SlideShare una empresa de Scribd logo
Maestros Online www.maestronline.com
Pide una cotización a nuestros correos
Maestros Online
Seguridad
informática
avanzada
Grupo de
problemas
Servicio de asesorías y solución de ejercicios
Envía tus actividades a
ciencias_help@hotmail.com
Maestros Online www.maestronline.com
Ejercicios
A través del desarrollo de este ejercicio demostrarás que has adquirido la competencia 1.
Instrucciones:
1. Analiza el siguiente caso:
Actualmente una tienda departamental no cuenta con los controles de seguridad
suficientes para su operación, en donde se han identificado las siguientes
irregularidades:
o Los clientes pueden entrar y salir de la tienda con productos sin pagar,
debido a que no se cuenta con algún sistema que detecte de forma
automática que el cliente ya pagó.
o Los empleados pueden llegar a la hora que quieran, ya que no se cuenta
con un control de asistencia en donde se registre la hora de entrada y de
salida.
o Los datos que se registran en el sistema cuando un cliente solicita una
afiliación a la tienda no siempre se registran correctamente.
o Cuando se realizan compras con la tarjeta otorgada por la tienda en la
afiliación, los vendedores no validan los datos de la tarjeta con alguna
identificación oficial.
o Debido a la situación anterior, se han presentado varios casos de
suplantación de identidad de los clientes.
o No se cuenta con cámaras de seguridad que resguarden el perímetro de la
tienda.
o Toda la información de la tienda departamental se encuentra en una base de
datos única de manera centralizada y no se realizan copias de seguridad.
o Los clientes pueden ingresar en áreas restringidas de la tienda, debido que
no se cuenta con la vigilancia suficiente ni la señalización necesaria.
o Cuando se solicitan reportes sobre las ventas, o las ventas pronosticadas, es
muy frecuente que se encuentren errores en los cálculos realizados, los
precios no están actualizados o no coinciden con lo que el sistema registró al
momento de la venta.
o Cuando se envía alguno de los reportes solicitados, no hay manera de
comprobar que se haya recibido satisfactoriamente, a menos de que la
persona se comunique directamente para corroborarlo, sin embargo, no está
establecido que así deba hacerlo.
2. Después de haber analizado el caso anterior, realiza lo siguiente:
a. Realiza un análisis de riesgos para identificar las amenazas,
vulnerabilidades y asigna un porcentaje de probabilidad en base a la
importancia que creas conveniente.
b. Incluye el impacto que puede ocasionar cada una de las amenazas y calcula
el riesgo que se pueda generar.
c. Realiza una matriz de riesgos en donde cataloguen si es alto, medio o bajo
cada uno de ellos.
d. Menciona si los riesgos serán evitados, mitigados, transferidos, aceptados o
eliminados, dependiendo del impacto e importancia para la institución.
Justifica.
e. Propón los controles de seguridad que mejor se ajusten a las necesidades
de la tienda departamental. Justifica tu respuesta.
f. Define el plan de implantación de los controles de seguridad. Considera las 6
Maestros Online www.maestronline.com
etapas del proceso de implementación definiendo detalladamente cada una
de ellas para este caso en particular.
g. Menciona las pruebas necesarias que se deben realizar antes de liberar los
controles de seguridad.
h. Menciona las actividades que se deben realizar durante la fase de
implementación de los controles de seguridad.
i. Menciona las actividades a realizar durante la revisión de los controles de
seguridad implementados.
j. Identifica los roles de los involucrados en la implementación de los controles
de seguridad y sus funciones.
k. Identifica las métricas necesarias para garantizar la efectividad de los
controles de seguridad implementados. Es importante que establezcas los
objetivos, sus elementos, beneficios e importancia que traerían a la
empresa.
l. Incluye una conclusión de tu aprendizaje.
Ejercicios
A través del desarrollo de este ejercicio demostrarás que has adquirido la competencia 2.
Instrucciones:
Analiza la siguiente situación que se plantea y realiza un reporte en donde incluyas la
información que se solicita.
En una mediana empresa que se dedica a vender artículos por Internet y que se encuentra
en crecimiento, se han estado presentando distintos tipos de incidentes de seguridad, los
cuales se mencionan a continuación:
 Modificaciones del tráfico y de las tablas de enrutamiento.
 Conexión no autorizada a equipos y servidores.
 Fraudes, engaños y extorsiones financieras.
La empresa no cuenta con los recursos necesarios para invertir en medidas de seguridad,
pero sí con personal calificado para atender los incidentes que se puedan llegar a presentar;
sin embargo, no cuenta con un equipo de respuesta a incidentes, por lo que actualmente
tiene que solicitar el apoyo de sus empleados cuando se presenta alguno de estos
incidentes.
1. Con base en los incidentes de seguridad que se presentan en la empresa, establece
una política de seguridad para evitarlos, define los procedimientos de seguridad y las
tareas a realizar:
Política de seguridad Procedimiento de seguridad Tareas a realizar
Maestros Online www.maestronline.com
2. Menciona los dominios del ISO 17799 que se pueden utilizar para evaluar la política
de seguridad a implementar en la empresa.
3. ¿Qué beneficio obtendría la empresa al utilizar el ISO 17799 para validar la política
de seguridad?
4. ¿Si una empresa de servicios quisiera implementar la política de seguridad, debería
utilizar ISO 17799 o ITIL como certificación, y por qué?
5. ¿Qué beneficio obtendría la empresa al utilizar ITIL para validar la política de
seguridad?
6. Define los procesos de seguridad necesarios para eliminar los incidentes
mencionados en base al ciclo de vida que se menciona en el tema 7, en donde
incluyas las fases de desarrollo, implementación y auditoría.
7. Menciona los beneficios que obtendrá la empresa al implementar dichos procesos de
seguridad.
8. Menciona cuáles pueden ser algunas limitantes al momento de implementar los
procesos de seguridad.
9. Menciona cómo hará la empresa para comprobar que los procesos de seguridad
implementados se estén utilizando de manera adecuada.
10. Si se encuentra algún aspecto de mejora en alguno de los procesos de seguridad
establecidos, ¿de qué manera se pueden mejorar?
11. Propón un tipo de CERT o equipo de respuesta a incidentes que mejor se ajuste a
las necesidades de la organización. Justifica tu respuesta.
12. ¿Cuáles son las ventajas que obtiene la empresa con el tipo de CERT que
propones?
13. ¿Cuáles son las desventajas que se pueden presentar con el tipo de CERT que
propones?
14. Después de haber propuesto las políticas de seguridad, propón 3 indicadores que
sean de utilidad para detectar los incidentes en una etapa temprana.
15. Realiza una matriz de diagnóstico en donde identifiquen los síntomas que se puedan
presentar al detectar un incidente de seguridad e identificar el grado de daño que
pueden ocasionar en la empresa (se pueden basar en el ejemplo del tema 9).
16. Diseña estrategias de contención y restauración.
17. Identifica las vulnerabilidades y amenazas hacia la organización y el tiempo máximo
tolerable de inactividad de la operación de la empresa debido a dichas
vulnerabilidades y amenazas.
18. Propongan las estrategias de recuperación de forma detallada que le serían de
utilidad a la empresa para afrontar los incidentes de seguridad.
19. Realiza el análisis de los escenarios o procedimientos de respuesta (catalogación,
investigación, contención, análisis, rastreo y recuperación).
20. Realiza un análisis forense en base a las etapas mencionadas en el tema 10.
Ejercicios
A través del desarrollo de este ejercicio demostrarás que has adquirido la competencia 3.
Instrucciones:
1. Investiga noticias recientes en las que se evidencien delitos cibernéticos
relacionados con el contenido y la informática.
2. Después de realizar la investigación y de analizar las notas, realiza un reporte en
Maestros Online www.maestronline.com
donde incluyas la siguiente información:
a. Menciona las características del marco regulatorio que deben ser
implementadas para proteger la información confidencial:
i. Leyes y regulaciones
ii. Guías obligatorias
iii. Acuerdos internacionales
3. Posteriormente, integra una tabla en la que agregues la siguiente información, la cual
debe estar relacionada con las noticias:
Titulo de la noticia:
Delitos
cibernéticos
Amenazas
de Internet
Impacto en las empresas
proveedoras de servicios
de Internet
4. Con base en los delitos cibernéticos que se mencionan en las noticias, indica cuáles
de las siguientes leyes se están infringiendo y cuál sería el castigo a quienes las
infringen:
a. Ley de Transparencia y de Acceso a la Información Pública Gubernamental
b. Ley de la Propiedad Industrial
c. Código Penal Federal
5. Realiza una conclusión de cómo este conocimiento afecta a tu entorno actual.
6. Incluye las fuentes bibliográficas consultadas, recuerda el uso del formato APA.

Más contenido relacionado

Similar a Seguridad informática avanzada

Seguridad informatica avanzada
Seguridad informatica avanzadaSeguridad informatica avanzada
Seguridad informatica avanzada
Maestros en Linea MX
 
Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013
Maestros en Linea MX
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
Maestros Online
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
Maestros Online
 
Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013
Maestros en Linea MX
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013
Maestros en Linea MX
 
Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013
Maestros Online
 
Recuperación de desastres evaluación del proceso del negocio y administración
Recuperación de desastres evaluación del proceso del negocio y administraciónRecuperación de desastres evaluación del proceso del negocio y administración
Recuperación de desastres evaluación del proceso del negocio y administración
Maestros Online
 
Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013
Maestros en Linea
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307
Maestros en Linea
 
Recuperación de desastres evaluación del proceso del negocio y administración
Recuperación de desastres evaluación del proceso del negocio y administraciónRecuperación de desastres evaluación del proceso del negocio y administración
Recuperación de desastres evaluación del proceso del negocio y administración
Maestros en Linea MX
 
Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013
Maestros Online
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Maestros en Linea MX
 
Administración del servicio en las tecnologias de informacion
Administración del servicio en las tecnologias de informacionAdministración del servicio en las tecnologias de informacion
Administración del servicio en las tecnologias de informacion
Maestros en Linea
 
Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105
Maestros en Linea MX
 
Ciencias del servicio en las tecnologias de informacion
Ciencias del servicio en las tecnologias de informacionCiencias del servicio en las tecnologias de informacion
Ciencias del servicio en las tecnologias de informacion
Maestros en Linea
 
Auditoria y consultoria administrativa ac09001
Auditoria y consultoria administrativa ac09001Auditoria y consultoria administrativa ac09001
Auditoria y consultoria administrativa ac09001
Maestros en Linea
 
Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013
Maestros Online
 
Proyecto integrador de administración de tecnologías de información
Proyecto integrador de administración de tecnologías de informaciónProyecto integrador de administración de tecnologías de información
Proyecto integrador de administración de tecnologías de información
Maestros Online
 
CONTROL INTERNO
CONTROL INTERNOCONTROL INTERNO
CONTROL INTERNO
michellvillegas3
 

Similar a Seguridad informática avanzada (20)

Seguridad informatica avanzada
Seguridad informatica avanzadaSeguridad informatica avanzada
Seguridad informatica avanzada
 
Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
 
Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013
 
Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013
 
Recuperación de desastres evaluación del proceso del negocio y administración
Recuperación de desastres evaluación del proceso del negocio y administraciónRecuperación de desastres evaluación del proceso del negocio y administración
Recuperación de desastres evaluación del proceso del negocio y administración
 
Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307
 
Recuperación de desastres evaluación del proceso del negocio y administración
Recuperación de desastres evaluación del proceso del negocio y administraciónRecuperación de desastres evaluación del proceso del negocio y administración
Recuperación de desastres evaluación del proceso del negocio y administración
 
Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Administración del servicio en las tecnologias de informacion
Administración del servicio en las tecnologias de informacionAdministración del servicio en las tecnologias de informacion
Administración del servicio en las tecnologias de informacion
 
Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105
 
Ciencias del servicio en las tecnologias de informacion
Ciencias del servicio en las tecnologias de informacionCiencias del servicio en las tecnologias de informacion
Ciencias del servicio en las tecnologias de informacion
 
Auditoria y consultoria administrativa ac09001
Auditoria y consultoria administrativa ac09001Auditoria y consultoria administrativa ac09001
Auditoria y consultoria administrativa ac09001
 
Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013
 
Proyecto integrador de administración de tecnologías de información
Proyecto integrador de administración de tecnologías de informaciónProyecto integrador de administración de tecnologías de información
Proyecto integrador de administración de tecnologías de información
 
CONTROL INTERNO
CONTROL INTERNOCONTROL INTERNO
CONTROL INTERNO
 

Más de Maestros Online

Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de información
Maestros Online
 
Simulación de eventos discretos
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretos
Maestros Online
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional cert
Maestros Online
 
Derecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certDerecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal cert
Maestros Online
 
Desarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certDesarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional cert
Maestros Online
 
Desarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certDesarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital cert
Maestros Online
 
Administración de proyectos de software y java cert
Administración de proyectos de software y java certAdministración de proyectos de software y java cert
Administración de proyectos de software y java cert
Maestros Online
 
Computación avanzada en java cert
Computación avanzada en java certComputación avanzada en java cert
Computación avanzada en java cert
Maestros Online
 
Productividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certProductividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas cert
Maestros Online
 
Manejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certManejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro cert
Maestros Online
 
Tecnología de los materiales cert
Tecnología de los materiales certTecnología de los materiales cert
Tecnología de los materiales cert
Maestros Online
 
Desarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certDesarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura cert
Maestros Online
 
Esquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certEsquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera cert
Maestros Online
 
Análisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certAnálisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento cert
Maestros Online
 
Unidad de negocio cert
Unidad de negocio certUnidad de negocio cert
Unidad de negocio cert
Maestros Online
 
Crédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certCrédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros cert
Maestros Online
 
Manufactura esbelta cert
Manufactura esbelta certManufactura esbelta cert
Manufactura esbelta cert
Maestros Online
 
Desarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certDesarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional cert
Maestros Online
 
Probabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcProbabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebc
Maestros Online
 
El emprendedor y la innovación cert
El emprendedor y la innovación certEl emprendedor y la innovación cert
El emprendedor y la innovación cert
Maestros Online
 

Más de Maestros Online (20)

Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de información
 
Simulación de eventos discretos
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretos
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional cert
 
Derecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certDerecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal cert
 
Desarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certDesarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional cert
 
Desarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certDesarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital cert
 
Administración de proyectos de software y java cert
Administración de proyectos de software y java certAdministración de proyectos de software y java cert
Administración de proyectos de software y java cert
 
Computación avanzada en java cert
Computación avanzada en java certComputación avanzada en java cert
Computación avanzada en java cert
 
Productividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certProductividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas cert
 
Manejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certManejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro cert
 
Tecnología de los materiales cert
Tecnología de los materiales certTecnología de los materiales cert
Tecnología de los materiales cert
 
Desarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certDesarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura cert
 
Esquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certEsquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera cert
 
Análisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certAnálisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento cert
 
Unidad de negocio cert
Unidad de negocio certUnidad de negocio cert
Unidad de negocio cert
 
Crédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certCrédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros cert
 
Manufactura esbelta cert
Manufactura esbelta certManufactura esbelta cert
Manufactura esbelta cert
 
Desarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certDesarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional cert
 
Probabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcProbabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebc
 
El emprendedor y la innovación cert
El emprendedor y la innovación certEl emprendedor y la innovación cert
El emprendedor y la innovación cert
 

Último

CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Inteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdfInteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdf
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Demetrio Ccesa Rayme
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 

Último (20)

CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Inteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdfInteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdf
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 

Seguridad informática avanzada

  • 1. Maestros Online www.maestronline.com Pide una cotización a nuestros correos Maestros Online Seguridad informática avanzada Grupo de problemas Servicio de asesorías y solución de ejercicios Envía tus actividades a ciencias_help@hotmail.com
  • 2. Maestros Online www.maestronline.com Ejercicios A través del desarrollo de este ejercicio demostrarás que has adquirido la competencia 1. Instrucciones: 1. Analiza el siguiente caso: Actualmente una tienda departamental no cuenta con los controles de seguridad suficientes para su operación, en donde se han identificado las siguientes irregularidades: o Los clientes pueden entrar y salir de la tienda con productos sin pagar, debido a que no se cuenta con algún sistema que detecte de forma automática que el cliente ya pagó. o Los empleados pueden llegar a la hora que quieran, ya que no se cuenta con un control de asistencia en donde se registre la hora de entrada y de salida. o Los datos que se registran en el sistema cuando un cliente solicita una afiliación a la tienda no siempre se registran correctamente. o Cuando se realizan compras con la tarjeta otorgada por la tienda en la afiliación, los vendedores no validan los datos de la tarjeta con alguna identificación oficial. o Debido a la situación anterior, se han presentado varios casos de suplantación de identidad de los clientes. o No se cuenta con cámaras de seguridad que resguarden el perímetro de la tienda. o Toda la información de la tienda departamental se encuentra en una base de datos única de manera centralizada y no se realizan copias de seguridad. o Los clientes pueden ingresar en áreas restringidas de la tienda, debido que no se cuenta con la vigilancia suficiente ni la señalización necesaria. o Cuando se solicitan reportes sobre las ventas, o las ventas pronosticadas, es muy frecuente que se encuentren errores en los cálculos realizados, los precios no están actualizados o no coinciden con lo que el sistema registró al momento de la venta. o Cuando se envía alguno de los reportes solicitados, no hay manera de comprobar que se haya recibido satisfactoriamente, a menos de que la persona se comunique directamente para corroborarlo, sin embargo, no está establecido que así deba hacerlo. 2. Después de haber analizado el caso anterior, realiza lo siguiente: a. Realiza un análisis de riesgos para identificar las amenazas, vulnerabilidades y asigna un porcentaje de probabilidad en base a la importancia que creas conveniente. b. Incluye el impacto que puede ocasionar cada una de las amenazas y calcula el riesgo que se pueda generar. c. Realiza una matriz de riesgos en donde cataloguen si es alto, medio o bajo cada uno de ellos. d. Menciona si los riesgos serán evitados, mitigados, transferidos, aceptados o eliminados, dependiendo del impacto e importancia para la institución. Justifica. e. Propón los controles de seguridad que mejor se ajusten a las necesidades de la tienda departamental. Justifica tu respuesta. f. Define el plan de implantación de los controles de seguridad. Considera las 6
  • 3. Maestros Online www.maestronline.com etapas del proceso de implementación definiendo detalladamente cada una de ellas para este caso en particular. g. Menciona las pruebas necesarias que se deben realizar antes de liberar los controles de seguridad. h. Menciona las actividades que se deben realizar durante la fase de implementación de los controles de seguridad. i. Menciona las actividades a realizar durante la revisión de los controles de seguridad implementados. j. Identifica los roles de los involucrados en la implementación de los controles de seguridad y sus funciones. k. Identifica las métricas necesarias para garantizar la efectividad de los controles de seguridad implementados. Es importante que establezcas los objetivos, sus elementos, beneficios e importancia que traerían a la empresa. l. Incluye una conclusión de tu aprendizaje. Ejercicios A través del desarrollo de este ejercicio demostrarás que has adquirido la competencia 2. Instrucciones: Analiza la siguiente situación que se plantea y realiza un reporte en donde incluyas la información que se solicita. En una mediana empresa que se dedica a vender artículos por Internet y que se encuentra en crecimiento, se han estado presentando distintos tipos de incidentes de seguridad, los cuales se mencionan a continuación:  Modificaciones del tráfico y de las tablas de enrutamiento.  Conexión no autorizada a equipos y servidores.  Fraudes, engaños y extorsiones financieras. La empresa no cuenta con los recursos necesarios para invertir en medidas de seguridad, pero sí con personal calificado para atender los incidentes que se puedan llegar a presentar; sin embargo, no cuenta con un equipo de respuesta a incidentes, por lo que actualmente tiene que solicitar el apoyo de sus empleados cuando se presenta alguno de estos incidentes. 1. Con base en los incidentes de seguridad que se presentan en la empresa, establece una política de seguridad para evitarlos, define los procedimientos de seguridad y las tareas a realizar: Política de seguridad Procedimiento de seguridad Tareas a realizar
  • 4. Maestros Online www.maestronline.com 2. Menciona los dominios del ISO 17799 que se pueden utilizar para evaluar la política de seguridad a implementar en la empresa. 3. ¿Qué beneficio obtendría la empresa al utilizar el ISO 17799 para validar la política de seguridad? 4. ¿Si una empresa de servicios quisiera implementar la política de seguridad, debería utilizar ISO 17799 o ITIL como certificación, y por qué? 5. ¿Qué beneficio obtendría la empresa al utilizar ITIL para validar la política de seguridad? 6. Define los procesos de seguridad necesarios para eliminar los incidentes mencionados en base al ciclo de vida que se menciona en el tema 7, en donde incluyas las fases de desarrollo, implementación y auditoría. 7. Menciona los beneficios que obtendrá la empresa al implementar dichos procesos de seguridad. 8. Menciona cuáles pueden ser algunas limitantes al momento de implementar los procesos de seguridad. 9. Menciona cómo hará la empresa para comprobar que los procesos de seguridad implementados se estén utilizando de manera adecuada. 10. Si se encuentra algún aspecto de mejora en alguno de los procesos de seguridad establecidos, ¿de qué manera se pueden mejorar? 11. Propón un tipo de CERT o equipo de respuesta a incidentes que mejor se ajuste a las necesidades de la organización. Justifica tu respuesta. 12. ¿Cuáles son las ventajas que obtiene la empresa con el tipo de CERT que propones? 13. ¿Cuáles son las desventajas que se pueden presentar con el tipo de CERT que propones? 14. Después de haber propuesto las políticas de seguridad, propón 3 indicadores que sean de utilidad para detectar los incidentes en una etapa temprana. 15. Realiza una matriz de diagnóstico en donde identifiquen los síntomas que se puedan presentar al detectar un incidente de seguridad e identificar el grado de daño que pueden ocasionar en la empresa (se pueden basar en el ejemplo del tema 9). 16. Diseña estrategias de contención y restauración. 17. Identifica las vulnerabilidades y amenazas hacia la organización y el tiempo máximo tolerable de inactividad de la operación de la empresa debido a dichas vulnerabilidades y amenazas. 18. Propongan las estrategias de recuperación de forma detallada que le serían de utilidad a la empresa para afrontar los incidentes de seguridad. 19. Realiza el análisis de los escenarios o procedimientos de respuesta (catalogación, investigación, contención, análisis, rastreo y recuperación). 20. Realiza un análisis forense en base a las etapas mencionadas en el tema 10. Ejercicios A través del desarrollo de este ejercicio demostrarás que has adquirido la competencia 3. Instrucciones: 1. Investiga noticias recientes en las que se evidencien delitos cibernéticos relacionados con el contenido y la informática. 2. Después de realizar la investigación y de analizar las notas, realiza un reporte en
  • 5. Maestros Online www.maestronline.com donde incluyas la siguiente información: a. Menciona las características del marco regulatorio que deben ser implementadas para proteger la información confidencial: i. Leyes y regulaciones ii. Guías obligatorias iii. Acuerdos internacionales 3. Posteriormente, integra una tabla en la que agregues la siguiente información, la cual debe estar relacionada con las noticias: Titulo de la noticia: Delitos cibernéticos Amenazas de Internet Impacto en las empresas proveedoras de servicios de Internet 4. Con base en los delitos cibernéticos que se mencionan en las noticias, indica cuáles de las siguientes leyes se están infringiendo y cuál sería el castigo a quienes las infringen: a. Ley de Transparencia y de Acceso a la Información Pública Gubernamental b. Ley de la Propiedad Industrial c. Código Penal Federal 5. Realiza una conclusión de cómo este conocimiento afecta a tu entorno actual. 6. Incluye las fuentes bibliográficas consultadas, recuerda el uso del formato APA.