SlideShare uma empresa Scribd logo
1 de 11
Baixar para ler offline
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Solicita una cotización a través de nuestros correos. 
Maestros Online Seguridad informática avanzada Apoyo en ejercicios 
Servicio de asesorías y solución de ejercicios 
Ciencias_help@hotmail.com
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
1. Analiza el siguiente caso: En una empresa se ha asignado a un equipo, el cual se encargará del diseño e implementación de un nuevo sistema que soporte la operación de la empresa, en donde se manejará información personal de todos sus clientes y datos de todas las operaciones de la organización. Los servidores en donde se implementará el nuevo sistema se encuentran ubicados en una zona con probabilidad de tornados cada 2 años. Adicional a esto, se cuenta con una copia de seguridad de la información de la empresa que se realiza cada dos meses, el equipo de cómputo no soporta la operación del nuevo sistema y las pruebas realizadas demostraron que existe inconsistencia de datos, por lo que si se implementa el sistema en el estado actual de la empresa, todo el flujo de la información presentará errores. 
2. Responde a lo siguiente: 
a. Realiza el proceso de análisis de riesgos e identifica todos los riesgos que se presentan en el caso, define la vulnerabilidad y el impacto del riesgo. 
b. Describe de qué manera administrarías cada tipo de riesgo que identificas en el caso. Determina qué medidas tomarías para reducir el nivel de riesgo (evitarlo, mitigarlo, transferirlo, aceptarlo o eliminarlo). Justifica tu respuesta. 
c. Identifica qué impacto puede llegar a ocasionar cada tipo de riesgo y cuáles serían las posibles amenazas (naturales, de agentes externos, de agentes internos). Justifica tu respuesta. 
d. Enumera la manera en que pueden ser tratados los riesgos según su importancia e impacto. 
e. Menciona la importancia del análisis de riesgos en el diseño e implementación de aplicaciones seguras en las empresas. ¿Qué programa de seguridad propondrías implementar para este caso? 
f. Propón un modelo organización de seguridad para la empresa, determinando cuáles serían los objetivos operacionales, tácticos y estratégicos. 
1. Analiza el siguiente caso: En una empresa se planea desarrollar una nueva aplicación que ayudará a realizar la operación de la empresa 50% más rápido, y desean implementarla lo antes posible. Algunos de los requerimientos que la empresa ha identificado son los siguientes: 
o Se debe mantener la integridad de los datos. 
o El acceso a algunas secciones del sistema estará restringido y se permitirá ingresar dependiendo de la situación que se presente. 
o Los administradores se encargan de establecer las funciones que se pueden realizar en cada una de las secciones del sistema dependiendo del rol de los usuarios, en donde dicha relación se puede visualizar en una tabla. 
o El acceso a los recursos dependerá de la decisión del sistema y no de los usuarios. 
o Debe permitir establecer controles programados. 
o Debe poder realizar reportes de faltantes. 
o Debe poder distribuir los reportes generados, validar que se hayan recibido y retenerlos en caso de ser necesario. 
o Los usuarios deben poder entrar con su nombre de usuario y contraseña desde cualquier parte. 
o Debe realizar una reconciliación de los totales de los archivos. 
o Debe poder validar que los datos introducidos en el sistema son correctos.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
2. Realiza un reporte con la siguiente información: 
a. Identifica los controles de seguridad de aplicación, los controles típicos y los modelos de control de acceso que vez en el caso planteado. 
b. Menciona cómo pueden ayudar dichos controles a la operación de la empresa. 
c. Menciona los beneficios que pueden obtener las empresas al contar controles de seguridad y controles de acceso de manera oportuna, es decir, antes de desarrollar las aplicaciones. 
d. Justifica tus respuestas con fuentes de información confiable. 
3. Analiza el siguiente caso y realiza un reporte con la información solicitada: Una empresa ha decidido cambiar su sistema de seguridad actual por uno totalmente diferente, debido a que se han presentado brechas en la seguridad y no se han logrado identificar las causas, además de que se ha perdido información valiosa de sus clientes y de la misma operación de la empresa, lo que le ha costado mucho dinero. Se instalará un nuevo sistema empresarial, en donde se busca centralizar la operación de la empresa al contar con una base de datos a la cual todos los departamentos tengan acceso, por lo que se necesita que el administrador de red genere las subredes y configure los routers para cada departamento en donde se definan las listas de control de acceso, con lo que se busca eliminar las brechas de seguridad, además de que se implementará un protocolo de seguridad en la red que ayudará a cifrar la información mientras viaja por la red y que solo podrá ser descifrada si el destinatario cuenta con la clave correcta. En el nuevo sistema es muy importante que se mantenga la integridad de los datos, por lo que se tendrá que verificar que los datos ingresados al sistema no sufran modificaciones mientras se utilizan o consultan por distintos usuarios de la empresa. La empresa es de tamaño mediano, cuenta con solo 5 departamentos, además de que se cuenta con el personal necesario para capacitar a todos los involucrados en el proyecto. 
4. Como consultor de seguridad de información, se te ha solicitado proponer lo siguiente: 
. Controles administrativos, físicos y técnicos. 
a. Definir las métricas necesarias para la implementación. 
b. Identifica las pruebas necesarias que se deben realizar. 
c. Define el método de capacitación o entrenamiento apropiado. 
d. Selecciona el método por cual liberarán los controles en la operación de la empresa. 
e. Define la manera en que se realizará la auditoría. 
f. Define el plan de implementación de los controles de seguridad, el análisis de riesgos y mencionen 3 actividades que sean necesarias para la administración del proyecto. 
g. Menciona la importancia de contar con un proceso de implementación de controles de seguridad en las empresas. 
h. ¿Qué ventaja obtiene la empresa al implementar los controles en base al plan que acabas de proponer? 
1. Analiza el siguiente caso y realiza un reporte en donde resuelvas las cuestiones solicitadas: Se ha decidido implementar un nuevo sistema de seguridad en un hotel, por lo que se ha asignado personal para la liberación de los controles de seguridad diseñados anteriormente, en donde se deben realizar pruebas, diseñar e implementar un nuevo sistema de soporte a la toma de decisiones, la seguridad del sistema y aseguramiento de la calidad. Los controles de seguridad deberán garantizar que los datos sean los correctos en todas las transacciones realizadas en los restaurantes, casino y tienda de recuerdos, que los huéspedes puedan validar su acceso a las habitaciones por medio de llaves electrónicas, que las reservaciones realizadas de forma remota se realicen satisfactoriamente y se
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
realice el registro en la base de datos del hotel, los reportes generados deben contener información correcta, monitorizar el interior del hotel por medio de un sistema de circuito cerrado y realizar copias de seguridad con las grabaciones. Primero se analizaron los posibles amenazas y riesgos, así como su impacto en la organización, en donde se pudieron identificar los siguientes: Amenaza Probabilidad Vulnerabilidad (%) Impacto Riesgo total Inconsistencia de datos 15% 30% $800 Fallas en tarjetas de acceso a las habitaciones 30% 20% $900 Error en reservaciones realizadas de forma remota 50% 30% $6000 Reportes con información incompleta 10% 5% $200 Fallas con las cámaras del circuito cerrado 40% 20% $1000 
2. Antes de liberar los controles de seguridad, y de acuerdo a la información que se te proporcionó del caso, se te ha solicitado que realices lo siguiente: 
a. Identifica los roles necesarios dentro de la empresa según el caso planteado. 
b. Menciona la función principal que debe desempeñar cada uno de estos roles y su responsabilidad según el caso mencionado. 
c. Calcula el riesgo total para las amenazas identificadas en el caso. 
d. Calcula el riesgo residual para cada una de las amenazas si se ha identificado que la brecha de seguridad es del 15%. 
e. Realiza una matriz de riesgos de 3x3 (bajo, medio, alto) para catalogar los riesgos identificados. Te puedes basar en la figura1 del tema 4, en donde utilizarás la probabilidad de la amenaza para calcular la matriz de riesgos. 
f. Identifica las pruebas que se deben realizar antes de liberar los controles de seguridad. 
g. Menciona las actividades que implican una revisión después de la implementación de los controles de seguridad. 
h. Propón 3 actividades de mejora continua para los controles de seguridad. 
1. Realiza una investigación en biblioteca digital o en otros sitios oficiales sobre el éxito o fracaso de una empresa de venta de artículos por internet o comercializadora que haya implementado ISO17799 o ITIL, en donde identifiques lo siguiente. En la empresa debe existir una política de seguridad similar a alguna de las que se mencionan a continuación (solamente una, y no es necesario que sea exactamente igual): Política de Procedimiento de Tareas a Dominios
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
seguridad seguridad realizar del ISO17799 Los procesos realizados por el personal de la empresa deben estar bien establecidos y documentados. Controlar el acceso a la red empresarial. 
Si los procedimientos de seguridad, las tareas o los dominios del ISO no se mencionan en la información que investigaste, podrás sugerirlos a la empresa en base a la política de seguridad. 
2. Realiza un reporte en donde incluyas la siguiente información en base al situación que hayas investigado: 
a. Definición de los conceptos: política de seguridad, procedimiento de seguridad, tareas a realizar, ITIL e ISO17799. 
b. Menciona o desarrolla los procedimientos de seguridad que cumplan con la política de seguridad establecida. 
c. Incluye las tareas a realizar que son necesarias para que el procedimiento de seguridad se cumpla de manera correcta. 
d. ¿Qué beneficio obtiene la empresa al utilizar ITIL para validar la política de seguridad? 
e. Si la empresa quisiera implementar la política de seguridad, ¿debería utilizar ISO 17799 o ITIL como certificación, ¿por qué? 
f. ¿Con qué herramientas se puede contar al utilizar ITIL? 
g. Redacta una conclusión con tu aprendizaje. 
h. Incluye la bibliografía consultada. 
3. Investiga en Biblioteca Digital al menos 3 documentos relacionados con el tema analizado y realiza un cuadro en el que se describan muy puntalmente las tres fases del ciclo de desarrollo e implementación de procesos (desarrollo, implementación y auditoría). 
4. Posteriormente, analiza la siguiente situación: Una empresa cuenta actualmente con muchos problemas debido a que al ir creciendo, la empresa no tenía previsto ciertos incidentes que ahora se están presentando. Algunos de los incidentes más comunes que se han presentado en la empresa son los siguientes: 
a. Robo de equipo de cómputo 
b. Acceso a cuentas bancarias de los empleados 
c. Fallas en el servidor 
d. Mal funcionamiento del equipo de cómputo 
e. Errores comunes en los procesos de operación de la empresa 
5. Con base en los incidentes mencionados anteriormente, la alta dirección de la empresa te ha contratado para que realices lo siguiente: 
a. Define los procesos de seguridad necesarios para eliminar los incidentes mencionados en base al ciclo de vida que se menciona en el tema 7, en donde incluyas las fases de desarrollo, implementación y auditoría. 
b. Menciona los beneficios que obtendrá la empresa al implementar dichos procesos de seguridad.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
c. Menciona cuáles pueden ser algunas limitantes al momento de implementar los procesos de seguridad. 
d. Menciona cómo hará la empresa para comprobar que los procesos de seguridad implementados se estén utilizando de manera adecuada. 
e. Si se encuentra algún aspecto de mejora en alguno de los procesos de seguridad establecidos, ¿de qué manera se pueden mejorar? 
6. Por último, como cierre de la actividad, describe qué problemáticas se te presentaron o cuál fue tu principal impedimento para desarrollar la propuesta. 
7. Incluye la bibliografía consultada. 
1. Analiza la siguiente situación y realiza un reporte en donde incluyas la información que se te solicita. 
En una consultoría de software que se encuentra en crecimiento se han presentado varios incidentes, los cuales han representado una pérdida considerable tanto de clientes como de ingresos, ya que a causa de dichos incidentes la operación de la consultora se ha visto en la necesidad de suspender sus operaciones en varias ocasiones por periodos de tiempo de 3 horas cada vez que se presenta un incidente. 
La empresa cuenta con un departamento de soporte técnico, en el cual laboran 4 personas, sin embargo son muy pocos como para formar el equipo de respuesta a incidentes y aparte atender las funciones de soporte en la empresa, además de que no cuentan con la experiencia ni la preparación para formar un equipo de este tipo. Los directivos estaban considerando emplear algunos de los ingenieros de software que laboran en la empresa y que sí cuentan con el perfil para pertenecer al equipo que se busca formar, sin embargo hay que tomar en consideración las siguientes cuestiones: 
 Los ingenieros de software que cuentan con el perfil para pertenecer al equipo se reúsan a ser parte del equipo, ya que es mucho el trabajo con el que cuentan actualmente. 
 En la empresa hay alrededor de 4 expertos que pueden ser parte del equipo, los cuales pertenecen a los departamentos de seguridad corporativa, departamento legal, dirección ejecutiva y recursos humanos, sin embargo, no se sienten con la seguridad de ser parte del equipo. 
 Se está evaluando la posibilidad de contratar a una organización externa para la formación del equipo de respuesta a incidentes. 
 La empresa cuenta con los recursos necesarios para contratar personal dedicado únicamente a la respuesta a incidentes. 
2. Incluye la siguiente información como si tú fueras el encargado de formar el equipo de respuesta a incidentes: 
a. Propón un tipo de CERT o equipo de respuesta a incidentes que mejor se ajuste a las necesidades de la organización. Justifica tu respuesta. 
b. ¿Cuáles son las ventajas que obtiene la empresa con el tipo de CERT que propones? 
c. ¿Cuáles son las desventajas que se pueden presentar con el tipo de CERT que propones? 
d. Menciona los aspectos con los que debe contar el CERT para que pueda operar de manera correcta. 
e. Menciona el conjunto de procedimientos estándar que debe utilizar el CERT cuando se presente algún incidente. 
f. ¿A qué organizaciones deben enviar las evidencias de los incidentes y cuáles son los principios que se deben seguir por parte de dicha organización? 
g. Realiza una conclusión con tu aprendizaje donde expliques la importancia del CERT en las organizaciones.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
h. Investiga en fuentes confiables sobre uno de los siguientes países y sus regulaciones en relación a la seguridad de información (pueden ser leyes, acuerdos internacionales, recomendaciones por parte de instituciones, etc.): 
a. China 
b. Italia 
c. Inglaterra 
i. Realiza un reporte con la siguiente información: 
a. Con base en la información que investigaste, cómo combatiría el país que seleccionaste los siguientes delitos informáticos: 
a. Acceso ilícito a sistemas de información. 
b. Distribución de copias ilegales de películas. 
b. Menciona los beneficios del marco regulatorio que investigaste. 
c. Menciona con tus propias palabras lo siguiente: 
a. ¿Cómo ayuda un acuerdo internacional? 
b. ¿Qué barreras internacionales se pudieran presentar al realizar un acuerdo internacional? 
d. Menciona los beneficios que se obtendrían al implementar ISO27001 en las empresas del país que investigaste. 
j. Realiza una investigación en Biblioteca Digital sobre los delitos informáticos o crímenes cibernéticos relacionados con lo siguiente: 
a. Infracciones de los derechos de autor 
b. El contenido 
k. Desarrolla un reporte que incluya la siguiente información con base en la información investigada: 
a. Tipo de delito (mínimo 3 delitos por cada categoría solicitada). 
b. Impacto del delito en la sociedad o en las empresas. 
c. Acciones que realizan el gobierno o alguna institución para combatir el delito. 
l. Realiza una reflexión sobre tu aprendizaje e incluye tu postura en cuanto a la llamada Ley SOPA. 
m. Incluye las fuentes bibliográficas consultadas, recuerda el uso del formato APA. 
n. Investiga en Biblioteca Digital sobre las medidas de seguridad cibernética que utilizan en los países que se mencionan a continuación: 
a. Nueva Zelanda 
b. Rusia 
o. Posteriormente, con la información de cada uno de los países, realiza un mapa conceptual que incluya los siguientes conceptos: 
a. Seguridad cibernética 
b. Leyes contra delitos cibernéticos 
c. Tipos de delitos cibernéticos (mínimo 5 por cada país) 
d. Prioridades críticas 
e. Contenido ilícito 
p. Con tus propias palabras, complementa el mapa conceptual con una breve reflexión en donde incluyas la siguiente información: 
a. Los beneficios de contar con leyes para protegerse de los delitos cibernéticos. 
b. Las desventajas de no estar capacitados para atender los delitos cibernéticos dentro de las empresas. 
q. Incluye las fuentes bibliográficas consultadas, recuerda el uso del formato APA. 
r. Realiza una investigación en Biblioteca Digital sobre la información que se te solicita a continuación: 
a. Impacto de la falta de seguridad en Internet. 
b. Principales riesgos de seguridad que se pueden presentar en Internet. 
c. Consecuencias de una mala configuración de seguridad en las empresas de venta por catálogo en Internet. 
d. Tipos de controles de seguridad para filtrar, catalogar y bloquear contenido. 
e. Sistemas de seguridad o antivirus. 
f. Importancia de mantener actualizados los sistemas de seguridad.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
g. Consecuencias de no contar con medidas de seguridad para navegar en Internet por parte de las empresas de venta por catálogo en Internet. 
s. Después de haber realizado la investigación, elabora un cuadro sinóptico en donde incluyas, de forma muy concreta y certera, cada uno de los puntos mencionados anteriormente. 
t. Complementa el cuadro sinóptico con una conclusión o reflexión de tu aprendizaje en el tema de amenazas y seguridad de Internet. 
u. Incluye las fuentes bibliográficas consultadas, recuerda el uso del formato APA. 
1. Analiza el siguiente caso: Actualmente una empresa televisora no cuenta con los controles de seguridad suficientes para su operación, en donde se han identificado las siguientes irregularidades: 
o No se cuenta con ningún mecanismo de verificación de acceso a las instalaciones, por lo que cualquier persona puede entrar a un estudio de televisión sin ser cuestionado. 
o Se realizan programas en donde se tiene interacción con el público por medio de llamadas telefónicas, pero los datos de las personas no son protegidos y se mencionan mientras el programa se está transmitiendo. 
o Todos los empleados tiene acceso a todo tipo de información, lo que ha ocasionado mal uso de la información dentro y fuera de la empresa. 
o En ocasiones se ha divulgado información confidencial sin la autorización de la empresa y no se localiza al responsable. 
o Los operadores de las cabinas no cuentan con un manual de procedimientos en donde se especifique el funcionamiento de los controles de los aparatos. 
o Los servicios de la red interna son deficientes, la información es fácilmente modificada, ya que no se cuenta con ningún tipo de seguridad en la misma. 
o No se cuenta con cámaras de seguridad que vigilen las áreas restringidas de la empresa, en donde se tiene los servidores con la información de todos los empleados. 
o No se realizan copias de seguridad de la información. 
o Cuando se solicitan reportes sobre los niveles de audiencia, la información presenta errores frecuentemente, se repiten datos o no coinciden con los registrados en el sistema. 
o Cuando se envía alguno de los reportes solicitados, no hay manera de comprobar que se haya recibido satisfactoriamente, a menos de que la persona se comunique directamente para corroborarlo, sin embargo, no está establecido que así deba hacerlo.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
2. Después de haber analizado el caso anterior, realiza lo siguiente: 
a. Realiza un análisis de riesgos para identificar las amenazas, vulnerabilidades y asigna un porcentaje de probabilidad en base a la importancia que creas conveniente. 
b. Incluye el impacto que puede ocasionar cada una de las amenazas y calcula el riesgo que se pueda generar. 
c. Realiza una matriz de riesgos en donde cataloguen si es alto, medio o bajo cada uno de ellos. 
d. Menciona si los riesgos serán evitados, mitigados, transferidos, aceptados o eliminados, dependiendo del impacto e importancia para la institución. Justifica. 
e. Propón los controles de seguridad que mejor se ajusten a las necesidades de la televisora. Justifica tu respuesta. 
f. Define el plan de implantación de los controles de seguridad. Considera las 6 etapas del proceso de implementación definiendo detalladamente cada una de ellas para este caso en particular. 
g. Menciona las pruebas necesarias que se deben realizar antes de liberar los controles de seguridad. 
h. Menciona las actividades que se deben realizar durante la fase de implementación de los controles de seguridad. 
i. Menciona las actividades a realizar durante la revisión de los controles de seguridad implementados. 
j. Identifica los roles de los involucrados en la implementación de los controles de seguridad y sus funciones. 
k. Identifica las métricas necesarias para garantizar la efectividad de los controles de seguridad implementados. Es importante que establezcas los objetivos, sus elementos, beneficios e importancia que traerían a la empresa. 
Analiza la siguiente situación que se plantea y realiza un reporte en donde incluyas la información que se solicita. 
Una mediana empresa que se dedica a la comercialización de alimentos hacia los supermercados se encuentra en crecimiento y se han estado presentando distintos tipos de incidentes de seguridad, los cuales se mencionan a continuación: 
 Ataques de suplantación de identidad. 
 Ataques de denegación del servicio (DoS). 
 Marcadores telefónicos integrados en los ejecutables de las aplicaciones. 
La empresa cuenta con los recursos necesarios para invertir en medidas de seguridad y con personal calificado para atender los incidentes que se puedan llegar a presentar; sin embargo, tampoco cuenta con un equipo de respuesta a incidentes, por lo que actualmente tiene que solicitar el apoyo de sus empleados cuando se presenta alguno de estos incidentes pero no siempre están disponibles para atenderlos, por lo que el tiempo de inactividad se puede prolongar mucho, ocasionando pérdidas para la organización.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
1. Con base en los incidentes de seguridad que se presentan en la empresa, establece una política de seguridad para evitarlos, define los procedimientos de seguridad y las tareas a realizar: Política de seguridad Procedimiento de seguridad Tareas a realizar 
2. Menciona los dominios del ISO 17799 que se pueden utilizar para evaluar la política de seguridad a implementar en la empresa. 
3. ¿Qué beneficio obtendría la empresa al utilizar el ISO 17799 para validar la política de seguridad? 
4. ¿Si una empresa de servicios quisiera implementar la política de seguridad, debería utilizar ISO 17799 o ITIL como certificación, y por qué? 
5. ¿Qué beneficio obtendría la empresa al utilizar ITIL para validar la política de seguridad? 
6. Define los procesos de seguridad necesarios para eliminar los incidentes mencionados en base al ciclo de vida que se menciona en el tema 7, en donde incluyas las fases de desarrollo, implementación y auditoría. 
7. Menciona los beneficios que obtendrá la empresa al implementar dichos procesos de seguridad. 
8. Menciona cuáles pueden ser algunas limitantes al momento de implementar los procesos de seguridad. 
9. Menciona cómo hará la empresa para comprobar que los procesos de seguridad implementados se estén utilizando de manera adecuada. 
10. Si se encuentra algún aspecto de mejora en alguno de los procesos de seguridad establecidos, ¿de qué manera se pueden mejorar? 
11. Propón un tipo de CERT o equipo de respuesta a incidentes que mejor se ajuste a las necesidades de la organización. Justifica tu respuesta. 
12. ¿Cuáles son las ventajas que obtiene la empresa con el tipo de CERT que propones? 
13. ¿Cuáles son las desventajas que se pueden presentar con el tipo de CERT que propones? 
14. Después de haber propuesto las políticas de seguridad, propón 3 indicadores que sean de utilidad para detectar los incidentes en una etapa temprana. 
15. Realiza una matriz de diagnóstico en donde identifiquen los síntomas que se puedan presentar al detectar un incidente de seguridad e identificar el grado de daño que pueden ocasionar en la empresa (se pueden basar en el ejemplo del tema 9). 
16. Diseña estrategias de contención y restauración. 
17. Identifica las vulnerabilidades y amenazas hacia la organización y el tiempo máximo tolerable de inactividad de la operación de la empresa debido a dichas vulnerabilidades y amenazas. 
18. Propongan las estrategias de recuperación de forma detallada que le serían de utilidad a la empresa para afrontar los incidentes de seguridad. 
19. Realiza el análisis de los escenarios o procedimientos de respuesta (catalogación, investigación, contención, análisis, rastreo y recuperación).
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
20. Realiza un análisis forense en base a las etapas mencionadas en el tema 10. 
1. Investiga noticias recientes en las que se evidencien delitos cibernéticos relacionados con los contenidos y con las infracciones a los derechos de autor. 
2. Después de realizar la investigación y de analizar las notas, realiza un reporte en donde incluyas la siguiente información: 
a. Menciona las características del marco regulatorio que deben ser implementadas para proteger la información confidencial: 
i. Leyes y regulaciones 
ii. Guías obligatorias 
iii. Acuerdos internacionales 
3. Posteriormente, integra una tabla en la que agregues la siguiente información, la cual debe estar relacionada con las noticias: Titulo de la noticia: Delitos cibernéticos Amenazas de Internet Impacto en las empresas proveedoras de servicios de Internet 
1. Con base en los delitos cibernéticos que se mencionan en las noticias, indica cuáles de las siguientes leyes se están infringiendo y cuál sería el castigo a quienes las infringen: 
a. Ley de Transparencia y de Acceso a la Información Pública Gubernamental 
b. Ley de la Propiedad Industrial 
c. Código Penal Federal 
2. Realiza una conclusión de cómo este conocimiento afecta a tu entorno actual. 
3. Incluye las fuentes bibliográficas consultadas, recuerda el uso del formato APA.

Mais conteúdo relacionado

Mais procurados

Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)Leonel Ibarra
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSJenny Johanna
 
Taller evento TestingUY 2017 - Incorporando Seguridad a las Tareas de Testing
Taller evento TestingUY 2017 - Incorporando Seguridad a las Tareas de TestingTaller evento TestingUY 2017 - Incorporando Seguridad a las Tareas de Testing
Taller evento TestingUY 2017 - Incorporando Seguridad a las Tareas de TestingTestingUy
 
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)Auditoría, Evaluación, Test de de seguridad (OSSTMM?)
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)Alejandro Corletti Estrada
 
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...xavazquez
 
Analisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVEAnalisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVEYairTobon
 
Politicas generales de seguridad
Politicas generales de seguridadPoliticas generales de seguridad
Politicas generales de seguridadYESENIA CETINA
 
Establecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadEstablecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadYESENIA CETINA
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaYamileth Miguel
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013Maestros Online
 

Mais procurados (17)

Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
Preparación -Seguridad Informática
Preparación -Seguridad Informática Preparación -Seguridad Informática
Preparación -Seguridad Informática
 
Evidencia 2
Evidencia 2Evidencia 2
Evidencia 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Proyecto final 4
Proyecto  final  4Proyecto  final  4
Proyecto final 4
 
Sgsi
SgsiSgsi
Sgsi
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Taller evento TestingUY 2017 - Incorporando Seguridad a las Tareas de Testing
Taller evento TestingUY 2017 - Incorporando Seguridad a las Tareas de TestingTaller evento TestingUY 2017 - Incorporando Seguridad a las Tareas de Testing
Taller evento TestingUY 2017 - Incorporando Seguridad a las Tareas de Testing
 
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)Auditoría, Evaluación, Test de de seguridad (OSSTMM?)
Auditoría, Evaluación, Test de de seguridad (OSSTMM?)
 
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
 
Analisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVEAnalisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVE
 
Politicas generales de seguridad
Politicas generales de seguridadPoliticas generales de seguridad
Politicas generales de seguridad
 
Establecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadEstablecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridad
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
 
Autoría de sistemas
Autoría de sistemasAutoría de sistemas
Autoría de sistemas
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013
 

Destaque

Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Maestros en Linea MX
 
Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Maestros en Linea MX
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Maestros en Linea MX
 
Analisis y diseño de experimentos
Analisis y diseño de experimentosAnalisis y diseño de experimentos
Analisis y diseño de experimentosMaestros Online
 
Matemáticas preparatoria tec m
Matemáticas preparatoria tec mMatemáticas preparatoria tec m
Matemáticas preparatoria tec mMaestros Online
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónMaestros Online
 

Destaque (9)

Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
 
Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
Analisis y diseño de experimentos
Analisis y diseño de experimentosAnalisis y diseño de experimentos
Analisis y diseño de experimentos
 
Matemáticas preparatoria tec m
Matemáticas preparatoria tec mMatemáticas preparatoria tec m
Matemáticas preparatoria tec m
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Fisica 1 Soluciones
Fisica 1 SolucionesFisica 1 Soluciones
Fisica 1 Soluciones
 
Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de información
 

Semelhante a Seguridad informatica avanzada s13

Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307Maestros en Linea
 
Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Maestros Online
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307Maestros Online
 
Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105Maestros en Linea MX
 
Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoriaAntonio Mtz
 
Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013Maestros en Linea MX
 
Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13Maestros en Linea
 
Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13Maestros Online
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13Educaciontodos
 
Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Maestros Online
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmbar Lopez
 
Proyecto integrador de administracion de tecnologias de informacion
Proyecto integrador de administracion de tecnologias de informacionProyecto integrador de administracion de tecnologias de informacion
Proyecto integrador de administracion de tecnologias de informacionMaestros en Linea MX
 
Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Maestros en Linea
 
Arquitectura de tecnologias de informacion
Arquitectura de tecnologias de informacionArquitectura de tecnologias de informacion
Arquitectura de tecnologias de informacionMaestros en Linea
 
Recuperación de desastres evaluación del proceso del negocio y administración
Recuperación de desastres evaluación del proceso del negocio y administraciónRecuperación de desastres evaluación del proceso del negocio y administración
Recuperación de desastres evaluación del proceso del negocio y administraciónMaestros Online
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmbar Lopez
 

Semelhante a Seguridad informatica avanzada s13 (20)

Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307
 
Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013
 
Seguridad informatica avanzada
Seguridad informatica avanzadaSeguridad informatica avanzada
Seguridad informatica avanzada
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307
 
Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013
 
Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoria
 
Tarea de auditoria
Tarea de auditoriaTarea de auditoria
Tarea de auditoria
 
Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013
 
Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13
 
Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13
 
Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Proyecto integrador de administracion de tecnologias de informacion
Proyecto integrador de administracion de tecnologias de informacionProyecto integrador de administracion de tecnologias de informacion
Proyecto integrador de administracion de tecnologias de informacion
 
Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013Ciencias del servicio en las tecnologias de informacion 2013
Ciencias del servicio en las tecnologias de informacion 2013
 
Arquitectura de tecnologias de informacion
Arquitectura de tecnologias de informacionArquitectura de tecnologias de informacion
Arquitectura de tecnologias de informacion
 
Recuperación de desastres evaluación del proceso del negocio y administración
Recuperación de desastres evaluación del proceso del negocio y administraciónRecuperación de desastres evaluación del proceso del negocio y administración
Recuperación de desastres evaluación del proceso del negocio y administración
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Mais de Maestros Online

Simulación de eventos discretos
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretosMaestros Online
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certMaestros Online
 
Derecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certDerecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certMaestros Online
 
Desarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certDesarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certMaestros Online
 
Desarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certDesarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certMaestros Online
 
Administración de proyectos de software y java cert
Administración de proyectos de software y java certAdministración de proyectos de software y java cert
Administración de proyectos de software y java certMaestros Online
 
Computación avanzada en java cert
Computación avanzada en java certComputación avanzada en java cert
Computación avanzada en java certMaestros Online
 
Productividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certProductividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certMaestros Online
 
Manejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certManejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certMaestros Online
 
Tecnología de los materiales cert
Tecnología de los materiales certTecnología de los materiales cert
Tecnología de los materiales certMaestros Online
 
Desarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certDesarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certMaestros Online
 
Esquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certEsquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certMaestros Online
 
Análisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certAnálisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certMaestros Online
 
Crédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certCrédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certMaestros Online
 
Manufactura esbelta cert
Manufactura esbelta certManufactura esbelta cert
Manufactura esbelta certMaestros Online
 
Desarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certDesarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certMaestros Online
 
Probabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcProbabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcMaestros Online
 
El emprendedor y la innovación cert
El emprendedor y la innovación certEl emprendedor y la innovación cert
El emprendedor y la innovación certMaestros Online
 
Derecho fiscal y contribuciones cert
Derecho fiscal y contribuciones certDerecho fiscal y contribuciones cert
Derecho fiscal y contribuciones certMaestros Online
 

Mais de Maestros Online (20)

Simulación de eventos discretos
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretos
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional cert
 
Derecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certDerecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal cert
 
Desarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certDesarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional cert
 
Desarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certDesarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital cert
 
Administración de proyectos de software y java cert
Administración de proyectos de software y java certAdministración de proyectos de software y java cert
Administración de proyectos de software y java cert
 
Computación avanzada en java cert
Computación avanzada en java certComputación avanzada en java cert
Computación avanzada en java cert
 
Productividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certProductividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas cert
 
Manejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certManejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro cert
 
Tecnología de los materiales cert
Tecnología de los materiales certTecnología de los materiales cert
Tecnología de los materiales cert
 
Desarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certDesarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura cert
 
Esquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certEsquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera cert
 
Análisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certAnálisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento cert
 
Unidad de negocio cert
Unidad de negocio certUnidad de negocio cert
Unidad de negocio cert
 
Crédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certCrédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros cert
 
Manufactura esbelta cert
Manufactura esbelta certManufactura esbelta cert
Manufactura esbelta cert
 
Desarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certDesarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional cert
 
Probabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcProbabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebc
 
El emprendedor y la innovación cert
El emprendedor y la innovación certEl emprendedor y la innovación cert
El emprendedor y la innovación cert
 
Derecho fiscal y contribuciones cert
Derecho fiscal y contribuciones certDerecho fiscal y contribuciones cert
Derecho fiscal y contribuciones cert
 

Último

Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 

Último (20)

Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 

Seguridad informatica avanzada s13

  • 1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Solicita una cotización a través de nuestros correos. Maestros Online Seguridad informática avanzada Apoyo en ejercicios Servicio de asesorías y solución de ejercicios Ciencias_help@hotmail.com
  • 2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 1. Analiza el siguiente caso: En una empresa se ha asignado a un equipo, el cual se encargará del diseño e implementación de un nuevo sistema que soporte la operación de la empresa, en donde se manejará información personal de todos sus clientes y datos de todas las operaciones de la organización. Los servidores en donde se implementará el nuevo sistema se encuentran ubicados en una zona con probabilidad de tornados cada 2 años. Adicional a esto, se cuenta con una copia de seguridad de la información de la empresa que se realiza cada dos meses, el equipo de cómputo no soporta la operación del nuevo sistema y las pruebas realizadas demostraron que existe inconsistencia de datos, por lo que si se implementa el sistema en el estado actual de la empresa, todo el flujo de la información presentará errores. 2. Responde a lo siguiente: a. Realiza el proceso de análisis de riesgos e identifica todos los riesgos que se presentan en el caso, define la vulnerabilidad y el impacto del riesgo. b. Describe de qué manera administrarías cada tipo de riesgo que identificas en el caso. Determina qué medidas tomarías para reducir el nivel de riesgo (evitarlo, mitigarlo, transferirlo, aceptarlo o eliminarlo). Justifica tu respuesta. c. Identifica qué impacto puede llegar a ocasionar cada tipo de riesgo y cuáles serían las posibles amenazas (naturales, de agentes externos, de agentes internos). Justifica tu respuesta. d. Enumera la manera en que pueden ser tratados los riesgos según su importancia e impacto. e. Menciona la importancia del análisis de riesgos en el diseño e implementación de aplicaciones seguras en las empresas. ¿Qué programa de seguridad propondrías implementar para este caso? f. Propón un modelo organización de seguridad para la empresa, determinando cuáles serían los objetivos operacionales, tácticos y estratégicos. 1. Analiza el siguiente caso: En una empresa se planea desarrollar una nueva aplicación que ayudará a realizar la operación de la empresa 50% más rápido, y desean implementarla lo antes posible. Algunos de los requerimientos que la empresa ha identificado son los siguientes: o Se debe mantener la integridad de los datos. o El acceso a algunas secciones del sistema estará restringido y se permitirá ingresar dependiendo de la situación que se presente. o Los administradores se encargan de establecer las funciones que se pueden realizar en cada una de las secciones del sistema dependiendo del rol de los usuarios, en donde dicha relación se puede visualizar en una tabla. o El acceso a los recursos dependerá de la decisión del sistema y no de los usuarios. o Debe permitir establecer controles programados. o Debe poder realizar reportes de faltantes. o Debe poder distribuir los reportes generados, validar que se hayan recibido y retenerlos en caso de ser necesario. o Los usuarios deben poder entrar con su nombre de usuario y contraseña desde cualquier parte. o Debe realizar una reconciliación de los totales de los archivos. o Debe poder validar que los datos introducidos en el sistema son correctos.
  • 3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 2. Realiza un reporte con la siguiente información: a. Identifica los controles de seguridad de aplicación, los controles típicos y los modelos de control de acceso que vez en el caso planteado. b. Menciona cómo pueden ayudar dichos controles a la operación de la empresa. c. Menciona los beneficios que pueden obtener las empresas al contar controles de seguridad y controles de acceso de manera oportuna, es decir, antes de desarrollar las aplicaciones. d. Justifica tus respuestas con fuentes de información confiable. 3. Analiza el siguiente caso y realiza un reporte con la información solicitada: Una empresa ha decidido cambiar su sistema de seguridad actual por uno totalmente diferente, debido a que se han presentado brechas en la seguridad y no se han logrado identificar las causas, además de que se ha perdido información valiosa de sus clientes y de la misma operación de la empresa, lo que le ha costado mucho dinero. Se instalará un nuevo sistema empresarial, en donde se busca centralizar la operación de la empresa al contar con una base de datos a la cual todos los departamentos tengan acceso, por lo que se necesita que el administrador de red genere las subredes y configure los routers para cada departamento en donde se definan las listas de control de acceso, con lo que se busca eliminar las brechas de seguridad, además de que se implementará un protocolo de seguridad en la red que ayudará a cifrar la información mientras viaja por la red y que solo podrá ser descifrada si el destinatario cuenta con la clave correcta. En el nuevo sistema es muy importante que se mantenga la integridad de los datos, por lo que se tendrá que verificar que los datos ingresados al sistema no sufran modificaciones mientras se utilizan o consultan por distintos usuarios de la empresa. La empresa es de tamaño mediano, cuenta con solo 5 departamentos, además de que se cuenta con el personal necesario para capacitar a todos los involucrados en el proyecto. 4. Como consultor de seguridad de información, se te ha solicitado proponer lo siguiente: . Controles administrativos, físicos y técnicos. a. Definir las métricas necesarias para la implementación. b. Identifica las pruebas necesarias que se deben realizar. c. Define el método de capacitación o entrenamiento apropiado. d. Selecciona el método por cual liberarán los controles en la operación de la empresa. e. Define la manera en que se realizará la auditoría. f. Define el plan de implementación de los controles de seguridad, el análisis de riesgos y mencionen 3 actividades que sean necesarias para la administración del proyecto. g. Menciona la importancia de contar con un proceso de implementación de controles de seguridad en las empresas. h. ¿Qué ventaja obtiene la empresa al implementar los controles en base al plan que acabas de proponer? 1. Analiza el siguiente caso y realiza un reporte en donde resuelvas las cuestiones solicitadas: Se ha decidido implementar un nuevo sistema de seguridad en un hotel, por lo que se ha asignado personal para la liberación de los controles de seguridad diseñados anteriormente, en donde se deben realizar pruebas, diseñar e implementar un nuevo sistema de soporte a la toma de decisiones, la seguridad del sistema y aseguramiento de la calidad. Los controles de seguridad deberán garantizar que los datos sean los correctos en todas las transacciones realizadas en los restaurantes, casino y tienda de recuerdos, que los huéspedes puedan validar su acceso a las habitaciones por medio de llaves electrónicas, que las reservaciones realizadas de forma remota se realicen satisfactoriamente y se
  • 4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com realice el registro en la base de datos del hotel, los reportes generados deben contener información correcta, monitorizar el interior del hotel por medio de un sistema de circuito cerrado y realizar copias de seguridad con las grabaciones. Primero se analizaron los posibles amenazas y riesgos, así como su impacto en la organización, en donde se pudieron identificar los siguientes: Amenaza Probabilidad Vulnerabilidad (%) Impacto Riesgo total Inconsistencia de datos 15% 30% $800 Fallas en tarjetas de acceso a las habitaciones 30% 20% $900 Error en reservaciones realizadas de forma remota 50% 30% $6000 Reportes con información incompleta 10% 5% $200 Fallas con las cámaras del circuito cerrado 40% 20% $1000 2. Antes de liberar los controles de seguridad, y de acuerdo a la información que se te proporcionó del caso, se te ha solicitado que realices lo siguiente: a. Identifica los roles necesarios dentro de la empresa según el caso planteado. b. Menciona la función principal que debe desempeñar cada uno de estos roles y su responsabilidad según el caso mencionado. c. Calcula el riesgo total para las amenazas identificadas en el caso. d. Calcula el riesgo residual para cada una de las amenazas si se ha identificado que la brecha de seguridad es del 15%. e. Realiza una matriz de riesgos de 3x3 (bajo, medio, alto) para catalogar los riesgos identificados. Te puedes basar en la figura1 del tema 4, en donde utilizarás la probabilidad de la amenaza para calcular la matriz de riesgos. f. Identifica las pruebas que se deben realizar antes de liberar los controles de seguridad. g. Menciona las actividades que implican una revisión después de la implementación de los controles de seguridad. h. Propón 3 actividades de mejora continua para los controles de seguridad. 1. Realiza una investigación en biblioteca digital o en otros sitios oficiales sobre el éxito o fracaso de una empresa de venta de artículos por internet o comercializadora que haya implementado ISO17799 o ITIL, en donde identifiques lo siguiente. En la empresa debe existir una política de seguridad similar a alguna de las que se mencionan a continuación (solamente una, y no es necesario que sea exactamente igual): Política de Procedimiento de Tareas a Dominios
  • 5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com seguridad seguridad realizar del ISO17799 Los procesos realizados por el personal de la empresa deben estar bien establecidos y documentados. Controlar el acceso a la red empresarial. Si los procedimientos de seguridad, las tareas o los dominios del ISO no se mencionan en la información que investigaste, podrás sugerirlos a la empresa en base a la política de seguridad. 2. Realiza un reporte en donde incluyas la siguiente información en base al situación que hayas investigado: a. Definición de los conceptos: política de seguridad, procedimiento de seguridad, tareas a realizar, ITIL e ISO17799. b. Menciona o desarrolla los procedimientos de seguridad que cumplan con la política de seguridad establecida. c. Incluye las tareas a realizar que son necesarias para que el procedimiento de seguridad se cumpla de manera correcta. d. ¿Qué beneficio obtiene la empresa al utilizar ITIL para validar la política de seguridad? e. Si la empresa quisiera implementar la política de seguridad, ¿debería utilizar ISO 17799 o ITIL como certificación, ¿por qué? f. ¿Con qué herramientas se puede contar al utilizar ITIL? g. Redacta una conclusión con tu aprendizaje. h. Incluye la bibliografía consultada. 3. Investiga en Biblioteca Digital al menos 3 documentos relacionados con el tema analizado y realiza un cuadro en el que se describan muy puntalmente las tres fases del ciclo de desarrollo e implementación de procesos (desarrollo, implementación y auditoría). 4. Posteriormente, analiza la siguiente situación: Una empresa cuenta actualmente con muchos problemas debido a que al ir creciendo, la empresa no tenía previsto ciertos incidentes que ahora se están presentando. Algunos de los incidentes más comunes que se han presentado en la empresa son los siguientes: a. Robo de equipo de cómputo b. Acceso a cuentas bancarias de los empleados c. Fallas en el servidor d. Mal funcionamiento del equipo de cómputo e. Errores comunes en los procesos de operación de la empresa 5. Con base en los incidentes mencionados anteriormente, la alta dirección de la empresa te ha contratado para que realices lo siguiente: a. Define los procesos de seguridad necesarios para eliminar los incidentes mencionados en base al ciclo de vida que se menciona en el tema 7, en donde incluyas las fases de desarrollo, implementación y auditoría. b. Menciona los beneficios que obtendrá la empresa al implementar dichos procesos de seguridad.
  • 6. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com c. Menciona cuáles pueden ser algunas limitantes al momento de implementar los procesos de seguridad. d. Menciona cómo hará la empresa para comprobar que los procesos de seguridad implementados se estén utilizando de manera adecuada. e. Si se encuentra algún aspecto de mejora en alguno de los procesos de seguridad establecidos, ¿de qué manera se pueden mejorar? 6. Por último, como cierre de la actividad, describe qué problemáticas se te presentaron o cuál fue tu principal impedimento para desarrollar la propuesta. 7. Incluye la bibliografía consultada. 1. Analiza la siguiente situación y realiza un reporte en donde incluyas la información que se te solicita. En una consultoría de software que se encuentra en crecimiento se han presentado varios incidentes, los cuales han representado una pérdida considerable tanto de clientes como de ingresos, ya que a causa de dichos incidentes la operación de la consultora se ha visto en la necesidad de suspender sus operaciones en varias ocasiones por periodos de tiempo de 3 horas cada vez que se presenta un incidente. La empresa cuenta con un departamento de soporte técnico, en el cual laboran 4 personas, sin embargo son muy pocos como para formar el equipo de respuesta a incidentes y aparte atender las funciones de soporte en la empresa, además de que no cuentan con la experiencia ni la preparación para formar un equipo de este tipo. Los directivos estaban considerando emplear algunos de los ingenieros de software que laboran en la empresa y que sí cuentan con el perfil para pertenecer al equipo que se busca formar, sin embargo hay que tomar en consideración las siguientes cuestiones:  Los ingenieros de software que cuentan con el perfil para pertenecer al equipo se reúsan a ser parte del equipo, ya que es mucho el trabajo con el que cuentan actualmente.  En la empresa hay alrededor de 4 expertos que pueden ser parte del equipo, los cuales pertenecen a los departamentos de seguridad corporativa, departamento legal, dirección ejecutiva y recursos humanos, sin embargo, no se sienten con la seguridad de ser parte del equipo.  Se está evaluando la posibilidad de contratar a una organización externa para la formación del equipo de respuesta a incidentes.  La empresa cuenta con los recursos necesarios para contratar personal dedicado únicamente a la respuesta a incidentes. 2. Incluye la siguiente información como si tú fueras el encargado de formar el equipo de respuesta a incidentes: a. Propón un tipo de CERT o equipo de respuesta a incidentes que mejor se ajuste a las necesidades de la organización. Justifica tu respuesta. b. ¿Cuáles son las ventajas que obtiene la empresa con el tipo de CERT que propones? c. ¿Cuáles son las desventajas que se pueden presentar con el tipo de CERT que propones? d. Menciona los aspectos con los que debe contar el CERT para que pueda operar de manera correcta. e. Menciona el conjunto de procedimientos estándar que debe utilizar el CERT cuando se presente algún incidente. f. ¿A qué organizaciones deben enviar las evidencias de los incidentes y cuáles son los principios que se deben seguir por parte de dicha organización? g. Realiza una conclusión con tu aprendizaje donde expliques la importancia del CERT en las organizaciones.
  • 7. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com h. Investiga en fuentes confiables sobre uno de los siguientes países y sus regulaciones en relación a la seguridad de información (pueden ser leyes, acuerdos internacionales, recomendaciones por parte de instituciones, etc.): a. China b. Italia c. Inglaterra i. Realiza un reporte con la siguiente información: a. Con base en la información que investigaste, cómo combatiría el país que seleccionaste los siguientes delitos informáticos: a. Acceso ilícito a sistemas de información. b. Distribución de copias ilegales de películas. b. Menciona los beneficios del marco regulatorio que investigaste. c. Menciona con tus propias palabras lo siguiente: a. ¿Cómo ayuda un acuerdo internacional? b. ¿Qué barreras internacionales se pudieran presentar al realizar un acuerdo internacional? d. Menciona los beneficios que se obtendrían al implementar ISO27001 en las empresas del país que investigaste. j. Realiza una investigación en Biblioteca Digital sobre los delitos informáticos o crímenes cibernéticos relacionados con lo siguiente: a. Infracciones de los derechos de autor b. El contenido k. Desarrolla un reporte que incluya la siguiente información con base en la información investigada: a. Tipo de delito (mínimo 3 delitos por cada categoría solicitada). b. Impacto del delito en la sociedad o en las empresas. c. Acciones que realizan el gobierno o alguna institución para combatir el delito. l. Realiza una reflexión sobre tu aprendizaje e incluye tu postura en cuanto a la llamada Ley SOPA. m. Incluye las fuentes bibliográficas consultadas, recuerda el uso del formato APA. n. Investiga en Biblioteca Digital sobre las medidas de seguridad cibernética que utilizan en los países que se mencionan a continuación: a. Nueva Zelanda b. Rusia o. Posteriormente, con la información de cada uno de los países, realiza un mapa conceptual que incluya los siguientes conceptos: a. Seguridad cibernética b. Leyes contra delitos cibernéticos c. Tipos de delitos cibernéticos (mínimo 5 por cada país) d. Prioridades críticas e. Contenido ilícito p. Con tus propias palabras, complementa el mapa conceptual con una breve reflexión en donde incluyas la siguiente información: a. Los beneficios de contar con leyes para protegerse de los delitos cibernéticos. b. Las desventajas de no estar capacitados para atender los delitos cibernéticos dentro de las empresas. q. Incluye las fuentes bibliográficas consultadas, recuerda el uso del formato APA. r. Realiza una investigación en Biblioteca Digital sobre la información que se te solicita a continuación: a. Impacto de la falta de seguridad en Internet. b. Principales riesgos de seguridad que se pueden presentar en Internet. c. Consecuencias de una mala configuración de seguridad en las empresas de venta por catálogo en Internet. d. Tipos de controles de seguridad para filtrar, catalogar y bloquear contenido. e. Sistemas de seguridad o antivirus. f. Importancia de mantener actualizados los sistemas de seguridad.
  • 8. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com g. Consecuencias de no contar con medidas de seguridad para navegar en Internet por parte de las empresas de venta por catálogo en Internet. s. Después de haber realizado la investigación, elabora un cuadro sinóptico en donde incluyas, de forma muy concreta y certera, cada uno de los puntos mencionados anteriormente. t. Complementa el cuadro sinóptico con una conclusión o reflexión de tu aprendizaje en el tema de amenazas y seguridad de Internet. u. Incluye las fuentes bibliográficas consultadas, recuerda el uso del formato APA. 1. Analiza el siguiente caso: Actualmente una empresa televisora no cuenta con los controles de seguridad suficientes para su operación, en donde se han identificado las siguientes irregularidades: o No se cuenta con ningún mecanismo de verificación de acceso a las instalaciones, por lo que cualquier persona puede entrar a un estudio de televisión sin ser cuestionado. o Se realizan programas en donde se tiene interacción con el público por medio de llamadas telefónicas, pero los datos de las personas no son protegidos y se mencionan mientras el programa se está transmitiendo. o Todos los empleados tiene acceso a todo tipo de información, lo que ha ocasionado mal uso de la información dentro y fuera de la empresa. o En ocasiones se ha divulgado información confidencial sin la autorización de la empresa y no se localiza al responsable. o Los operadores de las cabinas no cuentan con un manual de procedimientos en donde se especifique el funcionamiento de los controles de los aparatos. o Los servicios de la red interna son deficientes, la información es fácilmente modificada, ya que no se cuenta con ningún tipo de seguridad en la misma. o No se cuenta con cámaras de seguridad que vigilen las áreas restringidas de la empresa, en donde se tiene los servidores con la información de todos los empleados. o No se realizan copias de seguridad de la información. o Cuando se solicitan reportes sobre los niveles de audiencia, la información presenta errores frecuentemente, se repiten datos o no coinciden con los registrados en el sistema. o Cuando se envía alguno de los reportes solicitados, no hay manera de comprobar que se haya recibido satisfactoriamente, a menos de que la persona se comunique directamente para corroborarlo, sin embargo, no está establecido que así deba hacerlo.
  • 9. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 2. Después de haber analizado el caso anterior, realiza lo siguiente: a. Realiza un análisis de riesgos para identificar las amenazas, vulnerabilidades y asigna un porcentaje de probabilidad en base a la importancia que creas conveniente. b. Incluye el impacto que puede ocasionar cada una de las amenazas y calcula el riesgo que se pueda generar. c. Realiza una matriz de riesgos en donde cataloguen si es alto, medio o bajo cada uno de ellos. d. Menciona si los riesgos serán evitados, mitigados, transferidos, aceptados o eliminados, dependiendo del impacto e importancia para la institución. Justifica. e. Propón los controles de seguridad que mejor se ajusten a las necesidades de la televisora. Justifica tu respuesta. f. Define el plan de implantación de los controles de seguridad. Considera las 6 etapas del proceso de implementación definiendo detalladamente cada una de ellas para este caso en particular. g. Menciona las pruebas necesarias que se deben realizar antes de liberar los controles de seguridad. h. Menciona las actividades que se deben realizar durante la fase de implementación de los controles de seguridad. i. Menciona las actividades a realizar durante la revisión de los controles de seguridad implementados. j. Identifica los roles de los involucrados en la implementación de los controles de seguridad y sus funciones. k. Identifica las métricas necesarias para garantizar la efectividad de los controles de seguridad implementados. Es importante que establezcas los objetivos, sus elementos, beneficios e importancia que traerían a la empresa. Analiza la siguiente situación que se plantea y realiza un reporte en donde incluyas la información que se solicita. Una mediana empresa que se dedica a la comercialización de alimentos hacia los supermercados se encuentra en crecimiento y se han estado presentando distintos tipos de incidentes de seguridad, los cuales se mencionan a continuación:  Ataques de suplantación de identidad.  Ataques de denegación del servicio (DoS).  Marcadores telefónicos integrados en los ejecutables de las aplicaciones. La empresa cuenta con los recursos necesarios para invertir en medidas de seguridad y con personal calificado para atender los incidentes que se puedan llegar a presentar; sin embargo, tampoco cuenta con un equipo de respuesta a incidentes, por lo que actualmente tiene que solicitar el apoyo de sus empleados cuando se presenta alguno de estos incidentes pero no siempre están disponibles para atenderlos, por lo que el tiempo de inactividad se puede prolongar mucho, ocasionando pérdidas para la organización.
  • 10. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 1. Con base en los incidentes de seguridad que se presentan en la empresa, establece una política de seguridad para evitarlos, define los procedimientos de seguridad y las tareas a realizar: Política de seguridad Procedimiento de seguridad Tareas a realizar 2. Menciona los dominios del ISO 17799 que se pueden utilizar para evaluar la política de seguridad a implementar en la empresa. 3. ¿Qué beneficio obtendría la empresa al utilizar el ISO 17799 para validar la política de seguridad? 4. ¿Si una empresa de servicios quisiera implementar la política de seguridad, debería utilizar ISO 17799 o ITIL como certificación, y por qué? 5. ¿Qué beneficio obtendría la empresa al utilizar ITIL para validar la política de seguridad? 6. Define los procesos de seguridad necesarios para eliminar los incidentes mencionados en base al ciclo de vida que se menciona en el tema 7, en donde incluyas las fases de desarrollo, implementación y auditoría. 7. Menciona los beneficios que obtendrá la empresa al implementar dichos procesos de seguridad. 8. Menciona cuáles pueden ser algunas limitantes al momento de implementar los procesos de seguridad. 9. Menciona cómo hará la empresa para comprobar que los procesos de seguridad implementados se estén utilizando de manera adecuada. 10. Si se encuentra algún aspecto de mejora en alguno de los procesos de seguridad establecidos, ¿de qué manera se pueden mejorar? 11. Propón un tipo de CERT o equipo de respuesta a incidentes que mejor se ajuste a las necesidades de la organización. Justifica tu respuesta. 12. ¿Cuáles son las ventajas que obtiene la empresa con el tipo de CERT que propones? 13. ¿Cuáles son las desventajas que se pueden presentar con el tipo de CERT que propones? 14. Después de haber propuesto las políticas de seguridad, propón 3 indicadores que sean de utilidad para detectar los incidentes en una etapa temprana. 15. Realiza una matriz de diagnóstico en donde identifiquen los síntomas que se puedan presentar al detectar un incidente de seguridad e identificar el grado de daño que pueden ocasionar en la empresa (se pueden basar en el ejemplo del tema 9). 16. Diseña estrategias de contención y restauración. 17. Identifica las vulnerabilidades y amenazas hacia la organización y el tiempo máximo tolerable de inactividad de la operación de la empresa debido a dichas vulnerabilidades y amenazas. 18. Propongan las estrategias de recuperación de forma detallada que le serían de utilidad a la empresa para afrontar los incidentes de seguridad. 19. Realiza el análisis de los escenarios o procedimientos de respuesta (catalogación, investigación, contención, análisis, rastreo y recuperación).
  • 11. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 20. Realiza un análisis forense en base a las etapas mencionadas en el tema 10. 1. Investiga noticias recientes en las que se evidencien delitos cibernéticos relacionados con los contenidos y con las infracciones a los derechos de autor. 2. Después de realizar la investigación y de analizar las notas, realiza un reporte en donde incluyas la siguiente información: a. Menciona las características del marco regulatorio que deben ser implementadas para proteger la información confidencial: i. Leyes y regulaciones ii. Guías obligatorias iii. Acuerdos internacionales 3. Posteriormente, integra una tabla en la que agregues la siguiente información, la cual debe estar relacionada con las noticias: Titulo de la noticia: Delitos cibernéticos Amenazas de Internet Impacto en las empresas proveedoras de servicios de Internet 1. Con base en los delitos cibernéticos que se mencionan en las noticias, indica cuáles de las siguientes leyes se están infringiendo y cuál sería el castigo a quienes las infringen: a. Ley de Transparencia y de Acceso a la Información Pública Gubernamental b. Ley de la Propiedad Industrial c. Código Penal Federal 2. Realiza una conclusión de cómo este conocimiento afecta a tu entorno actual. 3. Incluye las fuentes bibliográficas consultadas, recuerda el uso del formato APA.