SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com




         Pide una cotización a nuestros correos.


                                    Maestros Online

          Base de la
          infraestructura
          tec. Y protección
          de activos de inf.

                                                  Apoyo en
                                                  ejercicios

             Servicio de asesorías y solución de ejercicios
                       Ciencias_help@hotmail.com

                www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com


Ejercicio 2
Instrucciones:

1. Escenario

La empresa “Jazrred Asociados” compañía internacional de transporte aéreo,
analiza sus datos de logística sin una base de datos integrada, es decir, cada sede
la maneja sola. Cuando requieren información de otra sede es necesario
contactarla, lo que ocasiona retrasos en el servicio.

Han decido invertir en una BD que soporte sus procesos de misión crítica. Está
especializada en la gestión de contenedores y palets para el transporte aéreo, en lo
que se conoce como "dispositivos de carga unitarios" (ULD). La compañía, que
maneja del orden de 5 millones de contenedores al año, necesita una base de datos
relacional potente para gestionar 35.000 ULD en su red mundial de líneas aéreas y
empresas de transporte aéreo.

Este seguimiento de misión crítica supone el procesamiento de aproximadamente
25.000 mensajes de movimientos por día y más de 150.000 ítems de datos de vuelo.
Jazrred Asociados experimenta un crecimiento anual de un 42%. Dentro de sus
necesidades debe poder crear cubos multidimensionales para análisis e informes
personalizados, se debe lograr la integración con el resto de sistemas de la
compañía y debe poder manejar algoritmos de data-mining para determinar la
ubicación óptima de ULD en todo el mundo.

2. Compara los siguientes software de BD y define cuál elegirías que cubra las
necesidades de esta empresa y justifica tu respuesta.

        DB2 Express- C(software libre)
        Microsoft SQL Server Compact Edition (software gratuito)
        IBM Informix (software de licencia)

3. Investiga las diferentes técnicas de la minería de datos e incluye al menos cuatro
casos de éxito de la misma.



Ejercicio 4
Instrucciones:

Parte 1. Responde las siguientes preguntas después de leer los Módulos 1 y 2 del e-
book de Security 5.

    1.   ¿Qué entiendes por seguridad?
    2.   ¿Qué entiendes por actualización?
    3.   ¿Cuál es la diferencia entre ataque y amenaza al sistema?
    4.   Explica por qué la seguridad no es un proceso de una sola etapa.
    5.   Mayores gastos en la seguridad endurecen la seguridad. ¿Cierto o Falso?



                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios              ciencias_help@hotmail.com


        Justifica tu respuesta.
    6. Visita http://update.microsoft.com/ y conoce el sitio. Conecta tu sistema al
        sitio y comprueba si se necesitan actualizaciones para Windows,
        el hardware o los dispositivos.
    7. Entra a la configuración de la lista de excepciones del Firewall de Windows
        XP y deshabilita el Windows Messenger, da clic en “Aceptar” y después trata
        de ejecutar esa aplicación, observa lo que sucede.
    8. Haz una lista de los pasos necesarios para deshabilitar servicios necesarios
        que estén corriendo en el sistema.
    9. ¿La actualización diaria del Sistema Operativo y otras aplicaciones,
        garantizan la seguridad? Justifica tu respuesta.
    10. Realiza una contraseña de acuerdo a las consideraciones mencionadas en la
        explicación del tema, también puedes utilizar el capítulo correspondiente del
        e-book.
    11. Visita www.zonealarm.com/ y descarga la versión gratuita de Firewall Zone
        Alarm, instálalo y configúralo.
    12. Deshabilita la cuenta de invitado.
    13. Cambia el nivel de seguridad de las Macros en MS Office software Anti-Virus.
        ¿Puede ser configurado para bloquear servicios corriendo en el sistema?
        Justifica tu respuesta.
    14. Completa las siguientes afirmaciones:

          El _____________ es el que              a.   Amenaza
          viola la confidencialidad,              b.   Vulnerabilidad
          obteniendo información de               c.   Ataque Activo
          forma secreta, sin afectar el           d.   Ataque Pasivo
          estado del sistema.
          El _____________ es el que              a.   Ataque Pasivo
          modifica el sistema, lo cual            b.   Amenaza
          puede afectar la disponibilidad,        c.   Vulnerabilidad
          integridad y autenticidad del           d.   Ataque Activo
          sistema.
          _____________, se define como           a.   Objetivo
          la forma de corromper la                b.   Ataque interno
          seguridad de un sistema TI a            c.   Amenaza
          través de una vulnerabilidad.           d.   Explotación
          ¿Cuál de las siguientes                 a. Usar números y letras
          sentencias es correcta para             consecutivas
          crear una contraseña robusta?           b. Usar palabras del diccionario
                                                  c. Usar el nombre propio
                                                  d. Usar letras mayúsculas y
                                                  minúsculas
          El nivel de habilidad necesario         a. aumentado
          para efectuar explotaciones de          b. disminuido
          sistemas ha _____________.              c. permanecido constante
                                                  d. incrementado
                                                  exponencialmente



                www.maestronline.com
Servicio de asesoría y resolución de ejercicios        ciencias_help@hotmail.com


           El crimen cibernético se divide a. causa, efecto
           en _____________ y              b. herramientas, blanco
           _____________ del crimen.       c. gente, recursos
                                           d. impacto, riesgo

Parte 2.

Objetivo: Habilitar las actualizaciones automáticas de Windows XP.

1. Da clic derecho sobre “Mi PC”.




2. Selecciona “Propiedades” del menú desplegable.




3. En la ventana de “Propiedades del sistema” da clic en la pestaña
“Actualizaciones automáticas”.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios     ciencias_help@hotmail.com




4. Habilita “Automáticas (recomendado)”.

5. Selecciona las opciones de días de la semana y horario de actualización del
sistema y por último da clic en “Aplicar” seguido de “Aceptar”.

Parte 3

Objetivo: Habilitar el Firewall de Windows XP.

1. Da clic en “Inicio"




2. Ve a al “Panel de control”




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com




3. Da doble clic en “Firewall de Windows”.

4. En la pestaña “General” habilita “Activado (recomendado)”.




5. Por último da clic en “Aceptar”.

Realiza un reporte de las prácticas realizadas en las partes 2 y 3.



                www.maestronline.com
Servicio de asesoría y resolución de ejercicios        ciencias_help@hotmail.com



Ejercicio 6
Instrucciones:

    1. Lee el módulo “Trabajando en Internet” de tu e-book.
    2. Contesta las siguientes preguntas y realiza las actividades
       correspondientes:

Parte 1.

    1. Investiga cinco definiciones del término “autentificar”.
    2. Verifica la autenticidad de los sitios web donde has realizado pagos online.
        Como son www.banamex.com.mx, paypal, o cualquier otro banco.
    3. Configura el Outlook de forma segura con firma digital, restricción de sitios y
        cifrado de datos.
    4. Investiga al menos 2 opciones de FTP existentes en el mercado.
    5. Describe lo que es un certificado digital.
    6. Escribe los pasos a seguir para transferir archivos mediante carpetas
        compartidas seguras.
    7. Escribe una lista a seguir para realizar pagos seguros online.
    8. Explica por qué algunos programas de descarga gratuita contienen spyware.
    9. Describe los aspectos a considerar cuando se usa una página FTP.
    10. Escribe los pasos a seguir para habilitar el cifrado de contenido y los datos
        adjuntos para mensajes en Outlook 2003.

Parte 2.

Objetivo: Transferir archivos mediante una FTP usando Internet Explorer.




    1. Inicia el Internet Explorer                       desde el menú

    2. Escribe la dirección FTP que te indique el instructor del servidor de FTP
       habilitado para esta práctica en la barra de direcciones.




    3. Introduce nombre de usuario y contraseña para “Iniciar Sesión”, lo cual te
       proporcionará el instructor mediante un servidor previamente habilitado para
       esta práctica.




                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com




    4. Para subir un archivo da clic en el menú “Pagina”.

    5. Elige “Abrir el sitio FTP en el explorador de Windows”.




    6. Nuevamente introduce nombre de usuario y contraseña para iniciar sesión.

    7. La ventana abierta te permitirá eliminar o subir archivos como si fuera tu



                www.maestronline.com
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com


        explorador de Windows común.

Parte 3.

Objetivo: Transferir archivos mediante carpetas compartidas seguras en Windows XP.

    1. Da clic en “Inicio”.




    2. Selecciona “Mi PC”.



    3. Da doble clic en “Disco local (C:)”.




    4. Da clic secundario y selecciona “Nuevo”.




    5. Da clic en “Carpeta” y escribe por nombre “EJEMPLO COMPARTIR”, de este
       modo se crea una carpeta compartida local.



    6. Ve a “Mis Sitios de Red” y da clic derecho.




    7. Elige con un clic “Conectar Unidad de Red”.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com




    8. Elige la unidad de red y escribe la ruta donde se encuentra la carpeta
       compartida, que te indicó el instructor.




    9. Introduce tu usuario y contraseña y da clic en “Aceptar”.




Realiza un reporte de las prácticas realizadas en las partes 2 y 3.


Ejercicio 8



                www.maestronline.com
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com


Instrucciones:

Realiza las siguientes actividades:

Parte 1.

    1. Investiga en Internet qué tipos de medidas anti spam existen y elabora un
        cuadro comparativo entre tres de ellas.
    2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail,
        compras online.
    3. Visita el sitio web www.insecure.org para conocer más acerca del escaneo
        de equipos.
    4. Lee el manual de la utilería Nmap ("Network Mapper") y descarga el archivo
        nmap-4.76-setup.exe del sitio web www.insecure.org. Conoce su potencial en
        seguridad.
    5. Elabora una lista de las diferencias entre virus, gusanos y troyanos.
    6. Revisa la bóveda de virus y de su antivirus, en busca de troyanos.
    7. Menciona los pasos para eliminar el virus Troyano W32.DSS
    8. ¿Cómo se elimina un virus alojado en el sector de arranque del sistema?
    9. ¿Cómo se restaura la página de inicio del Internet Explorer con el editor de
        registros?
    10. Verifica los diferentes controladores instalados en tu puerto USB usando la
        siguiente clave:
        HKEY_LOCAL_MACHINESystemCurrentControlSetServices.
    11. Cambia las páginas maliciosas de otros usuarios del equipo usando el editor
        de registros.
    12. Escanea la computadora en busca de virus.
    13. Abre la siguiente clave en los registros de Windows XP y verifica los valores
        para el CD ROM:
        HKEY_LOCAL_MACHINESystemCurrentControlSetServicesCDRom.
    14. Reinicia tu equipo y entra al BIOS del sistema, configura el disco duro como
        primer disco de arranque.
    15. Abre la siguiente clave en los registros de Windows XP y verifica los valores:
        HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternetExplorerMain.
    16. Verifica qué antivirus protege tu sistema, actualízalo con las definiciones
        más recientes e inicia un análisis de todo el equipo.
    17. Dado lo anterior crea un punto de restauración de tu sistema.

Parte 2.

Objetivo: escanear el sistema en busca de malware usando Ad-Aware (antivirus).

    1. Inicia el programa Ad-Aware (o bien el antivirus instalado en tu PC ej. AVG,
       Kaspersky, Norton).
    2. Da clic en “Scan Now”.
    3. Escanea el equipo en busca de cualquier malware.
    4. Al término del escaneo remueve el malware detectado.




                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios   ciencias_help@hotmail.com




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios   ciencias_help@hotmail.com




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com




Parte 3.

Objetivo: escanear el sistema en busca de malware usando un antivirus online.



1. Inicia Internet Explorer

2. En la barra de direcciones de IE teclea:
“http://www.kaspersky.com/kos/spanish/kavwebscan.html”.


3. Lee cuidadosamente los términos de uso y da clic en “Aceptar”.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com




4. Descarga el plug-in ActiveX y las actualizaciones del antivirus.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com




5. Ejecuta el antivirus y escanea el sistema en busca de malware.

Realiza un reporte de las prácticas realizada en las partes 1, 2 y 3.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com


Ejercicio 10
Instrucciones:

1. Lee el siguiente caso:

La empresa Hooverista se dedica a la comercialización de joyería y ha detectado
por medio de una encuesta de satisfacción que sus clientes los califican con 3 en
nivel de servicio de un máximo de 10. Los servicios que ofrece son venta de joyería
y reparación de desperfectos en la misma.

Los usuarios se registran vía Web y el sistema checa la disponibilidad del pedido, si
existe, genera un mail al usuario para indicarle la fecha de entrega que de acuerdo a
su propuesta de valor debe ser máximo 40 horas después, pero los almacenistas
reciben la mercancía y la registran cuando quieren porque no existe un control de
ello, entonces las fechas de entrega se van a 8 días.

En el caso de las reparaciones, se solicita vía web el servicio y el sistema envía un
mail al usuario para darle una fecha de atención máxima de 36 horas después de
levantado el reporte, pero al asignarle los tiempos a los especialistas, estos no
cumplen en el tiempo y orden que el sistema les indica.

2. Elabora los indicadores de desempeño, con sus objetivos y procesos a los que
corresponde, así como las políticas para lograr un excelente nivel de servicio.



Ejercicio 12
Instrucciones:

    1. Realiza las siguientes actividades:
          a. Con los comandos Ipconfig determina la dirección IP, después con el
              comando Ping verifica si existe conexión en la red.
          b. Con el comando Ipconfig / all determina tu dirección MAC.
          c. Escribe los pasos a seguir para abrir el “Visor de Sucesos” en
              Windows XP.
          d. Realiza filtrado de puertos.
          e. Verifica los registros del sistema y busca anomalías.
          f. Observa los servicios que están ejecutándose con el uso de netstat.
          g. Encuentra la dirección IP del sistema.
    2. Completa los siguientes ejercicios, seleccionando la respuesta correcta:

           Guarda la información de eventos acerca     a. Firewall
           de inicios de sesión exitosos o erróneos en b. Seguridad
           el “Visor de Sucesos”:                      c. Aplicación
                                                       d. Ninguna de las
                                                       anteriores
           Contiene la información de eventos          a. Router
           generados por componentes del sistema:      b. Security



                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com


                                                       c. Aplicación
                                                       d. Sistema
          La ventana del editor de registros se divide a. Claves
          en dos paneles: _________ y Valores.         b. Registros
                                                       c. Cadenas
                                                       d. Ninguna de las
                                                       anteriores
          Los valores en los registros son de          a.   8
          ___________ tipos.                           b.   2
                                                       c.   3
                                                       d.   4
          Comando que muestra las conexiones de        a.   Ipconfig
          red TCP/IP y sus estadísticas:               b.   netstat
                                                       c.   cmd
                                                       d.   arp
          Comando que permite saber si existe          a.   ipconfig
          conexión de red:                             b.   cmd
                                                       c.   ping
                                                       d.   taskmgr

    3. Realiza el siguiente ejercicio práctico cuyo objetivo es el visor de sucesos
       para verificar registros en Windows:

Paso 1. Inicia sesión como “Administrador”.

Paso 2. Clic en “Inicio”.




Paso 3. Ve a “Panel de Control”.



Paso 4. Doble clic en “Herramientas Administrativas”.




Paso 5. Doble clic en “Visor de Sucesos”.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com




Paso 6. Revisa los tres tipos de sucesos.




    4. Realiza el siguiente ejercicio práctico cuyo objetivo es abrir “Habilitar
       auditorías” en un sistema con Windows XP.

Paso 1. Inicia sesión como “Administrador”.

Paso 2. Clic en “Inicio”.




Paso 3. Ve a “Panel de Control”.




Paso 4. Doble clic en “Herramientas Administrativas”.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios         ciencias_help@hotmail.com


Paso 5. Doble clic en “Directivas de Seguridad Local”.




Paso 6. Clic en “Directivas de Auditoría”.




Paso 7. Clic derecho en la auditoría que lo requiera.




Paso 8. Para auditar los intentos exitosos selecciona “Correcto”.

Paso 9. Para auditar los intentos erróneos selecciona “Erróneo”.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com




    5. Realiza un reporte de los ejercicios y prácticas realizadas.



Instrucciones
    1. Lee el siguiente caso:

        Caso Cybercomputing S.A. de C.V

    2. Realiza lo que se te pide a continuación:
          o Propuesta de configuración de red y protocolo a utilizar.
          o Propuesta de políticas de seguridad.
          o Manual de respuesta a incidentes.
          o Reporte de las posibles amenazas a que están expuestos.
          o Matriz de desempeño con sus objetivos y procesos a los que
              corresponden, así como las políticas para lograr un excelente nivel de
              servicio.
          o Informe de situaciones en las cuales creas que existe una necesidad
              de establecer o fortalecer sus controles de acceso.
          o Documento detallado de los tipos de controles que se deberían
              implementar.




                www.maestronline.com

Más contenido relacionado

Destacado

Diseño, implementación y fortalecimiento del sistema de control interno
Diseño, implementación y fortalecimiento del sistema de control internoDiseño, implementación y fortalecimiento del sistema de control interno
Diseño, implementación y fortalecimiento del sistema de control interno
Susana Ferreira Duarte
 
Guia de implementación de modelo de control interno
Guia de implementación de modelo de control internoGuia de implementación de modelo de control interno
Guia de implementación de modelo de control interno
Angie Carolina Díaz Ramirez
 
Balada Janeiro_Fevereiro 2014
Balada Janeiro_Fevereiro 2014Balada Janeiro_Fevereiro 2014
Balada Janeiro_Fevereiro 2014
Lili Nabais
 
Amiguinhos da natureza2
Amiguinhos da natureza2Amiguinhos da natureza2
Amiguinhos da natureza2
dacianenavarro
 
Planeacion y desarrollo de empresas multinacionales
Planeacion y desarrollo de empresas multinacionalesPlaneacion y desarrollo de empresas multinacionales
Planeacion y desarrollo de empresas multinacionales
Maestros Online
 
Planificações das sessões 4º momento
Planificações das sessões 4º momentoPlanificações das sessões 4º momento
Planificações das sessões 4º momento
Telma Sá
 
Investigacion de operaciones 1 in09305
Investigacion de operaciones 1 in09305Investigacion de operaciones 1 in09305
Investigacion de operaciones 1 in09305
Maestros Online
 

Destacado (20)

Protección de Activos Críticos
Protección de Activos CríticosProtección de Activos Críticos
Protección de Activos Críticos
 
Diseño, implementación y fortalecimiento del sistema de control interno
Diseño, implementación y fortalecimiento del sistema de control internoDiseño, implementación y fortalecimiento del sistema de control interno
Diseño, implementación y fortalecimiento del sistema de control interno
 
Guia de implementación de modelo de control interno
Guia de implementación de modelo de control internoGuia de implementación de modelo de control interno
Guia de implementación de modelo de control interno
 
Derecho procesal civil y mercantil cel2015
Derecho procesal civil y mercantil cel2015Derecho procesal civil y mercantil cel2015
Derecho procesal civil y mercantil cel2015
 
Amizade
AmizadeAmizade
Amizade
 
Campanha 13 de julho
Campanha 13 de julhoCampanha 13 de julho
Campanha 13 de julho
 
Emprendimiento
EmprendimientoEmprendimiento
Emprendimiento
 
A linguagem da saude
A linguagem da saudeA linguagem da saude
A linguagem da saude
 
Balada Janeiro_Fevereiro 2014
Balada Janeiro_Fevereiro 2014Balada Janeiro_Fevereiro 2014
Balada Janeiro_Fevereiro 2014
 
Comunicacion efectiva cm13151
Comunicacion efectiva cm13151Comunicacion efectiva cm13151
Comunicacion efectiva cm13151
 
Derecho procesal de trabajo TecM
Derecho procesal de trabajo TecMDerecho procesal de trabajo TecM
Derecho procesal de trabajo TecM
 
Amiguinhos da natureza2
Amiguinhos da natureza2Amiguinhos da natureza2
Amiguinhos da natureza2
 
Planeacion y desarrollo de empresas multinacionales
Planeacion y desarrollo de empresas multinacionalesPlaneacion y desarrollo de empresas multinacionales
Planeacion y desarrollo de empresas multinacionales
 
Planificações das sessões 4º momento
Planificações das sessões 4º momentoPlanificações das sessões 4º momento
Planificações das sessões 4º momento
 
Analisis de decisiones 2
Analisis de decisiones 2Analisis de decisiones 2
Analisis de decisiones 2
 
Amizade
AmizadeAmizade
Amizade
 
Investigacion de operaciones 1 in09305
Investigacion de operaciones 1 in09305Investigacion de operaciones 1 in09305
Investigacion de operaciones 1 in09305
 
Documentación de software
Documentación de softwareDocumentación de software
Documentación de software
 
Psicometria s14
Psicometria s14Psicometria s14
Psicometria s14
 
Matematicas financieras 2012
Matematicas financieras 2012Matematicas financieras 2012
Matematicas financieras 2012
 

Similar a Base de la infraestructura tecnica y proteccion de activos de informacion

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
yudilar
 
Trabajo n°4 auditoria de sistemas
Trabajo n°4   auditoria de sistemasTrabajo n°4   auditoria de sistemas
Trabajo n°4 auditoria de sistemas
yisdan
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todo
Miguel
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
ALBAREBAQUE
 

Similar a Base de la infraestructura tecnica y proteccion de activos de informacion (20)

Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Introducción a CentOS 6
Introducción a CentOS 6Introducción a CentOS 6
Introducción a CentOS 6
 
Ser Referente Tecnológico en la escuela. Prof. Miriam L. Porta
Ser Referente Tecnológico en la escuela. Prof. Miriam L. PortaSer Referente Tecnológico en la escuela. Prof. Miriam L. Porta
Ser Referente Tecnológico en la escuela. Prof. Miriam L. Porta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Lab1.4.5
Lab1.4.5Lab1.4.5
Lab1.4.5
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
 
Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.
 
Laboratorio nº4
Laboratorio nº4Laboratorio nº4
Laboratorio nº4
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y Apps
 
Trabajo n°4 auditoria de sistemas
Trabajo n°4   auditoria de sistemasTrabajo n°4   auditoria de sistemas
Trabajo n°4 auditoria de sistemas
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todo
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
 
Manual de instalcion my sql
Manual de instalcion my sqlManual de instalcion my sql
Manual de instalcion my sql
 

Más de Maestros Online

Más de Maestros Online (20)

Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de información
 
Simulación de eventos discretos
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretos
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional cert
 
Derecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certDerecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal cert
 
Desarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certDesarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional cert
 
Desarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certDesarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital cert
 
Administración de proyectos de software y java cert
Administración de proyectos de software y java certAdministración de proyectos de software y java cert
Administración de proyectos de software y java cert
 
Computación avanzada en java cert
Computación avanzada en java certComputación avanzada en java cert
Computación avanzada en java cert
 
Productividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certProductividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas cert
 
Manejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certManejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro cert
 
Tecnología de los materiales cert
Tecnología de los materiales certTecnología de los materiales cert
Tecnología de los materiales cert
 
Desarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certDesarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura cert
 
Esquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certEsquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera cert
 
Análisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certAnálisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento cert
 
Unidad de negocio cert
Unidad de negocio certUnidad de negocio cert
Unidad de negocio cert
 
Crédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certCrédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros cert
 
Manufactura esbelta cert
Manufactura esbelta certManufactura esbelta cert
Manufactura esbelta cert
 
Desarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certDesarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional cert
 
Probabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcProbabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebc
 
El emprendedor y la innovación cert
El emprendedor y la innovación certEl emprendedor y la innovación cert
El emprendedor y la innovación cert
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Último (20)

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 

Base de la infraestructura tecnica y proteccion de activos de informacion

  • 1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Pide una cotización a nuestros correos. Maestros Online Base de la infraestructura tec. Y protección de activos de inf. Apoyo en ejercicios Servicio de asesorías y solución de ejercicios Ciencias_help@hotmail.com www.maestronline.com
  • 2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Ejercicio 2 Instrucciones: 1. Escenario La empresa “Jazrred Asociados” compañía internacional de transporte aéreo, analiza sus datos de logística sin una base de datos integrada, es decir, cada sede la maneja sola. Cuando requieren información de otra sede es necesario contactarla, lo que ocasiona retrasos en el servicio. Han decido invertir en una BD que soporte sus procesos de misión crítica. Está especializada en la gestión de contenedores y palets para el transporte aéreo, en lo que se conoce como "dispositivos de carga unitarios" (ULD). La compañía, que maneja del orden de 5 millones de contenedores al año, necesita una base de datos relacional potente para gestionar 35.000 ULD en su red mundial de líneas aéreas y empresas de transporte aéreo. Este seguimiento de misión crítica supone el procesamiento de aproximadamente 25.000 mensajes de movimientos por día y más de 150.000 ítems de datos de vuelo. Jazrred Asociados experimenta un crecimiento anual de un 42%. Dentro de sus necesidades debe poder crear cubos multidimensionales para análisis e informes personalizados, se debe lograr la integración con el resto de sistemas de la compañía y debe poder manejar algoritmos de data-mining para determinar la ubicación óptima de ULD en todo el mundo. 2. Compara los siguientes software de BD y define cuál elegirías que cubra las necesidades de esta empresa y justifica tu respuesta.  DB2 Express- C(software libre)  Microsoft SQL Server Compact Edition (software gratuito)  IBM Informix (software de licencia) 3. Investiga las diferentes técnicas de la minería de datos e incluye al menos cuatro casos de éxito de la misma. Ejercicio 4 Instrucciones: Parte 1. Responde las siguientes preguntas después de leer los Módulos 1 y 2 del e- book de Security 5. 1. ¿Qué entiendes por seguridad? 2. ¿Qué entiendes por actualización? 3. ¿Cuál es la diferencia entre ataque y amenaza al sistema? 4. Explica por qué la seguridad no es un proceso de una sola etapa. 5. Mayores gastos en la seguridad endurecen la seguridad. ¿Cierto o Falso? www.maestronline.com
  • 3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Justifica tu respuesta. 6. Visita http://update.microsoft.com/ y conoce el sitio. Conecta tu sistema al sitio y comprueba si se necesitan actualizaciones para Windows, el hardware o los dispositivos. 7. Entra a la configuración de la lista de excepciones del Firewall de Windows XP y deshabilita el Windows Messenger, da clic en “Aceptar” y después trata de ejecutar esa aplicación, observa lo que sucede. 8. Haz una lista de los pasos necesarios para deshabilitar servicios necesarios que estén corriendo en el sistema. 9. ¿La actualización diaria del Sistema Operativo y otras aplicaciones, garantizan la seguridad? Justifica tu respuesta. 10. Realiza una contraseña de acuerdo a las consideraciones mencionadas en la explicación del tema, también puedes utilizar el capítulo correspondiente del e-book. 11. Visita www.zonealarm.com/ y descarga la versión gratuita de Firewall Zone Alarm, instálalo y configúralo. 12. Deshabilita la cuenta de invitado. 13. Cambia el nivel de seguridad de las Macros en MS Office software Anti-Virus. ¿Puede ser configurado para bloquear servicios corriendo en el sistema? Justifica tu respuesta. 14. Completa las siguientes afirmaciones: El _____________ es el que a. Amenaza viola la confidencialidad, b. Vulnerabilidad obteniendo información de c. Ataque Activo forma secreta, sin afectar el d. Ataque Pasivo estado del sistema. El _____________ es el que a. Ataque Pasivo modifica el sistema, lo cual b. Amenaza puede afectar la disponibilidad, c. Vulnerabilidad integridad y autenticidad del d. Ataque Activo sistema. _____________, se define como a. Objetivo la forma de corromper la b. Ataque interno seguridad de un sistema TI a c. Amenaza través de una vulnerabilidad. d. Explotación ¿Cuál de las siguientes a. Usar números y letras sentencias es correcta para consecutivas crear una contraseña robusta? b. Usar palabras del diccionario c. Usar el nombre propio d. Usar letras mayúsculas y minúsculas El nivel de habilidad necesario a. aumentado para efectuar explotaciones de b. disminuido sistemas ha _____________. c. permanecido constante d. incrementado exponencialmente www.maestronline.com
  • 4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com El crimen cibernético se divide a. causa, efecto en _____________ y b. herramientas, blanco _____________ del crimen. c. gente, recursos d. impacto, riesgo Parte 2. Objetivo: Habilitar las actualizaciones automáticas de Windows XP. 1. Da clic derecho sobre “Mi PC”. 2. Selecciona “Propiedades” del menú desplegable. 3. En la ventana de “Propiedades del sistema” da clic en la pestaña “Actualizaciones automáticas”. www.maestronline.com
  • 5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 4. Habilita “Automáticas (recomendado)”. 5. Selecciona las opciones de días de la semana y horario de actualización del sistema y por último da clic en “Aplicar” seguido de “Aceptar”. Parte 3 Objetivo: Habilitar el Firewall de Windows XP. 1. Da clic en “Inicio" 2. Ve a al “Panel de control” www.maestronline.com
  • 6. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 3. Da doble clic en “Firewall de Windows”. 4. En la pestaña “General” habilita “Activado (recomendado)”. 5. Por último da clic en “Aceptar”. Realiza un reporte de las prácticas realizadas en las partes 2 y 3. www.maestronline.com
  • 7. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Ejercicio 6 Instrucciones: 1. Lee el módulo “Trabajando en Internet” de tu e-book. 2. Contesta las siguientes preguntas y realiza las actividades correspondientes: Parte 1. 1. Investiga cinco definiciones del término “autentificar”. 2. Verifica la autenticidad de los sitios web donde has realizado pagos online. Como son www.banamex.com.mx, paypal, o cualquier otro banco. 3. Configura el Outlook de forma segura con firma digital, restricción de sitios y cifrado de datos. 4. Investiga al menos 2 opciones de FTP existentes en el mercado. 5. Describe lo que es un certificado digital. 6. Escribe los pasos a seguir para transferir archivos mediante carpetas compartidas seguras. 7. Escribe una lista a seguir para realizar pagos seguros online. 8. Explica por qué algunos programas de descarga gratuita contienen spyware. 9. Describe los aspectos a considerar cuando se usa una página FTP. 10. Escribe los pasos a seguir para habilitar el cifrado de contenido y los datos adjuntos para mensajes en Outlook 2003. Parte 2. Objetivo: Transferir archivos mediante una FTP usando Internet Explorer. 1. Inicia el Internet Explorer desde el menú 2. Escribe la dirección FTP que te indique el instructor del servidor de FTP habilitado para esta práctica en la barra de direcciones. 3. Introduce nombre de usuario y contraseña para “Iniciar Sesión”, lo cual te proporcionará el instructor mediante un servidor previamente habilitado para esta práctica. www.maestronline.com
  • 8. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 4. Para subir un archivo da clic en el menú “Pagina”. 5. Elige “Abrir el sitio FTP en el explorador de Windows”. 6. Nuevamente introduce nombre de usuario y contraseña para iniciar sesión. 7. La ventana abierta te permitirá eliminar o subir archivos como si fuera tu www.maestronline.com
  • 9. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com explorador de Windows común. Parte 3. Objetivo: Transferir archivos mediante carpetas compartidas seguras en Windows XP. 1. Da clic en “Inicio”. 2. Selecciona “Mi PC”. 3. Da doble clic en “Disco local (C:)”. 4. Da clic secundario y selecciona “Nuevo”. 5. Da clic en “Carpeta” y escribe por nombre “EJEMPLO COMPARTIR”, de este modo se crea una carpeta compartida local. 6. Ve a “Mis Sitios de Red” y da clic derecho. 7. Elige con un clic “Conectar Unidad de Red”. www.maestronline.com
  • 10. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 8. Elige la unidad de red y escribe la ruta donde se encuentra la carpeta compartida, que te indicó el instructor. 9. Introduce tu usuario y contraseña y da clic en “Aceptar”. Realiza un reporte de las prácticas realizadas en las partes 2 y 3. Ejercicio 8 www.maestronline.com
  • 11. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Instrucciones: Realiza las siguientes actividades: Parte 1. 1. Investiga en Internet qué tipos de medidas anti spam existen y elabora un cuadro comparativo entre tres de ellas. 2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail, compras online. 3. Visita el sitio web www.insecure.org para conocer más acerca del escaneo de equipos. 4. Lee el manual de la utilería Nmap ("Network Mapper") y descarga el archivo nmap-4.76-setup.exe del sitio web www.insecure.org. Conoce su potencial en seguridad. 5. Elabora una lista de las diferencias entre virus, gusanos y troyanos. 6. Revisa la bóveda de virus y de su antivirus, en busca de troyanos. 7. Menciona los pasos para eliminar el virus Troyano W32.DSS 8. ¿Cómo se elimina un virus alojado en el sector de arranque del sistema? 9. ¿Cómo se restaura la página de inicio del Internet Explorer con el editor de registros? 10. Verifica los diferentes controladores instalados en tu puerto USB usando la siguiente clave: HKEY_LOCAL_MACHINESystemCurrentControlSetServices. 11. Cambia las páginas maliciosas de otros usuarios del equipo usando el editor de registros. 12. Escanea la computadora en busca de virus. 13. Abre la siguiente clave en los registros de Windows XP y verifica los valores para el CD ROM: HKEY_LOCAL_MACHINESystemCurrentControlSetServicesCDRom. 14. Reinicia tu equipo y entra al BIOS del sistema, configura el disco duro como primer disco de arranque. 15. Abre la siguiente clave en los registros de Windows XP y verifica los valores: HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternetExplorerMain. 16. Verifica qué antivirus protege tu sistema, actualízalo con las definiciones más recientes e inicia un análisis de todo el equipo. 17. Dado lo anterior crea un punto de restauración de tu sistema. Parte 2. Objetivo: escanear el sistema en busca de malware usando Ad-Aware (antivirus). 1. Inicia el programa Ad-Aware (o bien el antivirus instalado en tu PC ej. AVG, Kaspersky, Norton). 2. Da clic en “Scan Now”. 3. Escanea el equipo en busca de cualquier malware. 4. Al término del escaneo remueve el malware detectado. www.maestronline.com
  • 12. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com
  • 13. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com
  • 14. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Parte 3. Objetivo: escanear el sistema en busca de malware usando un antivirus online. 1. Inicia Internet Explorer 2. En la barra de direcciones de IE teclea: “http://www.kaspersky.com/kos/spanish/kavwebscan.html”. 3. Lee cuidadosamente los términos de uso y da clic en “Aceptar”. www.maestronline.com
  • 15. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 4. Descarga el plug-in ActiveX y las actualizaciones del antivirus. www.maestronline.com
  • 16. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 5. Ejecuta el antivirus y escanea el sistema en busca de malware. Realiza un reporte de las prácticas realizada en las partes 1, 2 y 3. www.maestronline.com
  • 17. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Ejercicio 10 Instrucciones: 1. Lee el siguiente caso: La empresa Hooverista se dedica a la comercialización de joyería y ha detectado por medio de una encuesta de satisfacción que sus clientes los califican con 3 en nivel de servicio de un máximo de 10. Los servicios que ofrece son venta de joyería y reparación de desperfectos en la misma. Los usuarios se registran vía Web y el sistema checa la disponibilidad del pedido, si existe, genera un mail al usuario para indicarle la fecha de entrega que de acuerdo a su propuesta de valor debe ser máximo 40 horas después, pero los almacenistas reciben la mercancía y la registran cuando quieren porque no existe un control de ello, entonces las fechas de entrega se van a 8 días. En el caso de las reparaciones, se solicita vía web el servicio y el sistema envía un mail al usuario para darle una fecha de atención máxima de 36 horas después de levantado el reporte, pero al asignarle los tiempos a los especialistas, estos no cumplen en el tiempo y orden que el sistema les indica. 2. Elabora los indicadores de desempeño, con sus objetivos y procesos a los que corresponde, así como las políticas para lograr un excelente nivel de servicio. Ejercicio 12 Instrucciones: 1. Realiza las siguientes actividades: a. Con los comandos Ipconfig determina la dirección IP, después con el comando Ping verifica si existe conexión en la red. b. Con el comando Ipconfig / all determina tu dirección MAC. c. Escribe los pasos a seguir para abrir el “Visor de Sucesos” en Windows XP. d. Realiza filtrado de puertos. e. Verifica los registros del sistema y busca anomalías. f. Observa los servicios que están ejecutándose con el uso de netstat. g. Encuentra la dirección IP del sistema. 2. Completa los siguientes ejercicios, seleccionando la respuesta correcta: Guarda la información de eventos acerca a. Firewall de inicios de sesión exitosos o erróneos en b. Seguridad el “Visor de Sucesos”: c. Aplicación d. Ninguna de las anteriores Contiene la información de eventos a. Router generados por componentes del sistema: b. Security www.maestronline.com
  • 18. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com c. Aplicación d. Sistema La ventana del editor de registros se divide a. Claves en dos paneles: _________ y Valores. b. Registros c. Cadenas d. Ninguna de las anteriores Los valores en los registros son de a. 8 ___________ tipos. b. 2 c. 3 d. 4 Comando que muestra las conexiones de a. Ipconfig red TCP/IP y sus estadísticas: b. netstat c. cmd d. arp Comando que permite saber si existe a. ipconfig conexión de red: b. cmd c. ping d. taskmgr 3. Realiza el siguiente ejercicio práctico cuyo objetivo es el visor de sucesos para verificar registros en Windows: Paso 1. Inicia sesión como “Administrador”. Paso 2. Clic en “Inicio”. Paso 3. Ve a “Panel de Control”. Paso 4. Doble clic en “Herramientas Administrativas”. Paso 5. Doble clic en “Visor de Sucesos”. www.maestronline.com
  • 19. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Paso 6. Revisa los tres tipos de sucesos. 4. Realiza el siguiente ejercicio práctico cuyo objetivo es abrir “Habilitar auditorías” en un sistema con Windows XP. Paso 1. Inicia sesión como “Administrador”. Paso 2. Clic en “Inicio”. Paso 3. Ve a “Panel de Control”. Paso 4. Doble clic en “Herramientas Administrativas”. www.maestronline.com
  • 20. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Paso 5. Doble clic en “Directivas de Seguridad Local”. Paso 6. Clic en “Directivas de Auditoría”. Paso 7. Clic derecho en la auditoría que lo requiera. Paso 8. Para auditar los intentos exitosos selecciona “Correcto”. Paso 9. Para auditar los intentos erróneos selecciona “Erróneo”. www.maestronline.com
  • 21. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 5. Realiza un reporte de los ejercicios y prácticas realizadas. Instrucciones 1. Lee el siguiente caso: Caso Cybercomputing S.A. de C.V 2. Realiza lo que se te pide a continuación: o Propuesta de configuración de red y protocolo a utilizar. o Propuesta de políticas de seguridad. o Manual de respuesta a incidentes. o Reporte de las posibles amenazas a que están expuestos. o Matriz de desempeño con sus objetivos y procesos a los que corresponden, así como las políticas para lograr un excelente nivel de servicio. o Informe de situaciones en las cuales creas que existe una necesidad de establecer o fortalecer sus controles de acceso. o Documento detallado de los tipos de controles que se deberían implementar. www.maestronline.com