SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com




         Pide una cotización a nuestros correos.


                                    Maestros Online

          Seguridad en
          redes

                                                  Apoyo en
                                                  ejercicios

             Servicio de asesorías y solución de ejercicios




                       Ciencias_help@hotmail.com

                www.maestronline.com
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com


  Ejercicios


        A través del desarrollo de este ejercicio demostrarás que has adquirido la
                                    competencia 1.

   Instrucciones:
   Construir una tabla comparativa que contenga los siguientes rubros:

       1. Una lista de por lo menos 10 ataques cibernéticos que cubran cada uno
          de los ataques maliciosos), agrega a cada ataque una explicación y un
          diagrama de cómo se realizó el ataque.

       2. Para cada uno de los ataques deberá encontrar por lo menos tres
          contramedidas que puedan ser utilizados para la prevención de dichos
          ataques.

       3. Justifica cada una de las contramedidas agregando una explicación
          detallada de cómo previene el ataque.

       4. En cada contramedida debes agregar los recursos (tecnológicos,
          humanos, etc.) que recomendarías para su aplicación.

       5. Establecer las mejores prácticas de implementación para cada una de
          las contramedidas definidas en el punto 2, deberás recurrir a sitios
          como (SANS, CERT, NSA, etc.).

   Evidencia:
   El alumno entregará una tabla comparativa con los diferentes ataques y con
   las acciones que podría implementar para mitigarlos.



  Ejercicios


        A través del desarrollo de este ejercicio demostrarás que has adquirido la
                                    competencia 2.

   Instrucciones:
   El Banco Seuz cuenta con 8 servidores Linux y 20 servidores Windows Server
   2003, por lo que te solicita que realices lo siguiente:

       1. Construir una tabla de evaluación de riesgos enfocada a 4 distintos
          servidores (Base de Datos, DNS, DHCP, File Server y SQL) que incluya
          los siguientes rubros:

               a. Descripción breve del activo



                www.maestronline.com
Servicio de asesoría y resolución de ejercicios            ciencias_help@hotmail.com


                b.   Vulnerabilidad
                c.   Amenaza
                d.   Riesgo
                e.   Probabilidad
                f.   Impacto
                g.   Acciones (reducir, eliminar, mitigar, transferir)
                h.   Señales/indicadores de presencia del riesgo

       2. Para cada activo deberá construirse una descripción de las
          contramedidas a implementar, las acciones del manejo de riesgos
          especificados en la tabla anterior.
          Deberá especificarse únicamente los tipos de control disuasivos y de
          recuperación, plan de implementación (descripción, horas estimadas, y
          personal involucrado) correspondiente a cada servidor del punto 1.




  Ejercicios


        A través del desarrollo de este ejercicio demostrarás que has adquirido la
                                    competencia 3.

   Instrucciones:
   La Universidad de San Pedro recién acaba de ser fundada, por lo que decide
   contratarte a ti como consultor experto en seguridad informática, para que con
   base en las mejores prácticas revises las políticas de seguridad informática de
   por lo menos tres Universidades reconocidas, por lo que se te solicita:

       1. Elabora las políticas de seguridad informática relativas a reforzamiento
          de:
              o Servidores web
              o Servidores de bases de datos
              o Servidores de aplicaciones
              o Sigue las mejores prácticas, lecciones aprendidas y checklists
       2. Deberás asegurarte que las políticas elaboradas cumplan con al menos
          3 aspectos de calidad y se establezcan los baselines correspondientes.
       3. Deberá recomendarse el aspecto de incorporar algoritmos de
          encriptación para proteger la confidencialidad de la información,
          explicando al menos 4 pasos de la metodología de implementación.
       4. Elabora políticas que cumplan con al menos tres aspectos de calidad, y
          se establezcan los baselines correspondientes.
       5. Recomienda el aspecto de incorporar algoritmos de encriptación para
          proteger la confidencialidad de la información, explica al menos 4
          pasos de la metodología de implementación.

   Evidencia:



                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios   ciencias_help@hotmail.com


   El alumno entregará una propuesta de solución de una situación con riesgos
   en las políticas de seguridad de información.




                www.maestronline.com

Más contenido relacionado

Destacado

스포츠배팅→◁∀kid85.com⊃↔∬스포츠토토추천 토토추천
스포츠배팅→◁∀kid85.com⊃↔∬스포츠토토추천 토토추천스포츠배팅→◁∀kid85.com⊃↔∬스포츠토토추천 토토추천
스포츠배팅→◁∀kid85.com⊃↔∬스포츠토토추천 토토추천
dgfdgsdgsdefd
 

Destacado (7)

Contratos civiles y mercantiles ss14
Contratos civiles y mercantiles ss14Contratos civiles y mercantiles ss14
Contratos civiles y mercantiles ss14
 
Computación
ComputaciónComputación
Computación
 
스포츠배팅→◁∀kid85.com⊃↔∬스포츠토토추천 토토추천
스포츠배팅→◁∀kid85.com⊃↔∬스포츠토토추천 토토추천스포츠배팅→◁∀kid85.com⊃↔∬스포츠토토추천 토토추천
스포츠배팅→◁∀kid85.com⊃↔∬스포츠토토추천 토토추천
 
Como puedo callar
Como puedo callarComo puedo callar
Como puedo callar
 
J Jaime Dieguez Ozono Problematica Mediterraneo
J Jaime Dieguez Ozono Problematica MediterraneoJ Jaime Dieguez Ozono Problematica Mediterraneo
J Jaime Dieguez Ozono Problematica Mediterraneo
 
Análisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certAnálisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento cert
 
Electricidadestatica
ElectricidadestaticaElectricidadestatica
Electricidadestatica
 

Similar a Seguridad en redes ti09308

Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
Aguss2906
 

Similar a Seguridad en redes ti09308 (20)

Seguridad en redes ti09308
Seguridad en redes ti09308Seguridad en redes ti09308
Seguridad en redes ti09308
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013
 
Fundamentos de tecnologias de informacion 2 st09003 2013
Fundamentos de tecnologias de informacion 2 st09003 2013Fundamentos de tecnologias de informacion 2 st09003 2013
Fundamentos de tecnologias de informacion 2 st09003 2013
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307
 
Fundamentos de programacion ss14
Fundamentos de programacion ss14Fundamentos de programacion ss14
Fundamentos de programacion ss14
 
Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
Metodos de evaluacion de riesgos
Metodos de evaluacion de riesgosMetodos de evaluacion de riesgos
Metodos de evaluacion de riesgos
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
 
PLAN DE CONTINGENCIA
PLAN DE CONTINGENCIAPLAN DE CONTINGENCIA
PLAN DE CONTINGENCIA
 

Más de Maestros Online

Más de Maestros Online (20)

Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de información
 
Simulación de eventos discretos
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretos
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional cert
 
Derecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certDerecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal cert
 
Desarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certDesarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional cert
 
Desarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certDesarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital cert
 
Administración de proyectos de software y java cert
Administración de proyectos de software y java certAdministración de proyectos de software y java cert
Administración de proyectos de software y java cert
 
Computación avanzada en java cert
Computación avanzada en java certComputación avanzada en java cert
Computación avanzada en java cert
 
Productividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certProductividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas cert
 
Manejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certManejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro cert
 
Tecnología de los materiales cert
Tecnología de los materiales certTecnología de los materiales cert
Tecnología de los materiales cert
 
Desarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certDesarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura cert
 
Esquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certEsquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera cert
 
Unidad de negocio cert
Unidad de negocio certUnidad de negocio cert
Unidad de negocio cert
 
Crédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certCrédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros cert
 
Manufactura esbelta cert
Manufactura esbelta certManufactura esbelta cert
Manufactura esbelta cert
 
Desarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certDesarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional cert
 
Probabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcProbabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebc
 
El emprendedor y la innovación cert
El emprendedor y la innovación certEl emprendedor y la innovación cert
El emprendedor y la innovación cert
 
Derecho fiscal y contribuciones cert
Derecho fiscal y contribuciones certDerecho fiscal y contribuciones cert
Derecho fiscal y contribuciones cert
 

Último

PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Último (20)

PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 

Seguridad en redes ti09308

  • 1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Pide una cotización a nuestros correos. Maestros Online Seguridad en redes Apoyo en ejercicios Servicio de asesorías y solución de ejercicios Ciencias_help@hotmail.com www.maestronline.com
  • 2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Ejercicios A través del desarrollo de este ejercicio demostrarás que has adquirido la competencia 1. Instrucciones: Construir una tabla comparativa que contenga los siguientes rubros: 1. Una lista de por lo menos 10 ataques cibernéticos que cubran cada uno de los ataques maliciosos), agrega a cada ataque una explicación y un diagrama de cómo se realizó el ataque. 2. Para cada uno de los ataques deberá encontrar por lo menos tres contramedidas que puedan ser utilizados para la prevención de dichos ataques. 3. Justifica cada una de las contramedidas agregando una explicación detallada de cómo previene el ataque. 4. En cada contramedida debes agregar los recursos (tecnológicos, humanos, etc.) que recomendarías para su aplicación. 5. Establecer las mejores prácticas de implementación para cada una de las contramedidas definidas en el punto 2, deberás recurrir a sitios como (SANS, CERT, NSA, etc.). Evidencia: El alumno entregará una tabla comparativa con los diferentes ataques y con las acciones que podría implementar para mitigarlos. Ejercicios A través del desarrollo de este ejercicio demostrarás que has adquirido la competencia 2. Instrucciones: El Banco Seuz cuenta con 8 servidores Linux y 20 servidores Windows Server 2003, por lo que te solicita que realices lo siguiente: 1. Construir una tabla de evaluación de riesgos enfocada a 4 distintos servidores (Base de Datos, DNS, DHCP, File Server y SQL) que incluya los siguientes rubros: a. Descripción breve del activo www.maestronline.com
  • 3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com b. Vulnerabilidad c. Amenaza d. Riesgo e. Probabilidad f. Impacto g. Acciones (reducir, eliminar, mitigar, transferir) h. Señales/indicadores de presencia del riesgo 2. Para cada activo deberá construirse una descripción de las contramedidas a implementar, las acciones del manejo de riesgos especificados en la tabla anterior. Deberá especificarse únicamente los tipos de control disuasivos y de recuperación, plan de implementación (descripción, horas estimadas, y personal involucrado) correspondiente a cada servidor del punto 1. Ejercicios A través del desarrollo de este ejercicio demostrarás que has adquirido la competencia 3. Instrucciones: La Universidad de San Pedro recién acaba de ser fundada, por lo que decide contratarte a ti como consultor experto en seguridad informática, para que con base en las mejores prácticas revises las políticas de seguridad informática de por lo menos tres Universidades reconocidas, por lo que se te solicita: 1. Elabora las políticas de seguridad informática relativas a reforzamiento de: o Servidores web o Servidores de bases de datos o Servidores de aplicaciones o Sigue las mejores prácticas, lecciones aprendidas y checklists 2. Deberás asegurarte que las políticas elaboradas cumplan con al menos 3 aspectos de calidad y se establezcan los baselines correspondientes. 3. Deberá recomendarse el aspecto de incorporar algoritmos de encriptación para proteger la confidencialidad de la información, explicando al menos 4 pasos de la metodología de implementación. 4. Elabora políticas que cumplan con al menos tres aspectos de calidad, y se establezcan los baselines correspondientes. 5. Recomienda el aspecto de incorporar algoritmos de encriptación para proteger la confidencialidad de la información, explica al menos 4 pasos de la metodología de implementación. Evidencia: www.maestronline.com
  • 4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com El alumno entregará una propuesta de solución de una situación con riesgos en las políticas de seguridad de información. www.maestronline.com