Your SlideShare is downloading. ×

Proyecto integrador de seguridad de informacion si09005 2013

235

Published on

www.maestronline.com …

www.maestronline.com

ciencias_help@hotmail.com

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
235
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Solicita una cotización a través de nuestros correos. Maestros Online P.I. de seguridad de información Apoyo en ejercicios Servicio de asesorías y solución de ejercicios Ciencias_help@hotmail.com www.maestronline.com
  • 2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.comInstrucciones: 1. Consulta, en internet, la norma ISO27001:2005. 2. Consulta el Anexo A, relacionado a Controles de Seguridad, y responde las siguientes preguntas sobre los 10 dominios que la componen. o ¿Qué dominios consideras más estratégicos para las organizaciones? o ¿Qué dominios consideras más operativos para las organizaciones? 3. En la norma ISO27001:2005, qué significado tiene lo siguiente: o Establecer objetivos de control en cada dominio. o Especifica cómo se pueden cumplir.Instrucciones: 1. Lee el siguiente caso: Caso TJX Companies, Inc. Acerca de The TJX Companies, Inc. La empresa TJX Companies, Inc. es el líder minorista de precios rebajados de tiendas de ropa y moda casera en los Estados Unidos, y en todo el mundo. La compañía opera 874 T.J. Maxx, 808 Marshalls, 315 HomeGoods y 135 A.J. Wright en los Estados Unidos. En Canadá, la compañía opera 200 Winners, 75 HomeSense, y 2 tiendas STYLESENSE, y en Europa, 235 T.K. Maxx y 7 HomeSense. Los comunicados de prensa de TJX, así como su información financiera, están disponibles en Internet en http://www.tjx.com. 2. Realiza una investigación sobre el caso, tomando como punto de partida que el 18 de diciembre de 2006, un auditor encontró anomalías en los datos de las tarjetas de crédito que manejaba la empresa. 3. Elabora un reporte completo sobre el caso, desde el inicio del incidente, hasta su resolución. 4. Investiga tres casos recientes en nuestro país, donde se haya expuesto información de clientes (incluye las referencias). 5. ¿Cómo debe prepararse el responsable en seguridad de información para responder a este tipo de crímenes cibernéticos?Instrucciones: 1. Realiza una investigación sobre el NIST SP 800-30 y 800-66. 2. Explica brevemente cada una de las etapas de la metodología. 3. Aplica cada una de las etapas establecidas en la metodología, en un activo www.maestronline.com
  • 3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com de información relevante en la organización en donde estudias o laboras.Instrucciones: 1. Consulta las mejores prácticas a seguir en cuanto a la seguridad de información, las cuales son sugeridas por los siguientes organismos: a. ISO b. COBIT c. NIST d. PCI/DSS e. ITIL 2. Te acaban de contratar para que implementes los lineamientos de seguridad de información para el centro de cómputo de una institución educativa, donde el único requisito para utilizar los equipos es que los alumnos presenten su credencial de estudiante (los equipos no tienen restricciones de usuario).Instrucciones: 1. Busca información en fuentes confiables, como la Biblioteca Digital, sobre el caso Heartland Payment Systems. 2. Consulta los siguientes documentos para completar tu búsqueda: o Julia S. Cheney (2010). Heartland Payment Systems: Lessons Learned from a Data Breach. Payment Cards Center, Federal Reserve Bank of Philadelphia, Ten Independence Mall, Philadelphia, PA 19106. o M. Scott Koger (2010). Disclosure When, How Much,and To Whom Information Security Breach. ISSA Journal. o Voltage Security (2010). Heartland Payment Systems. 3. Con la información del caso, identifica lo siguiente: o Vulnerabilidades y amenazas. o Marco de controles para mitigar el riesgo de explotar vulnerabilidades. o Marco legal y regulatorio para proteger la información. o Arquitectura de hardware y sistemas operativos. o Modelos de seguridad. o Criterios de evaluación de requerimientos de seguridad. 4. Agrega tu propuesta para que no suceda este tipo de eventos.Instrucciones: 1. La empresa Unión XY ha sido amonestada por un auditor externo, ya que detectó que para las aplicaciones financieras no existe una adecuada segregación de funciones de los usuarios de las mismas. Encontró: o Que hay 20 usuarios que usan la misma cuenta para operar los www.maestronline.com
  • 4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com sistemas financieros. o Que hay cuentas de usuarios que no se han usado en más de 23 meses. o Que 20 personas, que tienen más de un año sin laborar en la empresa, siguen teniendo usuarios válidos para estas aplicaciones. 2. Responde las siguientes preguntas:a. ¿Cuáles son los posibles impactos para cada uno de estos 3 hallazgos? b. ¿Qué modelo de control de accesos sería más adecuado implementar?c. Propón un plan de trabajo para establecer un adecuado proceso de controlde accesos.Instrucciones:Lee el caso que se te presenta a continuación:En 2010, durante la inspección de una planta nuclear en Irán central, se encontraronirregularidades que llevaron al descubrimiento de una de las piezasde malware más complejas, jamás escritas.Stuxnet es reconocida como una de las piezas más interesantes de malware de losúltimos dos o tres años. La razón principal detrás de su significativa visibilidad fueel ataque dirigido contra un objetivo industrial, de alto perfil, de la vida real.Los expertos habían especulado sobre la posibilidad de un ataque de estanaturaleza, pero Stuxnet llamó la atención del público en general por el impacto deeste tipo de ataques sobre instalaciones de infraestructura crítica (plantasnucleares).Recientemente se encontró otra pieza de malware bautizada con el nombre deDuqu, que muestra similitudes con Stuxnet, como su estructura modular, susmecanismos de inyección y un medio que tiene una firma digital fraudulenta. a. Realiza una investigación detallada sobre el descubrimiento de Stuxnet. b. Elabora un reporte completo sobre los mecanismos criptográficos que utiliza. c. ¿Qué elementos de la actual infraestructura criptográfica vulneran este tipo de malware? d. Explica en un diagrama cómo funciona Stuxnet. e. Identifica las protecciones que han de ser implementadas para anticipar la infección por este tipo de malware.Instrucciones: 1. Descarga e instala el software wireshark en tu equipo de cómputo. www.maestronline.com
  • 5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 2. Analízalo capturando las capas del modelo OSI, e identifica lo siguiente: o Receptor. o Protocolo. o Número de secuencia. o Características de cada uno de los flujos de paquetes a evaluar. 3. Expliquen cómo les sirve esta información para diagnosticar lo siguiente: o Errores. o Detectar fallas y vulnerabilidades en la red. 4. Explica qué es la seguridad perimetral. 5. Agrega una descripción de cómo el acceso remoto puede ayudar a los procesos de la organización.Instrucciones:Analiza la siguiente situación:Una empresa de venta en línea de boletos de avión te contrata para que leespecifiques las acciones que la gestión administrativa debe de realizar paramejorar sus operaciones y seguir funcionando.Especifica los principales cuidados que hay que tener para mantener ladisponibilidad de los componentes básicos y disminuir el riesgo en la operación desistemas para esta organización. Especifica también una tabla de actividades deoperaciones con la lista de los roles, funciones, responsabilidades y actividades enel área de sistemas, así como una matriz de separación de funciones.Instrucciones:Basado en la información y en el análisis, sobre el caso Heartland PaymentSystems, que realizaste en la evidencia del módulo anterior, realiza lo siguiente: 1. Recomienda aplicaciones, estándares, software y lineamientos con las siguientes características a la organización: o Control de accesos. o Criptografía. o Seguridad perimetral y operaciones. o Controles de software e implementación. o Modelo de capas de aplicaciones web. o Prácticas de código seguro. 2. Justifica cada una de tus recomendaciones, y explica cómo, cada una de ellas, pudo impactar el resultado de la situación. www.maestronline.com
  • 6. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.comInstrucciones:En una empresa, tienen la sospecha que varios empleados han entrado a sitios nopermitidos, lo cual puede ocasionar problemas legales, por lo que te contratan paraque realices un análisis forense basado en escaneo de equipos. Se te pide querealices lo siguiente: 1. Especifica el proceso del análisis forense. 2. Investiga las diferentes herramientas que aplicarías para realizar un escaneo de los equipos. 3. Prueba 3 herramientas de las que investigaste en tu equipo. 4. Presenta la información que recabaste de tu equipo, analízala, y concluye cómo te puede servir esta información para solucionar el problema de la empresa.Instrucciones:La empresa Mega desarrolló, hace 2 años, un plan de continuidad de negocios,asesorada por la mejor compañía de consultoría.La semana pasada tuvieron un incidente, donde no tuvieron acceso a lasinstalaciones del centro de cómputo, por más de 3 horas; esto impactó en formamuy grave a la Empresa, ocasionando pérdidas millonarias y demandas legales.El Director General se molestó mucho, argumentando que el escenario de “noacceso” estaba en el plan desarrollado, el Director de seguridad de información loconfirmó, pero argumentó que este Plan no había sido probado desde que fueescrito. 1. Responde las siguientes preguntas: o ¿Consideras importantes las pruebas de los planes de continuidad? Justifica tu respuesta. o ¿Por qué consideras que algunas organizaciones siguen esta misma tendencia, de no probar los planes de continuidad? o Cuando se hace pruebas de los planes de continuidad de negocios, siempre se obtienen hallazgos o áreas de oportunidad, ¿cómo se puede llevar una adecuada administración de esos hallazgos, y cómo se debe asegurar que los hallazgos sean cerrados? 2. Agrega tu propuesta para solucionar este incidente a la empresa.Instrucciones: 1. Consulta sobre el tipo de técnicas y herramientas que pueden ser utilizadas para realizar una auditoria a contraseñas, es decir, generación de diccionarios para ataques de fuerza bruta, tablas arcoíris, contraseñas por defecto,y describir los métodos principales para romper contraseñas. www.maestronline.com
  • 7. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 2. Utiliza tres de las herramientas para realizar una auditoría en tu equipo. 3. Analiza la información resultante. 4. Especifica las ventajas de aplicar un hackeo ético a tu Universidad.Instrucciones:Una empresa de venta de computadoras por internet que cuenta con un sistemaintegral ERP para microempresas, te contrata para realizar una auditoría de sistemade información. Se te pide que especifiques los siguientes puntos: 1. Programa propuesto. 2. Diagrama con actividades del plan. 3. Importancia de la auditoría. 4. Justificación de cada actividad con ISO.nstrucciones:Basado en la información y el análisis que realizaste, en las evidencias de losmódulos anteriores del caso Heartland Payment Systems, especifica qué accionesaplicarías para que este incidente no sucediera, y delinea las estrategias para lapropuesta, puedes considerar lo siguiente:  Respuesta a incidentes / Cómputo forense  BCP/DRP y Seguridad física  Hackeo ético  Auditoría  Seguridad en Cloud/Mobile/Social MediaAgrega una explicación de cómo les podría ayudar la aplicación de los siguienteselementos:  Hackeo ético  Auditoría  Seguridad en Cloud/Mobile/Social MediaEvidencia: www.maestronline.com

×