SlideShare uma empresa Scribd logo
1 de 5
Baixar para ler offline
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com




         Pide una cotización a nuestros correos.


                                    Maestros Online

          Seguridad
          informática
          avanzada

                                                  Apoyo en
                                                  ejercicios

             Servicio de asesorías y solución de ejercicios



                       Ciencias_help@hotmail.com

                www.maestronline.com
Servicio de asesoría y resolución de ejercicios         ciencias_help@hotmail.com


Instrucciones:
    1. Analiza el siguiente caso:

        Actualmente una tienda departamental no cuenta con los controles de
        seguridad suficientes para su operación, en donde se han identificado las
        siguientes irregularidades:

            o    Los clientes pueden entrar y salir de la tienda con productos sin
                 pagar, debido a que no se cuenta con algún sistema que detecte de
                 forma automática que el cliente ya pagó.
            o    Los empleados pueden llegar a la hora que quieran, ya que no se
                 cuenta con un control de asistencia en donde se registre la hora de
                 entrada y de salida.
            o    Los datos que se registran en el sistema cuando un cliente solicita
                 una afiliación a la tienda no siempre se registran correctamente.
            o    Cuando se realizan compras con la tarjeta otorgada por la tienda en la
                 afiliación, los vendedores no validan los datos de la tarjeta con alguna
                 identificación oficial.
            o    Debido a la situación anterior, se han presentado varios casos de
                 suplantación de identidad de los clientes.
            o    No se cuenta con cámaras de seguridad que resguarden el perímetro
                 de la tienda.
            o    Toda la información de la tienda departamental se encuentra en una
                 base de datos única de manera centralizada y no se realizan copias de
                 seguridad.
            o    Los clientes pueden ingresar en áreas restringidas de la tienda,
                 debido que no se cuenta con la vigilancia suficiente ni la señalización
                 necesaria.
            o    Cuando se solicitan reportes sobre las ventas, o las ventas
                 pronosticadas, es muy frecuente que se encuentren errores en los
                 cálculos realizados, los precios no están actualizados o no coinciden
                 con lo que el sistema registró al momento de la venta.
            o    Cuando se envía alguno de los reportes solicitados, no hay manera de
                 comprobar que se haya recibido satisfactoriamente, a menos de que
                 la persona se comunique directamente para corroborarlo, sin
                 embargo, no está establecido que así deba hacerlo.

   2. Después de haber analizado el caso anterior, realiza lo siguiente:
a.     Realiza un análisis de riesgos para identificar las amenazas, vulnerabilidades
y asigna un porcentaje de probabilidad en base a la importancia que creas
conveniente.
          b. Incluye el impacto que puede ocasionar cada una de las amenazas y
              calcula el riesgo que se pueda generar.
          c. Realiza una matriz de riesgos en donde cataloguen si es alto, medio o
              bajo cada uno de ellos.
          d. Menciona si los riesgos serán evitados, mitigados, transferidos,
              aceptados o eliminados, dependiendo del impacto e importancia para
              la institución. Justifica.
          e. Propón los controles de seguridad que mejor se ajusten a las
              necesidades de la tienda departamental. Justifica tu respuesta.



                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios             ciencias_help@hotmail.com


               f.Define el plan de implantación de los controles de seguridad.
                 Considera las 6 etapas del proceso de implementación definiendo
                 detalladamente cada una de ellas para este caso en particular.
              g. Menciona las pruebas necesarias que se deben realizar antes de
                 liberar los controles de seguridad.
              h. Menciona las actividades que se deben realizar durante la fase de
                 implementación de los controles de seguridad.
              i. Menciona las actividades a realizar durante la revisión de los
                 controles de seguridad implementados.
              j. Identifica los roles de los involucrados en la implementación de los
                 controles de seguridad y sus funciones.
              k. Identifica las métricas necesarias para garantizar la efectividad de los
                 controles de seguridad implementados. Es importante que
                 establezcas los objetivos, sus elementos, beneficios e importancia
                 que traerían a la empresa.
l.        Incluye una conclusión de tu aprendizaje.




Instrucciones:
Analiza la siguiente situación que se plantea y realiza un reporte en donde incluyas
la información que se solicita.

En una mediana empresa que se dedica a vender artículos por Internet y que se
encuentra en crecimiento, se han estado presentando distintos tipos de incidentes
de seguridad, los cuales se mencionan a continuación:

          Modificaciones del tráfico y de las tablas de enrutamiento.
          Conexión no autorizada a equipos y servidores.
          Fraudes, engaños y extorsiones financieras.

La empresa no cuenta con los recursos necesarios para invertir en medidas de
seguridad, pero sí con personal calificado para atender los incidentes que se
puedan llegar a presentar; sin embargo, no cuenta con un equipo de respuesta a
incidentes, por lo que actualmente tiene que solicitar el apoyo de sus empleados
cuando se presenta alguno de estos incidentes.

     1. Con base en los incidentes de seguridad que se presentan en la empresa,
        establece una política de seguridad para evitarlos, define los procedimientos
        de seguridad y las tareas a realizar:

         Política de seguridad      Procedimiento de seguridad         Tareas a realizar




     2. Menciona los dominios del ISO 17799 que se pueden utilizar para evaluar la


                    www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com


        política de seguridad a implementar en la empresa.
    3. ¿Qué beneficio obtendría la empresa al utilizar el ISO 17799 para validar la
        política de seguridad?
    4. ¿Si una empresa de servicios quisiera implementar la política de seguridad,
        debería utilizar ISO 17799 o ITIL como certificación, y por qué?
    5. ¿Qué beneficio obtendría la empresa al utilizar ITIL para validar la política de
        seguridad?
    6. Define los procesos de seguridad necesarios para eliminar los incidentes
        mencionados en base al ciclo de vida que se menciona en el tema 7, en
        donde incluyas las fases de desarrollo, implementación y auditoría.
    7. Menciona los beneficios que obtendrá la empresa al implementar dichos
        procesos de seguridad.
    8. Menciona cuáles pueden ser algunas limitantes al momento de implementar
        los procesos de seguridad.
    9. Menciona cómo hará la empresa para comprobar que los procesos de
        seguridad implementados se estén utilizando de manera adecuada.
    10. Si se encuentra algún aspecto de mejora en alguno de los procesos de
        seguridad establecidos, ¿de qué manera se pueden mejorar?
    11. Propón un tipo de CERT o equipo de respuesta a incidentes que mejor se
        ajuste a las necesidades de la organización. Justifica tu respuesta.
    12. ¿Cuáles son las ventajas que obtiene la empresa con el tipo de CERT que
        propones?
    13. ¿Cuáles son las desventajas que se pueden presentar con el tipo de CERT
        que propones?
    14. Después de haber propuesto las políticas de seguridad, propón 3
        indicadores que sean de utilidad para detectar los incidentes en una etapa
        temprana.
    15. Realiza una matriz de diagnóstico en donde identifiquen los síntomas que se
        puedan presentar al detectar un incidente de seguridad e identificar el grado
        de daño que pueden ocasionar en la empresa (se pueden basar en el ejemplo
        del tema 9).
    16. Diseña estrategias de contención y restauración.
    17. Identifica las vulnerabilidades y amenazas hacia la organización y el tiempo
        máximo tolerable de inactividad de la operación de la empresa debido a
        dichas vulnerabilidades y amenazas.
    18. Propongan las estrategias de recuperación de forma detallada que le serían
        de utilidad a la empresa para afrontar los incidentes de seguridad.
    19. Realiza el análisis de los escenarios o procedimientos de respuesta
        (catalogación, investigación, contención, análisis, rastreo y recuperación).
    20. Realiza un análisis forense en base a las etapas mencionadas en el tema 10.




Instrucciones:
    1. Investiga noticias recientes en las que se evidencien delitos cibernéticos
       relacionados con el contenido y la informática.
    2. Después de realizar la investigación y de analizar las notas, realiza un
       reporte en donde incluyas la siguiente información:
           a. Menciona las características del marco regulatorio que deben ser



                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios                  ciencias_help@hotmail.com


              implementadas para proteger la información confidencial:
                 i.  Leyes y regulaciones
                ii.  Guías obligatorias
               iii.  Acuerdos internacionales
    3. Posteriormente, integra una tabla en la que agregues la siguiente
       información, la cual debe estar relacionada con las noticias:

                                         Titulo de la noticia:
                  Delitos cibernéticos   Amenazas       Impacto en las empresas
                                         de Internet   proveedoras de servicios de
                                                                Internet



    4. Con base en los delitos cibernéticos que se mencionan en las noticias,
       indica cuáles de las siguientes leyes se están infringiendo y cuál sería el
       castigo a quienes las infringen:
           a. Ley de Transparencia y de Acceso a la Información Pública
               Gubernamental
           b. Ley de la Propiedad Industrial
           c. Código Penal Federal
    5. Realiza una conclusión de cómo este conocimiento afecta a tu entorno
       actual.
    6. Incluye las fuentes bibliográficas consultadas, recuerda el uso del formato
       APA.




                www.maestronline.com

Mais conteúdo relacionado

Mais procurados

12. tesis. capítulo 2
12. tesis.  capítulo 212. tesis.  capítulo 2
12. tesis. capítulo 2
ucc
 
Clase 3-analisis de riesgos de seguridad
Clase 3-analisis de riesgos de seguridadClase 3-analisis de riesgos de seguridad
Clase 3-analisis de riesgos de seguridad
OSEROCA
 

Mais procurados (18)

Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos II
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
12. tesis. capítulo 2
12. tesis.  capítulo 212. tesis.  capítulo 2
12. tesis. capítulo 2
 
Memorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosMemorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgos
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Taller evento TestingUY 2017 - Incorporando Seguridad a las Tareas de Testing
Taller evento TestingUY 2017 - Incorporando Seguridad a las Tareas de TestingTaller evento TestingUY 2017 - Incorporando Seguridad a las Tareas de Testing
Taller evento TestingUY 2017 - Incorporando Seguridad a las Tareas de Testing
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)Auditoría, Evaluación, Test de de seguridad (OSSTMM?)
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)
 
Alexandra caguana autoevaluaciones_ii_bimestre_auditoriainformática
Alexandra caguana autoevaluaciones_ii_bimestre_auditoriainformáticaAlexandra caguana autoevaluaciones_ii_bimestre_auditoriainformática
Alexandra caguana autoevaluaciones_ii_bimestre_auditoriainformática
 
Clase 3-analisis de riesgos de seguridad
Clase 3-analisis de riesgos de seguridadClase 3-analisis de riesgos de seguridad
Clase 3-analisis de riesgos de seguridad
 
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreGestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
 
Seguridad informatica infodasa
Seguridad informatica infodasaSeguridad informatica infodasa
Seguridad informatica infodasa
 
Admón del riesgo en informática.
Admón del riesgo en informática.Admón del riesgo en informática.
Admón del riesgo en informática.
 
Análisis y gestion de riesgos
Análisis y gestion de riesgosAnálisis y gestion de riesgos
Análisis y gestion de riesgos
 
AI03 Analis y gestion de riesgos
AI03 Analis y gestion de riesgosAI03 Analis y gestion de riesgos
AI03 Analis y gestion de riesgos
 
Panda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malwarePanda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malware
 

Destaque

Planeación de plantas industriales in09309 2013
Planeación de plantas industriales in09309 2013Planeación de plantas industriales in09309 2013
Planeación de plantas industriales in09309 2013
Maestros Online
 
Jill A Owen PHR (2)
Jill A Owen PHR (2)Jill A Owen PHR (2)
Jill A Owen PHR (2)
Jill Owen
 

Destaque (15)

Admnistracion de recursos humanos en la era del conocimiento
Admnistracion de recursos humanos en la era del conocimientoAdmnistracion de recursos humanos en la era del conocimiento
Admnistracion de recursos humanos en la era del conocimiento
 
Derechos Humanos
Derechos HumanosDerechos Humanos
Derechos Humanos
 
Derecho de las obligaciones 1 aplus
Derecho de las obligaciones 1 aplusDerecho de las obligaciones 1 aplus
Derecho de las obligaciones 1 aplus
 
Linkedin
LinkedinLinkedin
Linkedin
 
Planeación de plantas industriales in09309 2013
Planeación de plantas industriales in09309 2013Planeación de plantas industriales in09309 2013
Planeación de plantas industriales in09309 2013
 
Jill A Owen PHR (2)
Jill A Owen PHR (2)Jill A Owen PHR (2)
Jill A Owen PHR (2)
 
International Journal of Engineering Research and Development (IJERD)
International Journal of Engineering Research and Development (IJERD)International Journal of Engineering Research and Development (IJERD)
International Journal of Engineering Research and Development (IJERD)
 
AD
ADAD
AD
 
Redes industriales ss14
Redes industriales ss14Redes industriales ss14
Redes industriales ss14
 
Logisticas
LogisticasLogisticas
Logisticas
 
Fundamentos de cadena de suministros s14
Fundamentos de cadena de suministros s14Fundamentos de cadena de suministros s14
Fundamentos de cadena de suministros s14
 
Economía cn09104
Economía cn09104Economía cn09104
Economía cn09104
 
Lean knowledge
Lean knowledgeLean knowledge
Lean knowledge
 
Jade2
Jade2Jade2
Jade2
 
Principios Guías y Reglas
Principios Guías y ReglasPrincipios Guías y Reglas
Principios Guías y Reglas
 

Semelhante a Seguridad informatica avanzada 2013

Cism qae-spanish-correction-sample-exam
Cism qae-spanish-correction-sample-examCism qae-spanish-correction-sample-exam
Cism qae-spanish-correction-sample-exam
Edison Rosero
 

Semelhante a Seguridad informatica avanzada 2013 (20)

Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013
 
Seguridad informatica avanzada
Seguridad informatica avanzadaSeguridad informatica avanzada
Seguridad informatica avanzada
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013
 
Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105
 
Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013
 
Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013
 
Auditoria de certificacion
Auditoria de certificacionAuditoria de certificacion
Auditoria de certificacion
 
Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307
 
Cism qae-spanish-correction-sample-exam
Cism qae-spanish-correction-sample-examCism qae-spanish-correction-sample-exam
Cism qae-spanish-correction-sample-exam
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307
 
Trabajo Primer Parcial
Trabajo Primer ParcialTrabajo Primer Parcial
Trabajo Primer Parcial
 
Administración del servicio en las tecnologias de informacion
Administración del servicio en las tecnologias de informacionAdministración del servicio en las tecnologias de informacion
Administración del servicio en las tecnologias de informacion
 
Ciencias del servicio en las tecnologias de informacion
Ciencias del servicio en las tecnologias de informacionCiencias del servicio en las tecnologias de informacion
Ciencias del servicio en las tecnologias de informacion
 
Introduccion a la ingenieria de software s14
Introduccion a la ingenieria de software s14Introduccion a la ingenieria de software s14
Introduccion a la ingenieria de software s14
 

Mais de Maestros Online

Mais de Maestros Online (20)

Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de información
 
Simulación de eventos discretos
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretos
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional cert
 
Derecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certDerecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal cert
 
Desarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certDesarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional cert
 
Desarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certDesarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital cert
 
Administración de proyectos de software y java cert
Administración de proyectos de software y java certAdministración de proyectos de software y java cert
Administración de proyectos de software y java cert
 
Computación avanzada en java cert
Computación avanzada en java certComputación avanzada en java cert
Computación avanzada en java cert
 
Productividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certProductividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas cert
 
Manejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certManejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro cert
 
Tecnología de los materiales cert
Tecnología de los materiales certTecnología de los materiales cert
Tecnología de los materiales cert
 
Desarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certDesarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura cert
 
Esquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certEsquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera cert
 
Análisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certAnálisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento cert
 
Unidad de negocio cert
Unidad de negocio certUnidad de negocio cert
Unidad de negocio cert
 
Crédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certCrédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros cert
 
Manufactura esbelta cert
Manufactura esbelta certManufactura esbelta cert
Manufactura esbelta cert
 
Desarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certDesarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional cert
 
Probabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcProbabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebc
 
El emprendedor y la innovación cert
El emprendedor y la innovación certEl emprendedor y la innovación cert
El emprendedor y la innovación cert
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Último (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 

Seguridad informatica avanzada 2013

  • 1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Pide una cotización a nuestros correos. Maestros Online Seguridad informática avanzada Apoyo en ejercicios Servicio de asesorías y solución de ejercicios Ciencias_help@hotmail.com www.maestronline.com
  • 2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Instrucciones: 1. Analiza el siguiente caso: Actualmente una tienda departamental no cuenta con los controles de seguridad suficientes para su operación, en donde se han identificado las siguientes irregularidades: o Los clientes pueden entrar y salir de la tienda con productos sin pagar, debido a que no se cuenta con algún sistema que detecte de forma automática que el cliente ya pagó. o Los empleados pueden llegar a la hora que quieran, ya que no se cuenta con un control de asistencia en donde se registre la hora de entrada y de salida. o Los datos que se registran en el sistema cuando un cliente solicita una afiliación a la tienda no siempre se registran correctamente. o Cuando se realizan compras con la tarjeta otorgada por la tienda en la afiliación, los vendedores no validan los datos de la tarjeta con alguna identificación oficial. o Debido a la situación anterior, se han presentado varios casos de suplantación de identidad de los clientes. o No se cuenta con cámaras de seguridad que resguarden el perímetro de la tienda. o Toda la información de la tienda departamental se encuentra en una base de datos única de manera centralizada y no se realizan copias de seguridad. o Los clientes pueden ingresar en áreas restringidas de la tienda, debido que no se cuenta con la vigilancia suficiente ni la señalización necesaria. o Cuando se solicitan reportes sobre las ventas, o las ventas pronosticadas, es muy frecuente que se encuentren errores en los cálculos realizados, los precios no están actualizados o no coinciden con lo que el sistema registró al momento de la venta. o Cuando se envía alguno de los reportes solicitados, no hay manera de comprobar que se haya recibido satisfactoriamente, a menos de que la persona se comunique directamente para corroborarlo, sin embargo, no está establecido que así deba hacerlo. 2. Después de haber analizado el caso anterior, realiza lo siguiente: a. Realiza un análisis de riesgos para identificar las amenazas, vulnerabilidades y asigna un porcentaje de probabilidad en base a la importancia que creas conveniente. b. Incluye el impacto que puede ocasionar cada una de las amenazas y calcula el riesgo que se pueda generar. c. Realiza una matriz de riesgos en donde cataloguen si es alto, medio o bajo cada uno de ellos. d. Menciona si los riesgos serán evitados, mitigados, transferidos, aceptados o eliminados, dependiendo del impacto e importancia para la institución. Justifica. e. Propón los controles de seguridad que mejor se ajusten a las necesidades de la tienda departamental. Justifica tu respuesta. www.maestronline.com
  • 3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com f.Define el plan de implantación de los controles de seguridad. Considera las 6 etapas del proceso de implementación definiendo detalladamente cada una de ellas para este caso en particular. g. Menciona las pruebas necesarias que se deben realizar antes de liberar los controles de seguridad. h. Menciona las actividades que se deben realizar durante la fase de implementación de los controles de seguridad. i. Menciona las actividades a realizar durante la revisión de los controles de seguridad implementados. j. Identifica los roles de los involucrados en la implementación de los controles de seguridad y sus funciones. k. Identifica las métricas necesarias para garantizar la efectividad de los controles de seguridad implementados. Es importante que establezcas los objetivos, sus elementos, beneficios e importancia que traerían a la empresa. l. Incluye una conclusión de tu aprendizaje. Instrucciones: Analiza la siguiente situación que se plantea y realiza un reporte en donde incluyas la información que se solicita. En una mediana empresa que se dedica a vender artículos por Internet y que se encuentra en crecimiento, se han estado presentando distintos tipos de incidentes de seguridad, los cuales se mencionan a continuación:  Modificaciones del tráfico y de las tablas de enrutamiento.  Conexión no autorizada a equipos y servidores.  Fraudes, engaños y extorsiones financieras. La empresa no cuenta con los recursos necesarios para invertir en medidas de seguridad, pero sí con personal calificado para atender los incidentes que se puedan llegar a presentar; sin embargo, no cuenta con un equipo de respuesta a incidentes, por lo que actualmente tiene que solicitar el apoyo de sus empleados cuando se presenta alguno de estos incidentes. 1. Con base en los incidentes de seguridad que se presentan en la empresa, establece una política de seguridad para evitarlos, define los procedimientos de seguridad y las tareas a realizar: Política de seguridad Procedimiento de seguridad Tareas a realizar 2. Menciona los dominios del ISO 17799 que se pueden utilizar para evaluar la www.maestronline.com
  • 4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com política de seguridad a implementar en la empresa. 3. ¿Qué beneficio obtendría la empresa al utilizar el ISO 17799 para validar la política de seguridad? 4. ¿Si una empresa de servicios quisiera implementar la política de seguridad, debería utilizar ISO 17799 o ITIL como certificación, y por qué? 5. ¿Qué beneficio obtendría la empresa al utilizar ITIL para validar la política de seguridad? 6. Define los procesos de seguridad necesarios para eliminar los incidentes mencionados en base al ciclo de vida que se menciona en el tema 7, en donde incluyas las fases de desarrollo, implementación y auditoría. 7. Menciona los beneficios que obtendrá la empresa al implementar dichos procesos de seguridad. 8. Menciona cuáles pueden ser algunas limitantes al momento de implementar los procesos de seguridad. 9. Menciona cómo hará la empresa para comprobar que los procesos de seguridad implementados se estén utilizando de manera adecuada. 10. Si se encuentra algún aspecto de mejora en alguno de los procesos de seguridad establecidos, ¿de qué manera se pueden mejorar? 11. Propón un tipo de CERT o equipo de respuesta a incidentes que mejor se ajuste a las necesidades de la organización. Justifica tu respuesta. 12. ¿Cuáles son las ventajas que obtiene la empresa con el tipo de CERT que propones? 13. ¿Cuáles son las desventajas que se pueden presentar con el tipo de CERT que propones? 14. Después de haber propuesto las políticas de seguridad, propón 3 indicadores que sean de utilidad para detectar los incidentes en una etapa temprana. 15. Realiza una matriz de diagnóstico en donde identifiquen los síntomas que se puedan presentar al detectar un incidente de seguridad e identificar el grado de daño que pueden ocasionar en la empresa (se pueden basar en el ejemplo del tema 9). 16. Diseña estrategias de contención y restauración. 17. Identifica las vulnerabilidades y amenazas hacia la organización y el tiempo máximo tolerable de inactividad de la operación de la empresa debido a dichas vulnerabilidades y amenazas. 18. Propongan las estrategias de recuperación de forma detallada que le serían de utilidad a la empresa para afrontar los incidentes de seguridad. 19. Realiza el análisis de los escenarios o procedimientos de respuesta (catalogación, investigación, contención, análisis, rastreo y recuperación). 20. Realiza un análisis forense en base a las etapas mencionadas en el tema 10. Instrucciones: 1. Investiga noticias recientes en las que se evidencien delitos cibernéticos relacionados con el contenido y la informática. 2. Después de realizar la investigación y de analizar las notas, realiza un reporte en donde incluyas la siguiente información: a. Menciona las características del marco regulatorio que deben ser www.maestronline.com
  • 5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com implementadas para proteger la información confidencial: i. Leyes y regulaciones ii. Guías obligatorias iii. Acuerdos internacionales 3. Posteriormente, integra una tabla en la que agregues la siguiente información, la cual debe estar relacionada con las noticias: Titulo de la noticia: Delitos cibernéticos Amenazas Impacto en las empresas de Internet proveedoras de servicios de Internet 4. Con base en los delitos cibernéticos que se mencionan en las noticias, indica cuáles de las siguientes leyes se están infringiendo y cuál sería el castigo a quienes las infringen: a. Ley de Transparencia y de Acceso a la Información Pública Gubernamental b. Ley de la Propiedad Industrial c. Código Penal Federal 5. Realiza una conclusión de cómo este conocimiento afecta a tu entorno actual. 6. Incluye las fuentes bibliográficas consultadas, recuerda el uso del formato APA. www.maestronline.com