Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Asesoría en ejercicios de ciencias
1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Solicita una cotización a través de nuestros
correos.
Maestros Online
Base de la
infraestructura
tec. Y protección
de activos de inf.
Apoyo en
ejercicios
Servicio de asesorías y solución de ejercicios
Ciencias_help@hotmail.com
www.maestronline.com
2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Ejercicio 1
Instrucciones:
1. Investiga cuáles son los elementos que se deben considerar como mínimo
para la selección de software de oficina.
2. Imagina que tienes una empresa y que necesitas automatizar tu proceso de
pago de nóminas utilizando hojas de cálculo.
3. Elabora una ficha detallada de lo que necesitas para entregar a los posibles
proveedores de tu empresa que se dedican al outsourcing de nóminas.
4. Investiga los elementos mínimos a considerar para la selección
de software de hoja de cálculo:
o Espacio en disco duro.
o Memoria necesaria.
o Tipo de Monitor.
o Tarjetas de red.
o Aceleradores gráficos.
o Mouse.
o Teclados.
o Tipo de CPU.
o Conexión de Internet.
5. Realiza una comparación entre tres distintos tipos de software existentes en
el mercado.
6. Realiza un resumen de los pasos para la adquisición de hardware o software.
Ejercicio 2
Instrucciones:
1. Escenario
La empresa “Jazrred Asociados” compañía internacional de transporte
aéreo, analiza sus datos de logística sin una base de datos integrada es
decir, cada sede la maneja sola. Cuando requieren información de otra sede
es necesario contactarla, lo que ocasiona retrasos en el servicio.
Han decido invertir en una BD que soporte sus procesos de misión crítica.
Está especializada en la gestión de contenedores y palets (plataformas de
embarque) para el transporte aéreo, en lo que se conoce como "dispositivos
de carga unitarios" (ULD). La compañía, que maneja del orden de 5 millones
de contenedores al año, necesita una base de datos relacional potente para
gestionar 35.000 ULD en su red mundial de líneas aéreas y empresas de
transporte aéreo.
Este seguimiento de misión crítica supone el procesamiento de
aproximadamente 25.000 mensajes de movimientos por día y más de 150.000
www.maestronline.com
3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
ítems de datos de vuelo. Jazrred Asociados experimenta un crecimiento
anual de un 42%. Dentro de sus necesidades debe poder crear cubos
multidimensionales para análisis e informes personalizados, se debe lograr
la integración con el resto de sistemas de la compañía y debe poder manejar
algoritmos de data-mining para determinar la ubicación óptima de ULD en
todo el mundo.
2. Compara los siguientes software de BD y define cuál elegirías para que
cubra las necesidades de esta empresa y justifica tu respuesta.
o PostgreSQL (software libre)
o Sybase ASE (software gratuito)
o Microsoft SQL Server (Software de licencia)
3. Investiga las diferentes técnicas de la minería de datos e incluye al menos
cuatro casos de éxito de la misma.
Ejercicio 3
Instrucciones:
1. Investiga definiciones y ejemplos de programas de mantenimiento.
2. En base a tu investigación y al material del capítulo, elabora un programa de
mantenimiento para la empresa “Saxtel” que se dedica a la operación de
parques de diversiones. La infraestructura con que cuentan es la siguiente:
a. Son tres parques los que operan, uno en el D.F., otro en Morelos y el
tercero en Puebla.
b. Cada parque cuenta con seis atracciones mayores y 14 menores,
todas las mayores tienen dos computadoras y las menores una.
Además cuentan con un servidor de comunicaciones, uno de datos y
uno de diseño para animaciones en cada centro de cómputo de los
parques. Todos los equipos tienen no break y cada parque cuenta con
planta de luz.
c. La empresa tiene cuatro empleados de mantenimiento
de software y hardware, y sólo dos de hardware, además de los
operadores de los equipos.
d. Considera que los equipos de las atracciones mayores necesitan
mantenimiento mensual en hardware y cada tres meses en software,
y no pueden ser revisadas el mismo día dos atracciones mayores. Las
menores necesitan mantenimiento de software una vez cada dos
meses y dos veces al mes de hardware y pueden ser dos al mismo
tiempo. El mantenimiento de hardware ocupa cuatro horas y el
desoftware una hora.
e. En este momento se presentan situaciones de riesgo una vez al mes
porque no se cumplen los programas de mantenimiento actuales y los
reportes de errores no son claros.
www.maestronline.com
4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Ejercicio 4
Instrucciones:
Parte 1. Responde las siguientes preguntas después de leer los Módulos 1 y 2 del e-
book de Security 5.
1. ¿Qué entiendes por seguridad?
2. ¿Qué entiendes por actualización?
3. ¿Es recomendable actualizar diariamente su sistema? Justifica tu respuesta.
4. ¿Cuál es la diferencia entre ataque y amenaza al sistema?
5. Mayores gastos en la seguridad endurecen la seguridad. ¿Cierto o Falso?
Justifica tu respuesta.
6. Verifica si se encuentra deshabilitada la cuenta de invitado en tu sistema.
7. Verifica cuál es el antivirus instalado en tu sistema y configura
adecuadamente las actualizaciones automáticas.
8. Haz una lista de los pasos necesarios para deshabilitar servicios necesarios
que estén corriendo en el sistema.
9. ¿La actualización diaria del Sistema Operativo y otras aplicaciones,
garantizan la seguridad? Justifica tu respuesta.
10. Realiza una contraseña de acuerdo a las consideraciones mencionadas en la
explicación del tema, también puedes utilizar el capítulo correspondiente
del e-book.
11. Deshabilita la cuenta de invitado.
12. ¿El firewall puede ser configurado para escanear y bloquear archivos
maliciosos? Justifica tu respuesta.
13. Completa las siguientes afirmaciones:
a. 4
Los ataques se dividen en b. 2
_________ clases c. 3
d. 1
_____________ modifica el a. El ataque pasivo
sistema, lo cual puede afectar la b. La amenaza
disponibilidad, integridad y c. La vulnerabilidad
autenticidad del sistema. d. El ataque activo
_____________, se define como la a. Objetivo
forma de corromper la seguridad b. Ataque interno
de un sistema TI a través de una c. Amenaza
vulnerabilidad. d. Explotación
a. Usar números y letras
consecutivas
¿Cuál de las siguientes sentencias
b. Usar palabras del diccionario
es correcta para crear una
c. Usar el nombre propio
contraseña robusta?
d. Usar letras mayúsculas y
minúsculas
¿Cuál de las siguientes oraciones a. Combinación de letras y
www.maestronline.com
5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
es incorrecta para crear una números
contraseña robusta? b. Una contraseña debe contener
al menos siete caracteres
c. Cambiar contraseñas
frecuentemente
d. Usar palabras basadas en
diccionarios
a. causa, efecto
El crimen cibernético se divide en
b. herramientas, blanco
_____________ y _____________
c. gente, recursos
del crimen.
d. impacto, riesgo
14. Lee el siguiente escenario y contesta las preguntas.
Escenario:
Juan recientemente adquirió una computadora personal. La PC cuenta con
Windows XP pero además Juan compró otro software que él necesitaba.
Juan está ansioso por conectarse a Internet y revisar su correo electrónico.
Él se conecta a su ISP y cuando se encuentra en línea comienza una sesión
de chat con un amigo. Aproximadamente después de una hora su
computadora comienza a responder de forma errática y acto seguido esta
reinicia por sí sola.
1. ¿Qué crees que causó este incidente en el sistema de Juan?
a. Él compró un sistema defectuoso
b. Una fluctuación de energía eléctrica
c. Él no instaló su software adecuadamente
d. Su sistema no estaba actualizado con parches recientes
2. El personal de soporte técnico le ha pedido a Juan reiniciar su
sistema y le aseguró que no hay nada mal con su sistema. ¿Están en
lo cierto? Explica.
3. ¿Si fueras amigo(a) de Juan qué procedimiento le recomendarías para
recuperar una configuración de su sistema?
Parte 2.
Objetivo: Habilitar las actualizaciones automáticas de Windows XP.
1. Da clic derecho sobre “Mi PC”.
2. Selecciona “Propiedades” del menú desplegable.
www.maestronline.com
6. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
3. En la ventana de “Propiedades del sistema” da clic en la pestaña
“Actualizaciones automáticas”.
4. Habilita “Automáticas (recomendado)”.
www.maestronline.com
7. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
5. Selecciona las opciones de días de la semana y horario de actualización del
sistema y por último da clic en “Aplicar” seguido de “Aceptar”.
Parte 3
Objetivo: Habilitar el Firewall de Windows XP.
1. Da clic en “Inicio"
2. Ve a al “Panel de control”
3. Da doble clic en “Firewall de Windows”.
4. En la pestaña “General” habilita “Activado (recomendado)”.
www.maestronline.com
8. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
5. Por último da clic en “Aceptar”.
Realiza un reporte de las prácticas realizadas en las partes 2 y 3
Ejercicio 5
Instrucciones:
1. Investiga en Internet la historia del Modelo ISO OSI, ¿quiénes la fundaron?,
¿cuáles fueron las actividades hacia la formación del modelo? y ¿qué
documentación se generó?
2. Lee el siguiente escenario y contesta las siguientes preguntas, fundaméntalas:
Denise considera que su computadora es extremadamente útil en muchas de sus
actividades. Ella considera acertada la desición del gobierno de implementar pagos
y trámites online.
Esta mañana ella ha enviado un pago al gobierno, lo anterior le fue posible ya que
ha contratado el servicio de pagos a terceros online con su banco, de esta manera
evita hacer pagos con su tarjeta de crédito y asi reducir riesgos.
Al momento de revisar su e-mail se encuentra con un mensaje proveniente del
departamento de telecomunicaciones notificándole de un descuento del 10% si ella
paga su adeudo ese mismo día. Denise da clic en el vínculo adjunto y entra a una
página de pagos la cual ya le es familiar.
www.maestronline.com
9. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Ya en el sitio web, intenta autenticarse con sus credenciales pero se sorprende al
notar que ha fallado el proceso. Regresa a su e-mail para revisar qué pudo haber
hecho mal, cuando nota otro e-mail que le pide entrar al sitio web del fabricante de
su SO para instalar un parche que le ayude a realizar transacciones seguras.
Denise instala el parche desde el sitio web del fabricante y opta por entrar
manualmente al sitio web del departamento de telecomunicaciones para realizar su
pago.
1. ¿Qué hizo mal Denise?
a. Usar un vínculo de un e-mail para ir al sitio del departamento de
telecomunicaciones
b. Usar el sistema de pago online
c. Instalar un parche sugerido por su e-mail
d. Haber optado por hacer un pago directo
2. ¿Qué paso debió seguir Denise en la situación anterior?
a. Verificar si se trataba de un sitio seguro https://
b. Ir manualmente al sitio web antes de autenticarse
c. Escanear el e-mail
d. Verificar el origen de los e-mails
3. ¿Qué es el phishing?
a. Interceptar e-mails
b. Esconder passwords
c. Escanear el equipo en busca de claves
d. Engañar para conseguir passwords
4. ¿Qué es un keylogger?
a. Un archivo que contiene claves
b. Software que intercepta claves
c. Software que cifra claves
d. Un dispositivo que registra cada tecla pulsada
5. ¿Cree que la seguridad del equipo de Denise estuvo comprometida?
a. Sí
b. No
c. No lo sé
6. Si la seguridad de su sistema estuvo comprometida, ¿cómo cree que pudo
ser atacado?
a. Phishing
b. Ingeniería Social
c. Troyano
www.maestronline.com
10. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
d. Virus por e-mail
7. Si la seguridad de su sistema no estuvo comprometida, ¿qué cree que se
hizo mal?
a. El haber optado por hacer un pago directo
b. Instalar un parche sugerido por su e-mail
c. Ir manualmente al sitio web
d. Nada se hizo mal
Ejercicio 6
Instrucciones:
1. Lee el módulo “Trabajando en Internet” de tu e-book.
2. Contesta las siguientes preguntas y realiza las actividades
correspondientes:
Parte 1.
1. Investiga 5 definiciones y ejemplos del término “cifrado”.
2. Verifica la autenticidad de los sitios web donde has realizado pagos online.
3. Descarga el programa ALFTP.exe
de http://www.estsoft.com/en/Default.aspx?wbs=2.0.1.1&num=18
4. En el mismo sitio investiga el uso de este programa.
5. Instala el programa de acuerdo a las instrucciones del mismo.
6. Utiliza el programa descargado ALFTP.exe para subir y descargar archivos,
al menos debe descargar un archivo y subir un archivo al sitio que te indique
el instructor.
7. Describe lo que es un certificado digital e investiga 5 ejemplos de empresas
que expidan este certificado.
8. Escribe los aspectos a considerar para trabajar de forma segura con
sitios web en e-mails.
9. Escribe los pasos a seguir para transferir archivos mediante carpetas
compartidas seguras.
10. Escribe una lista a seguir para realizar pagos seguros online de acuerdo al
capítulo revisado.
11. Explica por qué algunos programas de descarga gratuita contienen spyware.
12. Describe los aspectos a considerar cuando se usa una página FTP.
Parte 2.
Objetivo: Transferir archivos mediante una FTP usando Internet Explorer.
www.maestronline.com
11. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
1. Inicia el Internet Explorer desde el menú
2. Escribe la dirección FTP que te indique el instructor del servidor de FTP
habilitado para esta práctica en la barra de direcciones.
3. Introduce nombre de usuario y contraseña para “Iniciar Sesión”, lo cual te
proporcionará el instructor mediante un servidor previamente habilitado para
esta práctica.
4. Para subir un archivo da clic en el menú “Pagina”.
5. Elige “Abrir el sitio FTP en el explorador de Windows”.
www.maestronline.com
12. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
6. Nuevamente introduce nombre de usuario y contraseña para iniciar sesión.
7. La ventana abierta te permitirá eliminar o subir archivos como si fuera tu
explorador de Windows común.
Parte 3.
Objetivo: Transferir archivos mediante carpetas compartidas seguras en Windows XP.
1. Da clic en “Inicio”.
2. Selecciona “Mi PC”.
3. Da doble clic en “Disco local (C:)”.
4. Da clic secundario y selecciona “Nuevo”.
www.maestronline.com
13. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
5. Da clic en “Carpeta” y escribe por nombre “EJEMPLO COMPARTIR”, de este
modo se crea una carpeta compartida local.
6. Ve a “Mis Sitios de Red” y da clic derecho.
7. Elige con un clic “Conectar Unidad de Red”.
8. Elige la unidad de red y escribe la ruta donde se encuentra la carpeta
compartida, que te indicó el instructor.
www.maestronline.com
14. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
9. Introduce tu usuario y contraseña y da clic en “Aceptar”.
Realiza un reporte de las prácticas realizadas en las partes 2 y 3.
Ejercicio 8
Instrucciones:
Realiza las siguientes actividades:
Parte 1.
1. Investiga en Internet qué tipos de medidas/aplicaciones anti spam existen en
el mercado y elabora un cuadro comparativo entre tres de ellas.
2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail,
compras online.
3. Visita el sitio web http://www.insecure.org para conocer más acerca del
escaneo de equipos.
4. Lee el manual de la utilería Nmap ("Network Mapper")ubicado en la
liga: http://nmap.org/book/man.html y descarga el archivo nmap-4.76-
setup.exe del sitio web http://nmap.org/6/#download. Conozca su potencial
en seguridad.
5. Elabora una lista de las diferencias entre virus, gusanos y troyanos.
6. Revisa la bóveda de virus y de su antivirus en busca de troyanos.
7. Menciona los pasos para eliminar el virus Troyano W32.DSS
8. Menciona los pasos para crear un puno de restauración del sistema.
9. Menciona los pasos para exportar registros de sistema en Windows XP.
10. Verifica los diferentes controladores instalados en tu puerto USB usando la
siguiente clave:
www.maestronline.com
15. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
HKEY_LOCAL_MACHINESystemCurrentControlSetServices
11. Cambia las páginas maliciosas de otros usuarios del equipo usando el editor
de registros.
12. Escanea la computadora en busca de virus.
13. Abre la siguiente clave en los registros de Windows XP y verifica los valores
para el CD ROM:
HKEY_LOCAL_MACHINESystemCurrentControlSetServicesCDRom
14. Reinicia tu equipo y entra al BIOS del sistema, configura el disco duro como
primer disco de arranque.
15. Abre la siguiente clave en los registros de Windows XP y verifica los valores:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternetExplorerMain
16. Verifica qué antivirus protege tu sistema, actualízalo con las definiciones
más recientes e inicia un análisis de todo el equipo.
17. Dado lo anterior crea un punto de restauración de tu sistema.
Parte 2.
Objetivo: escanear el sistema en busca de malware usando Ad-Aware (antivirus).
1. Inicia el programa Ad-Aware (o bien el antivirus instalado en tu PC ej. AVG,
Kaspersky, Norton).
2. Da clic en “Scan Now”.
3. Escanea el equipo en busca de cualquier malware.
4. Al término del escaneo remueve el malware detectado.
www.maestronline.com
16. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
17. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Parte 3.
Objetivo: escanear el sistema en busca de malware usando un antivirus online.
1. Inicia Internet Explorer
2. En la barra de direcciones de IE
teclea: http://latam.kaspersky.com/mx/productos/antivirus-online-gratis
www.maestronline.com
18. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
3. Lee cuidadosamente los términos de uso y da clic en “Aceptar”.
4. Descarga el plug-in ActiveX y las actualizaciones del antivirus.
www.maestronline.com
19. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
5. Ejecuta el antivirus y escanea el sistema en busca de malware.
Realiza un reporte de las prácticas realizada en las partes 1, 2 y 3.
www.maestronline.com
20. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Ejercicio 9
Instrucciones:
La empresa comercializadora de componentes y accesorios para computadoras
personales Link-Net.com ha recibido quejas aisladas acerca de la tardanza en la
entrega de sus productos y equivocaciones en la entrega de componentes no
solicitados.
Ante la incertidumbre de la alta dirección por descubrir las causas que han venido
originando tales quejas, han decidido emprender un proyecto para establecer
indicadores de desempeño a lo largo de sus procesos:
1. El cliente selecciona los artículos en una página Web.
2. El sistema le indica si el artículo está en existencia o el número de días para
la entrega.
3. El personal del área de almacén corrobora que la cantidad de artículos
solicitados se encuentren en el almacén.
4. El área administrativa diariamente obtiene un reporte de los artículos que no
tiene en existencia y agrega aquellos que faltaron y se detectaron en el paso
tres para hacer el requerimiento al proveedor.
5. Los proveedores entregan las mercancías en los tiempos convenidos y el
personal del almacén les da entrada al inventario.
6. El sistema notifica vía e-mail a los clientes que solicitaron artículos, pasen a
recoger sus pedidos personalmente.
7. El personal de entregas programa las rutas para distribuir las entregas por
zonas geográficas a los clientes.
Diseña al menos 4 indicadores que permitan medir la calidad del proceso de la
empresa y los errores de entrega.
Ejercicio 10
Instrucciones:
1. Lee el siguiente caso:
La empresa Jurcatel proporciona servicios a la cámara de diputados desde
hace 25 años, cuya estructura tecnológica estaba basada en Windows de
Microsoft y su .NET Framework en un entorno de TI moderno, operativo,
escalable y flexible. Tiene sencillez de manejo que ha sido bien adoptado por
tres grupos bien definidos de usuarios: los internos, los externos (la
ciudadanía) y la propia administración.
Su sistema controla información multimedia para un trámite más ágil,
escaneo de documentos (vía un equipo del tipo HP Digital Sender o mediante
una fotocopiadora), correos electrónicos firmados digitalmente, introducción
de enmiendas por los grupos parlamentarios, generación de textos
comparados para seguimiento de enmiendas, seguimiento administrativo del
www.maestronline.com
21. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
parlamento y consolidación de la información. A pesar de ser un excelente
sistema, han detectado que no disminuyó el índice de incidencias que
originalmente se atribuían al sistema. Su soporte técnico funciona lento,
responden en 48 horas, las imágenes de documentos son escaneadas
cuando las recibe el técnico por mail, pero este proceso les toma a algunos
de los técnicos 24 horas y otros en 1 hora responden.
Los usuarios internos se quejan de que tienen muchas fallas pero no llevan
registro de las fallas o incidentes ni del tiempo de respuesta. Los externos (la
ciudadanía) se queja de que le entregan mal los seguimientos, proceso que
se dispara cuando el usuario ingresa el número de su caso y el sistema lo
busca y localiza el estatus del caso que es procesado 48 horas después de
que se escanea y envía vía e-mail al responsable de su seguimiento; además,
los usuarios externos se quejan del bajo nivel de servicio.
2. Elabora los indicadores de desempeño con sus objetivos y procesos a los
que corresponden, así como las políticas para lograr un excelente nivel de
servicio.
Ejercicio 11
Instrucciones:
1. Investiga cuáles son las últimas actualizaciones de seguridad de Windows
en la página de Microsoft.
2. Completa las siguientes actividades:
a. Habilita “Proteger con contraseña al reanudar” el protector de pantalla
y pon el tiempo de espera en 10 minutos para proteger tu sistema.
b. Identifica los servicios que están corriendo en tu sistema mediante el
administrador de tareas de Windows XP.
c. Oculta un fólder en el directorio raíz de tu sistema, después escribe la
ruta del fólder en la barra de direcciones de tu explorador de Windows
para localizarlo.
d. Realiza una copia de seguridad de un archivo y después restáuralo.
e. Cambia de usuario usando el administrador de tares de Windows XP.
3. Responde por escrito las siguientes preguntas:
a. Escribe los pasos a seguir para crear copias de seguridad de
archivos.
b. Menciona los pasos a seguir para “Cifrar contenido para proteger
datos” de un archivo en Windows XP.
c. Describe cómo habilitarías el compartir carpetas asignando permisos
para otros grupos o usuarios.
d. Describe cómo ocultar archivos y menciona cómo difiere lo anterior
de la encriptación de archivos.
e. Menciona los pasos a seguir para habilitar o deshabilitar “Utilizar uso
compartido simple de archivos” de las opciones de carpeta.
www.maestronline.com
22. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
f. Menciona ¿por qué sólo se comparten carpetas y no archivos?
4. Completa las siguientes oraciones, seleccionando la opción correcta:
a. Tecla Windows, L
Presionando
b. Tecla Windows, R
_________+___________ se puede
c. Tecla Windows, D
bloquear el equipo.
d. Ctrl, E
a. funcionalidad
FCIV verifica la ______________ b. disponibilidad
de un archivo. c. integridad
d. compatibilidad
a. funcionalidad
MD5 Checksum verifica la b. disponibilidad
______________ de un archivo. c. integridad
d. compatibilidad
5. Realiza la siguiente actividad práctica, cuyo objetivo es bloquear el equipo
usando la contraseña del protector de pantalla.
Paso 1. Da clic en “Inicio”.
Paso 2. Ve al “Panel de Control”.
Paso 3. Da doble clic en “Pantalla”.
Paso 4. Selecciona la pestaña “Protector de Pantalla”.
Paso 5. Habilita “Proteger con contraseña al reanudar”.
www.maestronline.com
23. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Paso 6. Da clic en “Aplicar” y luego clic en “Aceptar”.
Nota: La contraseña para desbloquear el protector de pantalla es la misma que se
usa para iniciar sesión de Windows.
6. Realiza la siguiente actividad práctica cuyo objetivo es utilizar el uso
compartido simple de Windows XP para compartir una carpeta:
Paso 1. Da clic derecho sobre la carpeta que deseas compartir y selecciona
“Compartir y Seguridad…”.
Paso 2. Habilita “Compartir esta carpeta en la red”; después, en “Recurso
Compartido”, escribe el nombre del recurso a compartir (el nombre de la carpeta
que compartirás).
www.maestronline.com
24. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Paso 3. Por último, habilita “Permitir que los usuarios de la red cambien mis
archivos”, esto permitirá que otros usuarios de la red modifiquen los archivos
existentes en el recurso compartido.
7. Realiza un reporte de los ejercicios y prácticas realizadas.
jercicio 12
www.maestronline.com
25. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Instrucciones:
1. Realiza las siguientes actividades:
a. Abre el “Visor de Sucesos” y verifica los eventos en los 3 últimos
inicios de sesión. ¿Qué registros hay?
b. Verifica qué puertos están abiertos y qué servicios están en modo de
escucha, usando el comando netstat.
c. Abre el “Editor de Registros” y elije “HKEY_LOCAL_MACHINE”, Ve a
“software” y encuentra el valor registrado en la página de inicio del
Internet Explorer.
d. ¿Cómo restaurarías un sistema que tiene sus registros dañados?
e. Con los comandos Ipconfig determina la dirección IP, después con el
comando Ping verifica si existe conexión en tu red.
f. Con el comando Ipconfig / all determina su dirección MAC.
g. Escribe los pasos a seguir para abrir el “Visor de Sucesos” en
Windows XP.
2. Completa los siguientes ejercicios, seleccionando la respuesta correcta:
Guarda la información de eventos a. Firewall
acerca de inicios de sesión exitosos b. Seguridad
o erróneos en el “Visor de Sucesos”: c. Aplicación
d. Ninguna de las anteriores
Guarda la información de eventos a. Firewall
acerca errores o advertencias de b. Seguridad
aplicaciones en el “Visor de c. Aplicación
Sucesos”: d. Ninguna de las anteriores
Contiene la información de eventos a. Router
generados por componentes del b. Security
sistema: c. Aplicación
d. Sistema
La ventana del editor de registros se a. Claves
divide en dos paneles: _________ y b. Registros
Valores c. Cadenas
d. Ninguna de las anteriores
La información de la configuración a. SQL
del Sistema Operativo Windows se b. Registros
guarda en una base de datos c. MS Access
llamada ___________. d. Fólder Raíz
Los valores en los registros son de a. 8
___________ tipos. b. 2
c. 3
d. 4
3. Realiza el siguiente ejercicio práctico cuyo objetivo es el visor de sucesos
para verificar registros en Windows:
www.maestronline.com
26. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Paso 1. Inicia sesión como “Administrador”.
Paso 2. Clic en “Inicio”.
Paso 3. Ve a “Panel de Control”.
Paso 4. Doble clic en “Herramientas Administrativas”.
Paso 5. Doble clic en “Visor de Sucesos”.
Paso 6. Revisa los tres tipos de sucesos.
www.maestronline.com
27. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
4. Realiza el siguiente ejercicio práctico cuyo objetivo es abrir “Habilitar
auditorías” en un sistema con Windows XP.
Paso 1. Inicia sesión como “Administrador”.
Paso 2. Clic en “Inicio”.
Paso 3. Ve a “Panel de Control”.
Paso 4. Doble clic en “Herramientas Administrativas”.
Paso 5. Doble clic en “Directivas de Seguridad Local”.
Paso 6. Clic en “Directivas de Auditoría”.
Paso 7. Clic derecho en la auditoría que lo requiera.
Paso 8. Para auditar los intentos exitosos selecciona “Correcto”.
Paso 9. Para auditar los intentos erróneos selecciona “Erróneo”.
www.maestronline.com
28. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
5. Realiza un reporte de los ejercicios y prácticas realizadas.
Ejercicio 13
Instrucciones:
La empresa “Barcelona 222” está desarrollando un plan de negocios para crear una
clínica especializada para atender enfermedades complicadas para personas que
tienen un pronóstico de vida corto.
El director de la empresa te ha solicitado que desarrolles un plan donde le indiques
lo siguiente:
1. El inventario de los principales activos de información más críticos que se
deberán de proteger contra cualquier evento que afecte su seguridad de
información (menciona al menos 10 activos).
2. La clasificación de activos de información que clasifique el inventario del
punto anterior, indicando tres niveles de clasificación de información:
pública, de uso interno y top secret.
Instrucciones
1. Lee el siguiente caso:
www.maestronline.com
29. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Caso FonelCorp
2. Realiza lo que se te pide a continuación:
o Propuesta de configuración de red y protocolo a utilizar.
o Propuesta de políticas de seguridad.
o Manual de respuesta a incidentes.
o Reporte de las posibles amenazas a que están expuestos.
o Matriz de desempeño con sus objetivos y procesos a los que
corresponden, así como las políticas para lograr un excelente nivel de
servicio.
o Informe de situaciones en las cuales creas que existe una necesidad
de establecer o fortalecer sus controles de acceso.
o Documento detallado de los tipos de controles que se deberían
implementar.
www.maestronline.com