1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Pide una cotización a nuestros correos.
Maestros Online
Seguridad
informática
Apoyo en
ejercicios
Servicio de asesorías y solución de ejercicios
Ciencias_help@hotmail.com
www.maestronline.com
2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Ejercicios
Instrucciones:
1. Investiga sobre el tema de Seguridad de la información.
2. Con base a tu investigación explica ¿cuáles son los puntos clave que se
pueden proponer en cuanto al manejo de la información de forma segura?
3. Investiga las tres áreas de proceso de la seguridad:
o Gestión de Riesgos
o Ingeniería de seguridad
o Aseguramiento
4. Realiza un mapa conceptual de los puntos anteriores.
Ejercicios
Instrucciones:
1. Investiga sobre el servicio de soporte en cuestión de seguridad de la
información
2. Explica concretamente cuál es la característica principal de este servicio;
asimismo, qué relación lleva con otros servicios (por ejemplo, confiabilidad e
integridad).
3. Define qué son las claves criptográficas y contesta las siguientes preguntas:
a. ¿Cuál es su nivel de seguridad al momento de proteger la
información?,
b. ¿Qué tan capacitado tiene que estar el personal para manejar este
tipo de servicio?
4. Agrega un ejemplo de cómo puedes aplicar los siguientes servicios en tu
computadora:
a. Servicio de confidencialidad
b. Servicio de disponibilidad
c. Servicio de integridad
d. Servicio de autenticación
e. Servicio de no repudio
Ejercicios
Instrucciones:
1. Investiga las características principales y un ejemplo de un manual de
seguridad de la información.
2. Realiza un manual de seguridad de la información para un laboratorio de
cómputo de una preparatoria.
3. Realiza un cuadro comparativo entre un manual de seguridad de la
www.maestronline.com
3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
información de una institución bancaria, y el de una cadena de tiendas de
autoservicio a nivel nacional.
Ejercicios
A través del desarrollo de este ejercicio demostrarás que has adquirido la
competencia 1.
Instrucciones:
1. Explica las principales áreas de proceso de la seguridad de información.
2. Responde las siguientes preguntas:
a. ¿Cuál es la importancia de los servicios en la seguridad de la
información?
b. ¿Qué diferencias existen entre cada servicio?
c. En tu opinión ¿cuál es el más importante?
d. ¿Qué son los salvaguardas?
e. Explica qué es una vulnerabilidad, y su clasificación.
f. ¿Es lo mismo una amenaza que una vulnerabilidad? ¿Por qué?
g. ¿Cuál es la importancia de un marco regulatorio de seguridad de
información?
3. Debes de justificar todas tus respuestas y agregar al menos tres ejemplos
para fundamentarlas.
4. Realiza un diagrama donde expliques la importancia de un manual de
seguridad de la información, sus características básicas y sus principales
elementos.
Ejercicios
Instrucciones:
1. Investiga lo siguiente: ¿qué medidas se pueden tomar en cuanto a la
seguridad de la información ante ataques de virus informáticos?
2. Elabora un diagrama donde expliques cómo atacan los siguientes virus al
sistema:
a. Troyanos
b. Gusanos
c. Bombas Lógicas
3. Indica las acciones que aplicarías a tu sistema de información en caso de
www.maestronline.com
4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
que seas atacado por los virus mencionados anteriormente.
Ejercicios
Instrucciones:
1. Investiga sobre las amenazas a los activos de información
2. Explica por lo menos en una de ella, ¿qué harías para evitar que en el futuro
puedas ser afectado por esa amenaza?
3. Imagina que eres contratado en una organización que no cuenta con una
política de seguridad de información (su base son los passwords para
acceder a la computadora de cada usuario) tu principal obligación es
identificar y recomendar acciones para los siguientes tipos de riesgos:
a. Riesgos de integridad
b. Riesgos de relación
c. Riesgos de acceso
4. En base a su importancia las amenazas se clasifican en cinco propiedades,
en el caso de “Daño potencial”, ¿cómo explicarías esta clasificación?, y
¿qué medidas tomarías para evitar que sucediera?
Ejercicios
Instrucciones:
1. Investiga sobre los siguientes conceptos de controles agregando un ejemplo:
o Control de acceso mandatario
o Control de acceso controlado por el originador
o Control de acceso monótono
o Control de acceso no monótono
2. Define lo que son los controles normativos, y da un ejemplo de cómo se
aplicarían estos controles en una empresa.
3. Investiga ejemplos de los diferentes tipos de controles tecnológicos
4. Supón que en la empresa que estás laborando no cuentan con ningún tipo
de control establecido y toda su información la manejan por Internet. Haz una
propuesta sobre qué tipo de controles aplicarías, explicando su importancia y
orden de aplicación.
www.maestronline.com
5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Ejercicios
A través del desarrollo de este ejercicio demostrarás que has adquirido la
competencia 2.
Instrucciones:
1. Investiga ejemplos de las diferentes categorías de amenazas activas.
2. Agrega en un diagrama cómo atacan las siguientes amenazas:
o Suplantación
o Repetición
3. Enlista acciones sobre los controles que podrías aplicar para minimizar el
ataque.
4. Explica los diferentes tipos de controles, con la información solicitada en la
siguiente tabla:
Ataques Riesgos
Controles Ejemplos Beneficios que al no
previene aplicarlos
Preventivos
Detección
Recuperación
Garantía
Ejercicios
Instrucciones:
1. Investiga en Internet ejemplos sobre estrategias proactivas
2. Explica las ventajas, desventajas y características de lo siguiente:
a. Estrategia del mínimo privilegio
b. Defensa en profundidad
c. Punto de acceso
3. Investiga que tipo de estrategias tratan de implementar los hackers cuando
quieren vulnerar algún sistema de seguridad de alguna organización, agrega
un ejemplo.
4. Realiza un diagrama de cómo se complementan los siguientes elementos de
seguridad:
a. Antivirus
b. Firewall
www.maestronline.com
6. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
c. Spam
Ejercicios
Instrucciones:
1. Explica cómo funciona la separación de los modelos de madurez basados en
las siguientes dimensiones:
Dominio
Capacidad organizacional
2. Clasifica y explica a los siguientes modelos de madurez:
COBIT Maturity Model
SSE-CMM
3. Investiga ejemplos de prácticas básicas y prácticas genéricas de los tipos de
dimensiones de un modelo de madurez.
4. Explica las diferencias en cuanto al número de niveles, dando sus
diferencias, características, ventajas y desventajas de los modelos de
madurez:
COBIT Maturity Model
SSE-CMM
ISM3
NIST-CSEAT
Ejercicios
Instrucciones:
1. Explica, en un diagrama, cómo están entrelazados los diferentes niveles de
madurez.
2. Investiga un ejemplo de cómo se utilizan la clasificación de los niveles de
seguridad según TC SEC.
3. De acuerdo al nivel 5 ó nivel de optimización, explica una situación de
cualquier empresa que está empezando a organizar sus sistemas de
información, de cómo debe de integrar sus políticas y procedimientos en las
operaciones diarias.
4. Investiga un caso donde se mencione la seguridad de la información como
una mejora en la organización, léelo detenidamente y explica cómo pudieras
implantar las 4 áreas de proceso de un nivel de madurez.
www.maestronline.com
7. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Ejercicios
Instrucciones:
1. Investiga 3 ejemplos de estándares de seguridad y políticas de seguridad de
información.
2. Analiza la siguiente situación:
El banco Capital Cautivo te contrata para que realices una propuesta de seguridad
de información para toda su organización, que consta de 3 sucursales que envían
toda su información sobre sus cuentas a un servidor dedicado que se encuentra en
la sucursal más grande.
Cualquier empleado puede acceder a todas las áreas simplemente con su tarjeta de
identificación, y en las terminales no cuentan con password.
3. Elabora tu propuesta de seguridad y enfatiza la importancia de contar con
políticas y estándares de seguridad de información.
4. Tu propuesta debe de abarcar las cinco fases para el desarrollo de las
políticas de seguridad, y cubrir al menos 3 de los estándares mencionados
en el tema (en caso de que te bases en otros estándares que investigues
agrega una pequeña descripción).
5. Justifica cada punto de tu propuesta.
Ejercicios
Instrucciones:
1. Analiza la siguiente situación:
El banco Capital Cautivo te contrata para que realices una propuesta de arquitectura
y procesos de seguridad de información para toda su organización. Las 3 sucursales
que tiene el banco envían toda la información sobre sus cuentas a un servidor
dedicado que se encuentra en la sucursal más grande.
Cualquier empleado puede acceder a todas las áreas simplemente con su tarjeta de
identificación, y en las terminales no hay contraseña para usarlas.
2. Especifica tu propuesta y enumera todas las acciones necesarias en cada
proceso.
Evidencia de la competencia 3
A través del desarrollo de este ejercicio demostrarás que has adquirido la
www.maestronline.com
8. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
competencia 3.
Instrucciones:
1. Analiza la siguiente situación:
El Banco del Noroeste es una Institución Financiera, la cual tiene más de 100
sucursales en todo el país; uno de sus productos que más promociona son las
tarjetas de crédito, actualmente tiene un universo de clientes de más de 2 millones,
de los cuales con las promociones que tiene en este momento, más del 50% de sus
clientes ya tienen tarjeta de crédito. Esto ha ocasionado que sus sistemas de
seguridad se hayan visto rebasados en algunas circunstancias y estén teniendo
constantes amenazas y posibles vulnerabilidades a sus sistemas de seguridad de la
información. Los directivos han decido cambiar todos sus sistemas por lo que han
contratado a tu empresa, que es experta en el tema de Seguridad de la Información,
para que les propongas un Modelo Estratégico de Seguridad de la Información que
se alinee a las necesidades propias de la Institución Financiera. Este modelo debe
de estar bien estructurado y completo, de tal manera, que cubra todos los
requerimientos de la organización financiera. Los recursos del banco son los
siguientes:
a. Un departamento encargado de todos los sistemas de seguridad que
controlan la información de todos los clientes, así como sus cuentas y
movimientos de ellas.
b. Un sistema que monitorea todas las actividades y transacciones que
se realizan en todas las sucursales del país.
c. Personal encargado del manejo de estos sistemas en cada sucursal.
Entre otras cosas.
2. En tu modelo estratégico de seguridad de información debes de especificar
lo siguiente:
o Modelos de seguridad de información.
o Estrategias de seguridad de información.
o Alineación de seguridad con el negocio.
o Estándares en seguridad de información.
o Arquitectura y procesos de seguridad de información.
o Administración de riesgos.
o Plan de continuidad de negocios.
3. También debes de tener en cuenta los diferentes roles que se utilizan dentro
de los controles de acceso, por ejemplo:
o Administrador.
o Cuenta de usuario.
o Autoridad.
o Sesiones.
o Registro de acceso.
o Identificación y credenciales.
www.maestronline.com
9. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
o Autenticación.
o Autorización, entre otros más.
www.maestronline.com