SlideShare uma empresa Scribd logo
1 de 14
Baixar para ler offline
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com




         Pide una cotización a nuestros correos.


                                    Maestros Online

          Seguridad en
          redes I

                                                  Apoyo en
                                                  ejercicios

             Servicio de asesorías y solución de ejercicios




                       Ciencias_help@hotmail.com

                www.maestronline.com
Servicio de asesoría y resolución de ejercicios               ciencias_help@hotmail.com


Temario
            Ataques cibernéticos
             1. Ataques cibernéticos.
                   1.1. Introducción a los ataques cibernéticos.
                   1.2. Código malicioso.
                   1.3. Denegación de servicios.
                   1.4. Ingeniería social, “scanning” y obtención de Información.
                   1.5. Otros tipos de ataque.

            Firewall (corta-fuegos)
             2. Firewall.
                   2.1. Ventajas y desventajas de los Firewalls.
                   2.2. Bastión HOST.
                   2.3. Filtrado de paquetes.
                   2.4. Servidores “Proxys”.
                   2.5. Inspección “Stateful”.

            Vulnerabilidades en redes
             3. Vulnerabilidad en redes.
                  3.1. Evaluación de vulnerabilidades en redes.
                  3.2. Herramientas conocidas.
                  3.3. Administración de vulnerabilidades.
                  3.4. Vulnerabilidades en sistemas abiertos.
                  3.5. Vulnerabilidades en sistemas propietarios.

            Arquitecturas seguras
             4. Arquitecturas seguras.
                  4.1. Seguridad perimetral y frontera básica.
                  4.2. Arquitectura DMZ (zona desmilitarizada).
                  4.3. Firewall dual con DMZ.
                  4.4. Modo simple y alta disponibilidad.
                  4.5. Zonas de seguridad.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios              ciencias_help@hotmail.com


Ejercicio

       Antecedentes

       Lee el siguiente caso, y contesta lo siguiente:

       Solicitud

           1. Menciona algunos ataques cibernéticos potenciales que pueda causar
              impactos a la empresa.
           2. Menciona los posibles impactos que puede cuasar a la empresa cada uno
              de los ataques mencionados en el punto.
           3. Desarrolla un escrito donde, a nivel ejecutivo, mencionas una estrategia
              básica de seguridad de información que la empresa tendrá que adoptar
              (media cuartilla).

       Presenta los resultados de tu actividad en forma de reporte, no olvides justificar tus
       respuestas.

Presenta los resultados de tu actividad en forma de reporte.



       CASO DE ESTUDIO PROVEEDOR DE SERVICIOS DE
                        INTERNET
                      “INTER-FLY”

      Antecedentes:

      El proveedor de servicios de Internet Inter-Fly, el cual cuenta con más de 10 años de
      operación en las tres principales ciudades: México, Monterrey y Guadalajara. Ofrece
      servicios de Internet dedicados de alta capacidad a empresas grandes y medianas.

      Hace aproximadamente un año implementó un sistema para presentar las facturas de los
      clientes en línea, el tráfico cursado por día y la opción de pagar las facturas mediante
      tarjetas de crédito corporativas y/o transferencias electrónicas.

      La empresa cuenta con una granja de servidores Web los cuales presentan el portal hacia
      los clientes y atienden sus peticiones. Los servidores Web se conectan hacia un sistema
      de base de datos configurados en alta disponibilidad los cuales almacenan las facturas,
      los registros, las transacciones, las consultas, los datos completos de los clientes, los
      números de las tarjetas de crédito y los números de cuentas de cheques de los clientes.

      Adicionalmente cuentan con switches, enrutadores, cortafuegos y otros elementos de
      protección para garantizar la seguridad del servicio.

      La operación del proveedor de servicios de Internet es centralizada y no considera ningún
      tipo de redundancia geográfica.

      La empresa no cuenta con un programa o modelo de seguridad de información
      corporativo pero esta en sus planes estratégicos para el próximo año. La seguridad de la



                   www.maestronline.com
Servicio de asesoría y resolución de ejercicios              ciencias_help@hotmail.com


      empresa se basa en operadores y administradores de equipos y servidores los cuales
      manejan la seguridad de los mismos.

      Inter-Fly ha decidido implementar muchos de sus servicios a sus clientes vía Internet,
      necesitan saber que elementos de seguridad necesita implementar en su red local.




Ejercicio

       Lee el siguiente caso que utilizamos la sesión anterior, y contesta lo siguiente:

       Solicitud:

           1. Menciona algún potencial ataque cibernético que pueda causar impactos a
              la empresa debido a software malicioso.
           2. Desarrolla un escrito un programa de trabajo que incluya como concientizar
              al personal, implementación de herramientas tecnologías y procesos que
              van a permitir reducir los riesgos derivados del software malicioso.

       A partir del caso anterior, escribe un reporte, justifica tus respuestas.

Presenta los resultados de tu actividad en forma de reporte.

Ejercicio

       Antecedentes:

       Lee el siguiente caso que utilizamos la sesión anterior, y contesta lo siguiente:

       Solicitud:

           1. Menciona algún proceso que se pueda implementar para monitorear que
              estos servicios o portales no están siendo atacados por DoS o DDoS.
           2. Desarrolla por escrito una estrategia que se pueda presenta a Dirección
              General para establecer controles de Seguridad Básicos (pueden ser
              procesos o tecnologías) que protejan a la empresa contra este tipo de
              ataques.
           3. De acuerdo a las circunstancias de esta empresa, según tu opinión, ¿qué le
              puede afectar más en promedio?, ¿un ataque de tipo DDoS o uno de tipo
              Software Malicioso?. Justifica tu respuesta.

       Con toda la información recabada en tu investigación y las respuestas al caso
       anterior, elabora un ensayo, justificando tus respuestas.

Presenta los resultados de tu actividad en forma de ensayo.

Ejercicio

           1. Investiga en Internet qué tanto impactó causo el caso de Kevin Mitnick
              alrededor del mundo.


                    www.maestronline.com
Servicio de asesoría y resolución de ejercicios           ciencias_help@hotmail.com


           2. Lee el siguiente caso que utilizamos la sesión anterior, y contesta lo
              siguiente:

       Solicitud:

              Menciona una estrategia general de forma que se puede reforzar el combate
               a la ingeniería social en la empresa.
              Desarrolla una política específica para poder evitar que no se pasen las
               claves de usuarios y passwords a personas ajenas a la operación de estos
               servicios.

       Con toda la información recabada en tu investigación y las respuestas al caso
       anterior, elabora un ensayo, justificando tus respuestas.

Presenta los resultados de tu actividad en forma de ensayo.

Ejercicio

       Antecedentes

           1. Investiga en Internet qué organizaciones están luchando contra el ataque
              de phishing y cuáles son sus principales estadísticas que manejan.
           2. Lee el siguiente caso que utilizamos la sesión anterior, y contesta lo
              siguiente:

       Solicitud:

              Menciona una estrategia general para evitar que en la empresa ocurran
               ataques de phishing.
              Menciona qué es lo que la empresa debería de hacer en caso de volver a
               detectar un problema similar (incluye aviso a las autoridades).
              Desarrollar un plan de una prueba de penetración donde incluya verificar a
               sus servidores web.

       Con toda la información recabada en tu investigación y las respuestas al caso
       anterior, elabora un ensayo, justificando tus respuestas.

Presenta los resultados de tu actividad en forma de ensayo.

Ejercicio

       Antecedentes:

           1. Investiga en Internet que los ataques más comunes que pueden sufrir los
              Firewalls.
           2. Lee el siguiente caso que hemos venido utilizando durante el curso, y
              contesta lo siguiente:

       Solicitud:

              Mencionar la necesidad de implementar una DMZ que proteja esos



                    www.maestronline.com
Servicio de asesoría y resolución de ejercicios            ciencias_help@hotmail.com


               servicios
              Mencionar la necesidad de proteger esa DMZ mediante la utilización de un
               Firewall
              Para no tener problemas con los Firewalls se pide hagas una especie de
               cuestionario de 5 preguntas para aplicarlo a Inter-fly

       Con toda la información recabada en tu investigación y las respuestas al caso
       anterior, elabora un ensayo, justificando tus respuestas.

Presenta los resultados de tu actividad en forma de ensayo. Ejercicio

       Antecedentes:

           1. Investiga en Internet para qué se utiliza el concepto de NAT (Network
              Address Translation), y qué ventajas brinda en materia de seguridad de
              información.
           2. Lee el siguiente caso que hemos venido utilizando durante el curso, y
              contesta lo siguiente:

       Solicitud:

           a. Dado que se va a implementar un conjunto de DMZs será necesario explicar
              que elementos o equipos que van a estar en el perímetro y dentro de estas
              DMZs deben estar fortificados vía configuración Bastión Host.

           b. Si la empresa te presenta una restricción de contar con solo dos
              dispositivos o Servidores con una configuración tipo Bastión, cuáles dos
              seleccionarías?

       Con toda la información recabada en tu investigación y las respuestas al caso
       anterior, elabora un ensayo, justificando tus respuestas.

Presenta los resultados de tu actividad en forma de ensayo.




Ejercicio

       Antecedentes:

           1. Investiga en Internet los riesgos que pueden tener las organizaciones al
              implementar filtrado de paquetes (que tipos de ataques pueden sufrir)
           2. Lee el siguiente caso que hemos venido utilizando durante el curso, y
              contesta lo siguiente:

       Solicitud:

              Se te solicita que dado que se va a colocar un Firewall en la parte frontal de
               una DMZ que soporte a está aplicación de pagos, diseñes las reglas de
               filtrado de paquetes que consideres más relevantes.
              Debes asumir que puedes filtrar direcciones IP, tiempo del día y fecha,



                    www.maestronline.com
Servicio de asesoría y resolución de ejercicios            ciencias_help@hotmail.com


               Puertos de TCP/IP, etc.

       Con toda la información recabada en tu investigación y las respuestas al caso
       anterior, elabora un ensayo, justificando tus respuestas.

Presenta los resultados de tu actividad en forma de ensayo.




Ejercicio

       Antecedentes:

           1. Investiga en Internet los riesgos que pueden tener las organizaciones al
              implementar Proxy Servers (que tipos de ataques pueden sufrir)
           2. Lee el siguiente caso que hemos venido utilizando durante el curso, y
              contesta lo siguiente:

       Solicitud:

              Se te solicita expliques cuáles serían las ventajas de contar con el Proxy
               Server, además explicar que nuevas actividades administrativas tendrá que
               llevar la función de seguridad para administrar adecuadamente el Proxy.

       Con toda la información recabada en tu investigación y las respuestas al caso
       anterior, elabora un ensayo, justificando tus respuestas.

Presenta los resultados de tu actividad en forma de ensayo.

Ejercicio

       Antecedentes:

           1. Investiga en Internet los riesgos que pueden tener las organizaciones al
              implementar Firewall de tipo stateful (que tipos de ataques pueden sufrir)
           2. Lee el siguiente caso que hemos venido utilizando durante el curso, y
              contesta lo siguiente:

       Solicitud:

       Se te solicita expliques cuáles serían las ventajas de contar con el Firewall tipo
       “stateful”, además explicar que nuevas actividades administrativas tendrá que
       llevar la función de seguridad para administrar adecuadamente este Firewall.

       Con toda la información recabada en tu investigación y las respuestas al caso
       anterior, elabora un ensayo, justificando tus respuestas.

Presenta los resultados de tu actividad en forma de ensayo.

Ejercicio



                    www.maestronline.com
Servicio de asesoría y resolución de ejercicios          ciencias_help@hotmail.com


       Antecedentes:
       Lee el siguiente caso que hemos estado utilizando durante el curso, y responde a
       lo siguiente:

       Solicitud:

              Responde: ¿Por qué es importante desarrollar pruebas de vulnerabilidad
               antes de implementar estos servicios?
              Menciona la necesidad de seleccionar una herramienta SCAN.
              Menciona un plan de trabajo para realizar un análisis de vulnerabilidades.
              ¿Qué tipo de informes propones para que la alta administración comprenda
               sus vulnerabilidades y apoye a mitigar los riesgos encontrados?

       Investiga en Internet qué es el Common Vulnerabilities and Exposures (CVE).

       Integra todos tus resultados en forma de ensayo, justificando tus respuestas.

Presenta los resultados de tu actividad en forma de ensayo.

Ejercicio

       Antecedentes:

           1. Investiga en Internet las desventajas de usar soluciones de scanner no
              autorizadas en las organizaciones.
           2. Lee el siguiente caso que hemos estado utilizando durante el curso, y
              responde a lo siguiente:

       Solicitud:

              Bajo la metodología de OSSTMM, ¿cuál tipo de análisis de vulnerabilidades
               (sección de manual), recomendarías realizar antes de implementar el
               proyecto del nuevo sistema en Internet?
              Menciona qué ventajas y desventajas pudiera tener ejecutar este análisis
               con herramientas de dominio público.
              Mencionar un plan de trabajo general para realizar un análisis de
               vulnerabilidades usando la metodología de OSSTMM y una herramienta
               automatizada (SCAN).

       Integra todos tus resultados en forma de ensayo, justificando tus respuestas.

Presenta los resultados de tu actividad en forma de ensayo.

Ejercicio

       Antecedentes:

           1. Investiga en Internet las desventajas de usar soluciones de análisis de
              vulnerabilidades usando agentes.
           2. Lee el siguiente caso que hemos estado utilizando durante el curso, y




                    www.maestronline.com
Servicio de asesoría y resolución de ejercicios            ciencias_help@hotmail.com


               responde a lo siguiente:

       Solicitud:

              Describe en base a las necesidades de Inter-Fly en la implementación de
               este nuevo sistema, cuál sería el proceso más adecuado para establecer un
               proceso de administración de vulnerabilidades.
              Menciona qué ventajas y desventajas pudiera tener contratar a una
               organización externa que se haga cargo de este proceso.

       Integra todos tus resultados en forma de ensayo, justificando tus respuestas.

Presenta los resultados de tu actividad en forma de ensayo.




Ejercicio

      Antecedentes:

          1. Investiga en Internet cuáles han sido los 5 principales ataques registrados
             en Unix este año.
          2. Lee el siguiente caso que hemos estado utilizando durante el curso, y
             responde a lo siguiente:

      Solicitud:

              Si se decide implementar estos servicios usando sistemas abiertos (como
               UNIX, DNS, SQl, etc.), desarrolla un conjunto de recomendaciones para que
               la empresa lo considere y no esté tan vulnerable a ataques.
              ¿Cuáles son las principales preocupaciones en el caso particular de
               considerar Unix para Inter-Fly sobre el tema de mitigar las vulnerabilidades?.

      Integra todos tus resultados en forma de ensayo, justificando tus respuestas.

Presenta los resultados de tu actividad en forma de ensayo.




Ejercicio

      Antecedentes:

          1. Investiga en Internet cuáles han sido los 5 principales ataques registrados
             en Windows este año.
          2. Lee el siguiente caso que hemos estado utilizando durante el curso, y
             responde a lo siguiente:

      Solicitud:




                    www.maestronline.com
Servicio de asesoría y resolución de ejercicios                 ciencias_help@hotmail.com


                Si se decide implementar estos servicios usando sistemas propietarios
                 (como Windows, CISCO, Base de Datos SQL, etc.), desarrolla un conjunto de
                 recomendaciones para que la empresa lo considere y no esté tan vulnerable
                 a ataques.
                ¿Cuáles son las principales preocupaciones en el caso particular de
                 considerar Windows para Inter-Fly sobre el tema de mitigar las
                 vulnerabilidades?.

      Integra todos tus resultados en forma de ensayo, justificando tus respuestas.

Presenta los resultados de tu actividad en forma de ensayo.




Avance Práctica Integradora

                                                   Caso. Grupo Famoso

   Antecedentes.

   El Grupo Famoso se fundó hace 40 años en la ciudad de Morelia Michoacán, está dedicado a la venta de automóvil
   y cuenta con 200 agencias de autos instaladas en todo el país.

   Desde hace 10 años el Grupo trabaja con un sistema integral que fue desarrollado internamente, cada sistema se
   tiene que instalar en forma local en cada agencia de autos, en los últimos meses el sistema ha presentado fallas y e
   nivel de soporte técnico ha dejado mucho que desear, los gerente de cada agencia han manifestado al director
   general del grupo su inconformidad en el uso del sistema.

   Durante la ultima sesión de Directores y ante la necesidad de resolver esta situación, la mesa directiva le ha
   solicitando a usted como Director de Sistemas, el desarrollo de un nuevo sistema a la medida que inicialmente cubr
   los alcances operativos del sistema actualmente utilizado, que se desarrolle en un ambiente centralizado y que se
   pueda acceder en forma segura por Internet. Este nuevo sistema deberá contener las bases de datos de todas las
   agencias, además deberá hacer pagos en línea a bancos y a proveedores.

   Primer avance:

              Describe los posibles ataques cibernéticos que potencialmente el Grupo podría sufrir con el nuevo sistema.
              ¿Qué tipo de Firewalls debería instalarse bajo en nuevo sistema?
              Desarrolla un esquema o modelo global del proceso de administración de vulnerabilidades para el nuevo
               sistema.

   Presenta los resultados en forma de desarrollo de proyecto.




Ejercicio

    Antecedentes:




                   www.maestronline.com
Servicio de asesoría y resolución de ejercicios                 ciencias_help@hotmail.com


        1. Investiga en Internet cuál es la historia de los primeros firewalls comerciales.

        2. Lee lo siguiente: caso titulado “Universidad “Valle del Norte” y responde a lo
           siguiente:

    Solicitud:

    La rectoría solicita que le menciones en forma preliminar según tu experiencia en
    materia de seguridad:

               ¿Por qué es importante proteger la seguridad perimetral de las redes de la
                universidad?
               Mencionar qué tipos de firewalls recomiendas para la Universidad.
               ¿Qué tipo de problemas o amenazas existen si la universidad solo invierte en
                un Firewall para su frontera en Internet y decide no segmentar su enorme red
                de computadoras ?

    A partir del caso anterior, escribe un ensayo, justifica tus respuestas.

Presenta los resultados de tu actividad en forma de ensayo.



                                  Caso de estudio:
                            Universidad “Valle del Norte”

      Antecedentes:

      La Universidad “Valle del Norte”, la cual cuenta con más de 100 años de operación en la
      ciudad de Monterrey. Cuenta con 10 campus en diversas ciudades de la República.

      Esta Universidad ha dedicado muchos recursos en sus sistemas de administración
      escolar, administración financiera y plataforma de cursos en línea.

      Cuenta con más 3,000 equipos de cómputo conectados a través de sus redes locales, los
      cuales mantienen estrecha comunicación con equipos centrales. Así mismo maneja
      conexiones con otras Universidades que tienen centros de investigación.

      El rector de la Universidad ha llamado a un grupo de expertos de Seguridad de
      Información para obtener consejos debido a que se han presentado ciertos incidentes
      “penosos” como alteración indebida de calificaciones y cursos en línea, ataques al portal
      de cursos en línea, epidemias de virus en algunos sistemas como el financiero, pérdida de
      información en los sistemas debido a problemas de hardware, los sistemas de
      inscripciones de han caído en la última inscripción, etc.

      En una entrevista con el director de Informática se pudo visualizar ciertas problemáticas
      generales como son:

                Al parecer cuentan con redes locales muy extensas o con una deficiente
                 segmentación.
                No cuentan con una estructura de firewalls para proteger sus redes de Internet ni




                   www.maestronline.com
Servicio de asesoría y resolución de ejercicios             ciencias_help@hotmail.com


               para uso interno
              No cuenta con sistemas de antivirus debidamente actualizados.
              No han tenido tiempo para desarrollar los procedimientos operativos más
               importantes para el día a día.
              No existe una política de uso de recursos computacionales (se detectan acceso a
               sitios inmorales).
              No cuentan con una plataforma ni procesos robustos de controles de acceso.
              Han instalado redes inalámbricas en forma descontrolada.
              Ha habido robo de laptops a alumnos y a profesores dentro de la Universidad.
              Los equipos de las salas de alumnos son continuamente des-configurados.
              Hay quejas de falta de capacidad en el sitio central así como en sus
               comunicaciones.




Ejercicio

       Antecedentes:

           1. Investiga en Internet cuáles son algunas desventajas del uso de las DMZs.

           2. Lee lo siguiente: caso titulado “Universidad “Valle del Norte” y responde a
              lo siguiente:

       Solicitud:

              Justifica la implementación de un proyecto de DMZs en este caso.
              Menciona qué tipos de DMZs recomiendas implementar para la universidad

       Presenta los resultados de tu actividad en forma de ensayo.

Presenta los resultados de tu actividad en forma de ensayo.




Ejercicio

       Antecedentes:

           1. Investiga en Internet aplicaciones típicas de Firewalls con DMZs.
           2. Lee lo siguiente: caso titulado “Universidad “Valle del Norte” y responde a
              lo siguiente:

       Solicitud:

       La rectoría implementará un sistema integral donde los alumnos puedan consultar
       sus tareas, revisar sus notas, pagar colegiaturas, inscribirse en línea en materia.

       Básicamente habrá servidores tipo front end para contar con toda la interfase



                    www.maestronline.com
Servicio de asesoría y resolución de ejercicios           ciencias_help@hotmail.com


       gráfica del sistema, habrá diversos servidores de bases de datos, además habrá
       servidores especializados para poder hacer transacciones en línea con los bancos.

       Se te solicita lo siguiente:

              Justifica la implementación de un proyecto de varias capas de Firewalls
               con DMZs.
              Desarrolla un diagrama lógico de una arquitectura de Firewalls con DMZs y
               mencionar que tipo de aplicaciones contendrá cada DMZ así como las
               principales reglas que deberá estar ejecutando los Firewalls.

       Presenta los resultados de tu actividad en forma de ensayo.

Presenta los resultados de tu actividad en forma de ensayo.

Ejercicio

       Antecedentes:

           1. Investiga en Internet como funcionan los algoritmos de balanceo de cargas
              aplicado a las Arquitecturas de los Firewalls.
           2. Lee lo siguiente: caso titulado “Universidad “Valle del Norte” y responde a
              lo siguiente:

       Solicitud:

       La rectoría implementará un sistema integral donde los alumnos puedan consultar
       sus tareas, revisar sus notas, pagar colegiaturas, inscribirse en línea en materia.

       Básicamente habrá servidores tipo front end para contar con toda la interfase
       gráfica del sistema, habrá diversos servidores de bases de datos, además habrá
       servidores especializados para poder hacer transacciones en línea con los bancos.

       Se te solicita lo siguiente:

              Justifica la implementación de un proyecto de que considere al menos un
               arreglo de Firewalls Activo-Pasivo para soportar los servicios
               mencionados, incluir ventajas y desventajas.
              Justifica la implementación de un proyecto de que considere al menos un
               arreglo de Firewalls Activo-Activo para soportar los servicios mencionados,
               incluir ventajas y desventajas.

       Presenta los resultados de tu actividad en forma de ensayo.

Presenta los resultados de tu actividad en forma de ensayo.




Ejercicio




                    www.maestronline.com
Servicio de asesoría y resolución de ejercicios            ciencias_help@hotmail.com


       Antecedentes:

           1. Investiga en Internet algún testimonio de una implementación de una zona
              de seguridad.
           2. Lee lo siguiente: caso titulado “Universidad “Valle del Norte” y responde a
              lo siguiente:

       Solicitud:

       La rectoría implementará un sistema integral donde los alumnos puedan consultar
       sus tareas, revisar sus notas, pagar colegiaturas, inscribirse en línea en materia.

       Básicamente habrá servidores tipo front end para contar con toda la interfase
       gráfica del sistema, habrá diversos servidores de bases de datos, además habrá
       servidores especializados para poder hacer transacciones en línea con los bancos.

       Se te solicita lo siguiente:

              Justifica la implementación de un proyecto de que considere la
               construcción de dos diferentes zonas de seguridad, debes mencionar
               detalles de qué tipo de zonas se va a proponer.

       Presenta los resultados de tu actividad en forma de ensayo.

Presenta los resultados de tu actividad en forma de ensayo.

Entrega final:

    1. Describe cuál es la mejor estrategia para proteger el perímetro del nuevo sistema y
       mencionar cual sería el mejor esquema de diseño de las diversas DMZs que el nuevo
       sistema deberá considerar.

Presenta los resultados en forma de desarrollo de proyecto.




                    www.maestronline.com

Mais conteúdo relacionado

Mais procurados

sophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfsophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfDennis Reyes
 
Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.GwenWake
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remotoGwenWake
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasSymantec LATAM
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Actividad 1 sena seguridad redes
Actividad 1 sena seguridad redesActividad 1 sena seguridad redes
Actividad 1 sena seguridad redesalan sanchez
 

Mais procurados (14)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
sophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfsophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdf
 
Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Proyecto final 4
Proyecto  final  4Proyecto  final  4
Proyecto final 4
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 
Implementaciones de seguridad
Implementaciones de seguridadImplementaciones de seguridad
Implementaciones de seguridad
 
Actividad 1 sena seguridad redes
Actividad 1 sena seguridad redesActividad 1 sena seguridad redes
Actividad 1 sena seguridad redes
 

Destaque

Proyecto selfies y fuhesa
Proyecto selfies y fuhesaProyecto selfies y fuhesa
Proyecto selfies y fuhesaGonzaEMartinez
 
Analisis de la informacion financiera
Analisis de la informacion financieraAnalisis de la informacion financiera
Analisis de la informacion financieraEducaciontodos
 
PoojaNarvekarResume (5)
PoojaNarvekarResume (5)PoojaNarvekarResume (5)
PoojaNarvekarResume (5)Pooja Narvekar
 
Tecnologías de información para los negocios TecM
Tecnologías de información para los negocios TecMTecnologías de información para los negocios TecM
Tecnologías de información para los negocios TecMMaestros Online
 
Teoria general del derecho ss14
Teoria general del derecho ss14Teoria general del derecho ss14
Teoria general del derecho ss14Maestros Online
 

Destaque (6)

new modified resume
new modified resumenew modified resume
new modified resume
 
Proyecto selfies y fuhesa
Proyecto selfies y fuhesaProyecto selfies y fuhesa
Proyecto selfies y fuhesa
 
Analisis de la informacion financiera
Analisis de la informacion financieraAnalisis de la informacion financiera
Analisis de la informacion financiera
 
PoojaNarvekarResume (5)
PoojaNarvekarResume (5)PoojaNarvekarResume (5)
PoojaNarvekarResume (5)
 
Tecnologías de información para los negocios TecM
Tecnologías de información para los negocios TecMTecnologías de información para los negocios TecM
Tecnologías de información para los negocios TecM
 
Teoria general del derecho ss14
Teoria general del derecho ss14Teoria general del derecho ss14
Teoria general del derecho ss14
 

Semelhante a Seguridad en redes i

Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionMaestros en Linea
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Maestros en Linea
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionMaestros Online
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Maestros Online
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Maestros Online
 
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...David Eliseo Martinez Castellanos
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013Maestros en Linea
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaMaestros en Linea MX
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Maestros en Linea MX
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307Maestros Online
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013Maestros Online
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 

Semelhante a Seguridad en redes i (20)

Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
 
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Actividad 3 crs redes y seguridad
Actividad 3 crs redes y seguridad Actividad 3 crs redes y seguridad
Actividad 3 crs redes y seguridad
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informatica
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Unidad 3 Tema 3
Unidad 3 Tema 3Unidad 3 Tema 3
Unidad 3 Tema 3
 

Mais de Maestros Online

Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónMaestros Online
 
Simulación de eventos discretos
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretosMaestros Online
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certMaestros Online
 
Derecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certDerecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certMaestros Online
 
Desarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certDesarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certMaestros Online
 
Desarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certDesarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certMaestros Online
 
Administración de proyectos de software y java cert
Administración de proyectos de software y java certAdministración de proyectos de software y java cert
Administración de proyectos de software y java certMaestros Online
 
Computación avanzada en java cert
Computación avanzada en java certComputación avanzada en java cert
Computación avanzada en java certMaestros Online
 
Productividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certProductividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certMaestros Online
 
Manejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certManejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certMaestros Online
 
Tecnología de los materiales cert
Tecnología de los materiales certTecnología de los materiales cert
Tecnología de los materiales certMaestros Online
 
Desarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certDesarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certMaestros Online
 
Esquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certEsquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certMaestros Online
 
Análisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certAnálisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certMaestros Online
 
Crédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certCrédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certMaestros Online
 
Manufactura esbelta cert
Manufactura esbelta certManufactura esbelta cert
Manufactura esbelta certMaestros Online
 
Desarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certDesarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certMaestros Online
 
Probabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcProbabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcMaestros Online
 
El emprendedor y la innovación cert
El emprendedor y la innovación certEl emprendedor y la innovación cert
El emprendedor y la innovación certMaestros Online
 

Mais de Maestros Online (20)

Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de información
 
Simulación de eventos discretos
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretos
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional cert
 
Derecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certDerecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal cert
 
Desarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certDesarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional cert
 
Desarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certDesarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital cert
 
Administración de proyectos de software y java cert
Administración de proyectos de software y java certAdministración de proyectos de software y java cert
Administración de proyectos de software y java cert
 
Computación avanzada en java cert
Computación avanzada en java certComputación avanzada en java cert
Computación avanzada en java cert
 
Productividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certProductividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas cert
 
Manejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certManejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro cert
 
Tecnología de los materiales cert
Tecnología de los materiales certTecnología de los materiales cert
Tecnología de los materiales cert
 
Desarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certDesarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura cert
 
Esquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certEsquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera cert
 
Análisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certAnálisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento cert
 
Unidad de negocio cert
Unidad de negocio certUnidad de negocio cert
Unidad de negocio cert
 
Crédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certCrédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros cert
 
Manufactura esbelta cert
Manufactura esbelta certManufactura esbelta cert
Manufactura esbelta cert
 
Desarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certDesarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional cert
 
Probabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcProbabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebc
 
El emprendedor y la innovación cert
El emprendedor y la innovación certEl emprendedor y la innovación cert
El emprendedor y la innovación cert
 

Último

PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 

Último (20)

PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 

Seguridad en redes i

  • 1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Pide una cotización a nuestros correos. Maestros Online Seguridad en redes I Apoyo en ejercicios Servicio de asesorías y solución de ejercicios Ciencias_help@hotmail.com www.maestronline.com
  • 2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Temario Ataques cibernéticos 1. Ataques cibernéticos. 1.1. Introducción a los ataques cibernéticos. 1.2. Código malicioso. 1.3. Denegación de servicios. 1.4. Ingeniería social, “scanning” y obtención de Información. 1.5. Otros tipos de ataque. Firewall (corta-fuegos) 2. Firewall. 2.1. Ventajas y desventajas de los Firewalls. 2.2. Bastión HOST. 2.3. Filtrado de paquetes. 2.4. Servidores “Proxys”. 2.5. Inspección “Stateful”. Vulnerabilidades en redes 3. Vulnerabilidad en redes. 3.1. Evaluación de vulnerabilidades en redes. 3.2. Herramientas conocidas. 3.3. Administración de vulnerabilidades. 3.4. Vulnerabilidades en sistemas abiertos. 3.5. Vulnerabilidades en sistemas propietarios. Arquitecturas seguras 4. Arquitecturas seguras. 4.1. Seguridad perimetral y frontera básica. 4.2. Arquitectura DMZ (zona desmilitarizada). 4.3. Firewall dual con DMZ. 4.4. Modo simple y alta disponibilidad. 4.5. Zonas de seguridad. www.maestronline.com
  • 3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Ejercicio Antecedentes Lee el siguiente caso, y contesta lo siguiente: Solicitud 1. Menciona algunos ataques cibernéticos potenciales que pueda causar impactos a la empresa. 2. Menciona los posibles impactos que puede cuasar a la empresa cada uno de los ataques mencionados en el punto. 3. Desarrolla un escrito donde, a nivel ejecutivo, mencionas una estrategia básica de seguridad de información que la empresa tendrá que adoptar (media cuartilla). Presenta los resultados de tu actividad en forma de reporte, no olvides justificar tus respuestas. Presenta los resultados de tu actividad en forma de reporte. CASO DE ESTUDIO PROVEEDOR DE SERVICIOS DE INTERNET “INTER-FLY” Antecedentes: El proveedor de servicios de Internet Inter-Fly, el cual cuenta con más de 10 años de operación en las tres principales ciudades: México, Monterrey y Guadalajara. Ofrece servicios de Internet dedicados de alta capacidad a empresas grandes y medianas. Hace aproximadamente un año implementó un sistema para presentar las facturas de los clientes en línea, el tráfico cursado por día y la opción de pagar las facturas mediante tarjetas de crédito corporativas y/o transferencias electrónicas. La empresa cuenta con una granja de servidores Web los cuales presentan el portal hacia los clientes y atienden sus peticiones. Los servidores Web se conectan hacia un sistema de base de datos configurados en alta disponibilidad los cuales almacenan las facturas, los registros, las transacciones, las consultas, los datos completos de los clientes, los números de las tarjetas de crédito y los números de cuentas de cheques de los clientes. Adicionalmente cuentan con switches, enrutadores, cortafuegos y otros elementos de protección para garantizar la seguridad del servicio. La operación del proveedor de servicios de Internet es centralizada y no considera ningún tipo de redundancia geográfica. La empresa no cuenta con un programa o modelo de seguridad de información corporativo pero esta en sus planes estratégicos para el próximo año. La seguridad de la www.maestronline.com
  • 4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com empresa se basa en operadores y administradores de equipos y servidores los cuales manejan la seguridad de los mismos. Inter-Fly ha decidido implementar muchos de sus servicios a sus clientes vía Internet, necesitan saber que elementos de seguridad necesita implementar en su red local. Ejercicio Lee el siguiente caso que utilizamos la sesión anterior, y contesta lo siguiente: Solicitud: 1. Menciona algún potencial ataque cibernético que pueda causar impactos a la empresa debido a software malicioso. 2. Desarrolla un escrito un programa de trabajo que incluya como concientizar al personal, implementación de herramientas tecnologías y procesos que van a permitir reducir los riesgos derivados del software malicioso. A partir del caso anterior, escribe un reporte, justifica tus respuestas. Presenta los resultados de tu actividad en forma de reporte. Ejercicio Antecedentes: Lee el siguiente caso que utilizamos la sesión anterior, y contesta lo siguiente: Solicitud: 1. Menciona algún proceso que se pueda implementar para monitorear que estos servicios o portales no están siendo atacados por DoS o DDoS. 2. Desarrolla por escrito una estrategia que se pueda presenta a Dirección General para establecer controles de Seguridad Básicos (pueden ser procesos o tecnologías) que protejan a la empresa contra este tipo de ataques. 3. De acuerdo a las circunstancias de esta empresa, según tu opinión, ¿qué le puede afectar más en promedio?, ¿un ataque de tipo DDoS o uno de tipo Software Malicioso?. Justifica tu respuesta. Con toda la información recabada en tu investigación y las respuestas al caso anterior, elabora un ensayo, justificando tus respuestas. Presenta los resultados de tu actividad en forma de ensayo. Ejercicio 1. Investiga en Internet qué tanto impactó causo el caso de Kevin Mitnick alrededor del mundo. www.maestronline.com
  • 5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 2. Lee el siguiente caso que utilizamos la sesión anterior, y contesta lo siguiente: Solicitud:  Menciona una estrategia general de forma que se puede reforzar el combate a la ingeniería social en la empresa.  Desarrolla una política específica para poder evitar que no se pasen las claves de usuarios y passwords a personas ajenas a la operación de estos servicios. Con toda la información recabada en tu investigación y las respuestas al caso anterior, elabora un ensayo, justificando tus respuestas. Presenta los resultados de tu actividad en forma de ensayo. Ejercicio Antecedentes 1. Investiga en Internet qué organizaciones están luchando contra el ataque de phishing y cuáles son sus principales estadísticas que manejan. 2. Lee el siguiente caso que utilizamos la sesión anterior, y contesta lo siguiente: Solicitud:  Menciona una estrategia general para evitar que en la empresa ocurran ataques de phishing.  Menciona qué es lo que la empresa debería de hacer en caso de volver a detectar un problema similar (incluye aviso a las autoridades).  Desarrollar un plan de una prueba de penetración donde incluya verificar a sus servidores web. Con toda la información recabada en tu investigación y las respuestas al caso anterior, elabora un ensayo, justificando tus respuestas. Presenta los resultados de tu actividad en forma de ensayo. Ejercicio Antecedentes: 1. Investiga en Internet que los ataques más comunes que pueden sufrir los Firewalls. 2. Lee el siguiente caso que hemos venido utilizando durante el curso, y contesta lo siguiente: Solicitud:  Mencionar la necesidad de implementar una DMZ que proteja esos www.maestronline.com
  • 6. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com servicios  Mencionar la necesidad de proteger esa DMZ mediante la utilización de un Firewall  Para no tener problemas con los Firewalls se pide hagas una especie de cuestionario de 5 preguntas para aplicarlo a Inter-fly Con toda la información recabada en tu investigación y las respuestas al caso anterior, elabora un ensayo, justificando tus respuestas. Presenta los resultados de tu actividad en forma de ensayo. Ejercicio Antecedentes: 1. Investiga en Internet para qué se utiliza el concepto de NAT (Network Address Translation), y qué ventajas brinda en materia de seguridad de información. 2. Lee el siguiente caso que hemos venido utilizando durante el curso, y contesta lo siguiente: Solicitud: a. Dado que se va a implementar un conjunto de DMZs será necesario explicar que elementos o equipos que van a estar en el perímetro y dentro de estas DMZs deben estar fortificados vía configuración Bastión Host. b. Si la empresa te presenta una restricción de contar con solo dos dispositivos o Servidores con una configuración tipo Bastión, cuáles dos seleccionarías? Con toda la información recabada en tu investigación y las respuestas al caso anterior, elabora un ensayo, justificando tus respuestas. Presenta los resultados de tu actividad en forma de ensayo. Ejercicio Antecedentes: 1. Investiga en Internet los riesgos que pueden tener las organizaciones al implementar filtrado de paquetes (que tipos de ataques pueden sufrir) 2. Lee el siguiente caso que hemos venido utilizando durante el curso, y contesta lo siguiente: Solicitud:  Se te solicita que dado que se va a colocar un Firewall en la parte frontal de una DMZ que soporte a está aplicación de pagos, diseñes las reglas de filtrado de paquetes que consideres más relevantes.  Debes asumir que puedes filtrar direcciones IP, tiempo del día y fecha, www.maestronline.com
  • 7. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Puertos de TCP/IP, etc. Con toda la información recabada en tu investigación y las respuestas al caso anterior, elabora un ensayo, justificando tus respuestas. Presenta los resultados de tu actividad en forma de ensayo. Ejercicio Antecedentes: 1. Investiga en Internet los riesgos que pueden tener las organizaciones al implementar Proxy Servers (que tipos de ataques pueden sufrir) 2. Lee el siguiente caso que hemos venido utilizando durante el curso, y contesta lo siguiente: Solicitud:  Se te solicita expliques cuáles serían las ventajas de contar con el Proxy Server, además explicar que nuevas actividades administrativas tendrá que llevar la función de seguridad para administrar adecuadamente el Proxy. Con toda la información recabada en tu investigación y las respuestas al caso anterior, elabora un ensayo, justificando tus respuestas. Presenta los resultados de tu actividad en forma de ensayo. Ejercicio Antecedentes: 1. Investiga en Internet los riesgos que pueden tener las organizaciones al implementar Firewall de tipo stateful (que tipos de ataques pueden sufrir) 2. Lee el siguiente caso que hemos venido utilizando durante el curso, y contesta lo siguiente: Solicitud: Se te solicita expliques cuáles serían las ventajas de contar con el Firewall tipo “stateful”, además explicar que nuevas actividades administrativas tendrá que llevar la función de seguridad para administrar adecuadamente este Firewall. Con toda la información recabada en tu investigación y las respuestas al caso anterior, elabora un ensayo, justificando tus respuestas. Presenta los resultados de tu actividad en forma de ensayo. Ejercicio www.maestronline.com
  • 8. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Antecedentes: Lee el siguiente caso que hemos estado utilizando durante el curso, y responde a lo siguiente: Solicitud:  Responde: ¿Por qué es importante desarrollar pruebas de vulnerabilidad antes de implementar estos servicios?  Menciona la necesidad de seleccionar una herramienta SCAN.  Menciona un plan de trabajo para realizar un análisis de vulnerabilidades.  ¿Qué tipo de informes propones para que la alta administración comprenda sus vulnerabilidades y apoye a mitigar los riesgos encontrados? Investiga en Internet qué es el Common Vulnerabilities and Exposures (CVE). Integra todos tus resultados en forma de ensayo, justificando tus respuestas. Presenta los resultados de tu actividad en forma de ensayo. Ejercicio Antecedentes: 1. Investiga en Internet las desventajas de usar soluciones de scanner no autorizadas en las organizaciones. 2. Lee el siguiente caso que hemos estado utilizando durante el curso, y responde a lo siguiente: Solicitud:  Bajo la metodología de OSSTMM, ¿cuál tipo de análisis de vulnerabilidades (sección de manual), recomendarías realizar antes de implementar el proyecto del nuevo sistema en Internet?  Menciona qué ventajas y desventajas pudiera tener ejecutar este análisis con herramientas de dominio público.  Mencionar un plan de trabajo general para realizar un análisis de vulnerabilidades usando la metodología de OSSTMM y una herramienta automatizada (SCAN). Integra todos tus resultados en forma de ensayo, justificando tus respuestas. Presenta los resultados de tu actividad en forma de ensayo. Ejercicio Antecedentes: 1. Investiga en Internet las desventajas de usar soluciones de análisis de vulnerabilidades usando agentes. 2. Lee el siguiente caso que hemos estado utilizando durante el curso, y www.maestronline.com
  • 9. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com responde a lo siguiente: Solicitud:  Describe en base a las necesidades de Inter-Fly en la implementación de este nuevo sistema, cuál sería el proceso más adecuado para establecer un proceso de administración de vulnerabilidades.  Menciona qué ventajas y desventajas pudiera tener contratar a una organización externa que se haga cargo de este proceso. Integra todos tus resultados en forma de ensayo, justificando tus respuestas. Presenta los resultados de tu actividad en forma de ensayo. Ejercicio Antecedentes: 1. Investiga en Internet cuáles han sido los 5 principales ataques registrados en Unix este año. 2. Lee el siguiente caso que hemos estado utilizando durante el curso, y responde a lo siguiente: Solicitud:  Si se decide implementar estos servicios usando sistemas abiertos (como UNIX, DNS, SQl, etc.), desarrolla un conjunto de recomendaciones para que la empresa lo considere y no esté tan vulnerable a ataques.  ¿Cuáles son las principales preocupaciones en el caso particular de considerar Unix para Inter-Fly sobre el tema de mitigar las vulnerabilidades?. Integra todos tus resultados en forma de ensayo, justificando tus respuestas. Presenta los resultados de tu actividad en forma de ensayo. Ejercicio Antecedentes: 1. Investiga en Internet cuáles han sido los 5 principales ataques registrados en Windows este año. 2. Lee el siguiente caso que hemos estado utilizando durante el curso, y responde a lo siguiente: Solicitud: www.maestronline.com
  • 10. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com  Si se decide implementar estos servicios usando sistemas propietarios (como Windows, CISCO, Base de Datos SQL, etc.), desarrolla un conjunto de recomendaciones para que la empresa lo considere y no esté tan vulnerable a ataques.  ¿Cuáles son las principales preocupaciones en el caso particular de considerar Windows para Inter-Fly sobre el tema de mitigar las vulnerabilidades?. Integra todos tus resultados en forma de ensayo, justificando tus respuestas. Presenta los resultados de tu actividad en forma de ensayo. Avance Práctica Integradora Caso. Grupo Famoso Antecedentes. El Grupo Famoso se fundó hace 40 años en la ciudad de Morelia Michoacán, está dedicado a la venta de automóvil y cuenta con 200 agencias de autos instaladas en todo el país. Desde hace 10 años el Grupo trabaja con un sistema integral que fue desarrollado internamente, cada sistema se tiene que instalar en forma local en cada agencia de autos, en los últimos meses el sistema ha presentado fallas y e nivel de soporte técnico ha dejado mucho que desear, los gerente de cada agencia han manifestado al director general del grupo su inconformidad en el uso del sistema. Durante la ultima sesión de Directores y ante la necesidad de resolver esta situación, la mesa directiva le ha solicitando a usted como Director de Sistemas, el desarrollo de un nuevo sistema a la medida que inicialmente cubr los alcances operativos del sistema actualmente utilizado, que se desarrolle en un ambiente centralizado y que se pueda acceder en forma segura por Internet. Este nuevo sistema deberá contener las bases de datos de todas las agencias, además deberá hacer pagos en línea a bancos y a proveedores. Primer avance:  Describe los posibles ataques cibernéticos que potencialmente el Grupo podría sufrir con el nuevo sistema.  ¿Qué tipo de Firewalls debería instalarse bajo en nuevo sistema?  Desarrolla un esquema o modelo global del proceso de administración de vulnerabilidades para el nuevo sistema. Presenta los resultados en forma de desarrollo de proyecto. Ejercicio Antecedentes: www.maestronline.com
  • 11. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 1. Investiga en Internet cuál es la historia de los primeros firewalls comerciales. 2. Lee lo siguiente: caso titulado “Universidad “Valle del Norte” y responde a lo siguiente: Solicitud: La rectoría solicita que le menciones en forma preliminar según tu experiencia en materia de seguridad:  ¿Por qué es importante proteger la seguridad perimetral de las redes de la universidad?  Mencionar qué tipos de firewalls recomiendas para la Universidad.  ¿Qué tipo de problemas o amenazas existen si la universidad solo invierte en un Firewall para su frontera en Internet y decide no segmentar su enorme red de computadoras ? A partir del caso anterior, escribe un ensayo, justifica tus respuestas. Presenta los resultados de tu actividad en forma de ensayo. Caso de estudio: Universidad “Valle del Norte” Antecedentes: La Universidad “Valle del Norte”, la cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con 10 campus en diversas ciudades de la República. Esta Universidad ha dedicado muchos recursos en sus sistemas de administración escolar, administración financiera y plataforma de cursos en línea. Cuenta con más 3,000 equipos de cómputo conectados a través de sus redes locales, los cuales mantienen estrecha comunicación con equipos centrales. Así mismo maneja conexiones con otras Universidades que tienen centros de investigación. El rector de la Universidad ha llamado a un grupo de expertos de Seguridad de Información para obtener consejos debido a que se han presentado ciertos incidentes “penosos” como alteración indebida de calificaciones y cursos en línea, ataques al portal de cursos en línea, epidemias de virus en algunos sistemas como el financiero, pérdida de información en los sistemas debido a problemas de hardware, los sistemas de inscripciones de han caído en la última inscripción, etc. En una entrevista con el director de Informática se pudo visualizar ciertas problemáticas generales como son:  Al parecer cuentan con redes locales muy extensas o con una deficiente segmentación.  No cuentan con una estructura de firewalls para proteger sus redes de Internet ni www.maestronline.com
  • 12. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com para uso interno  No cuenta con sistemas de antivirus debidamente actualizados.  No han tenido tiempo para desarrollar los procedimientos operativos más importantes para el día a día.  No existe una política de uso de recursos computacionales (se detectan acceso a sitios inmorales).  No cuentan con una plataforma ni procesos robustos de controles de acceso.  Han instalado redes inalámbricas en forma descontrolada.  Ha habido robo de laptops a alumnos y a profesores dentro de la Universidad.  Los equipos de las salas de alumnos son continuamente des-configurados.  Hay quejas de falta de capacidad en el sitio central así como en sus comunicaciones. Ejercicio Antecedentes: 1. Investiga en Internet cuáles son algunas desventajas del uso de las DMZs. 2. Lee lo siguiente: caso titulado “Universidad “Valle del Norte” y responde a lo siguiente: Solicitud:  Justifica la implementación de un proyecto de DMZs en este caso.  Menciona qué tipos de DMZs recomiendas implementar para la universidad Presenta los resultados de tu actividad en forma de ensayo. Presenta los resultados de tu actividad en forma de ensayo. Ejercicio Antecedentes: 1. Investiga en Internet aplicaciones típicas de Firewalls con DMZs. 2. Lee lo siguiente: caso titulado “Universidad “Valle del Norte” y responde a lo siguiente: Solicitud: La rectoría implementará un sistema integral donde los alumnos puedan consultar sus tareas, revisar sus notas, pagar colegiaturas, inscribirse en línea en materia. Básicamente habrá servidores tipo front end para contar con toda la interfase www.maestronline.com
  • 13. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com gráfica del sistema, habrá diversos servidores de bases de datos, además habrá servidores especializados para poder hacer transacciones en línea con los bancos. Se te solicita lo siguiente:  Justifica la implementación de un proyecto de varias capas de Firewalls con DMZs.  Desarrolla un diagrama lógico de una arquitectura de Firewalls con DMZs y mencionar que tipo de aplicaciones contendrá cada DMZ así como las principales reglas que deberá estar ejecutando los Firewalls. Presenta los resultados de tu actividad en forma de ensayo. Presenta los resultados de tu actividad en forma de ensayo. Ejercicio Antecedentes: 1. Investiga en Internet como funcionan los algoritmos de balanceo de cargas aplicado a las Arquitecturas de los Firewalls. 2. Lee lo siguiente: caso titulado “Universidad “Valle del Norte” y responde a lo siguiente: Solicitud: La rectoría implementará un sistema integral donde los alumnos puedan consultar sus tareas, revisar sus notas, pagar colegiaturas, inscribirse en línea en materia. Básicamente habrá servidores tipo front end para contar con toda la interfase gráfica del sistema, habrá diversos servidores de bases de datos, además habrá servidores especializados para poder hacer transacciones en línea con los bancos. Se te solicita lo siguiente:  Justifica la implementación de un proyecto de que considere al menos un arreglo de Firewalls Activo-Pasivo para soportar los servicios mencionados, incluir ventajas y desventajas.  Justifica la implementación de un proyecto de que considere al menos un arreglo de Firewalls Activo-Activo para soportar los servicios mencionados, incluir ventajas y desventajas. Presenta los resultados de tu actividad en forma de ensayo. Presenta los resultados de tu actividad en forma de ensayo. Ejercicio www.maestronline.com
  • 14. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Antecedentes: 1. Investiga en Internet algún testimonio de una implementación de una zona de seguridad. 2. Lee lo siguiente: caso titulado “Universidad “Valle del Norte” y responde a lo siguiente: Solicitud: La rectoría implementará un sistema integral donde los alumnos puedan consultar sus tareas, revisar sus notas, pagar colegiaturas, inscribirse en línea en materia. Básicamente habrá servidores tipo front end para contar con toda la interfase gráfica del sistema, habrá diversos servidores de bases de datos, además habrá servidores especializados para poder hacer transacciones en línea con los bancos. Se te solicita lo siguiente:  Justifica la implementación de un proyecto de que considere la construcción de dos diferentes zonas de seguridad, debes mencionar detalles de qué tipo de zonas se va a proponer. Presenta los resultados de tu actividad en forma de ensayo. Presenta los resultados de tu actividad en forma de ensayo. Entrega final: 1. Describe cuál es la mejor estrategia para proteger el perímetro del nuevo sistema y mencionar cual sería el mejor esquema de diseño de las diversas DMZs que el nuevo sistema deberá considerar. Presenta los resultados en forma de desarrollo de proyecto. www.maestronline.com