes u otras imágenes relacionadas con la donación de sangre. Los estudiantes publicarán sus "selfies" en Flickr para compartirlos. Se realizará un concurso para seleccionar tres fotos que se imprimirán en posters para promover la donación de sangre. El proyecto busca que los estudiantes se apropien de las redes sociales y la tecnología para expresarse y participar en causas solidarias
Este documento proporciona información sobre los servicios de asesoría y resolución de ejercicios ofrecidos por Maestros Online, incluyendo análisis de información financiera y apoyo en ejercicios. También presenta instrucciones para varias tareas relacionadas con un caso de estudio sobre análisis de estados financieros y el desarrollo de un proyecto que involucra el análisis financiero de una empresa.
Pooja Narvekar is a Software Executive with 2.8 years of experience in software development. She has a BE in Information Technology and is proficient in technologies like VB.net, C#, ASP.NET, and SQL Server. Some of her projects include developing a cargo management system for an airport, a sales tracking application, and a vacuum interrupter traceability system for a manufacturing company. She is currently working as a Project Executive at Fox Solutions in Nashik, India.
Tecnologías de información para los negocios TecMMaestros Online
Este documento presenta información sobre un servicio de asesoría y resolución de ejercicios de ciencias. Incluye la dirección de correo electrónico y página web del servicio, así como instrucciones para solicitar una cotización. También contiene instrucciones detalladas para realizar ejercicios relacionados con el análisis de sistemas de información en empresas.
Este documento ofrece servicios de asesoría y solución de ejercicios sobre temas de derecho como teoría general del derecho y grupos de problemas. Solicita que los estudiantes envíen sus actividades por correo electrónico para recibir ayuda. También proporciona ejemplos de ejercicios que podrían enviarse, como ensayos, resúmenes y debates sobre temas como principios constitucionales, procesos legislativos y definiciones de conceptos jurídicos.
Este documento presenta un servicio de asesoría y resolución de ejercicios sobre temas de seguridad en redes. Incluye un temario con diferentes temas como ataques cibernéticos, firewalls, vulnerabilidades en redes, y arquitecturas seguras. También presenta varios casos de estudio y ejercicios sobre estos temas para que los clientes los resuelvan y aprendan sobre seguridad de la información.
Base de la infraestructura tecnica y proteccion de activos de informacionMaestros en Linea
Este documento ofrece información sobre un servicio de asesoría y resolución de ejercicios en ciencias. Proporciona los correos electrónicos y sitio web de contacto para cotizaciones. Además, presenta varios ejercicios sobre temas de bases de datos, seguridad informática, minería de datos y transferencia de archivos, con instrucciones detalladas para cada uno.
Este documento trata sobre la seguridad en redes. Explica que con el avance de la tecnología también aumentan los riesgos a la privacidad y seguridad de los datos. Describe diferentes tipos de ataques como acceso físico, interceptación de comunicaciones, denegaciones de servicio e intrusiones. También habla sobre medidas de prevención, detección y efectos de las intrusiones de red. Finalmente, explica brevemente sobre certificados de seguridad y la herramienta de firewall Pfsense.
Este documento contiene información sobre una actividad de seguridad de redes. Incluye preguntas sobre ataques como el denial of service, cracking de contraseñas, correo basura y vulnerabilidades comunes. También incluye una tabla de recursos físicos y lógicos del sistema y preguntas sobre los registros necesarios para diagnosticar problemas de seguridad como correo basura y denegación de servicio.
Este documento proporciona una guía de 10 pasos para crear un plan eficaz de respuesta a incidentes de ciberseguridad. Los pasos incluyen determinar las partes interesadas clave, identificar los recursos críticos, realizar simulacros, desplegar herramientas de protección, garantizar la visibilidad, implementar el control de acceso, invertir en herramientas de investigación, establecer acciones de respuesta, organizar formación y contratar servicios de seguridad gestionados. Siguiendo estos pasos, una empresa puede
Plan de contingencia para la empresa atoland S.A.GwenWake
Este documento identifica 8 riesgos de seguridad en la empresa Atoland S.A. e incluye un análisis de riesgos y planes de acción. Los riesgos incluyen falta de planificación, acceso no autorizado al centro de procesamiento de datos, falta de planes de contingencia, y acceso libre a la red. El análisis de riesgos evalúa el impacto probable y el costo de cada riesgo. Los planes de acción abordan desastres naturales, virus informáticos y otras amenazas a la seguridad de la inform
1.Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”
Este documento discute la seguridad del acceso remoto. Detalla varias claves para la seguridad como garantizar la seguridad de los dispositivos de punto final, implementar directrices estrictas de acceso remoto y usar software de acceso remoto seguro. También describe medios para establecer conexiones seguras como las redes privadas virtuales y el acceso directo a aplicaciones. Finalmente, cubre filtros y protecciones como la autenticación de dos factores, el filtrado de puertos y la gestión de acceso.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
Este documento habla sobre la importancia de la seguridad informática y formas de proteger sistemas informáticos. Explica amenazas como virus, intrusos y errores, y técnicas como respaldos, antivirus, firewalls y encriptación. También cubre organismos de seguridad y concluye recomendando mantener soluciones actualizadas y evitar descargar archivos sospechosos.
Este documento presenta un proyecto final sobre redes y seguridad que incluye la introducción, objetivos, presentación teórica sobre topologías de red, capas del modelo OSI, procedimientos para prevenir ataques y solucionar vulnerabilidades, políticas generales de seguridad, y descripción de procedimientos para políticas de seguridad e identificación y diagnóstico de ataques de red.
Este documento discute los ataques más comunes a las redes organizacionales y herramientas para la vigilancia y solución de problemas de redes. Explica ataques como denegación de servicio, cracking de contraseñas, correo bomba y spam, y problemas de seguridad en FTP. También proporciona medidas para prevenir y responder a estos ataques, como usar programas para evitar SYN floods, colocar listas de acceso en routers, y separar información crítica.
Este documento presenta una introducción a la implementación de seguridad informática en una organización. Propone dividir la organización en tres áreas principales: infraestructura, seguridad y sistemas. La sección de infraestructura se encargaría del mantenimiento de la red tecnológica, incluyendo cableado, electricidad y servidores. La sección de seguridad implementaría medidas como cortafuegos, detección de intrusos, control de navegación y VPN. Finalmente, la sección de sistemas se dividiría en subáreas de aná
Este documento presenta un caso sobre la gestión de seguridad de redes para una empresa colombiana de investigación tecnológica con varias sucursales. Se piden respuestas a preguntas sobre la explicación de modelos de transmisión de información, el objetivo de las políticas de seguridad, la interconexión de redes entre las sucursales, y un plan para comunicar las medidas de seguridad a los empleados.
Yuvaraj Sampathkumar has an M.Sc in Biotechnology and an M.Phil in Criminology and Forensic Science. He is currently pursuing a Ph.D in Biotechnology and has over 15 years of experience in teaching and research. His technical skills include microbiology, molecular biology techniques, bioinformatics tools, and medical coding. He is looking for a position as a genome map analyzer where he can apply innovative techniques and thinking in biotechnology.
Este proyecto propone la creación de autorretratos ("selfies") por parte de estudiantes de sexto año que incluyan paisajes u otras imágenes relacionadas con la donación de sangre. Los estudiantes publicarán sus "selfies" en Flickr para compartirlos. Se realizará un concurso para seleccionar tres fotos que se imprimirán en posters para promover la donación de sangre. El proyecto busca que los estudiantes se apropien de las redes sociales y la tecnología para expresarse y participar en causas solidarias
Este documento proporciona información sobre los servicios de asesoría y resolución de ejercicios ofrecidos por Maestros Online, incluyendo análisis de información financiera y apoyo en ejercicios. También presenta instrucciones para varias tareas relacionadas con un caso de estudio sobre análisis de estados financieros y el desarrollo de un proyecto que involucra el análisis financiero de una empresa.
Pooja Narvekar is a Software Executive with 2.8 years of experience in software development. She has a BE in Information Technology and is proficient in technologies like VB.net, C#, ASP.NET, and SQL Server. Some of her projects include developing a cargo management system for an airport, a sales tracking application, and a vacuum interrupter traceability system for a manufacturing company. She is currently working as a Project Executive at Fox Solutions in Nashik, India.
Tecnologías de información para los negocios TecMMaestros Online
Este documento presenta información sobre un servicio de asesoría y resolución de ejercicios de ciencias. Incluye la dirección de correo electrónico y página web del servicio, así como instrucciones para solicitar una cotización. También contiene instrucciones detalladas para realizar ejercicios relacionados con el análisis de sistemas de información en empresas.
Este documento ofrece servicios de asesoría y solución de ejercicios sobre temas de derecho como teoría general del derecho y grupos de problemas. Solicita que los estudiantes envíen sus actividades por correo electrónico para recibir ayuda. También proporciona ejemplos de ejercicios que podrían enviarse, como ensayos, resúmenes y debates sobre temas como principios constitucionales, procesos legislativos y definiciones de conceptos jurídicos.
Este documento presenta un servicio de asesoría y resolución de ejercicios sobre temas de seguridad en redes. Incluye un temario con diferentes temas como ataques cibernéticos, firewalls, vulnerabilidades en redes, y arquitecturas seguras. También presenta varios casos de estudio y ejercicios sobre estos temas para que los clientes los resuelvan y aprendan sobre seguridad de la información.
Base de la infraestructura tecnica y proteccion de activos de informacionMaestros en Linea
Este documento ofrece información sobre un servicio de asesoría y resolución de ejercicios en ciencias. Proporciona los correos electrónicos y sitio web de contacto para cotizaciones. Además, presenta varios ejercicios sobre temas de bases de datos, seguridad informática, minería de datos y transferencia de archivos, con instrucciones detalladas para cada uno.
Este documento presenta varios ejercicios relacionados con la seguridad de la información, incluyendo temas como gestión de riesgos, ingeniería de seguridad, servicios de seguridad, amenazas cibernéticas, controles de seguridad, estrategias de seguridad, y modelos de madurez de seguridad. Los ejercicios guían al lector a investigar estos temas y desarrollar diagramas y manuales de seguridad. El documento también proporciona instrucciones detalladas para cada ejercicio y contactos de
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Maestros en Linea
Este documento ofrece servicios de asesoría y resolución de ejercicios en ciencias. Proporciona una dirección de correo electrónico y sitio web para solicitar cotizaciones. Además, incluye varios ejercicios de muestras relacionados con la infraestructura tecnológica, bases de datos, seguridad de sistemas y transferencia de archivos a través de FTP y carpetas compartidas.
Base de la infraestructura tecnica y proteccion de activos de informacionMaestros Online
Este documento presenta varios ejercicios y casos relacionados con temas de bases de datos, seguridad informática, minería de datos y resolución de problemas. Se proporcionan instrucciones detalladas para cada ejercicio, que incluyen preguntas para responder, actividades para realizar y objetivos a cumplir. Los ejercicios abordan temas como el análisis de necesidades de una empresa para elegir un software de base de datos, técnicas de minería de datos, configuración de seguridad en Windows, transferencia de archivos de forma seg
Este documento presenta un servicio de asesoría y resolución de ejercicios de ciencias. Proporciona información de contacto a través de correo electrónico y sitio web. Ofrece apoyo en diversas áreas como seguridad informática, ejercicios y asesorías.
Este documento presenta instrucciones para varios ejercicios relacionados con la seguridad de la información. Propone temas como gestión de riesgos, ingeniería de seguridad, aseguramiento, servicios de seguridad, manuales de seguridad, virus informáticos, amenazas a los activos de información, y controles de seguridad. El objetivo es que los estudiantes investiguen estos temas y desarrollen ejercicios como diagramas y análisis para demostrar su comprensión.
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Maestros Online
Este documento proporciona información sobre un servicio de asesoría y resolución de ejercicios de ciencias. Incluye la dirección de correo electrónico para solicitar una cotización y apoyo con ejercicios. También incluye ejemplos de cuatro ejercicios que cubren temas como la infraestructura tecnológica, bases de datos, seguridad informática y redes.
Este es un caso de estudio en el cual se requiere garantizar la seguridad de la información para que una Institución de Educación Superior en línea, pueda prestar sus servicios de ventas regionales de forma segura, recomendándole firewalls y Switches, apropiados.
Base de la infraestructura tecnica y proteccion de activos de informacion 2013Maestros en Linea
Este documento presenta información sobre un servicio de asesoría y resolución de ejercicios en ciencias. Incluye cuatro ejercicios de muestras sobre temas como selección de software, bases de datos, programas de mantenimiento y seguridad informática. También proporciona instrucciones detalladas para cada ejercicio y contacto por correo electrónico para solicitar cotizaciones del servicio.
El documento presenta las recomendaciones para el proyecto final del curso, el cual consiste en desarrollar un manual de procedimientos de seguridad para una empresa. El manual debe incluir el estudio previo realizado, el programa de seguridad, el plan de acción, las tablas de accesos, la valoración de elementos de red, los formatos de informes, los procedimientos escogidos y las herramientas. El proyecto muestra la capacidad del estudiante para gestionar la seguridad de una red y puede servir como carta de presentación para e
Este documento presenta una actividad sobre seguridad de redes. Incluye instrucciones para enviar el trabajo y marcarlo con encabezado. Sugiere que el gerente de red reconozca ataques y vulnerabilidades comunes para complementar el plan de acción, esquema de seguridad y procedimientos. Luego propone preguntas interpretativas, argumentativas y propositivas relacionadas con vulnerabilidades, herramientas de red, logística de seguridad y procedimientos.
Este documento ofrece información sobre un servicio de asesoría y resolución de ejercicios de ciencias. Proporciona los correos electrónicos y sitio web de contacto de la empresa Maestros Online para cotizaciones. También incluye un anexo sobre la administración de riesgos y selección de tecnología de seguridad de la información.
Este documento presenta preguntas sobre ataques cibernéticos comunes, herramientas de seguridad de red y procedimientos. Se pide al lector que complete su plan de acción y esquema de seguridad mediante la explicación de vulnerabilidades como el denegación de servicio, y la selección y descripción del uso apropiado de herramientas como ARGUS, SATAN, ISS y TCP WRAPPER para control de acceso y monitoreo de la red.
Este documento presenta un caso sobre los problemas de seguridad que enfrenta una empresa televisora y solicita realizar un análisis de riesgos, proponer controles de seguridad, y definir procesos y políticas de seguridad. También analiza incidentes de seguridad en una empresa de alimentos y pide diseñar estrategias de respuesta a incidentes.
El documento describe un servicio de asesoría y resolución de ejercicios en ciencias. Proporciona un correo electrónico y sitio web para cotizaciones. Ofrece apoyo en administración de riesgos, ejercicios y asesorías para resolver problemas de ciencias.
Este documento contiene recomendaciones para presentar la Actividad 3 y preguntas sobre vulnerabilidades en sistemas de red, algoritmos P-C, y herramientas de seguridad. Se recomienda enviar el trabajo con encabezado específico e incluir una sección con herramientas de control de acceso y otra con herramientas para verificar la integridad del sistema.
Este documento presenta instrucciones para varios ejercicios relacionados con la seguridad de la información. Se solicita analizar áreas de proceso de seguridad, responder preguntas sobre servicios, amenazas y controles de seguridad, e incluir propuestas de seguridad para dos organizaciones diferentes.
El documento describe la importancia de la seguridad informática debido a las numerosas amenazas que existen como hackers, virus y otros ataques cibernéticos. Explica que la mayoría de las empresas carecen de esquemas de seguridad efectivos y que es necesario establecer políticas de seguridad como identificar la información crítica, amenazas y vulnerabilidades para proteger adecuadamente los sistemas y datos.
El documento trata sobre la seguridad en Internet. Explica que Internet ha crecido rápidamente y ahora presenta nuevos riesgos. Define la seguridad en Internet como la capacidad de usar la red de forma privada y segura. Recomienda medidas como instalar cortafuegos y mantener software actualizado para prevenir amenazas como virus.
Este documento presenta información sobre un servicio de asesoría y resolución de ejercicios de ciencias. Incluye detalles sobre cómo solicitar una cotización a través de correo electrónico y la dirección de su página web. Además, proporciona un cuestionario sobre gobernabilidad de TI para un puesto de gerente de TI, el cual debe ser respondido por los solicitantes. Finalmente, presenta casos y preguntas relacionadas con modelos de gobierno de TI y su implementación en diferentes empresas.
Este documento proporciona información sobre un servicio de asesoría y resolución de ejercicios de ciencias. Incluye ejemplos de ejercicios de simulación de eventos discretos sobre sistemas de colas y producción, así como instrucciones para que los estudiantes resuelvan los ejercicios y realicen un reporte.
El emprendedor y el empresario profesional certMaestros Online
Este documento proporciona información sobre un servicio de asesoría y resolución de ejercicios para estudiantes. Incluye instrucciones para actividades individuales y colaborativas relacionadas con temas de emprendimiento, como definir ventajas y desventajas de pequeñas empresas, comparar características de empresarios tradicionales y profesionales, y desarrollar ideas de negocio. También incluye preguntas sobre pasiones personales y admiración por figuras públicas.
Este documento ofrece servicios de asesoría y resolución de ejercicios sobre derecho bancario, bursátil, litigios y fiscal. Incluye 10 ejercicios sobre estos temas legales y financieros, con el objetivo de apoyar el aprendizaje de los estudiantes. También proporciona instrucciones detalladas para cada ejercicio.
Desarrollo de proyecto en desarrollo internacional certMaestros Online
Este documento describe los pasos para solicitar y recibir asesoría y resolución de ejercicios de ciencias a través de la página web www.maestronline.com. Explica el proceso en 5 fases: 1) seleccionar la organización, 2) identificar las cuestiones jurídicas y hechos relevantes, 3) esbozar los argumentos y respuestas, 4) redactar el documento con los argumentos, y 5) validar el documento con comentarios de compañeros o un experto. El objetivo es proveer una soluc
Desarrollo de proyecto de mercadotecnia digital certMaestros Online
Este documento proporciona información sobre los servicios de asesoría y resolución de ejercicios ofrecidos por Maestros Online. Incluye instrucciones para organizar un portafolio de trabajos realizados durante un certificado y elaborar un documento de reflexión. También describe los requisitos para seleccionar una empresa donde aplicar los conocimientos adquiridos y desarrollar un proyecto de marketing digital que incluya un diagnóstico y propuesta de campaña.
Administración de proyectos de software y java certMaestros Online
Este documento proporciona instrucciones para completar una evidencia que consiste en crear un cliente de Facebook en línea de comando en Java utilizando la librería Facebook4J. La evidencia se divide en tres fases: 1) configurar el ambiente de desarrollo y requisitos, 2) investigar, diseñar y programar, y 3) programar y documentar. El participante deberá crear una aplicación que pueda obtener el newsfeed y publicaciones de Facebook, publicar estado y enlaces, y almacenar salidas en archivos. La evidencia será evaluada
Este documento proporciona instrucciones para instalar y configurar Apache Tomcat, crear aplicaciones web dinámicas en Eclipse y desplegarlas en Tomcat. Incluye pasos para cambiar el puerto predeterminado de Tomcat, agregar un usuario administrador, integrar Eclipse con Tomcat, exportar código a un archivo WAR y realizar el despliegue utilizando el administrador de Tomcat.
Productividad basada en herramientas tecnológicas certMaestros Online
Este documento proporciona instrucciones para el desarrollo de un proyecto integrador que resuelva un problema identificado en una organización. Incluye pasos para analizar los requisitos, planificar el trabajo a través de tareas y etapas, administrar el código con Git, documentar el proyecto y demostrar el producto final. El objetivo es que el estudiante aplique sus conocimientos para entregar una solución de software que satisfaga las necesidades del usuario.
Manejo de la producción y cadena de suministro certMaestros Online
Este documento proporciona una serie de ejercicios relacionados con la gestión de la cadena de suministro, la producción y la mejora de procesos. Los ejercicios incluyen realizar un análisis QFD, mejorar esquemas de productos y servicios, analizar una cadena de suministro con problemas de logística, identificar valor agregado vs desperdicio, abordar retrasos en el trabajo usando las 8 disciplinas de la gestión de la calidad, implementar un sistema Kanban y analizar un diagrama de ruta crítica.
Este documento presenta varios problemas y preguntas relacionadas con materiales, procesos de fabricación y corrosión. Incluye preguntas sobre diagramas de fases, laminación, fundición, forja, extrusión, inyección de plásticos y corrosión. También presenta instrucciones para un proyecto que implica investigar un componente, describir su fabricación y analizar su viabilidad de soldadura, pruebas y control de corrosión.
Desarrollo de proyecto de procesos de manufactura certMaestros Online
Este documento describe un servicio de asesoría y resolución de ejercicios para apoyar en el desarrollo de proyectos de procesos de manufactura y ejercicios de ciencias. Incluye instrucciones para organizar un portafolio de evidencias de aprendizaje y elaborar un documento de reflexión. También proporciona indicaciones para realizar un diagnóstico y plan de administración de procesos de manufactura para una empresa local como proyecto práctico.
Esquemas de retiro y protección financiera certMaestros Online
Este documento proporciona una serie de ejercicios relacionados con seguros. En la primera parte, pide investigar artículos de leyes relacionadas con contratos de seguro y describir puntos clave. En la segunda parte, analizar una póliza de seguro existente considerando varios aspectos. En la tercera parte, solicita elaborar un reporte sobre los beneficios de un plan de seguro de vida. El documento contiene múltiples partes que guían el análisis de diferentes aspectos legales y prácticos relacionados con seguro
Análisis financiero y esquemas de financiamiento certMaestros Online
Este documento ofrece servicios de asesoría y resolución de ejercicios relacionados con ciencias a través del correo electrónico ciencias_help@hotmail.com o en la página web www.maestronline.com. Incluye varios ejercicios de finanzas personales sobre tarjetas de crédito, préstamos para vacaciones y automóviles, así como casos empresariales sobre opciones de financiamiento y cartas de crédito internacionales.
El documento ofrece servicios de asesoría y resolución de ejercicios a través del correo ciencias_help@hotmail.com o en la página web www.maestronline.com. Proporciona tutoría en diferentes asignaturas de ciencias para apoyar a estudiantes con sus tareas y ejercicios.
Este documento proporciona instrucciones para varios ejercicios relacionados con productos y servicios bancarios como tarjetas de crédito, créditos automotrices, hipotecas, inversiones y seguros. Se pide al lector que complete tablas comparativas de diferentes opciones, entreviste a empleados bancarios para identificar las mejores prácticas, y escriba conclusiones sobre los productos y su papel en el proceso de captación.
Este documento presenta una serie de ejercicios y preguntas relacionadas con conceptos y herramientas de Lean Manufacturing, Seis Sigma y Teoría de Restricciones. Incluye ejercicios para realizar mapas conceptuales, análisis de procesos, aplicación de herramientas Lean como 5S y Value Stream Mapping, y preguntas sobre temas como tiempos de ciclo, inventarios y sistemas Kanban.
Desarrollo de proyecto de psicología organizacional certMaestros Online
Este documento proporciona instrucciones detalladas para completar un proyecto de diagnóstico organizacional para una empresa. El proyecto implica diseñar e implementar instrumentos para evaluar el clima, la cultura, la confianza, el compromiso y el liderazgo de la empresa. Luego, el estudiante debe analizar los resultados, hacer un diagnóstico y proponer mejoras. Finalmente, se requiere crear una presentación ejecutiva y un ensayo reflexivo sobre el proyecto.
Este documento ofrece servicios de asesoría y resolución de ejercicios de probabilidad, estadística descriptiva y apoyo en ejercicios de ciencias. Incluye varios ejercicios de estadística con sus respectivas tablas de datos y preguntas sobre análisis de distribución, medidas de tendencia central, dispersión, gráficos y probabilidad.
Este documento presenta información sobre un servicio de asesoría y resolución de ejercicios de ciencias. Incluye la dirección de correo electrónico y página web del servicio, y proporciona una serie de ejercicios relacionados con temas de emprendimiento, innovación, ventas y diseño thinking.
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
Ofrecemos herramientas y metodologías para que las personas con ideas de negocio desarrollen un prototipo que pueda ser probado en un entorno real.
Cada miembro puede crear su perfil de acuerdo a sus intereses, habilidades y así montar sus proyectos de ideas de negocio, para recibir mentorías .
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMJuan Martín Martín
Examen de Selectividad de la EvAU de Geografía de junio de 2023 en Castilla La Mancha. UCLM . (Convocatoria ordinaria)
Más información en el Blog de Geografía de Juan Martín Martín
http://blogdegeografiadejuan.blogspot.com/
Este documento presenta un examen de geografía para el Acceso a la universidad (EVAU). Consta de cuatro secciones. La primera sección ofrece tres ejercicios prácticos sobre paisajes, mapas o hábitats. La segunda sección contiene preguntas teóricas sobre unidades de relieve, transporte o demografía. La tercera sección pide definir conceptos geográficos. La cuarta sección implica identificar elementos geográficos en un mapa. El examen evalúa conocimientos fundamentales de geografía.
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Pide una cotización a nuestros correos.
Maestros Online
Seguridad en
redes I
Apoyo en
ejercicios
Servicio de asesorías y solución de ejercicios
Ciencias_help@hotmail.com
www.maestronline.com
2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Temario
Ataques cibernéticos
1. Ataques cibernéticos.
1.1. Introducción a los ataques cibernéticos.
1.2. Código malicioso.
1.3. Denegación de servicios.
1.4. Ingeniería social, “scanning” y obtención de Información.
1.5. Otros tipos de ataque.
Firewall (corta-fuegos)
2. Firewall.
2.1. Ventajas y desventajas de los Firewalls.
2.2. Bastión HOST.
2.3. Filtrado de paquetes.
2.4. Servidores “Proxys”.
2.5. Inspección “Stateful”.
Vulnerabilidades en redes
3. Vulnerabilidad en redes.
3.1. Evaluación de vulnerabilidades en redes.
3.2. Herramientas conocidas.
3.3. Administración de vulnerabilidades.
3.4. Vulnerabilidades en sistemas abiertos.
3.5. Vulnerabilidades en sistemas propietarios.
Arquitecturas seguras
4. Arquitecturas seguras.
4.1. Seguridad perimetral y frontera básica.
4.2. Arquitectura DMZ (zona desmilitarizada).
4.3. Firewall dual con DMZ.
4.4. Modo simple y alta disponibilidad.
4.5. Zonas de seguridad.
www.maestronline.com
3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Ejercicio
Antecedentes
Lee el siguiente caso, y contesta lo siguiente:
Solicitud
1. Menciona algunos ataques cibernéticos potenciales que pueda causar
impactos a la empresa.
2. Menciona los posibles impactos que puede cuasar a la empresa cada uno
de los ataques mencionados en el punto.
3. Desarrolla un escrito donde, a nivel ejecutivo, mencionas una estrategia
básica de seguridad de información que la empresa tendrá que adoptar
(media cuartilla).
Presenta los resultados de tu actividad en forma de reporte, no olvides justificar tus
respuestas.
Presenta los resultados de tu actividad en forma de reporte.
CASO DE ESTUDIO PROVEEDOR DE SERVICIOS DE
INTERNET
“INTER-FLY”
Antecedentes:
El proveedor de servicios de Internet Inter-Fly, el cual cuenta con más de 10 años de
operación en las tres principales ciudades: México, Monterrey y Guadalajara. Ofrece
servicios de Internet dedicados de alta capacidad a empresas grandes y medianas.
Hace aproximadamente un año implementó un sistema para presentar las facturas de los
clientes en línea, el tráfico cursado por día y la opción de pagar las facturas mediante
tarjetas de crédito corporativas y/o transferencias electrónicas.
La empresa cuenta con una granja de servidores Web los cuales presentan el portal hacia
los clientes y atienden sus peticiones. Los servidores Web se conectan hacia un sistema
de base de datos configurados en alta disponibilidad los cuales almacenan las facturas,
los registros, las transacciones, las consultas, los datos completos de los clientes, los
números de las tarjetas de crédito y los números de cuentas de cheques de los clientes.
Adicionalmente cuentan con switches, enrutadores, cortafuegos y otros elementos de
protección para garantizar la seguridad del servicio.
La operación del proveedor de servicios de Internet es centralizada y no considera ningún
tipo de redundancia geográfica.
La empresa no cuenta con un programa o modelo de seguridad de información
corporativo pero esta en sus planes estratégicos para el próximo año. La seguridad de la
www.maestronline.com
4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
empresa se basa en operadores y administradores de equipos y servidores los cuales
manejan la seguridad de los mismos.
Inter-Fly ha decidido implementar muchos de sus servicios a sus clientes vía Internet,
necesitan saber que elementos de seguridad necesita implementar en su red local.
Ejercicio
Lee el siguiente caso que utilizamos la sesión anterior, y contesta lo siguiente:
Solicitud:
1. Menciona algún potencial ataque cibernético que pueda causar impactos a
la empresa debido a software malicioso.
2. Desarrolla un escrito un programa de trabajo que incluya como concientizar
al personal, implementación de herramientas tecnologías y procesos que
van a permitir reducir los riesgos derivados del software malicioso.
A partir del caso anterior, escribe un reporte, justifica tus respuestas.
Presenta los resultados de tu actividad en forma de reporte.
Ejercicio
Antecedentes:
Lee el siguiente caso que utilizamos la sesión anterior, y contesta lo siguiente:
Solicitud:
1. Menciona algún proceso que se pueda implementar para monitorear que
estos servicios o portales no están siendo atacados por DoS o DDoS.
2. Desarrolla por escrito una estrategia que se pueda presenta a Dirección
General para establecer controles de Seguridad Básicos (pueden ser
procesos o tecnologías) que protejan a la empresa contra este tipo de
ataques.
3. De acuerdo a las circunstancias de esta empresa, según tu opinión, ¿qué le
puede afectar más en promedio?, ¿un ataque de tipo DDoS o uno de tipo
Software Malicioso?. Justifica tu respuesta.
Con toda la información recabada en tu investigación y las respuestas al caso
anterior, elabora un ensayo, justificando tus respuestas.
Presenta los resultados de tu actividad en forma de ensayo.
Ejercicio
1. Investiga en Internet qué tanto impactó causo el caso de Kevin Mitnick
alrededor del mundo.
www.maestronline.com
5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
2. Lee el siguiente caso que utilizamos la sesión anterior, y contesta lo
siguiente:
Solicitud:
Menciona una estrategia general de forma que se puede reforzar el combate
a la ingeniería social en la empresa.
Desarrolla una política específica para poder evitar que no se pasen las
claves de usuarios y passwords a personas ajenas a la operación de estos
servicios.
Con toda la información recabada en tu investigación y las respuestas al caso
anterior, elabora un ensayo, justificando tus respuestas.
Presenta los resultados de tu actividad en forma de ensayo.
Ejercicio
Antecedentes
1. Investiga en Internet qué organizaciones están luchando contra el ataque
de phishing y cuáles son sus principales estadísticas que manejan.
2. Lee el siguiente caso que utilizamos la sesión anterior, y contesta lo
siguiente:
Solicitud:
Menciona una estrategia general para evitar que en la empresa ocurran
ataques de phishing.
Menciona qué es lo que la empresa debería de hacer en caso de volver a
detectar un problema similar (incluye aviso a las autoridades).
Desarrollar un plan de una prueba de penetración donde incluya verificar a
sus servidores web.
Con toda la información recabada en tu investigación y las respuestas al caso
anterior, elabora un ensayo, justificando tus respuestas.
Presenta los resultados de tu actividad en forma de ensayo.
Ejercicio
Antecedentes:
1. Investiga en Internet que los ataques más comunes que pueden sufrir los
Firewalls.
2. Lee el siguiente caso que hemos venido utilizando durante el curso, y
contesta lo siguiente:
Solicitud:
Mencionar la necesidad de implementar una DMZ que proteja esos
www.maestronline.com
6. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
servicios
Mencionar la necesidad de proteger esa DMZ mediante la utilización de un
Firewall
Para no tener problemas con los Firewalls se pide hagas una especie de
cuestionario de 5 preguntas para aplicarlo a Inter-fly
Con toda la información recabada en tu investigación y las respuestas al caso
anterior, elabora un ensayo, justificando tus respuestas.
Presenta los resultados de tu actividad en forma de ensayo. Ejercicio
Antecedentes:
1. Investiga en Internet para qué se utiliza el concepto de NAT (Network
Address Translation), y qué ventajas brinda en materia de seguridad de
información.
2. Lee el siguiente caso que hemos venido utilizando durante el curso, y
contesta lo siguiente:
Solicitud:
a. Dado que se va a implementar un conjunto de DMZs será necesario explicar
que elementos o equipos que van a estar en el perímetro y dentro de estas
DMZs deben estar fortificados vía configuración Bastión Host.
b. Si la empresa te presenta una restricción de contar con solo dos
dispositivos o Servidores con una configuración tipo Bastión, cuáles dos
seleccionarías?
Con toda la información recabada en tu investigación y las respuestas al caso
anterior, elabora un ensayo, justificando tus respuestas.
Presenta los resultados de tu actividad en forma de ensayo.
Ejercicio
Antecedentes:
1. Investiga en Internet los riesgos que pueden tener las organizaciones al
implementar filtrado de paquetes (que tipos de ataques pueden sufrir)
2. Lee el siguiente caso que hemos venido utilizando durante el curso, y
contesta lo siguiente:
Solicitud:
Se te solicita que dado que se va a colocar un Firewall en la parte frontal de
una DMZ que soporte a está aplicación de pagos, diseñes las reglas de
filtrado de paquetes que consideres más relevantes.
Debes asumir que puedes filtrar direcciones IP, tiempo del día y fecha,
www.maestronline.com
7. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Puertos de TCP/IP, etc.
Con toda la información recabada en tu investigación y las respuestas al caso
anterior, elabora un ensayo, justificando tus respuestas.
Presenta los resultados de tu actividad en forma de ensayo.
Ejercicio
Antecedentes:
1. Investiga en Internet los riesgos que pueden tener las organizaciones al
implementar Proxy Servers (que tipos de ataques pueden sufrir)
2. Lee el siguiente caso que hemos venido utilizando durante el curso, y
contesta lo siguiente:
Solicitud:
Se te solicita expliques cuáles serían las ventajas de contar con el Proxy
Server, además explicar que nuevas actividades administrativas tendrá que
llevar la función de seguridad para administrar adecuadamente el Proxy.
Con toda la información recabada en tu investigación y las respuestas al caso
anterior, elabora un ensayo, justificando tus respuestas.
Presenta los resultados de tu actividad en forma de ensayo.
Ejercicio
Antecedentes:
1. Investiga en Internet los riesgos que pueden tener las organizaciones al
implementar Firewall de tipo stateful (que tipos de ataques pueden sufrir)
2. Lee el siguiente caso que hemos venido utilizando durante el curso, y
contesta lo siguiente:
Solicitud:
Se te solicita expliques cuáles serían las ventajas de contar con el Firewall tipo
“stateful”, además explicar que nuevas actividades administrativas tendrá que
llevar la función de seguridad para administrar adecuadamente este Firewall.
Con toda la información recabada en tu investigación y las respuestas al caso
anterior, elabora un ensayo, justificando tus respuestas.
Presenta los resultados de tu actividad en forma de ensayo.
Ejercicio
www.maestronline.com
8. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Antecedentes:
Lee el siguiente caso que hemos estado utilizando durante el curso, y responde a
lo siguiente:
Solicitud:
Responde: ¿Por qué es importante desarrollar pruebas de vulnerabilidad
antes de implementar estos servicios?
Menciona la necesidad de seleccionar una herramienta SCAN.
Menciona un plan de trabajo para realizar un análisis de vulnerabilidades.
¿Qué tipo de informes propones para que la alta administración comprenda
sus vulnerabilidades y apoye a mitigar los riesgos encontrados?
Investiga en Internet qué es el Common Vulnerabilities and Exposures (CVE).
Integra todos tus resultados en forma de ensayo, justificando tus respuestas.
Presenta los resultados de tu actividad en forma de ensayo.
Ejercicio
Antecedentes:
1. Investiga en Internet las desventajas de usar soluciones de scanner no
autorizadas en las organizaciones.
2. Lee el siguiente caso que hemos estado utilizando durante el curso, y
responde a lo siguiente:
Solicitud:
Bajo la metodología de OSSTMM, ¿cuál tipo de análisis de vulnerabilidades
(sección de manual), recomendarías realizar antes de implementar el
proyecto del nuevo sistema en Internet?
Menciona qué ventajas y desventajas pudiera tener ejecutar este análisis
con herramientas de dominio público.
Mencionar un plan de trabajo general para realizar un análisis de
vulnerabilidades usando la metodología de OSSTMM y una herramienta
automatizada (SCAN).
Integra todos tus resultados en forma de ensayo, justificando tus respuestas.
Presenta los resultados de tu actividad en forma de ensayo.
Ejercicio
Antecedentes:
1. Investiga en Internet las desventajas de usar soluciones de análisis de
vulnerabilidades usando agentes.
2. Lee el siguiente caso que hemos estado utilizando durante el curso, y
www.maestronline.com
9. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
responde a lo siguiente:
Solicitud:
Describe en base a las necesidades de Inter-Fly en la implementación de
este nuevo sistema, cuál sería el proceso más adecuado para establecer un
proceso de administración de vulnerabilidades.
Menciona qué ventajas y desventajas pudiera tener contratar a una
organización externa que se haga cargo de este proceso.
Integra todos tus resultados en forma de ensayo, justificando tus respuestas.
Presenta los resultados de tu actividad en forma de ensayo.
Ejercicio
Antecedentes:
1. Investiga en Internet cuáles han sido los 5 principales ataques registrados
en Unix este año.
2. Lee el siguiente caso que hemos estado utilizando durante el curso, y
responde a lo siguiente:
Solicitud:
Si se decide implementar estos servicios usando sistemas abiertos (como
UNIX, DNS, SQl, etc.), desarrolla un conjunto de recomendaciones para que
la empresa lo considere y no esté tan vulnerable a ataques.
¿Cuáles son las principales preocupaciones en el caso particular de
considerar Unix para Inter-Fly sobre el tema de mitigar las vulnerabilidades?.
Integra todos tus resultados en forma de ensayo, justificando tus respuestas.
Presenta los resultados de tu actividad en forma de ensayo.
Ejercicio
Antecedentes:
1. Investiga en Internet cuáles han sido los 5 principales ataques registrados
en Windows este año.
2. Lee el siguiente caso que hemos estado utilizando durante el curso, y
responde a lo siguiente:
Solicitud:
www.maestronline.com
10. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Si se decide implementar estos servicios usando sistemas propietarios
(como Windows, CISCO, Base de Datos SQL, etc.), desarrolla un conjunto de
recomendaciones para que la empresa lo considere y no esté tan vulnerable
a ataques.
¿Cuáles son las principales preocupaciones en el caso particular de
considerar Windows para Inter-Fly sobre el tema de mitigar las
vulnerabilidades?.
Integra todos tus resultados en forma de ensayo, justificando tus respuestas.
Presenta los resultados de tu actividad en forma de ensayo.
Avance Práctica Integradora
Caso. Grupo Famoso
Antecedentes.
El Grupo Famoso se fundó hace 40 años en la ciudad de Morelia Michoacán, está dedicado a la venta de automóvil
y cuenta con 200 agencias de autos instaladas en todo el país.
Desde hace 10 años el Grupo trabaja con un sistema integral que fue desarrollado internamente, cada sistema se
tiene que instalar en forma local en cada agencia de autos, en los últimos meses el sistema ha presentado fallas y e
nivel de soporte técnico ha dejado mucho que desear, los gerente de cada agencia han manifestado al director
general del grupo su inconformidad en el uso del sistema.
Durante la ultima sesión de Directores y ante la necesidad de resolver esta situación, la mesa directiva le ha
solicitando a usted como Director de Sistemas, el desarrollo de un nuevo sistema a la medida que inicialmente cubr
los alcances operativos del sistema actualmente utilizado, que se desarrolle en un ambiente centralizado y que se
pueda acceder en forma segura por Internet. Este nuevo sistema deberá contener las bases de datos de todas las
agencias, además deberá hacer pagos en línea a bancos y a proveedores.
Primer avance:
Describe los posibles ataques cibernéticos que potencialmente el Grupo podría sufrir con el nuevo sistema.
¿Qué tipo de Firewalls debería instalarse bajo en nuevo sistema?
Desarrolla un esquema o modelo global del proceso de administración de vulnerabilidades para el nuevo
sistema.
Presenta los resultados en forma de desarrollo de proyecto.
Ejercicio
Antecedentes:
www.maestronline.com
11. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
1. Investiga en Internet cuál es la historia de los primeros firewalls comerciales.
2. Lee lo siguiente: caso titulado “Universidad “Valle del Norte” y responde a lo
siguiente:
Solicitud:
La rectoría solicita que le menciones en forma preliminar según tu experiencia en
materia de seguridad:
¿Por qué es importante proteger la seguridad perimetral de las redes de la
universidad?
Mencionar qué tipos de firewalls recomiendas para la Universidad.
¿Qué tipo de problemas o amenazas existen si la universidad solo invierte en
un Firewall para su frontera en Internet y decide no segmentar su enorme red
de computadoras ?
A partir del caso anterior, escribe un ensayo, justifica tus respuestas.
Presenta los resultados de tu actividad en forma de ensayo.
Caso de estudio:
Universidad “Valle del Norte”
Antecedentes:
La Universidad “Valle del Norte”, la cual cuenta con más de 100 años de operación en la
ciudad de Monterrey. Cuenta con 10 campus en diversas ciudades de la República.
Esta Universidad ha dedicado muchos recursos en sus sistemas de administración
escolar, administración financiera y plataforma de cursos en línea.
Cuenta con más 3,000 equipos de cómputo conectados a través de sus redes locales, los
cuales mantienen estrecha comunicación con equipos centrales. Así mismo maneja
conexiones con otras Universidades que tienen centros de investigación.
El rector de la Universidad ha llamado a un grupo de expertos de Seguridad de
Información para obtener consejos debido a que se han presentado ciertos incidentes
“penosos” como alteración indebida de calificaciones y cursos en línea, ataques al portal
de cursos en línea, epidemias de virus en algunos sistemas como el financiero, pérdida de
información en los sistemas debido a problemas de hardware, los sistemas de
inscripciones de han caído en la última inscripción, etc.
En una entrevista con el director de Informática se pudo visualizar ciertas problemáticas
generales como son:
Al parecer cuentan con redes locales muy extensas o con una deficiente
segmentación.
No cuentan con una estructura de firewalls para proteger sus redes de Internet ni
www.maestronline.com
12. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
para uso interno
No cuenta con sistemas de antivirus debidamente actualizados.
No han tenido tiempo para desarrollar los procedimientos operativos más
importantes para el día a día.
No existe una política de uso de recursos computacionales (se detectan acceso a
sitios inmorales).
No cuentan con una plataforma ni procesos robustos de controles de acceso.
Han instalado redes inalámbricas en forma descontrolada.
Ha habido robo de laptops a alumnos y a profesores dentro de la Universidad.
Los equipos de las salas de alumnos son continuamente des-configurados.
Hay quejas de falta de capacidad en el sitio central así como en sus
comunicaciones.
Ejercicio
Antecedentes:
1. Investiga en Internet cuáles son algunas desventajas del uso de las DMZs.
2. Lee lo siguiente: caso titulado “Universidad “Valle del Norte” y responde a
lo siguiente:
Solicitud:
Justifica la implementación de un proyecto de DMZs en este caso.
Menciona qué tipos de DMZs recomiendas implementar para la universidad
Presenta los resultados de tu actividad en forma de ensayo.
Presenta los resultados de tu actividad en forma de ensayo.
Ejercicio
Antecedentes:
1. Investiga en Internet aplicaciones típicas de Firewalls con DMZs.
2. Lee lo siguiente: caso titulado “Universidad “Valle del Norte” y responde a
lo siguiente:
Solicitud:
La rectoría implementará un sistema integral donde los alumnos puedan consultar
sus tareas, revisar sus notas, pagar colegiaturas, inscribirse en línea en materia.
Básicamente habrá servidores tipo front end para contar con toda la interfase
www.maestronline.com
13. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
gráfica del sistema, habrá diversos servidores de bases de datos, además habrá
servidores especializados para poder hacer transacciones en línea con los bancos.
Se te solicita lo siguiente:
Justifica la implementación de un proyecto de varias capas de Firewalls
con DMZs.
Desarrolla un diagrama lógico de una arquitectura de Firewalls con DMZs y
mencionar que tipo de aplicaciones contendrá cada DMZ así como las
principales reglas que deberá estar ejecutando los Firewalls.
Presenta los resultados de tu actividad en forma de ensayo.
Presenta los resultados de tu actividad en forma de ensayo.
Ejercicio
Antecedentes:
1. Investiga en Internet como funcionan los algoritmos de balanceo de cargas
aplicado a las Arquitecturas de los Firewalls.
2. Lee lo siguiente: caso titulado “Universidad “Valle del Norte” y responde a
lo siguiente:
Solicitud:
La rectoría implementará un sistema integral donde los alumnos puedan consultar
sus tareas, revisar sus notas, pagar colegiaturas, inscribirse en línea en materia.
Básicamente habrá servidores tipo front end para contar con toda la interfase
gráfica del sistema, habrá diversos servidores de bases de datos, además habrá
servidores especializados para poder hacer transacciones en línea con los bancos.
Se te solicita lo siguiente:
Justifica la implementación de un proyecto de que considere al menos un
arreglo de Firewalls Activo-Pasivo para soportar los servicios
mencionados, incluir ventajas y desventajas.
Justifica la implementación de un proyecto de que considere al menos un
arreglo de Firewalls Activo-Activo para soportar los servicios mencionados,
incluir ventajas y desventajas.
Presenta los resultados de tu actividad en forma de ensayo.
Presenta los resultados de tu actividad en forma de ensayo.
Ejercicio
www.maestronline.com
14. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Antecedentes:
1. Investiga en Internet algún testimonio de una implementación de una zona
de seguridad.
2. Lee lo siguiente: caso titulado “Universidad “Valle del Norte” y responde a
lo siguiente:
Solicitud:
La rectoría implementará un sistema integral donde los alumnos puedan consultar
sus tareas, revisar sus notas, pagar colegiaturas, inscribirse en línea en materia.
Básicamente habrá servidores tipo front end para contar con toda la interfase
gráfica del sistema, habrá diversos servidores de bases de datos, además habrá
servidores especializados para poder hacer transacciones en línea con los bancos.
Se te solicita lo siguiente:
Justifica la implementación de un proyecto de que considere la
construcción de dos diferentes zonas de seguridad, debes mencionar
detalles de qué tipo de zonas se va a proponer.
Presenta los resultados de tu actividad en forma de ensayo.
Presenta los resultados de tu actividad en forma de ensayo.
Entrega final:
1. Describe cuál es la mejor estrategia para proteger el perímetro del nuevo sistema y
mencionar cual sería el mejor esquema de diseño de las diversas DMZs que el nuevo
sistema deberá considerar.
Presenta los resultados en forma de desarrollo de proyecto.
www.maestronline.com