SlideShare une entreprise Scribd logo
1  sur  29
Télécharger pour lire hors ligne
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com




     Solicita una cotización a través de nuestros
                        correos.

                                    Maestros Online

          Base de la
          infraestructura
          tec. Y protección
          de activos de inf.

                                                  Apoyo en
                                                  ejercicios

             Servicio de asesorías y solución de ejercicios
                       Ciencias_help@hotmail.com

                www.maestronline.com
Servicio de asesoría y resolución de ejercicios     ciencias_help@hotmail.com




Ejercicio 1
Instrucciones:

    1. Investiga cuáles son los elementos que se deben considerar como mínimo
       para la selección de software de oficina.
    2. Imagina que tienes una empresa y que necesitas automatizar tu proceso de
       pago de nóminas utilizando hojas de cálculo.
    3. Elabora una ficha detallada de lo que necesitas para entregar a los posibles
       proveedores de tu empresa que se dedican al outsourcing de nóminas.
    4. Investiga los elementos mínimos a considerar para la selección
       de software de hoja de cálculo:
          o Espacio en disco duro.
          o Memoria necesaria.
          o Tipo de Monitor.
          o Tarjetas de red.
          o Aceleradores gráficos.
          o Mouse.
          o Teclados.
          o Tipo de CPU.
          o Conexión de Internet.

    5. Realiza una comparación entre tres distintos tipos de software existentes en
       el mercado.
    6. Realiza un resumen de los pasos para la adquisición de hardware o software.



Ejercicio 2
Instrucciones:

    1. Escenario

        La empresa “Jazrred Asociados” compañía internacional de transporte
        aéreo, analiza sus datos de logística sin una base de datos integrada es
        decir, cada sede la maneja sola. Cuando requieren información de otra sede
        es necesario contactarla, lo que ocasiona retrasos en el servicio.

        Han decido invertir en una BD que soporte sus procesos de misión crítica.
        Está especializada en la gestión de contenedores y palets (plataformas de
        embarque) para el transporte aéreo, en lo que se conoce como "dispositivos
        de carga unitarios" (ULD). La compañía, que maneja del orden de 5 millones
        de contenedores al año, necesita una base de datos relacional potente para
        gestionar 35.000 ULD en su red mundial de líneas aéreas y empresas de
        transporte aéreo.

        Este seguimiento de misión crítica supone el procesamiento de
        aproximadamente 25.000 mensajes de movimientos por día y más de 150.000



                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios     ciencias_help@hotmail.com


        ítems de datos de vuelo. Jazrred Asociados experimenta un crecimiento
        anual de un 42%. Dentro de sus necesidades debe poder crear cubos
        multidimensionales para análisis e informes personalizados, se debe lograr
        la integración con el resto de sistemas de la compañía y debe poder manejar
        algoritmos de data-mining para determinar la ubicación óptima de ULD en
        todo el mundo.

    2. Compara los siguientes software de BD y define cuál elegirías para que
       cubra las necesidades de esta empresa y justifica tu respuesta.
          o PostgreSQL (software libre)
          o Sybase ASE (software gratuito)
          o Microsoft SQL Server (Software de licencia)

    3. Investiga las diferentes técnicas de la minería de datos e incluye al menos
       cuatro casos de éxito de la misma.




Ejercicio 3
Instrucciones:

    1. Investiga definiciones y ejemplos de programas de mantenimiento.
    2. En base a tu investigación y al material del capítulo, elabora un programa de
       mantenimiento para la empresa “Saxtel” que se dedica a la operación de
       parques de diversiones. La infraestructura con que cuentan es la siguiente:
          a. Son tres parques los que operan, uno en el D.F., otro en Morelos y el
              tercero en Puebla.
          b. Cada parque cuenta con seis atracciones mayores y 14 menores,
              todas las mayores tienen dos computadoras y las menores una.
              Además cuentan con un servidor de comunicaciones, uno de datos y
              uno de diseño para animaciones en cada centro de cómputo de los
              parques. Todos los equipos tienen no break y cada parque cuenta con
              planta de luz.
          c. La empresa tiene cuatro empleados de mantenimiento
              de software y hardware, y sólo dos de hardware, además de los
              operadores de los equipos.
          d. Considera que los equipos de las atracciones mayores necesitan
              mantenimiento mensual en hardware y cada tres meses en software,
              y no pueden ser revisadas el mismo día dos atracciones mayores. Las
              menores necesitan mantenimiento de software una vez cada dos
              meses y dos veces al mes de hardware y pueden ser dos al mismo
              tiempo. El mantenimiento de hardware ocupa cuatro horas y el
              desoftware una hora.
          e. En este momento se presentan situaciones de riesgo una vez al mes
              porque no se cumplen los programas de mantenimiento actuales y los
              reportes de errores no son claros.




                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios              ciencias_help@hotmail.com



Ejercicio 4
Instrucciones:

Parte 1. Responde las siguientes preguntas después de leer los Módulos 1 y 2 del e-
book de Security 5.

    1.  ¿Qué entiendes por seguridad?
    2.  ¿Qué entiendes por actualización?
    3.  ¿Es recomendable actualizar diariamente su sistema? Justifica tu respuesta.
    4.  ¿Cuál es la diferencia entre ataque y amenaza al sistema?
    5.  Mayores gastos en la seguridad endurecen la seguridad. ¿Cierto o Falso?
        Justifica tu respuesta.
    6. Verifica si se encuentra deshabilitada la cuenta de invitado en tu sistema.
    7. Verifica cuál es el antivirus instalado en tu sistema y configura
        adecuadamente las actualizaciones automáticas.
    8. Haz una lista de los pasos necesarios para deshabilitar servicios necesarios
        que estén corriendo en el sistema.
    9. ¿La actualización diaria del Sistema Operativo y otras aplicaciones,
        garantizan la seguridad? Justifica tu respuesta.
    10. Realiza una contraseña de acuerdo a las consideraciones mencionadas en la
        explicación del tema, también puedes utilizar el capítulo correspondiente
        del e-book.
    11. Deshabilita la cuenta de invitado.
    12. ¿El firewall puede ser configurado para escanear y bloquear archivos
        maliciosos? Justifica tu respuesta.
    13. Completa las siguientes afirmaciones:

                                                  a.   4
         Los ataques se dividen en                b.   2
         _________ clases                         c.   3
                                                  d.   1
         _____________ modifica el                a.   El ataque pasivo
         sistema, lo cual puede afectar la        b.   La amenaza
         disponibilidad, integridad y             c.   La vulnerabilidad
         autenticidad del sistema.                d.   El ataque activo
         _____________, se define como la         a.   Objetivo
         forma de corromper la seguridad          b.   Ataque interno
         de un sistema TI a través de una         c.   Amenaza
         vulnerabilidad.                          d.   Explotación
                                            a. Usar números y letras
                                            consecutivas
         ¿Cuál de las siguientes sentencias
                                            b. Usar palabras del diccionario
         es correcta para crear una
                                            c. Usar el nombre propio
         contraseña robusta?
                                            d. Usar letras mayúsculas y
                                            minúsculas
         ¿Cuál de las siguientes oraciones a. Combinación de letras y



                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios           ciencias_help@hotmail.com


        es incorrecta para crear una              números
        contraseña robusta?                       b. Una contraseña debe contener
                                                  al menos siete caracteres
                                                  c. Cambiar contraseñas
                                                  frecuentemente
                                                  d. Usar palabras basadas en
                                                  diccionarios
                                           a. causa, efecto
        El crimen cibernético se divide en
                                           b. herramientas, blanco
        _____________ y _____________
                                           c. gente, recursos
        del crimen.
                                           d. impacto, riesgo

    14. Lee el siguiente escenario y contesta las preguntas.
        Escenario:

        Juan recientemente adquirió una computadora personal. La PC cuenta con
        Windows XP pero además Juan compró otro software que él necesitaba.
        Juan está ansioso por conectarse a Internet y revisar su correo electrónico.
        Él se conecta a su ISP y cuando se encuentra en línea comienza una sesión
        de chat con un amigo. Aproximadamente después de una hora su
        computadora comienza a responder de forma errática y acto seguido esta
        reinicia por sí sola.

            1. ¿Qué crees que causó este incidente en el sistema de Juan?

                a.   Él compró un sistema defectuoso
                b.   Una fluctuación de energía eléctrica
                c.   Él no instaló su software adecuadamente
                d.   Su sistema no estaba actualizado con parches recientes

            2. El personal de soporte técnico le ha pedido a Juan reiniciar su
               sistema y le aseguró que no hay nada mal con su sistema. ¿Están en
               lo cierto? Explica.

            3. ¿Si fueras amigo(a) de Juan qué procedimiento le recomendarías para
               recuperar una configuración de su sistema?

Parte 2.

Objetivo: Habilitar las actualizaciones automáticas de Windows XP.

1. Da clic derecho sobre “Mi PC”.




2. Selecciona “Propiedades” del menú desplegable.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios     ciencias_help@hotmail.com




3. En la ventana de “Propiedades del sistema” da clic en la pestaña
“Actualizaciones automáticas”.




4. Habilita “Automáticas (recomendado)”.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios     ciencias_help@hotmail.com


5. Selecciona las opciones de días de la semana y horario de actualización del
sistema y por último da clic en “Aplicar” seguido de “Aceptar”.

Parte 3

Objetivo: Habilitar el Firewall de Windows XP.

1. Da clic en “Inicio"




2. Ve a al “Panel de control”




3. Da doble clic en “Firewall de Windows”.

4. En la pestaña “General” habilita “Activado (recomendado)”.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com




5. Por último da clic en “Aceptar”.

Realiza un reporte de las prácticas realizadas en las partes 2 y 3



Ejercicio 5
Instrucciones:

1. Investiga en Internet la historia del Modelo ISO OSI, ¿quiénes la fundaron?,
¿cuáles fueron las actividades hacia la formación del modelo? y ¿qué
documentación se generó?

2. Lee el siguiente escenario y contesta las siguientes preguntas, fundaméntalas:

Denise considera que su computadora es extremadamente útil en muchas de sus
actividades. Ella considera acertada la desición del gobierno de implementar pagos
y trámites online.

Esta mañana ella ha enviado un pago al gobierno, lo anterior le fue posible ya que
ha contratado el servicio de pagos a terceros online con su banco, de esta manera
evita hacer pagos con su tarjeta de crédito y asi reducir riesgos.

Al momento de revisar su e-mail se encuentra con un mensaje proveniente del
departamento de telecomunicaciones notificándole de un descuento del 10% si ella
paga su adeudo ese mismo día. Denise da clic en el vínculo adjunto y entra a una
página de pagos la cual ya le es familiar.




                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios         ciencias_help@hotmail.com


Ya en el sitio web, intenta autenticarse con sus credenciales pero se sorprende al
notar que ha fallado el proceso. Regresa a su e-mail para revisar qué pudo haber
hecho mal, cuando nota otro e-mail que le pide entrar al sitio web del fabricante de
su SO para instalar un parche que le ayude a realizar transacciones seguras.

Denise instala el parche desde el sitio web del fabricante y opta por entrar
manualmente al sitio web del departamento de telecomunicaciones para realizar su
pago.

    1. ¿Qué hizo mal Denise?

        a. Usar un vínculo de un e-mail para ir al sitio del departamento de
        telecomunicaciones
        b. Usar el sistema de pago online
        c. Instalar un parche sugerido por su e-mail
        d. Haber optado por hacer un pago directo

    2. ¿Qué paso debió seguir Denise en la situación anterior?

        a.   Verificar si se trataba de un sitio seguro https://
        b.   Ir manualmente al sitio web antes de autenticarse
        c.   Escanear el e-mail
        d.   Verificar el origen de los e-mails

    3. ¿Qué es el phishing?

        a.   Interceptar e-mails
        b.   Esconder passwords
        c.   Escanear el equipo en busca de claves
        d.   Engañar para conseguir passwords

    4. ¿Qué es un keylogger?

        a.   Un archivo que contiene claves
        b.   Software que intercepta claves
        c.   Software que cifra claves
        d.   Un dispositivo que registra cada tecla pulsada

    5. ¿Cree que la seguridad del equipo de Denise estuvo comprometida?

        a. Sí
        b. No
        c. No lo sé

    6. Si la seguridad de su sistema estuvo comprometida, ¿cómo cree que pudo
       ser atacado?

        a. Phishing
        b. Ingeniería Social
        c. Troyano



                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios           ciencias_help@hotmail.com


        d. Virus por e-mail

    7. Si la seguridad de su sistema no estuvo comprometida, ¿qué cree que se
       hizo mal?

        a.    El haber optado por hacer un pago directo
        b.    Instalar un parche sugerido por su e-mail
        c.    Ir manualmente al sitio web
        d.    Nada se hizo mal




Ejercicio 6
Instrucciones:

    1. Lee el módulo “Trabajando en Internet” de tu e-book.
    2. Contesta las siguientes preguntas y realiza las actividades
       correspondientes:

Parte 1.

    1. Investiga 5 definiciones y ejemplos del término “cifrado”.
    2. Verifica la autenticidad de los sitios web donde has realizado pagos online.
    3. Descarga el programa ALFTP.exe
        de http://www.estsoft.com/en/Default.aspx?wbs=2.0.1.1&num=18
    4. En el mismo sitio investiga el uso de este programa.
    5. Instala el programa de acuerdo a las instrucciones del mismo.
    6. Utiliza el programa descargado ALFTP.exe para subir y descargar archivos,
        al menos debe descargar un archivo y subir un archivo al sitio que te indique
        el instructor.
    7. Describe lo que es un certificado digital e investiga 5 ejemplos de empresas
        que expidan este certificado.
    8. Escribe los aspectos a considerar para trabajar de forma segura con
        sitios web en e-mails.
    9. Escribe los pasos a seguir para transferir archivos mediante carpetas
        compartidas seguras.
    10. Escribe una lista a seguir para realizar pagos seguros online de acuerdo al
        capítulo revisado.
    11. Explica por qué algunos programas de descarga gratuita contienen spyware.
    12. Describe los aspectos a considerar cuando se usa una página FTP.

Parte 2.

Objetivo: Transferir archivos mediante una FTP usando Internet Explorer.




                  www.maestronline.com
Servicio de asesoría y resolución de ejercicios     ciencias_help@hotmail.com



    1. Inicia el Internet Explorer                     desde el menú

    2. Escribe la dirección FTP que te indique el instructor del servidor de FTP
       habilitado para esta práctica en la barra de direcciones.




    3. Introduce nombre de usuario y contraseña para “Iniciar Sesión”, lo cual te
       proporcionará el instructor mediante un servidor previamente habilitado para
       esta práctica.




    4. Para subir un archivo da clic en el menú “Pagina”.

    5. Elige “Abrir el sitio FTP en el explorador de Windows”.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com




    6. Nuevamente introduce nombre de usuario y contraseña para iniciar sesión.

    7. La ventana abierta te permitirá eliminar o subir archivos como si fuera tu
       explorador de Windows común.

Parte 3.

Objetivo: Transferir archivos mediante carpetas compartidas seguras en Windows XP.

    1. Da clic en “Inicio”.




    2. Selecciona “Mi PC”.



    3. Da doble clic en “Disco local (C:)”.




    4. Da clic secundario y selecciona “Nuevo”.



                www.maestronline.com
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com




    5. Da clic en “Carpeta” y escribe por nombre “EJEMPLO COMPARTIR”, de este
       modo se crea una carpeta compartida local.



    6. Ve a “Mis Sitios de Red” y da clic derecho.




    7. Elige con un clic “Conectar Unidad de Red”.




    8. Elige la unidad de red y escribe la ruta donde se encuentra la carpeta
       compartida, que te indicó el instructor.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com




    9. Introduce tu usuario y contraseña y da clic en “Aceptar”.




Realiza un reporte de las prácticas realizadas en las partes 2 y 3.



Ejercicio 8
Instrucciones:

Realiza las siguientes actividades:

Parte 1.

    1. Investiga en Internet qué tipos de medidas/aplicaciones anti spam existen en
        el mercado y elabora un cuadro comparativo entre tres de ellas.
    2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail,
        compras online.
    3. Visita el sitio web http://www.insecure.org para conocer más acerca del
        escaneo de equipos.
    4. Lee el manual de la utilería Nmap ("Network Mapper")ubicado en la
        liga: http://nmap.org/book/man.html y descarga el archivo nmap-4.76-
        setup.exe del sitio web http://nmap.org/6/#download. Conozca su potencial
        en seguridad.
    5. Elabora una lista de las diferencias entre virus, gusanos y troyanos.
    6. Revisa la bóveda de virus y de su antivirus en busca de troyanos.
    7. Menciona los pasos para eliminar el virus Troyano W32.DSS
    8. Menciona los pasos para crear un puno de restauración del sistema.
    9. Menciona los pasos para exportar registros de sistema en Windows XP.
    10. Verifica los diferentes controladores instalados en tu puerto USB usando la
        siguiente clave:



                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com


        HKEY_LOCAL_MACHINESystemCurrentControlSetServices
    11. Cambia las páginas maliciosas de otros usuarios del equipo usando el editor
        de registros.
    12. Escanea la computadora en busca de virus.
    13. Abre la siguiente clave en los registros de Windows XP y verifica los valores
        para el CD ROM:
        HKEY_LOCAL_MACHINESystemCurrentControlSetServicesCDRom
    14. Reinicia tu equipo y entra al BIOS del sistema, configura el disco duro como
        primer disco de arranque.
    15. Abre la siguiente clave en los registros de Windows XP y verifica los valores:
        HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternetExplorerMain
    16. Verifica qué antivirus protege tu sistema, actualízalo con las definiciones
        más recientes e inicia un análisis de todo el equipo.
    17. Dado lo anterior crea un punto de restauración de tu sistema.

Parte 2.

Objetivo: escanear el sistema en busca de malware usando Ad-Aware (antivirus).

    1. Inicia el programa Ad-Aware (o bien el antivirus instalado en tu PC ej. AVG,
       Kaspersky, Norton).
    2. Da clic en “Scan Now”.
    3. Escanea el equipo en busca de cualquier malware.
    4. Al término del escaneo remueve el malware detectado.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios   ciencias_help@hotmail.com




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com




Parte 3.

Objetivo: escanear el sistema en busca de malware usando un antivirus online.



1. Inicia Internet Explorer

2. En la barra de direcciones de IE
teclea: http://latam.kaspersky.com/mx/productos/antivirus-online-gratis


                www.maestronline.com
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com




3. Lee cuidadosamente los términos de uso y da clic en “Aceptar”.




4. Descarga el plug-in ActiveX y las actualizaciones del antivirus.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com




5. Ejecuta el antivirus y escanea el sistema en busca de malware.

Realiza un reporte de las prácticas realizada en las partes 1, 2 y 3.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com


Ejercicio 9
Instrucciones:

La empresa comercializadora de componentes y accesorios para computadoras
personales Link-Net.com ha recibido quejas aisladas acerca de la tardanza en la
entrega de sus productos y equivocaciones en la entrega de componentes no
solicitados.

Ante la incertidumbre de la alta dirección por descubrir las causas que han venido
originando tales quejas, han decidido emprender un proyecto para establecer
indicadores de desempeño a lo largo de sus procesos:

    1. El cliente selecciona los artículos en una página Web.
    2. El sistema le indica si el artículo está en existencia o el número de días para
       la entrega.
    3. El personal del área de almacén corrobora que la cantidad de artículos
       solicitados se encuentren en el almacén.
    4. El área administrativa diariamente obtiene un reporte de los artículos que no
       tiene en existencia y agrega aquellos que faltaron y se detectaron en el paso
       tres para hacer el requerimiento al proveedor.
    5. Los proveedores entregan las mercancías en los tiempos convenidos y el
       personal del almacén les da entrada al inventario.
    6. El sistema notifica vía e-mail a los clientes que solicitaron artículos, pasen a
       recoger sus pedidos personalmente.
    7. El personal de entregas programa las rutas para distribuir las entregas por
       zonas geográficas a los clientes.

Diseña al menos 4 indicadores que permitan medir la calidad del proceso de la
empresa y los errores de entrega.



Ejercicio 10
Instrucciones:

    1. Lee el siguiente caso:

        La empresa Jurcatel proporciona servicios a la cámara de diputados desde
        hace 25 años, cuya estructura tecnológica estaba basada en Windows de
        Microsoft y su .NET Framework en un entorno de TI moderno, operativo,
        escalable y flexible. Tiene sencillez de manejo que ha sido bien adoptado por
        tres grupos bien definidos de usuarios: los internos, los externos (la
        ciudadanía) y la propia administración.

        Su sistema controla información multimedia para un trámite más ágil,
        escaneo de documentos (vía un equipo del tipo HP Digital Sender o mediante
        una fotocopiadora), correos electrónicos firmados digitalmente, introducción
        de enmiendas por los grupos parlamentarios, generación de textos
        comparados para seguimiento de enmiendas, seguimiento administrativo del



                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com


        parlamento y consolidación de la información. A pesar de ser un excelente
        sistema, han detectado que no disminuyó el índice de incidencias que
        originalmente se atribuían al sistema. Su soporte técnico funciona lento,
        responden en 48 horas, las imágenes de documentos son escaneadas
        cuando las recibe el técnico por mail, pero este proceso les toma a algunos
        de los técnicos 24 horas y otros en 1 hora responden.

        Los usuarios internos se quejan de que tienen muchas fallas pero no llevan
        registro de las fallas o incidentes ni del tiempo de respuesta. Los externos (la
        ciudadanía) se queja de que le entregan mal los seguimientos, proceso que
        se dispara cuando el usuario ingresa el número de su caso y el sistema lo
        busca y localiza el estatus del caso que es procesado 48 horas después de
        que se escanea y envía vía e-mail al responsable de su seguimiento; además,
        los usuarios externos se quejan del bajo nivel de servicio.

    2. Elabora los indicadores de desempeño con sus objetivos y procesos a los
       que corresponden, así como las políticas para lograr un excelente nivel de
       servicio.




Ejercicio 11
Instrucciones:

    1. Investiga cuáles son las últimas actualizaciones de seguridad de Windows
       en la página de Microsoft.
    2. Completa las siguientes actividades:
           a. Habilita “Proteger con contraseña al reanudar” el protector de pantalla
              y pon el tiempo de espera en 10 minutos para proteger tu sistema.
           b. Identifica los servicios que están corriendo en tu sistema mediante el
              administrador de tareas de Windows XP.
           c. Oculta un fólder en el directorio raíz de tu sistema, después escribe la
              ruta del fólder en la barra de direcciones de tu explorador de Windows
              para localizarlo.
           d. Realiza una copia de seguridad de un archivo y después restáuralo.
           e. Cambia de usuario usando el administrador de tares de Windows XP.

    3. Responde por escrito las siguientes preguntas:
          a. Escribe los pasos a seguir para crear copias de seguridad de
             archivos.
          b. Menciona los pasos a seguir para “Cifrar contenido para proteger
             datos” de un archivo en Windows XP.
          c. Describe cómo habilitarías el compartir carpetas asignando permisos
             para otros grupos o usuarios.
          d. Describe cómo ocultar archivos y menciona cómo difiere lo anterior
             de la encriptación de archivos.
          e. Menciona los pasos a seguir para habilitar o deshabilitar “Utilizar uso
             compartido simple de archivos” de las opciones de carpeta.




                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios            ciencias_help@hotmail.com


            f.   Menciona ¿por qué sólo se comparten carpetas y no archivos?

    4. Completa las siguientes oraciones, seleccionando la opción correcta:

                                                  a.   Tecla Windows, L
        Presionando
                                                  b.   Tecla Windows, R
        _________+___________ se puede
                                                  c.   Tecla Windows, D
        bloquear el equipo.
                                                  d.   Ctrl, E
                                                  a.   funcionalidad
        FCIV verifica la ______________           b.   disponibilidad
        de un archivo.                            c.    integridad
                                                  d.   compatibilidad
                                                  a.   funcionalidad
        MD5 Checksum verifica la                  b.   disponibilidad
        ______________ de un archivo.             c.    integridad
                                                  d.   compatibilidad

    5. Realiza la siguiente actividad práctica, cuyo objetivo es bloquear el equipo
       usando la contraseña del protector de pantalla.

Paso 1. Da clic en “Inicio”.




Paso 2. Ve al “Panel de Control”.




Paso 3. Da doble clic en “Pantalla”.




Paso 4. Selecciona la pestaña “Protector de Pantalla”.

Paso 5. Habilita “Proteger con contraseña al reanudar”.



                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com


Paso 6. Da clic en “Aplicar” y luego clic en “Aceptar”.




Nota: La contraseña para desbloquear el protector de pantalla es la misma que se
usa para iniciar sesión de Windows.

    6. Realiza la siguiente actividad práctica cuyo objetivo es utilizar el uso
       compartido simple de Windows XP para compartir una carpeta:

Paso 1. Da clic derecho sobre la carpeta que deseas compartir y selecciona
“Compartir y Seguridad…”.

Paso 2. Habilita “Compartir esta carpeta en la red”; después, en “Recurso
Compartido”, escribe el nombre del recurso a compartir (el nombre de la carpeta
que compartirás).




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com




Paso 3. Por último, habilita “Permitir que los usuarios de la red cambien mis
archivos”, esto permitirá que otros usuarios de la red modifiquen los archivos
existentes en el recurso compartido.




    7. Realiza un reporte de los ejercicios y prácticas realizadas.



jercicio 12




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios            ciencias_help@hotmail.com


Instrucciones:

    1. Realiza las siguientes actividades:
          a. Abre el “Visor de Sucesos” y verifica los eventos en los 3 últimos
              inicios de sesión. ¿Qué registros hay?
          b. Verifica qué puertos están abiertos y qué servicios están en modo de
              escucha, usando el comando netstat.
          c. Abre el “Editor de Registros” y elije “HKEY_LOCAL_MACHINE”, Ve a
              “software” y encuentra el valor registrado en la página de inicio del
              Internet Explorer.
          d. ¿Cómo restaurarías un sistema que tiene sus registros dañados?
          e. Con los comandos Ipconfig determina la dirección IP, después con el
              comando Ping verifica si existe conexión en tu red.
          f. Con el comando Ipconfig / all determina su dirección MAC.
          g. Escribe los pasos a seguir para abrir el “Visor de Sucesos” en
              Windows XP.

    2. Completa los siguientes ejercicios, seleccionando la respuesta correcta:

        Guarda la información de eventos     a. Firewall
        acerca de inicios de sesión exitosos b. Seguridad
        o erróneos en el “Visor de Sucesos”: c. Aplicación
                                             d. Ninguna de las anteriores
        Guarda la información de eventos          a.   Firewall
        acerca errores o advertencias de          b.   Seguridad
        aplicaciones en el “Visor de              c.   Aplicación
        Sucesos”:                                 d.   Ninguna de las anteriores
        Contiene la información de eventos        a.   Router
        generados por componentes del             b.   Security
        sistema:                                  c.   Aplicación
                                                  d.   Sistema
        La ventana del editor de registros se a. Claves
        divide en dos paneles: _________ y b. Registros
        Valores                               c. Cadenas
                                              d. Ninguna de las anteriores
        La información de la configuración        a.   SQL
        del Sistema Operativo Windows se          b.   Registros
        guarda en una base de datos               c.   MS Access
        llamada ___________.                      d.   Fólder Raíz
        Los valores en los registros son de       a.   8
        ___________ tipos.                        b.   2
                                                  c.   3
                                                  d.   4

    3. Realiza el siguiente ejercicio práctico cuyo objetivo es el visor de sucesos
       para verificar registros en Windows:




                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios   ciencias_help@hotmail.com


Paso 1. Inicia sesión como “Administrador”.

Paso 2. Clic en “Inicio”.




Paso 3. Ve a “Panel de Control”.



Paso 4. Doble clic en “Herramientas Administrativas”.




Paso 5. Doble clic en “Visor de Sucesos”.




Paso 6. Revisa los tres tipos de sucesos.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios         ciencias_help@hotmail.com


    4. Realiza el siguiente ejercicio práctico cuyo objetivo es abrir “Habilitar
       auditorías” en un sistema con Windows XP.

Paso 1. Inicia sesión como “Administrador”.

Paso 2. Clic en “Inicio”.




Paso 3. Ve a “Panel de Control”.




Paso 4. Doble clic en “Herramientas Administrativas”.




Paso 5. Doble clic en “Directivas de Seguridad Local”.




Paso 6. Clic en “Directivas de Auditoría”.




Paso 7. Clic derecho en la auditoría que lo requiera.




Paso 8. Para auditar los intentos exitosos selecciona “Correcto”.

Paso 9. Para auditar los intentos erróneos selecciona “Erróneo”.


                www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com




    5. Realiza un reporte de los ejercicios y prácticas realizadas.



Ejercicio 13
Instrucciones:

La empresa “Barcelona 222” está desarrollando un plan de negocios para crear una
clínica especializada para atender enfermedades complicadas para personas que
tienen un pronóstico de vida corto.

El director de la empresa te ha solicitado que desarrolles un plan donde le indiques
lo siguiente:

    1. El inventario de los principales activos de información más críticos que se
       deberán de proteger contra cualquier evento que afecte su seguridad de
       información (menciona al menos 10 activos).
    2. La clasificación de activos de información que clasifique el inventario del
       punto anterior, indicando tres niveles de clasificación de información:
       pública, de uso interno y top secret.



Instrucciones
    1. Lee el siguiente caso:



                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios     ciencias_help@hotmail.com



        Caso FonelCorp

    2. Realiza lo que se te pide a continuación:
          o Propuesta de configuración de red y protocolo a utilizar.
          o Propuesta de políticas de seguridad.
          o Manual de respuesta a incidentes.
          o Reporte de las posibles amenazas a que están expuestos.
          o Matriz de desempeño con sus objetivos y procesos a los que
              corresponden, así como las políticas para lograr un excelente nivel de
              servicio.
          o Informe de situaciones en las cuales creas que existe una necesidad
              de establecer o fortalecer sus controles de acceso.
          o Documento detallado de los tipos de controles que se deberían
              implementar.




                www.maestronline.com

Contenu connexe

Similaire à Asesoría en ejercicios de ciencias

Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Maestros en Linea
 
Javier solufarm
Javier solufarmJavier solufarm
Javier solufarmmichrom
 
Correccion taller individual
Correccion taller individualCorreccion taller individual
Correccion taller individualmichrom
 
Presentacion acerca de lo visto enclase
Presentacion acerca  de lo visto enclasePresentacion acerca  de lo visto enclase
Presentacion acerca de lo visto enclasegina torres
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionMaestros en Linea
 
Javier solufarm
Javier solufarmJavier solufarm
Javier solufarmmichrom
 
Javier solufarm
Javier solufarmJavier solufarm
Javier solufarmmichrom
 
Guia de computacion
Guia de computacionGuia de computacion
Guia de computacionJohn Cabrera
 
Organizacion computacional s14
Organizacion computacional s14Organizacion computacional s14
Organizacion computacional s14Maestros Online
 
Auto evaluacion n 2
Auto evaluacion n 2Auto evaluacion n 2
Auto evaluacion n 2mirye28
 

Similaire à Asesoría en ejercicios de ciencias (20)

Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
 
Javier solufarm
Javier solufarmJavier solufarm
Javier solufarm
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Correccion taller individual
Correccion taller individualCorreccion taller individual
Correccion taller individual
 
Presentacion acerca de lo visto enclase
Presentacion acerca  de lo visto enclasePresentacion acerca  de lo visto enclase
Presentacion acerca de lo visto enclase
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
 
Javier solufarm
Javier solufarmJavier solufarm
Javier solufarm
 
Javier solufarm
Javier solufarmJavier solufarm
Javier solufarm
 
ENCUESTA APLICADA
ENCUESTA APLICADA ENCUESTA APLICADA
ENCUESTA APLICADA
 
Encuestas
EncuestasEncuestas
Encuestas
 
Guia de computacion
Guia de computacionGuia de computacion
Guia de computacion
 
Guia de computacion
Guia de computacionGuia de computacion
Guia de computacion
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Organizacion computacional s14
Organizacion computacional s14Organizacion computacional s14
Organizacion computacional s14
 
Organizacion computacional s14
Organizacion computacional s14Organizacion computacional s14
Organizacion computacional s14
 
Taller individual
Taller individualTaller individual
Taller individual
 
Organizacion computacional
Organizacion computacionalOrganizacion computacional
Organizacion computacional
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Cecyte jerecuaro
Cecyte jerecuaroCecyte jerecuaro
Cecyte jerecuaro
 
Auto evaluacion n 2
Auto evaluacion n 2Auto evaluacion n 2
Auto evaluacion n 2
 

Plus de Maestros Online

Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónMaestros Online
 
Simulación de eventos discretos
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretosMaestros Online
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certMaestros Online
 
Derecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certDerecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certMaestros Online
 
Desarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certDesarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certMaestros Online
 
Desarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certDesarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certMaestros Online
 
Administración de proyectos de software y java cert
Administración de proyectos de software y java certAdministración de proyectos de software y java cert
Administración de proyectos de software y java certMaestros Online
 
Computación avanzada en java cert
Computación avanzada en java certComputación avanzada en java cert
Computación avanzada en java certMaestros Online
 
Productividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certProductividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certMaestros Online
 
Manejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certManejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certMaestros Online
 
Tecnología de los materiales cert
Tecnología de los materiales certTecnología de los materiales cert
Tecnología de los materiales certMaestros Online
 
Desarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certDesarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certMaestros Online
 
Esquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certEsquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certMaestros Online
 
Análisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certAnálisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certMaestros Online
 
Crédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certCrédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certMaestros Online
 
Manufactura esbelta cert
Manufactura esbelta certManufactura esbelta cert
Manufactura esbelta certMaestros Online
 
Desarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certDesarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certMaestros Online
 
Probabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcProbabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcMaestros Online
 
El emprendedor y la innovación cert
El emprendedor y la innovación certEl emprendedor y la innovación cert
El emprendedor y la innovación certMaestros Online
 

Plus de Maestros Online (20)

Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de información
 
Simulación de eventos discretos
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretos
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional cert
 
Derecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certDerecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal cert
 
Desarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certDesarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional cert
 
Desarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certDesarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital cert
 
Administración de proyectos de software y java cert
Administración de proyectos de software y java certAdministración de proyectos de software y java cert
Administración de proyectos de software y java cert
 
Computación avanzada en java cert
Computación avanzada en java certComputación avanzada en java cert
Computación avanzada en java cert
 
Productividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certProductividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas cert
 
Manejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certManejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro cert
 
Tecnología de los materiales cert
Tecnología de los materiales certTecnología de los materiales cert
Tecnología de los materiales cert
 
Desarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certDesarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura cert
 
Esquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certEsquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera cert
 
Análisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certAnálisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento cert
 
Unidad de negocio cert
Unidad de negocio certUnidad de negocio cert
Unidad de negocio cert
 
Crédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certCrédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros cert
 
Manufactura esbelta cert
Manufactura esbelta certManufactura esbelta cert
Manufactura esbelta cert
 
Desarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certDesarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional cert
 
Probabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcProbabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebc
 
El emprendedor y la innovación cert
El emprendedor y la innovación certEl emprendedor y la innovación cert
El emprendedor y la innovación cert
 

Dernier

VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 

Dernier (20)

VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 

Asesoría en ejercicios de ciencias

  • 1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Solicita una cotización a través de nuestros correos. Maestros Online Base de la infraestructura tec. Y protección de activos de inf. Apoyo en ejercicios Servicio de asesorías y solución de ejercicios Ciencias_help@hotmail.com www.maestronline.com
  • 2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Ejercicio 1 Instrucciones: 1. Investiga cuáles son los elementos que se deben considerar como mínimo para la selección de software de oficina. 2. Imagina que tienes una empresa y que necesitas automatizar tu proceso de pago de nóminas utilizando hojas de cálculo. 3. Elabora una ficha detallada de lo que necesitas para entregar a los posibles proveedores de tu empresa que se dedican al outsourcing de nóminas. 4. Investiga los elementos mínimos a considerar para la selección de software de hoja de cálculo: o Espacio en disco duro. o Memoria necesaria. o Tipo de Monitor. o Tarjetas de red. o Aceleradores gráficos. o Mouse. o Teclados. o Tipo de CPU. o Conexión de Internet. 5. Realiza una comparación entre tres distintos tipos de software existentes en el mercado. 6. Realiza un resumen de los pasos para la adquisición de hardware o software. Ejercicio 2 Instrucciones: 1. Escenario La empresa “Jazrred Asociados” compañía internacional de transporte aéreo, analiza sus datos de logística sin una base de datos integrada es decir, cada sede la maneja sola. Cuando requieren información de otra sede es necesario contactarla, lo que ocasiona retrasos en el servicio. Han decido invertir en una BD que soporte sus procesos de misión crítica. Está especializada en la gestión de contenedores y palets (plataformas de embarque) para el transporte aéreo, en lo que se conoce como "dispositivos de carga unitarios" (ULD). La compañía, que maneja del orden de 5 millones de contenedores al año, necesita una base de datos relacional potente para gestionar 35.000 ULD en su red mundial de líneas aéreas y empresas de transporte aéreo. Este seguimiento de misión crítica supone el procesamiento de aproximadamente 25.000 mensajes de movimientos por día y más de 150.000 www.maestronline.com
  • 3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com ítems de datos de vuelo. Jazrred Asociados experimenta un crecimiento anual de un 42%. Dentro de sus necesidades debe poder crear cubos multidimensionales para análisis e informes personalizados, se debe lograr la integración con el resto de sistemas de la compañía y debe poder manejar algoritmos de data-mining para determinar la ubicación óptima de ULD en todo el mundo. 2. Compara los siguientes software de BD y define cuál elegirías para que cubra las necesidades de esta empresa y justifica tu respuesta. o PostgreSQL (software libre) o Sybase ASE (software gratuito) o Microsoft SQL Server (Software de licencia) 3. Investiga las diferentes técnicas de la minería de datos e incluye al menos cuatro casos de éxito de la misma. Ejercicio 3 Instrucciones: 1. Investiga definiciones y ejemplos de programas de mantenimiento. 2. En base a tu investigación y al material del capítulo, elabora un programa de mantenimiento para la empresa “Saxtel” que se dedica a la operación de parques de diversiones. La infraestructura con que cuentan es la siguiente: a. Son tres parques los que operan, uno en el D.F., otro en Morelos y el tercero en Puebla. b. Cada parque cuenta con seis atracciones mayores y 14 menores, todas las mayores tienen dos computadoras y las menores una. Además cuentan con un servidor de comunicaciones, uno de datos y uno de diseño para animaciones en cada centro de cómputo de los parques. Todos los equipos tienen no break y cada parque cuenta con planta de luz. c. La empresa tiene cuatro empleados de mantenimiento de software y hardware, y sólo dos de hardware, además de los operadores de los equipos. d. Considera que los equipos de las atracciones mayores necesitan mantenimiento mensual en hardware y cada tres meses en software, y no pueden ser revisadas el mismo día dos atracciones mayores. Las menores necesitan mantenimiento de software una vez cada dos meses y dos veces al mes de hardware y pueden ser dos al mismo tiempo. El mantenimiento de hardware ocupa cuatro horas y el desoftware una hora. e. En este momento se presentan situaciones de riesgo una vez al mes porque no se cumplen los programas de mantenimiento actuales y los reportes de errores no son claros. www.maestronline.com
  • 4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Ejercicio 4 Instrucciones: Parte 1. Responde las siguientes preguntas después de leer los Módulos 1 y 2 del e- book de Security 5. 1. ¿Qué entiendes por seguridad? 2. ¿Qué entiendes por actualización? 3. ¿Es recomendable actualizar diariamente su sistema? Justifica tu respuesta. 4. ¿Cuál es la diferencia entre ataque y amenaza al sistema? 5. Mayores gastos en la seguridad endurecen la seguridad. ¿Cierto o Falso? Justifica tu respuesta. 6. Verifica si se encuentra deshabilitada la cuenta de invitado en tu sistema. 7. Verifica cuál es el antivirus instalado en tu sistema y configura adecuadamente las actualizaciones automáticas. 8. Haz una lista de los pasos necesarios para deshabilitar servicios necesarios que estén corriendo en el sistema. 9. ¿La actualización diaria del Sistema Operativo y otras aplicaciones, garantizan la seguridad? Justifica tu respuesta. 10. Realiza una contraseña de acuerdo a las consideraciones mencionadas en la explicación del tema, también puedes utilizar el capítulo correspondiente del e-book. 11. Deshabilita la cuenta de invitado. 12. ¿El firewall puede ser configurado para escanear y bloquear archivos maliciosos? Justifica tu respuesta. 13. Completa las siguientes afirmaciones: a. 4 Los ataques se dividen en b. 2 _________ clases c. 3 d. 1 _____________ modifica el a. El ataque pasivo sistema, lo cual puede afectar la b. La amenaza disponibilidad, integridad y c. La vulnerabilidad autenticidad del sistema. d. El ataque activo _____________, se define como la a. Objetivo forma de corromper la seguridad b. Ataque interno de un sistema TI a través de una c. Amenaza vulnerabilidad. d. Explotación a. Usar números y letras consecutivas ¿Cuál de las siguientes sentencias b. Usar palabras del diccionario es correcta para crear una c. Usar el nombre propio contraseña robusta? d. Usar letras mayúsculas y minúsculas ¿Cuál de las siguientes oraciones a. Combinación de letras y www.maestronline.com
  • 5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com es incorrecta para crear una números contraseña robusta? b. Una contraseña debe contener al menos siete caracteres c. Cambiar contraseñas frecuentemente d. Usar palabras basadas en diccionarios a. causa, efecto El crimen cibernético se divide en b. herramientas, blanco _____________ y _____________ c. gente, recursos del crimen. d. impacto, riesgo 14. Lee el siguiente escenario y contesta las preguntas. Escenario: Juan recientemente adquirió una computadora personal. La PC cuenta con Windows XP pero además Juan compró otro software que él necesitaba. Juan está ansioso por conectarse a Internet y revisar su correo electrónico. Él se conecta a su ISP y cuando se encuentra en línea comienza una sesión de chat con un amigo. Aproximadamente después de una hora su computadora comienza a responder de forma errática y acto seguido esta reinicia por sí sola. 1. ¿Qué crees que causó este incidente en el sistema de Juan? a. Él compró un sistema defectuoso b. Una fluctuación de energía eléctrica c. Él no instaló su software adecuadamente d. Su sistema no estaba actualizado con parches recientes 2. El personal de soporte técnico le ha pedido a Juan reiniciar su sistema y le aseguró que no hay nada mal con su sistema. ¿Están en lo cierto? Explica. 3. ¿Si fueras amigo(a) de Juan qué procedimiento le recomendarías para recuperar una configuración de su sistema? Parte 2. Objetivo: Habilitar las actualizaciones automáticas de Windows XP. 1. Da clic derecho sobre “Mi PC”. 2. Selecciona “Propiedades” del menú desplegable. www.maestronline.com
  • 6. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 3. En la ventana de “Propiedades del sistema” da clic en la pestaña “Actualizaciones automáticas”. 4. Habilita “Automáticas (recomendado)”. www.maestronline.com
  • 7. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 5. Selecciona las opciones de días de la semana y horario de actualización del sistema y por último da clic en “Aplicar” seguido de “Aceptar”. Parte 3 Objetivo: Habilitar el Firewall de Windows XP. 1. Da clic en “Inicio" 2. Ve a al “Panel de control” 3. Da doble clic en “Firewall de Windows”. 4. En la pestaña “General” habilita “Activado (recomendado)”. www.maestronline.com
  • 8. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 5. Por último da clic en “Aceptar”. Realiza un reporte de las prácticas realizadas en las partes 2 y 3 Ejercicio 5 Instrucciones: 1. Investiga en Internet la historia del Modelo ISO OSI, ¿quiénes la fundaron?, ¿cuáles fueron las actividades hacia la formación del modelo? y ¿qué documentación se generó? 2. Lee el siguiente escenario y contesta las siguientes preguntas, fundaméntalas: Denise considera que su computadora es extremadamente útil en muchas de sus actividades. Ella considera acertada la desición del gobierno de implementar pagos y trámites online. Esta mañana ella ha enviado un pago al gobierno, lo anterior le fue posible ya que ha contratado el servicio de pagos a terceros online con su banco, de esta manera evita hacer pagos con su tarjeta de crédito y asi reducir riesgos. Al momento de revisar su e-mail se encuentra con un mensaje proveniente del departamento de telecomunicaciones notificándole de un descuento del 10% si ella paga su adeudo ese mismo día. Denise da clic en el vínculo adjunto y entra a una página de pagos la cual ya le es familiar. www.maestronline.com
  • 9. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Ya en el sitio web, intenta autenticarse con sus credenciales pero se sorprende al notar que ha fallado el proceso. Regresa a su e-mail para revisar qué pudo haber hecho mal, cuando nota otro e-mail que le pide entrar al sitio web del fabricante de su SO para instalar un parche que le ayude a realizar transacciones seguras. Denise instala el parche desde el sitio web del fabricante y opta por entrar manualmente al sitio web del departamento de telecomunicaciones para realizar su pago. 1. ¿Qué hizo mal Denise? a. Usar un vínculo de un e-mail para ir al sitio del departamento de telecomunicaciones b. Usar el sistema de pago online c. Instalar un parche sugerido por su e-mail d. Haber optado por hacer un pago directo 2. ¿Qué paso debió seguir Denise en la situación anterior? a. Verificar si se trataba de un sitio seguro https:// b. Ir manualmente al sitio web antes de autenticarse c. Escanear el e-mail d. Verificar el origen de los e-mails 3. ¿Qué es el phishing? a. Interceptar e-mails b. Esconder passwords c. Escanear el equipo en busca de claves d. Engañar para conseguir passwords 4. ¿Qué es un keylogger? a. Un archivo que contiene claves b. Software que intercepta claves c. Software que cifra claves d. Un dispositivo que registra cada tecla pulsada 5. ¿Cree que la seguridad del equipo de Denise estuvo comprometida? a. Sí b. No c. No lo sé 6. Si la seguridad de su sistema estuvo comprometida, ¿cómo cree que pudo ser atacado? a. Phishing b. Ingeniería Social c. Troyano www.maestronline.com
  • 10. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com d. Virus por e-mail 7. Si la seguridad de su sistema no estuvo comprometida, ¿qué cree que se hizo mal? a. El haber optado por hacer un pago directo b. Instalar un parche sugerido por su e-mail c. Ir manualmente al sitio web d. Nada se hizo mal Ejercicio 6 Instrucciones: 1. Lee el módulo “Trabajando en Internet” de tu e-book. 2. Contesta las siguientes preguntas y realiza las actividades correspondientes: Parte 1. 1. Investiga 5 definiciones y ejemplos del término “cifrado”. 2. Verifica la autenticidad de los sitios web donde has realizado pagos online. 3. Descarga el programa ALFTP.exe de http://www.estsoft.com/en/Default.aspx?wbs=2.0.1.1&num=18 4. En el mismo sitio investiga el uso de este programa. 5. Instala el programa de acuerdo a las instrucciones del mismo. 6. Utiliza el programa descargado ALFTP.exe para subir y descargar archivos, al menos debe descargar un archivo y subir un archivo al sitio que te indique el instructor. 7. Describe lo que es un certificado digital e investiga 5 ejemplos de empresas que expidan este certificado. 8. Escribe los aspectos a considerar para trabajar de forma segura con sitios web en e-mails. 9. Escribe los pasos a seguir para transferir archivos mediante carpetas compartidas seguras. 10. Escribe una lista a seguir para realizar pagos seguros online de acuerdo al capítulo revisado. 11. Explica por qué algunos programas de descarga gratuita contienen spyware. 12. Describe los aspectos a considerar cuando se usa una página FTP. Parte 2. Objetivo: Transferir archivos mediante una FTP usando Internet Explorer. www.maestronline.com
  • 11. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 1. Inicia el Internet Explorer desde el menú 2. Escribe la dirección FTP que te indique el instructor del servidor de FTP habilitado para esta práctica en la barra de direcciones. 3. Introduce nombre de usuario y contraseña para “Iniciar Sesión”, lo cual te proporcionará el instructor mediante un servidor previamente habilitado para esta práctica. 4. Para subir un archivo da clic en el menú “Pagina”. 5. Elige “Abrir el sitio FTP en el explorador de Windows”. www.maestronline.com
  • 12. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 6. Nuevamente introduce nombre de usuario y contraseña para iniciar sesión. 7. La ventana abierta te permitirá eliminar o subir archivos como si fuera tu explorador de Windows común. Parte 3. Objetivo: Transferir archivos mediante carpetas compartidas seguras en Windows XP. 1. Da clic en “Inicio”. 2. Selecciona “Mi PC”. 3. Da doble clic en “Disco local (C:)”. 4. Da clic secundario y selecciona “Nuevo”. www.maestronline.com
  • 13. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 5. Da clic en “Carpeta” y escribe por nombre “EJEMPLO COMPARTIR”, de este modo se crea una carpeta compartida local. 6. Ve a “Mis Sitios de Red” y da clic derecho. 7. Elige con un clic “Conectar Unidad de Red”. 8. Elige la unidad de red y escribe la ruta donde se encuentra la carpeta compartida, que te indicó el instructor. www.maestronline.com
  • 14. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 9. Introduce tu usuario y contraseña y da clic en “Aceptar”. Realiza un reporte de las prácticas realizadas en las partes 2 y 3. Ejercicio 8 Instrucciones: Realiza las siguientes actividades: Parte 1. 1. Investiga en Internet qué tipos de medidas/aplicaciones anti spam existen en el mercado y elabora un cuadro comparativo entre tres de ellas. 2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail, compras online. 3. Visita el sitio web http://www.insecure.org para conocer más acerca del escaneo de equipos. 4. Lee el manual de la utilería Nmap ("Network Mapper")ubicado en la liga: http://nmap.org/book/man.html y descarga el archivo nmap-4.76- setup.exe del sitio web http://nmap.org/6/#download. Conozca su potencial en seguridad. 5. Elabora una lista de las diferencias entre virus, gusanos y troyanos. 6. Revisa la bóveda de virus y de su antivirus en busca de troyanos. 7. Menciona los pasos para eliminar el virus Troyano W32.DSS 8. Menciona los pasos para crear un puno de restauración del sistema. 9. Menciona los pasos para exportar registros de sistema en Windows XP. 10. Verifica los diferentes controladores instalados en tu puerto USB usando la siguiente clave: www.maestronline.com
  • 15. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com HKEY_LOCAL_MACHINESystemCurrentControlSetServices 11. Cambia las páginas maliciosas de otros usuarios del equipo usando el editor de registros. 12. Escanea la computadora en busca de virus. 13. Abre la siguiente clave en los registros de Windows XP y verifica los valores para el CD ROM: HKEY_LOCAL_MACHINESystemCurrentControlSetServicesCDRom 14. Reinicia tu equipo y entra al BIOS del sistema, configura el disco duro como primer disco de arranque. 15. Abre la siguiente clave en los registros de Windows XP y verifica los valores: HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternetExplorerMain 16. Verifica qué antivirus protege tu sistema, actualízalo con las definiciones más recientes e inicia un análisis de todo el equipo. 17. Dado lo anterior crea un punto de restauración de tu sistema. Parte 2. Objetivo: escanear el sistema en busca de malware usando Ad-Aware (antivirus). 1. Inicia el programa Ad-Aware (o bien el antivirus instalado en tu PC ej. AVG, Kaspersky, Norton). 2. Da clic en “Scan Now”. 3. Escanea el equipo en busca de cualquier malware. 4. Al término del escaneo remueve el malware detectado. www.maestronline.com
  • 16. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com
  • 17. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Parte 3. Objetivo: escanear el sistema en busca de malware usando un antivirus online. 1. Inicia Internet Explorer 2. En la barra de direcciones de IE teclea: http://latam.kaspersky.com/mx/productos/antivirus-online-gratis www.maestronline.com
  • 18. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 3. Lee cuidadosamente los términos de uso y da clic en “Aceptar”. 4. Descarga el plug-in ActiveX y las actualizaciones del antivirus. www.maestronline.com
  • 19. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 5. Ejecuta el antivirus y escanea el sistema en busca de malware. Realiza un reporte de las prácticas realizada en las partes 1, 2 y 3. www.maestronline.com
  • 20. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Ejercicio 9 Instrucciones: La empresa comercializadora de componentes y accesorios para computadoras personales Link-Net.com ha recibido quejas aisladas acerca de la tardanza en la entrega de sus productos y equivocaciones en la entrega de componentes no solicitados. Ante la incertidumbre de la alta dirección por descubrir las causas que han venido originando tales quejas, han decidido emprender un proyecto para establecer indicadores de desempeño a lo largo de sus procesos: 1. El cliente selecciona los artículos en una página Web. 2. El sistema le indica si el artículo está en existencia o el número de días para la entrega. 3. El personal del área de almacén corrobora que la cantidad de artículos solicitados se encuentren en el almacén. 4. El área administrativa diariamente obtiene un reporte de los artículos que no tiene en existencia y agrega aquellos que faltaron y se detectaron en el paso tres para hacer el requerimiento al proveedor. 5. Los proveedores entregan las mercancías en los tiempos convenidos y el personal del almacén les da entrada al inventario. 6. El sistema notifica vía e-mail a los clientes que solicitaron artículos, pasen a recoger sus pedidos personalmente. 7. El personal de entregas programa las rutas para distribuir las entregas por zonas geográficas a los clientes. Diseña al menos 4 indicadores que permitan medir la calidad del proceso de la empresa y los errores de entrega. Ejercicio 10 Instrucciones: 1. Lee el siguiente caso: La empresa Jurcatel proporciona servicios a la cámara de diputados desde hace 25 años, cuya estructura tecnológica estaba basada en Windows de Microsoft y su .NET Framework en un entorno de TI moderno, operativo, escalable y flexible. Tiene sencillez de manejo que ha sido bien adoptado por tres grupos bien definidos de usuarios: los internos, los externos (la ciudadanía) y la propia administración. Su sistema controla información multimedia para un trámite más ágil, escaneo de documentos (vía un equipo del tipo HP Digital Sender o mediante una fotocopiadora), correos electrónicos firmados digitalmente, introducción de enmiendas por los grupos parlamentarios, generación de textos comparados para seguimiento de enmiendas, seguimiento administrativo del www.maestronline.com
  • 21. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com parlamento y consolidación de la información. A pesar de ser un excelente sistema, han detectado que no disminuyó el índice de incidencias que originalmente se atribuían al sistema. Su soporte técnico funciona lento, responden en 48 horas, las imágenes de documentos son escaneadas cuando las recibe el técnico por mail, pero este proceso les toma a algunos de los técnicos 24 horas y otros en 1 hora responden. Los usuarios internos se quejan de que tienen muchas fallas pero no llevan registro de las fallas o incidentes ni del tiempo de respuesta. Los externos (la ciudadanía) se queja de que le entregan mal los seguimientos, proceso que se dispara cuando el usuario ingresa el número de su caso y el sistema lo busca y localiza el estatus del caso que es procesado 48 horas después de que se escanea y envía vía e-mail al responsable de su seguimiento; además, los usuarios externos se quejan del bajo nivel de servicio. 2. Elabora los indicadores de desempeño con sus objetivos y procesos a los que corresponden, así como las políticas para lograr un excelente nivel de servicio. Ejercicio 11 Instrucciones: 1. Investiga cuáles son las últimas actualizaciones de seguridad de Windows en la página de Microsoft. 2. Completa las siguientes actividades: a. Habilita “Proteger con contraseña al reanudar” el protector de pantalla y pon el tiempo de espera en 10 minutos para proteger tu sistema. b. Identifica los servicios que están corriendo en tu sistema mediante el administrador de tareas de Windows XP. c. Oculta un fólder en el directorio raíz de tu sistema, después escribe la ruta del fólder en la barra de direcciones de tu explorador de Windows para localizarlo. d. Realiza una copia de seguridad de un archivo y después restáuralo. e. Cambia de usuario usando el administrador de tares de Windows XP. 3. Responde por escrito las siguientes preguntas: a. Escribe los pasos a seguir para crear copias de seguridad de archivos. b. Menciona los pasos a seguir para “Cifrar contenido para proteger datos” de un archivo en Windows XP. c. Describe cómo habilitarías el compartir carpetas asignando permisos para otros grupos o usuarios. d. Describe cómo ocultar archivos y menciona cómo difiere lo anterior de la encriptación de archivos. e. Menciona los pasos a seguir para habilitar o deshabilitar “Utilizar uso compartido simple de archivos” de las opciones de carpeta. www.maestronline.com
  • 22. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com f. Menciona ¿por qué sólo se comparten carpetas y no archivos? 4. Completa las siguientes oraciones, seleccionando la opción correcta: a. Tecla Windows, L Presionando b. Tecla Windows, R _________+___________ se puede c. Tecla Windows, D bloquear el equipo. d. Ctrl, E a. funcionalidad FCIV verifica la ______________ b. disponibilidad de un archivo. c. integridad d. compatibilidad a. funcionalidad MD5 Checksum verifica la b. disponibilidad ______________ de un archivo. c. integridad d. compatibilidad 5. Realiza la siguiente actividad práctica, cuyo objetivo es bloquear el equipo usando la contraseña del protector de pantalla. Paso 1. Da clic en “Inicio”. Paso 2. Ve al “Panel de Control”. Paso 3. Da doble clic en “Pantalla”. Paso 4. Selecciona la pestaña “Protector de Pantalla”. Paso 5. Habilita “Proteger con contraseña al reanudar”. www.maestronline.com
  • 23. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Paso 6. Da clic en “Aplicar” y luego clic en “Aceptar”. Nota: La contraseña para desbloquear el protector de pantalla es la misma que se usa para iniciar sesión de Windows. 6. Realiza la siguiente actividad práctica cuyo objetivo es utilizar el uso compartido simple de Windows XP para compartir una carpeta: Paso 1. Da clic derecho sobre la carpeta que deseas compartir y selecciona “Compartir y Seguridad…”. Paso 2. Habilita “Compartir esta carpeta en la red”; después, en “Recurso Compartido”, escribe el nombre del recurso a compartir (el nombre de la carpeta que compartirás). www.maestronline.com
  • 24. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Paso 3. Por último, habilita “Permitir que los usuarios de la red cambien mis archivos”, esto permitirá que otros usuarios de la red modifiquen los archivos existentes en el recurso compartido. 7. Realiza un reporte de los ejercicios y prácticas realizadas. jercicio 12 www.maestronline.com
  • 25. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Instrucciones: 1. Realiza las siguientes actividades: a. Abre el “Visor de Sucesos” y verifica los eventos en los 3 últimos inicios de sesión. ¿Qué registros hay? b. Verifica qué puertos están abiertos y qué servicios están en modo de escucha, usando el comando netstat. c. Abre el “Editor de Registros” y elije “HKEY_LOCAL_MACHINE”, Ve a “software” y encuentra el valor registrado en la página de inicio del Internet Explorer. d. ¿Cómo restaurarías un sistema que tiene sus registros dañados? e. Con los comandos Ipconfig determina la dirección IP, después con el comando Ping verifica si existe conexión en tu red. f. Con el comando Ipconfig / all determina su dirección MAC. g. Escribe los pasos a seguir para abrir el “Visor de Sucesos” en Windows XP. 2. Completa los siguientes ejercicios, seleccionando la respuesta correcta: Guarda la información de eventos a. Firewall acerca de inicios de sesión exitosos b. Seguridad o erróneos en el “Visor de Sucesos”: c. Aplicación d. Ninguna de las anteriores Guarda la información de eventos a. Firewall acerca errores o advertencias de b. Seguridad aplicaciones en el “Visor de c. Aplicación Sucesos”: d. Ninguna de las anteriores Contiene la información de eventos a. Router generados por componentes del b. Security sistema: c. Aplicación d. Sistema La ventana del editor de registros se a. Claves divide en dos paneles: _________ y b. Registros Valores c. Cadenas d. Ninguna de las anteriores La información de la configuración a. SQL del Sistema Operativo Windows se b. Registros guarda en una base de datos c. MS Access llamada ___________. d. Fólder Raíz Los valores en los registros son de a. 8 ___________ tipos. b. 2 c. 3 d. 4 3. Realiza el siguiente ejercicio práctico cuyo objetivo es el visor de sucesos para verificar registros en Windows: www.maestronline.com
  • 26. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Paso 1. Inicia sesión como “Administrador”. Paso 2. Clic en “Inicio”. Paso 3. Ve a “Panel de Control”. Paso 4. Doble clic en “Herramientas Administrativas”. Paso 5. Doble clic en “Visor de Sucesos”. Paso 6. Revisa los tres tipos de sucesos. www.maestronline.com
  • 27. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 4. Realiza el siguiente ejercicio práctico cuyo objetivo es abrir “Habilitar auditorías” en un sistema con Windows XP. Paso 1. Inicia sesión como “Administrador”. Paso 2. Clic en “Inicio”. Paso 3. Ve a “Panel de Control”. Paso 4. Doble clic en “Herramientas Administrativas”. Paso 5. Doble clic en “Directivas de Seguridad Local”. Paso 6. Clic en “Directivas de Auditoría”. Paso 7. Clic derecho en la auditoría que lo requiera. Paso 8. Para auditar los intentos exitosos selecciona “Correcto”. Paso 9. Para auditar los intentos erróneos selecciona “Erróneo”. www.maestronline.com
  • 28. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 5. Realiza un reporte de los ejercicios y prácticas realizadas. Ejercicio 13 Instrucciones: La empresa “Barcelona 222” está desarrollando un plan de negocios para crear una clínica especializada para atender enfermedades complicadas para personas que tienen un pronóstico de vida corto. El director de la empresa te ha solicitado que desarrolles un plan donde le indiques lo siguiente: 1. El inventario de los principales activos de información más críticos que se deberán de proteger contra cualquier evento que afecte su seguridad de información (menciona al menos 10 activos). 2. La clasificación de activos de información que clasifique el inventario del punto anterior, indicando tres niveles de clasificación de información: pública, de uso interno y top secret. Instrucciones 1. Lee el siguiente caso: www.maestronline.com
  • 29. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Caso FonelCorp 2. Realiza lo que se te pide a continuación: o Propuesta de configuración de red y protocolo a utilizar. o Propuesta de políticas de seguridad. o Manual de respuesta a incidentes. o Reporte de las posibles amenazas a que están expuestos. o Matriz de desempeño con sus objetivos y procesos a los que corresponden, así como las políticas para lograr un excelente nivel de servicio. o Informe de situaciones en las cuales creas que existe una necesidad de establecer o fortalecer sus controles de acceso. o Documento detallado de los tipos de controles que se deberían implementar. www.maestronline.com