SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Pide una cotización a nuestros correos. 
Maestros Online Seguridad en redes Apoyo en ejercicios 
Servicio de asesorías y solución de ejercicios 
Ciencias_help@hotmail.com
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Ejercicios A través del desarrollo de este ejercicio demostrarás que has adquirido la competencia 1. Instrucciones: Construir una tabla comparativa que contenga los siguientes rubros: 1. Una lista de por lo menos 10 ataques cibernéticos que cubran cada uno de los ataques maliciosos), agrega a cada ataque una explicación y un diagrama de cómo se realizó el ataque. 2. Para cada uno de los ataques deberá encontrar por lo menos tres contramedidas que puedan ser utilizados para la prevención de dichos ataques. 3. Justifica cada una de las contramedidas agregando una explicación detallada de cómo previene el ataque. 4. En cada contramedida debes agregar los recursos (tecnológicos, humanos, etc.) que recomendarías para su aplicación. 5. Establecer las mejores prácticas de implementación para cada una de las contramedidas definidas en el punto 2, deberás recurrir a sitios como (SANS, CERT, NSA, etc.). Evidencia: El alumno entregará una tabla comparativa con los diferentes ataques y con las acciones que podría implementar para mitigarlos. 
Ejercicios A través del desarrollo de este ejercicio demostrarás que has adquirido la competencia 2. Instrucciones: El Banco Seuz cuenta con 8 servidores Linux y 20 servidores Windows Server 2003, por lo que te solicita que realices lo siguiente: 1. Construir una tabla de evaluación de riesgos enfocada a 4 distintos servidores (Base de Datos, DNS, DHCP, File Server y SQL) que incluya los siguientes rubros: a. Descripción breve del activo
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
b. Vulnerabilidad c. Amenaza d. Riesgo e. Probabilidad f. Impacto g. Acciones (reducir, eliminar, mitigar, transferir) h. Señales/indicadores de presencia del riesgo 2. Para cada activo deberá construirse una descripción de las contramedidas a implementar, las acciones del manejo de riesgos especificados en la tabla anterior. Deberá especificarse únicamente los tipos de control disuasivos y de recuperación, plan de implementación (descripción, horas estimadas, y personal involucrado) correspondiente a cada servidor del punto 1. 
Ejercicios A través del desarrollo de este ejercicio demostrarás que has adquirido la competencia 3. Instrucciones: La Universidad de San Pedro recién acaba de ser fundada, por lo que decide contratarte a ti como consultor experto en seguridad informática, para que con base en las mejores prácticas revises las políticas de seguridad informática de por lo menos tres Universidades reconocidas, por lo que se te solicita: 1. Elabora las políticas de seguridad informática relativas a reforzamiento de: o Servidores web o Servidores de bases de datos o Servidores de aplicaciones o Sigue las mejores prácticas, lecciones aprendidas y checklists 2. Deberás asegurarte que las políticas elaboradas cumplan con al menos 3 aspectos de calidad y se establezcan los baselines correspondientes. 3. Deberá recomendarse el aspecto de incorporar algoritmos de encriptación para proteger la confidencialidad de la información, explicando al menos 4 pasos de la metodología de implementación. 4. Elabora políticas que cumplan con al menos tres aspectos de calidad, y se establezcan los baselines correspondientes. 5. Recomienda el aspecto de incorporar algoritmos de encriptación para proteger la confidencialidad de la información, explica al menos 4 pasos de la metodología de implementación. Evidencia:
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
El alumno entregará una propuesta de solución de una situación con riesgos en las políticas de seguridad de información.

Más contenido relacionado

Destacado (10)

Teoria politica
Teoria politicaTeoria politica
Teoria politica
 
Asian Wealth Mag Summer 2016
Asian Wealth Mag Summer 2016Asian Wealth Mag Summer 2016
Asian Wealth Mag Summer 2016
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
3Com 91-56403
3Com 91-564033Com 91-56403
3Com 91-56403
 
Presentación tics
Presentación ticsPresentación tics
Presentación tics
 
trabajo Tic
trabajo Tictrabajo Tic
trabajo Tic
 
Katarzyna gębala
Katarzyna gębalaKatarzyna gębala
Katarzyna gębala
 
3Com 3C201250
3Com 3C2012503Com 3C201250
3Com 3C201250
 
Quimica 1 qu09001 2013
Quimica 1 qu09001 2013Quimica 1 qu09001 2013
Quimica 1 qu09001 2013
 
Labor social de la informática
Labor social de la informática Labor social de la informática
Labor social de la informática
 

Similar a Seguridad en redes ti09308

Fundamentos de programacion ss14
Fundamentos de programacion ss14Fundamentos de programacion ss14
Fundamentos de programacion ss14Educaciontodos
 
Fundamentos de tecnologias de informacion 2 st09003 2013
Fundamentos de tecnologias de informacion 2 st09003 2013Fundamentos de tecnologias de informacion 2 st09003 2013
Fundamentos de tecnologias de informacion 2 st09003 2013Maestros Online
 
Recuperación de desastres as09004
Recuperación de desastres as09004Recuperación de desastres as09004
Recuperación de desastres as09004Maestros Online
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Maestros en Linea MX
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Maestros Online
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013Maestros Online
 
Fundamentos de programacion
Fundamentos de programacionFundamentos de programacion
Fundamentos de programacionMaestros Online
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Maestros en Linea MX
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2Aguss2906
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2Aguss2906
 
Fundamentos de programacion ss14
Fundamentos de programacion ss14Fundamentos de programacion ss14
Fundamentos de programacion ss14Maestros en Linea
 
Fundamentos de programacion ss14
Fundamentos de programacion ss14Fundamentos de programacion ss14
Fundamentos de programacion ss14Maestros Online
 

Similar a Seguridad en redes ti09308 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fundamentos de programacion ss14
Fundamentos de programacion ss14Fundamentos de programacion ss14
Fundamentos de programacion ss14
 
Fundamentos de tecnologias de informacion 2 st09003 2013
Fundamentos de tecnologias de informacion 2 st09003 2013Fundamentos de tecnologias de informacion 2 st09003 2013
Fundamentos de tecnologias de informacion 2 st09003 2013
 
Recuperación de desastres as09004
Recuperación de desastres as09004Recuperación de desastres as09004
Recuperación de desastres as09004
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
 
Fundamentos de programacion
Fundamentos de programacionFundamentos de programacion
Fundamentos de programacion
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013
 
Fundamentos de programacion
Fundamentos de programacionFundamentos de programacion
Fundamentos de programacion
 
Sistemas operativos s14
Sistemas operativos s14Sistemas operativos s14
Sistemas operativos s14
 
Sistemas operativos s14
Sistemas operativos s14Sistemas operativos s14
Sistemas operativos s14
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
Actividad 3 crs redes y seguridad
Actividad 3 crs redes y seguridad Actividad 3 crs redes y seguridad
Actividad 3 crs redes y seguridad
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Fundamentos de programacion ss14
Fundamentos de programacion ss14Fundamentos de programacion ss14
Fundamentos de programacion ss14
 
Fundamentos de programacion ss14
Fundamentos de programacion ss14Fundamentos de programacion ss14
Fundamentos de programacion ss14
 

Más de Maestros en Linea MX

Tecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacionTecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacionMaestros en Linea MX
 
Topicos selectos de negocios ceneval
Topicos selectos de negocios cenevalTopicos selectos de negocios ceneval
Topicos selectos de negocios cenevalMaestros en Linea MX
 
Topicos selectos de ingenieria in9302
Topicos selectos de ingenieria in9302Topicos selectos de ingenieria in9302
Topicos selectos de ingenieria in9302Maestros en Linea MX
 
Topicos selectos de computacion administrativa ti09311
Topicos selectos de computacion administrativa ti09311Topicos selectos de computacion administrativa ti09311
Topicos selectos de computacion administrativa ti09311Maestros en Linea MX
 
Topicos selectos de comercio internacional ceneval
Topicos selectos de comercio internacional cenevalTopicos selectos de comercio internacional ceneval
Topicos selectos de comercio internacional cenevalMaestros en Linea MX
 
Topicos selectos de administracion de empresas tn09003
Topicos selectos de administracion de empresas tn09003Topicos selectos de administracion de empresas tn09003
Topicos selectos de administracion de empresas tn09003Maestros en Linea MX
 
Teorias modernas de la enseñanza s14
Teorias modernas de la enseñanza s14Teorias modernas de la enseñanza s14
Teorias modernas de la enseñanza s14Maestros en Linea MX
 

Más de Maestros en Linea MX (20)

Cálculo
CálculoCálculo
Cálculo
 
Calculo ebc
Calculo ebcCalculo ebc
Calculo ebc
 
Asesorias en linea
Asesorias en lineaAsesorias en linea
Asesorias en linea
 
Analisis de decisiones tec
Analisis de decisiones tecAnalisis de decisiones tec
Analisis de decisiones tec
 
Administracion de produccion
Administracion de produccionAdministracion de produccion
Administracion de produccion
 
Estadisticas para economia
Estadisticas para economiaEstadisticas para economia
Estadisticas para economia
 
Algebra
AlgebraAlgebra
Algebra
 
Tecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacionTecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacion
 
Fundamentos de administracion
Fundamentos de administracionFundamentos de administracion
Fundamentos de administracion
 
Estadística descriptiva
Estadística descriptivaEstadística descriptiva
Estadística descriptiva
 
Topicos selectos de negocios ceneval
Topicos selectos de negocios cenevalTopicos selectos de negocios ceneval
Topicos selectos de negocios ceneval
 
Topicos selectos de ingenieria
Topicos selectos de ingenieriaTopicos selectos de ingenieria
Topicos selectos de ingenieria
 
Topicos selectos de ingenieria in9302
Topicos selectos de ingenieria in9302Topicos selectos de ingenieria in9302
Topicos selectos de ingenieria in9302
 
Topicos selectos de ingenieria 14
Topicos selectos de ingenieria 14Topicos selectos de ingenieria 14
Topicos selectos de ingenieria 14
 
Topicos selectos de computacion administrativa ti09311
Topicos selectos de computacion administrativa ti09311Topicos selectos de computacion administrativa ti09311
Topicos selectos de computacion administrativa ti09311
 
Topicos selectos de comercio internacional ceneval
Topicos selectos de comercio internacional cenevalTopicos selectos de comercio internacional ceneval
Topicos selectos de comercio internacional ceneval
 
Topicos selectos de administracion de empresas tn09003
Topicos selectos de administracion de empresas tn09003Topicos selectos de administracion de empresas tn09003
Topicos selectos de administracion de empresas tn09003
 
Titulos de credito
Titulos de creditoTitulos de credito
Titulos de credito
 
Teorias modernas de la enseñanza
Teorias modernas de la enseñanzaTeorias modernas de la enseñanza
Teorias modernas de la enseñanza
 
Teorias modernas de la enseñanza s14
Teorias modernas de la enseñanza s14Teorias modernas de la enseñanza s14
Teorias modernas de la enseñanza s14
 

Último

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

Seguridad en redes ti09308

  • 1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Pide una cotización a nuestros correos. Maestros Online Seguridad en redes Apoyo en ejercicios Servicio de asesorías y solución de ejercicios Ciencias_help@hotmail.com
  • 2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Ejercicios A través del desarrollo de este ejercicio demostrarás que has adquirido la competencia 1. Instrucciones: Construir una tabla comparativa que contenga los siguientes rubros: 1. Una lista de por lo menos 10 ataques cibernéticos que cubran cada uno de los ataques maliciosos), agrega a cada ataque una explicación y un diagrama de cómo se realizó el ataque. 2. Para cada uno de los ataques deberá encontrar por lo menos tres contramedidas que puedan ser utilizados para la prevención de dichos ataques. 3. Justifica cada una de las contramedidas agregando una explicación detallada de cómo previene el ataque. 4. En cada contramedida debes agregar los recursos (tecnológicos, humanos, etc.) que recomendarías para su aplicación. 5. Establecer las mejores prácticas de implementación para cada una de las contramedidas definidas en el punto 2, deberás recurrir a sitios como (SANS, CERT, NSA, etc.). Evidencia: El alumno entregará una tabla comparativa con los diferentes ataques y con las acciones que podría implementar para mitigarlos. Ejercicios A través del desarrollo de este ejercicio demostrarás que has adquirido la competencia 2. Instrucciones: El Banco Seuz cuenta con 8 servidores Linux y 20 servidores Windows Server 2003, por lo que te solicita que realices lo siguiente: 1. Construir una tabla de evaluación de riesgos enfocada a 4 distintos servidores (Base de Datos, DNS, DHCP, File Server y SQL) que incluya los siguientes rubros: a. Descripción breve del activo
  • 3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com b. Vulnerabilidad c. Amenaza d. Riesgo e. Probabilidad f. Impacto g. Acciones (reducir, eliminar, mitigar, transferir) h. Señales/indicadores de presencia del riesgo 2. Para cada activo deberá construirse una descripción de las contramedidas a implementar, las acciones del manejo de riesgos especificados en la tabla anterior. Deberá especificarse únicamente los tipos de control disuasivos y de recuperación, plan de implementación (descripción, horas estimadas, y personal involucrado) correspondiente a cada servidor del punto 1. Ejercicios A través del desarrollo de este ejercicio demostrarás que has adquirido la competencia 3. Instrucciones: La Universidad de San Pedro recién acaba de ser fundada, por lo que decide contratarte a ti como consultor experto en seguridad informática, para que con base en las mejores prácticas revises las políticas de seguridad informática de por lo menos tres Universidades reconocidas, por lo que se te solicita: 1. Elabora las políticas de seguridad informática relativas a reforzamiento de: o Servidores web o Servidores de bases de datos o Servidores de aplicaciones o Sigue las mejores prácticas, lecciones aprendidas y checklists 2. Deberás asegurarte que las políticas elaboradas cumplan con al menos 3 aspectos de calidad y se establezcan los baselines correspondientes. 3. Deberá recomendarse el aspecto de incorporar algoritmos de encriptación para proteger la confidencialidad de la información, explicando al menos 4 pasos de la metodología de implementación. 4. Elabora políticas que cumplan con al menos tres aspectos de calidad, y se establezcan los baselines correspondientes. 5. Recomienda el aspecto de incorporar algoritmos de encriptación para proteger la confidencialidad de la información, explica al menos 4 pasos de la metodología de implementación. Evidencia:
  • 4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com El alumno entregará una propuesta de solución de una situación con riesgos en las políticas de seguridad de información.