SlideShare a Scribd company logo
1 of 9
Download to read offline
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com




         Pide una cotización a nuestros correos.


                                    Maestros Online

          Seguridad
          informática

                                                  Apoyo en
                                                  ejercicios

             Servicio de asesorías y solución de ejercicios




                       Ciencias_help@hotmail.com

                www.maestronline.com
Servicio de asesoría y resolución de ejercicios          ciencias_help@hotmail.com


  Ejercicios

   Instrucciones:
       1. Investiga sobre el tema de Seguridad de la información.
       2. Con base a tu investigación explica ¿cuáles son los puntos clave que se
          pueden proponer en cuanto al manejo de la información de forma segura?
       3. Investiga las tres áreas de proceso de la seguridad:
              o Gestión de Riesgos
              o Ingeniería de seguridad
              o Aseguramiento

       4. Realiza un mapa conceptual de los puntos anteriores.




  Ejercicios

   Instrucciones:
       1. Investiga sobre el servicio de soporte en cuestión de seguridad de la
          información
       2. Explica concretamente cuál es la característica principal de este servicio;
          asimismo, qué relación lleva con otros servicios (por ejemplo, confiabilidad e
          integridad).
       3. Define qué son las claves criptográficas y contesta las siguientes preguntas:
              a. ¿Cuál es su nivel de seguridad al momento de proteger la
                  información?,
              b. ¿Qué tan capacitado tiene que estar el personal para manejar este
                  tipo de servicio?

       4. Agrega un ejemplo de cómo puedes aplicar los siguientes servicios en tu
          computadora:

               a.   Servicio de confidencialidad
               b.   Servicio de disponibilidad
               c.   Servicio de integridad
               d.   Servicio de autenticación
               e.   Servicio de no repudio



  Ejercicios

   Instrucciones:
       1. Investiga las características principales y un ejemplo de un manual de
          seguridad de la información.
       2. Realiza un manual de seguridad de la información para un laboratorio de
          cómputo de una preparatoria.
       3. Realiza un cuadro comparativo entre un manual de seguridad de la



                www.maestronline.com
Servicio de asesoría y resolución de ejercicios          ciencias_help@hotmail.com


           información de una institución bancaria, y el de una cadena de tiendas de
           autoservicio a nivel nacional.



  Ejercicios


           A través del desarrollo de este ejercicio demostrarás que has adquirido la
                                       competencia 1.

   Instrucciones:
       1. Explica las principales áreas de proceso de la seguridad de información.

       2. Responde las siguientes preguntas:

               a. ¿Cuál es la importancia de los servicios en la seguridad de la
                  información?
               b. ¿Qué diferencias existen entre cada servicio?
               c. En tu opinión ¿cuál es el más importante?
               d. ¿Qué son los salvaguardas?
               e. Explica qué es una vulnerabilidad, y su clasificación.
               f. ¿Es lo mismo una amenaza que una vulnerabilidad? ¿Por qué?
               g. ¿Cuál es la importancia de un marco regulatorio de seguridad de
                  información?

       3. Debes de justificar todas tus respuestas y agregar al menos tres ejemplos
          para fundamentarlas.

       4. Realiza un diagrama donde expliques la importancia de un manual de
          seguridad de la información, sus características básicas y sus principales
          elementos.



  Ejercicios

   Instrucciones:
       1. Investiga lo siguiente: ¿qué medidas se pueden tomar en cuanto a la
          seguridad de la información ante ataques de virus informáticos?
       2. Elabora un diagrama donde expliques cómo atacan los siguientes virus al
          sistema:

               a. Troyanos
               b. Gusanos
               c. Bombas Lógicas

       3. Indica las acciones que aplicarías a tu sistema de información en caso de




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios          ciencias_help@hotmail.com


           que seas atacado por los virus mencionados anteriormente.




  Ejercicios

   Instrucciones:
       1. Investiga sobre las amenazas a los activos de información
       2. Explica por lo menos en una de ella, ¿qué harías para evitar que en el futuro
          puedas ser afectado por esa amenaza?
       3. Imagina que eres contratado en una organización que no cuenta con una
          política de seguridad de información (su base son los passwords para
          acceder a la computadora de cada usuario) tu principal obligación es
          identificar y recomendar acciones para los siguientes tipos de riesgos:

               a. Riesgos de integridad
               b. Riesgos de relación
               c. Riesgos de acceso

       4. En base a su importancia las amenazas se clasifican en cinco propiedades,
          en el caso de “Daño potencial”, ¿cómo explicarías esta clasificación?, y
          ¿qué medidas tomarías para evitar que sucediera?




  Ejercicios

   Instrucciones:
       1. Investiga sobre los siguientes conceptos de controles agregando un ejemplo:

               o   Control de acceso mandatario
               o   Control de acceso controlado por el originador
               o   Control de acceso monótono
               o   Control de acceso no monótono

       2. Define lo que son los controles normativos, y da un ejemplo de cómo se
          aplicarían estos controles en una empresa.
       3. Investiga ejemplos de los diferentes tipos de controles tecnológicos
       4. Supón que en la empresa que estás laborando no cuentan con ningún tipo
          de control establecido y toda su información la manejan por Internet. Haz una
          propuesta sobre qué tipo de controles aplicarías, explicando su importancia y
          orden de aplicación.




                   www.maestronline.com
Servicio de asesoría y resolución de ejercicios           ciencias_help@hotmail.com


  Ejercicios


           A través del desarrollo de este ejercicio demostrarás que has adquirido la
                                       competencia 2.

   Instrucciones:
       1. Investiga ejemplos de las diferentes categorías de amenazas activas.
       2. Agrega en un diagrama cómo atacan las siguientes amenazas:

               o   Suplantación
               o   Repetición

       3. Enlista acciones sobre los controles que podrías aplicar para minimizar el
          ataque.
       4. Explica los diferentes tipos de controles, con la información solicitada en la
          siguiente tabla:

                                                         Ataques Riesgos
                     Controles     Ejemplos Beneficios     que      al no
                                                         previene aplicarlos
                   Preventivos
                   Detección
                   Recuperación
                   Garantía




  Ejercicios

   Instrucciones:
       1. Investiga en Internet ejemplos sobre estrategias proactivas
       2. Explica las ventajas, desventajas y características de lo siguiente:

               a. Estrategia del mínimo privilegio
               b. Defensa en profundidad
               c. Punto de acceso

       3. Investiga que tipo de estrategias tratan de implementar los hackers cuando
          quieren vulnerar algún sistema de seguridad de alguna organización, agrega
          un ejemplo.
       4. Realiza un diagrama de cómo se complementan los siguientes elementos de
          seguridad:

               a. Antivirus
               b. Firewall



                   www.maestronline.com
Servicio de asesoría y resolución de ejercicios         ciencias_help@hotmail.com


               c. Spam




  Ejercicios

   Instrucciones:
       1. Explica cómo funciona la separación de los modelos de madurez basados en
          las siguientes dimensiones:

                  Dominio
                  Capacidad organizacional

       2. Clasifica y explica a los siguientes modelos de madurez:

                  COBIT Maturity Model
                  SSE-CMM

       3. Investiga ejemplos de prácticas básicas y prácticas genéricas de los tipos de
          dimensiones de un modelo de madurez.
       4. Explica las diferencias en cuanto al número de niveles, dando sus
          diferencias, características, ventajas y desventajas de los modelos de
          madurez:

                  COBIT Maturity Model
                  SSE-CMM
                  ISM3
                  NIST-CSEAT



  Ejercicios

   Instrucciones:
       1. Explica, en un diagrama, cómo están entrelazados los diferentes niveles de
          madurez.
       2. Investiga un ejemplo de cómo se utilizan la clasificación de los niveles de
          seguridad según TC SEC.
       3. De acuerdo al nivel 5 ó nivel de optimización, explica una situación de
          cualquier empresa que está empezando a organizar sus sistemas de
          información, de cómo debe de integrar sus políticas y procedimientos en las
          operaciones diarias.
       4. Investiga un caso donde se mencione la seguridad de la información como
          una mejora en la organización, léelo detenidamente y explica cómo pudieras
          implantar las 4 áreas de proceso de un nivel de madurez.




                   www.maestronline.com
Servicio de asesoría y resolución de ejercicios          ciencias_help@hotmail.com



  Ejercicios

   Instrucciones:
       1. Investiga 3 ejemplos de estándares de seguridad y políticas de seguridad de
          información.
       2. Analiza la siguiente situación:

   El banco Capital Cautivo te contrata para que realices una propuesta de seguridad
   de información para toda su organización, que consta de 3 sucursales que envían
   toda su información sobre sus cuentas a un servidor dedicado que se encuentra en
   la sucursal más grande.
   Cualquier empleado puede acceder a todas las áreas simplemente con su tarjeta de
   identificación, y en las terminales no cuentan con password.

       3. Elabora tu propuesta de seguridad y enfatiza la importancia de contar con
          políticas y estándares de seguridad de información.
       4. Tu propuesta debe de abarcar las cinco fases para el desarrollo de las
          políticas de seguridad, y cubrir al menos 3 de los estándares mencionados
          en el tema (en caso de que te bases en otros estándares que investigues
          agrega una pequeña descripción).
       5. Justifica cada punto de tu propuesta.




  Ejercicios

   Instrucciones:
       1. Analiza la siguiente situación:

   El banco Capital Cautivo te contrata para que realices una propuesta de arquitectura
   y procesos de seguridad de información para toda su organización. Las 3 sucursales
   que tiene el banco envían toda la información sobre sus cuentas a un servidor
   dedicado que se encuentra en la sucursal más grande.
   Cualquier empleado puede acceder a todas las áreas simplemente con su tarjeta de
   identificación, y en las terminales no hay contraseña para usarlas.

       2. Especifica tu propuesta y enumera todas las acciones necesarias en cada
          proceso.




  Evidencia de la competencia 3


           A través del desarrollo de este ejercicio demostrarás que has adquirido la



                www.maestronline.com
Servicio de asesoría y resolución de ejercicios           ciencias_help@hotmail.com


                                         competencia 3.

   Instrucciones:
       1. Analiza la siguiente situación:

   El Banco del Noroeste es una Institución Financiera, la cual tiene más de 100
   sucursales en todo el país; uno de sus productos que más promociona son las
   tarjetas de crédito, actualmente tiene un universo de clientes de más de 2 millones,
   de los cuales con las promociones que tiene en este momento, más del 50% de sus
   clientes ya tienen tarjeta de crédito. Esto ha ocasionado que sus sistemas de
   seguridad se hayan visto rebasados en algunas circunstancias y estén teniendo
   constantes amenazas y posibles vulnerabilidades a sus sistemas de seguridad de la
   información. Los directivos han decido cambiar todos sus sistemas por lo que han
   contratado a tu empresa, que es experta en el tema de Seguridad de la Información,
   para que les propongas un Modelo Estratégico de Seguridad de la Información que
   se alinee a las necesidades propias de la Institución Financiera. Este modelo debe
   de estar bien estructurado y completo, de tal manera, que cubra todos los
   requerimientos de la organización financiera. Los recursos del banco son los
   siguientes:

               a. Un departamento encargado de todos los sistemas de seguridad que
                  controlan la información de todos los clientes, así como sus cuentas y
                  movimientos de ellas.
               b. Un sistema que monitorea todas las actividades y transacciones que
                  se realizan en todas las sucursales del país.
               c. Personal encargado del manejo de estos sistemas en cada sucursal.
                  Entre otras cosas.

       2. En tu modelo estratégico de seguridad de información debes de especificar
          lo siguiente:

               o   Modelos de seguridad de información.
               o   Estrategias de seguridad de información.
               o   Alineación de seguridad con el negocio.
               o   Estándares en seguridad de información.
               o   Arquitectura y procesos de seguridad de información.
               o   Administración de riesgos.
               o   Plan de continuidad de negocios.

       3. También debes de tener en cuenta los diferentes roles que se utilizan dentro
          de los controles de acceso, por ejemplo:

               o   Administrador.
               o   Cuenta de usuario.
               o   Autoridad.
               o   Sesiones.
               o   Registro de acceso.
               o   Identificación y credenciales.



                   www.maestronline.com
Servicio de asesoría y resolución de ejercicios     ciencias_help@hotmail.com


               o   Autenticación.
               o   Autorización, entre otros más.




                   www.maestronline.com

More Related Content

Similar to Seguridad informatica

Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013Maestros Online
 
Seguridad en redes ti09308
Seguridad en redes ti09308Seguridad en redes ti09308
Seguridad en redes ti09308Maestros Online
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Maestros Online
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Maestros en Linea MX
 
Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Maestros Online
 
Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105Maestros Online
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Maestros en Linea MX
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Maestros Online
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionMaestros en Linea
 
Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Maestros Online
 
Fundamentos de tecnologias de informacion 2 st09003 2013
Fundamentos de tecnologias de informacion 2 st09003 2013Fundamentos de tecnologias de informacion 2 st09003 2013
Fundamentos de tecnologias de informacion 2 st09003 2013Maestros Online
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionMaestros Online
 

Similar to Seguridad informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013
 
Seguridad en redes ti09308
Seguridad en redes ti09308Seguridad en redes ti09308
Seguridad en redes ti09308
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Actividad 3 crs redes y seguridad
Actividad 3 crs redes y seguridad Actividad 3 crs redes y seguridad
Actividad 3 crs redes y seguridad
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Seguridad en redes ti09308
Seguridad en redes ti09308Seguridad en redes ti09308
Seguridad en redes ti09308
 
Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013
 
Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
 
Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013
 
Taller 3
Taller 3Taller 3
Taller 3
 
Seguridad informatica avanzada
Seguridad informatica avanzadaSeguridad informatica avanzada
Seguridad informatica avanzada
 
Fundamentos de tecnologias de informacion 2 st09003 2013
Fundamentos de tecnologias de informacion 2 st09003 2013Fundamentos de tecnologias de informacion 2 st09003 2013
Fundamentos de tecnologias de informacion 2 st09003 2013
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
 

More from Maestros Online

Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónMaestros Online
 
Simulación de eventos discretos
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretosMaestros Online
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certMaestros Online
 
Derecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certDerecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certMaestros Online
 
Desarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certDesarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certMaestros Online
 
Desarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certDesarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certMaestros Online
 
Administración de proyectos de software y java cert
Administración de proyectos de software y java certAdministración de proyectos de software y java cert
Administración de proyectos de software y java certMaestros Online
 
Computación avanzada en java cert
Computación avanzada en java certComputación avanzada en java cert
Computación avanzada en java certMaestros Online
 
Productividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certProductividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certMaestros Online
 
Manejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certManejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certMaestros Online
 
Tecnología de los materiales cert
Tecnología de los materiales certTecnología de los materiales cert
Tecnología de los materiales certMaestros Online
 
Desarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certDesarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certMaestros Online
 
Esquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certEsquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certMaestros Online
 
Análisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certAnálisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certMaestros Online
 
Crédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certCrédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certMaestros Online
 
Manufactura esbelta cert
Manufactura esbelta certManufactura esbelta cert
Manufactura esbelta certMaestros Online
 
Desarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certDesarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certMaestros Online
 
Probabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcProbabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcMaestros Online
 
El emprendedor y la innovación cert
El emprendedor y la innovación certEl emprendedor y la innovación cert
El emprendedor y la innovación certMaestros Online
 

More from Maestros Online (20)

Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de información
 
Simulación de eventos discretos
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretos
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional cert
 
Derecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certDerecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal cert
 
Desarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certDesarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional cert
 
Desarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certDesarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital cert
 
Administración de proyectos de software y java cert
Administración de proyectos de software y java certAdministración de proyectos de software y java cert
Administración de proyectos de software y java cert
 
Computación avanzada en java cert
Computación avanzada en java certComputación avanzada en java cert
Computación avanzada en java cert
 
Productividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certProductividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas cert
 
Manejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certManejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro cert
 
Tecnología de los materiales cert
Tecnología de los materiales certTecnología de los materiales cert
Tecnología de los materiales cert
 
Desarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certDesarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura cert
 
Esquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certEsquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera cert
 
Análisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certAnálisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento cert
 
Unidad de negocio cert
Unidad de negocio certUnidad de negocio cert
Unidad de negocio cert
 
Crédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certCrédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros cert
 
Manufactura esbelta cert
Manufactura esbelta certManufactura esbelta cert
Manufactura esbelta cert
 
Desarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certDesarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional cert
 
Probabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcProbabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebc
 
El emprendedor y la innovación cert
El emprendedor y la innovación certEl emprendedor y la innovación cert
El emprendedor y la innovación cert
 

Recently uploaded

Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 

Recently uploaded (20)

Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 

Seguridad informatica

  • 1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Pide una cotización a nuestros correos. Maestros Online Seguridad informática Apoyo en ejercicios Servicio de asesorías y solución de ejercicios Ciencias_help@hotmail.com www.maestronline.com
  • 2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Ejercicios Instrucciones: 1. Investiga sobre el tema de Seguridad de la información. 2. Con base a tu investigación explica ¿cuáles son los puntos clave que se pueden proponer en cuanto al manejo de la información de forma segura? 3. Investiga las tres áreas de proceso de la seguridad: o Gestión de Riesgos o Ingeniería de seguridad o Aseguramiento 4. Realiza un mapa conceptual de los puntos anteriores. Ejercicios Instrucciones: 1. Investiga sobre el servicio de soporte en cuestión de seguridad de la información 2. Explica concretamente cuál es la característica principal de este servicio; asimismo, qué relación lleva con otros servicios (por ejemplo, confiabilidad e integridad). 3. Define qué son las claves criptográficas y contesta las siguientes preguntas: a. ¿Cuál es su nivel de seguridad al momento de proteger la información?, b. ¿Qué tan capacitado tiene que estar el personal para manejar este tipo de servicio? 4. Agrega un ejemplo de cómo puedes aplicar los siguientes servicios en tu computadora: a. Servicio de confidencialidad b. Servicio de disponibilidad c. Servicio de integridad d. Servicio de autenticación e. Servicio de no repudio Ejercicios Instrucciones: 1. Investiga las características principales y un ejemplo de un manual de seguridad de la información. 2. Realiza un manual de seguridad de la información para un laboratorio de cómputo de una preparatoria. 3. Realiza un cuadro comparativo entre un manual de seguridad de la www.maestronline.com
  • 3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com información de una institución bancaria, y el de una cadena de tiendas de autoservicio a nivel nacional. Ejercicios A través del desarrollo de este ejercicio demostrarás que has adquirido la competencia 1. Instrucciones: 1. Explica las principales áreas de proceso de la seguridad de información. 2. Responde las siguientes preguntas: a. ¿Cuál es la importancia de los servicios en la seguridad de la información? b. ¿Qué diferencias existen entre cada servicio? c. En tu opinión ¿cuál es el más importante? d. ¿Qué son los salvaguardas? e. Explica qué es una vulnerabilidad, y su clasificación. f. ¿Es lo mismo una amenaza que una vulnerabilidad? ¿Por qué? g. ¿Cuál es la importancia de un marco regulatorio de seguridad de información? 3. Debes de justificar todas tus respuestas y agregar al menos tres ejemplos para fundamentarlas. 4. Realiza un diagrama donde expliques la importancia de un manual de seguridad de la información, sus características básicas y sus principales elementos. Ejercicios Instrucciones: 1. Investiga lo siguiente: ¿qué medidas se pueden tomar en cuanto a la seguridad de la información ante ataques de virus informáticos? 2. Elabora un diagrama donde expliques cómo atacan los siguientes virus al sistema: a. Troyanos b. Gusanos c. Bombas Lógicas 3. Indica las acciones que aplicarías a tu sistema de información en caso de www.maestronline.com
  • 4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com que seas atacado por los virus mencionados anteriormente. Ejercicios Instrucciones: 1. Investiga sobre las amenazas a los activos de información 2. Explica por lo menos en una de ella, ¿qué harías para evitar que en el futuro puedas ser afectado por esa amenaza? 3. Imagina que eres contratado en una organización que no cuenta con una política de seguridad de información (su base son los passwords para acceder a la computadora de cada usuario) tu principal obligación es identificar y recomendar acciones para los siguientes tipos de riesgos: a. Riesgos de integridad b. Riesgos de relación c. Riesgos de acceso 4. En base a su importancia las amenazas se clasifican en cinco propiedades, en el caso de “Daño potencial”, ¿cómo explicarías esta clasificación?, y ¿qué medidas tomarías para evitar que sucediera? Ejercicios Instrucciones: 1. Investiga sobre los siguientes conceptos de controles agregando un ejemplo: o Control de acceso mandatario o Control de acceso controlado por el originador o Control de acceso monótono o Control de acceso no monótono 2. Define lo que son los controles normativos, y da un ejemplo de cómo se aplicarían estos controles en una empresa. 3. Investiga ejemplos de los diferentes tipos de controles tecnológicos 4. Supón que en la empresa que estás laborando no cuentan con ningún tipo de control establecido y toda su información la manejan por Internet. Haz una propuesta sobre qué tipo de controles aplicarías, explicando su importancia y orden de aplicación. www.maestronline.com
  • 5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Ejercicios A través del desarrollo de este ejercicio demostrarás que has adquirido la competencia 2. Instrucciones: 1. Investiga ejemplos de las diferentes categorías de amenazas activas. 2. Agrega en un diagrama cómo atacan las siguientes amenazas: o Suplantación o Repetición 3. Enlista acciones sobre los controles que podrías aplicar para minimizar el ataque. 4. Explica los diferentes tipos de controles, con la información solicitada en la siguiente tabla: Ataques Riesgos Controles Ejemplos Beneficios que al no previene aplicarlos Preventivos Detección Recuperación Garantía Ejercicios Instrucciones: 1. Investiga en Internet ejemplos sobre estrategias proactivas 2. Explica las ventajas, desventajas y características de lo siguiente: a. Estrategia del mínimo privilegio b. Defensa en profundidad c. Punto de acceso 3. Investiga que tipo de estrategias tratan de implementar los hackers cuando quieren vulnerar algún sistema de seguridad de alguna organización, agrega un ejemplo. 4. Realiza un diagrama de cómo se complementan los siguientes elementos de seguridad: a. Antivirus b. Firewall www.maestronline.com
  • 6. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com c. Spam Ejercicios Instrucciones: 1. Explica cómo funciona la separación de los modelos de madurez basados en las siguientes dimensiones:  Dominio  Capacidad organizacional 2. Clasifica y explica a los siguientes modelos de madurez:  COBIT Maturity Model  SSE-CMM 3. Investiga ejemplos de prácticas básicas y prácticas genéricas de los tipos de dimensiones de un modelo de madurez. 4. Explica las diferencias en cuanto al número de niveles, dando sus diferencias, características, ventajas y desventajas de los modelos de madurez:  COBIT Maturity Model  SSE-CMM  ISM3  NIST-CSEAT Ejercicios Instrucciones: 1. Explica, en un diagrama, cómo están entrelazados los diferentes niveles de madurez. 2. Investiga un ejemplo de cómo se utilizan la clasificación de los niveles de seguridad según TC SEC. 3. De acuerdo al nivel 5 ó nivel de optimización, explica una situación de cualquier empresa que está empezando a organizar sus sistemas de información, de cómo debe de integrar sus políticas y procedimientos en las operaciones diarias. 4. Investiga un caso donde se mencione la seguridad de la información como una mejora en la organización, léelo detenidamente y explica cómo pudieras implantar las 4 áreas de proceso de un nivel de madurez. www.maestronline.com
  • 7. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Ejercicios Instrucciones: 1. Investiga 3 ejemplos de estándares de seguridad y políticas de seguridad de información. 2. Analiza la siguiente situación: El banco Capital Cautivo te contrata para que realices una propuesta de seguridad de información para toda su organización, que consta de 3 sucursales que envían toda su información sobre sus cuentas a un servidor dedicado que se encuentra en la sucursal más grande. Cualquier empleado puede acceder a todas las áreas simplemente con su tarjeta de identificación, y en las terminales no cuentan con password. 3. Elabora tu propuesta de seguridad y enfatiza la importancia de contar con políticas y estándares de seguridad de información. 4. Tu propuesta debe de abarcar las cinco fases para el desarrollo de las políticas de seguridad, y cubrir al menos 3 de los estándares mencionados en el tema (en caso de que te bases en otros estándares que investigues agrega una pequeña descripción). 5. Justifica cada punto de tu propuesta. Ejercicios Instrucciones: 1. Analiza la siguiente situación: El banco Capital Cautivo te contrata para que realices una propuesta de arquitectura y procesos de seguridad de información para toda su organización. Las 3 sucursales que tiene el banco envían toda la información sobre sus cuentas a un servidor dedicado que se encuentra en la sucursal más grande. Cualquier empleado puede acceder a todas las áreas simplemente con su tarjeta de identificación, y en las terminales no hay contraseña para usarlas. 2. Especifica tu propuesta y enumera todas las acciones necesarias en cada proceso. Evidencia de la competencia 3 A través del desarrollo de este ejercicio demostrarás que has adquirido la www.maestronline.com
  • 8. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com competencia 3. Instrucciones: 1. Analiza la siguiente situación: El Banco del Noroeste es una Institución Financiera, la cual tiene más de 100 sucursales en todo el país; uno de sus productos que más promociona son las tarjetas de crédito, actualmente tiene un universo de clientes de más de 2 millones, de los cuales con las promociones que tiene en este momento, más del 50% de sus clientes ya tienen tarjeta de crédito. Esto ha ocasionado que sus sistemas de seguridad se hayan visto rebasados en algunas circunstancias y estén teniendo constantes amenazas y posibles vulnerabilidades a sus sistemas de seguridad de la información. Los directivos han decido cambiar todos sus sistemas por lo que han contratado a tu empresa, que es experta en el tema de Seguridad de la Información, para que les propongas un Modelo Estratégico de Seguridad de la Información que se alinee a las necesidades propias de la Institución Financiera. Este modelo debe de estar bien estructurado y completo, de tal manera, que cubra todos los requerimientos de la organización financiera. Los recursos del banco son los siguientes: a. Un departamento encargado de todos los sistemas de seguridad que controlan la información de todos los clientes, así como sus cuentas y movimientos de ellas. b. Un sistema que monitorea todas las actividades y transacciones que se realizan en todas las sucursales del país. c. Personal encargado del manejo de estos sistemas en cada sucursal. Entre otras cosas. 2. En tu modelo estratégico de seguridad de información debes de especificar lo siguiente: o Modelos de seguridad de información. o Estrategias de seguridad de información. o Alineación de seguridad con el negocio. o Estándares en seguridad de información. o Arquitectura y procesos de seguridad de información. o Administración de riesgos. o Plan de continuidad de negocios. 3. También debes de tener en cuenta los diferentes roles que se utilizan dentro de los controles de acceso, por ejemplo: o Administrador. o Cuenta de usuario. o Autoridad. o Sesiones. o Registro de acceso. o Identificación y credenciales. www.maestronline.com
  • 9. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com o Autenticación. o Autorización, entre otros más. www.maestronline.com