Base de la infraestructura tecnica y proteccion de activos de informacion 2014
1. Servicio de asesoría y resolución de ejercicios
ciencias_help@hotmail.com
Solicita una cotización a través de nuestros
correos.
Maestros Online
Base de la
infraestructura
tec. Y protección
de activos de inf.
Apoyo en
ejercicios
Servicio de asesorías y solución de ejercicios
Ciencias_help@hotmail.com
www.maestronline.com
2. Servicio de asesoría y resolución de ejercicios
ciencias_help@hotmail.com
Ejercicio 1
Instrucciones:
1. Imagina que tienes una empresa.
2. Elabora una ficha detallada para entregar a los posibles proveedores de tu empresa que se
dedican al outsourcing de nóminas, pues necesitas un proveedor de mantenimiento
preventivo y correctivo de softwarecon los siguientes datos:
o Descripción organizacional de la infraestructura tecnológica, indicando claramente
si ésta se encuentra centralizada, descentralizada, distribuida o cedida a un tercero
(outsourcing).
o Información sobre los requerimientos de procesamiento.
o Aplicaciones existentes y planeadas a ser utilizadas en el futuro.
o Requerimientos mínimos del desempeño de los equipos.
o Estrategia tecnológica actual de la organización, es decir, marcas, modelo,
sistemas operativos y tecnología utilizada actualmente.
o Velocidad de la unidad de procesamiento.
o Aplicaciones de software.
o Software para administración de librerías.
o Sistemas administradores de fuentes y bases de datos.
o Software de comunicaciones y de seguridad.
o Requerimiento de soporte.
o Mantenimiento de sistemas.
o Capacitación y entrenamiento.
o Capacidad de crecimiento de hardware y software.
Ejercicio 2
Instrucciones:
1. Escenario
La empresa “Jazrred Asociados” compañía internacional de transporte aéreo, analiza sus datos de
logística sin una base de datos integrada, es decir, cada sede la maneja sola. Cuando requieren
información de otra sede es necesario contactarla, lo que ocasiona retrasos en el servicio.
Han decido invertir en una BD que soporte sus procesos de misión crítica. Está especializada en la
gestión de contenedores y palets para el transporte aéreo, en lo que se conoce como "dispositivos
de carga unitarios" (ULD). La compañía, que maneja del orden de 5 millones de contenedores al
año, necesita una base de datos relacional potente para gestionar 35.000 ULD en su red mundial
de líneas aéreas y empresas de transporte aéreo.
Este seguimiento de misión crítica supone el procesamiento de aproximadamente 25.000
mensajes de movimientos por día y más de 150.000 ítems de datos de vuelo. Jazrred Asociados
experimenta un crecimiento anual de un 42%. Dentro de sus necesidades debe poder crear cubos
multidimensionales para análisis e informes personalizados, se debe lograr la integración con el
resto de sistemas de la compañía y debe poder manejar algoritmos de data-mining para determinar
la ubicación óptima de ULD en todo el mundo.
2. Compara los siguientes software de BD y define cuál elegirías que cubra las necesidades de
esta empresa y justifica tu respuesta.
DB2 Express- C(software libre)
www.maestronline.com
3. Servicio de asesoría y resolución de ejercicios
ciencias_help@hotmail.com
Microsoft SQL Server Compact Edition (software gratuito)
IBM Informix (software de licencia)
3. Investiga las diferentes técnicas de la minería de datos e incluye al menos cuatro casos de éxito
de la misma.
Ejercicio 3
Instrucciones:
1. Investiga definiciones y ejemplos de informes de disponibilidad, errores
de hardware y software.
2. En base a tu investigación y al material del capítulo, elabora los formatos correspondientes
a los informes de disponibilidad, de errores de hardware y de software para la empresa
“Jakartel” que se dedica a la producción de llantas. La infraestructura con que cuentan es
la siguiente:
a. Son cuatro plantas, una en el D.F., dos en Morelos y la tercera en Tlaxcala.
b. Cada planta cuenta con cuatro equipos de alto riesgo y 16 de menor riesgo, todos los equipos
de alto riesgo se controlan utilizando dos computadoras y en los equipos de riesgo menor una sola
computadora, además cuentan con un servidor de comunicaciones, uno de datos y uno de diseño
para promoción de las llantas en cada centro de cómputo de las plantas, todos los equipos tienen
no break y cada planta cuenta con planta de luz.
c. La empresa cuenta con cuatro empleados de mantenimiento de software y hardware, y sólo dos
de hardware, además de los operadores de los equipos.
d. Considera que los equipos de alto riesgo necesitan mantenimiento dos veces al mes
en hardware y una vez cada mes en software, y no pueden ser el mismo día dos equipos de alto
riesgo. Los equipos de menor riesgo necesitan mantenimiento una vez cada dos meses
para software y una vez al mes para hardware, y pueden ser dos al mismo tiempo pero no más. El
mantenimiento de hardware ocupa cuatro horas y el de software una hora.
e. En este momento se presentan situaciones de riesgo una vez al mes porque no se cumplen los
programas de mantenimiento actuales y los reportes de errores no son claros.
Ejercicio 4
Instrucciones:
Parte 1. Responde las siguientes preguntas después de leer los Módulos 1 y 2 del ebook de Security 5.
1.
2.
3.
4.
5.
¿Qué entiendes por seguridad?
¿Qué entiendes por actualización?
¿Cuál es la diferencia entre ataque y amenaza al sistema?
Explica por qué la seguridad no es un proceso de una sola etapa.
Mayores gastos en la seguridad endurecen la seguridad. ¿Cierto o Falso? Justifica
tu respuesta.
6. Visita http://update.microsoft.com/ y conoce el sitio. Conecta tu sistema al sitio y
comprueba si se necesitan actualizaciones para Windows, el hardware o los
dispositivos.
7. Entra a la configuración de la lista de excepciones del Firewall de Windows XP y
deshabilita el Windows Messenger, da clic en “Aceptar” y después trata de ejecutar
esa aplicación, observa lo que sucede.
8. Haz una lista de los pasos necesarios para deshabilitar servicios necesarios que
estén corriendo en el sistema.
www.maestronline.com
4. Servicio de asesoría y resolución de ejercicios
ciencias_help@hotmail.com
9. ¿La actualización diaria del Sistema Operativo y otras aplicaciones, garantizan la
seguridad? Justifica tu respuesta.
10. Realiza una contraseña de acuerdo a las consideraciones mencionadas en la
explicación del tema, también puedes utilizar el capítulo correspondiente del e-book.
11. Visita www.zonealarm.com/ y descarga la versión gratuita de Firewall Zone Alarm,
instálalo y configúralo.
12. Deshabilita la cuenta de invitado.
13. Cambia el nivel de seguridad de las Macros en MS Office software Anti-Virus.
¿Puede ser configurado para bloquear servicios corriendo en el sistema? Justifica tu
respuesta.
14. Completa las siguientes afirmaciones:
El _____________ es el que viola la
confidencialidad, obteniendo
información de forma secreta, sin
afectar el estado del sistema.
a.
b.
c.
d.
Amenaza
Vulnerabilidad
Ataque Activo
Ataque Pasivo
El _____________ es el que modifica el
sistema, lo cual puede afectar la
disponibilidad, integridad y
autenticidad del sistema.
a.
b.
c.
d.
Ataque Pasivo
Amenaza
Vulnerabilidad
Ataque Activo
_____________, se define como la
forma de corromper la seguridad de un
sistema TI a través de una
vulnerabilidad.
a.
b.
c.
d.
Objetivo
Ataque interno
Amenaza
Explotación
¿Cuál de las siguientes sentencias es
correcta para crear una contraseña
robusta?
a. Usar números y letras
consecutivas
b. Usar palabras del
diccionario
c. Usar el nombre propio
d. Usar letras mayúsculas y
minúsculas
El nivel de habilidad necesario para
efectuar explotaciones de sistemas ha
_____________.
a. aumentado
b. disminuido
c. permanecido constante
d. incrementado
exponencialmente
El crimen cibernético se divide en
_____________ y _____________ del
crimen.
a.
b.
c.
d.
causa, efecto
herramientas, blanco
gente, recursos
impacto, riesgo
Parte 2.
Objetivo: Habilitar las actualizaciones automáticas de Windows XP.
1. Da clic derecho sobre “Mi PC”.
www.maestronline.com
5. Servicio de asesoría y resolución de ejercicios
ciencias_help@hotmail.com
2. Selecciona “Propiedades” del menú desplegable.
3. En la ventana de “Propiedades del sistema” da clic en la pestaña “Actualizaciones
automáticas”.
www.maestronline.com
6. Servicio de asesoría y resolución de ejercicios
ciencias_help@hotmail.com
4. Habilita “Automáticas (recomendado)”.
5. Selecciona las opciones de días de la semana y horario de actualización del sistema y por
último da clic en “Aplicar” seguido de “Aceptar”.
Parte 3
Objetivo: Habilitar el Firewall de Windows XP.
1. Da clic en “Inicio"
2. Ve a al “Panel de control”
3. Da doble clic en “Firewall de Windows”.
4. En la pestaña “General” habilita “Activado (recomendado)”.
www.maestronline.com
7. Servicio de asesoría y resolución de ejercicios
ciencias_help@hotmail.com
5. Por último da clic en “Aceptar”.
Realiza un reporte de las prácticas realizadas en las partes 2 y 3.
Ejercicio 5
Instrucciones:
1. Investiga en Internet cuáles son las características de las redes ETHERNET, investiga también
si existen varios modelos o cómo es su estructura.
2. Lee el siguiente escenario y contesta las siguientes preguntas, fundaméntalas:
Denise considera que su computadora es extremadamente útil en muchas de sus actividades. Ella
considera acertada la desición del gobierno de implementar pagos y trámites online.
Esta mañana ella ha enviado un pago al gobierno, lo anterior le fue posible ya que ha contratado el
servicio de pagos a terceros online con su banco, de esta manera evita hacer pagos con su tarjeta
de crédito y asi reducir riesgos.
Al momento de revisar su e-mail se encuentra con un mensaje proveniente del departamento de
telecomunicaciones notificándole de un descuento del 10% si ella paga su adeudo ese mismo día.
Denise da clic en el vínculo adjunto y entra a una página de pagos la cual ya le es familiar.
Ya en el sitio web, intenta autenticarse con sus credenciales pero se sorprende al notar que ha
fallado el proceso. Regresa a su e-mail para revisar qué pudo haber hecho mal, cuando nota
otro e-mail que le pide entrar al sitio web del fabricante de su SO para instalar un parche que le
ayude a realizar transacciones seguras.
Denise instala el parche desde el sitio web del fabricante y opta por entrar manualmente al
www.maestronline.com
8. Servicio de asesoría y resolución de ejercicios
ciencias_help@hotmail.com
sitio web del departamento de telecomunicaciones para realizar su pago.
1) ¿Qué hizo mal Denise?
a.
b.
c.
d.
Usar un vínculo de un e-mail para ir al sitio del departamento de telecomunicaciones
Usar el sistema de pago online
Instalar un parche sugerido por su e-mail
Haber optado por hacer un pago directo
2) ¿Qué paso debió seguir Denise en la situación anterior?
a.
b.
c.
d.
Verificar si se trataba de un sitio seguro https://
Ir manualmente al sitio web antes de autenticarse
Escanear el e-mail
Verificar el origen de los e-mails
3) ¿Qué es el phishing?
a.
b.
c.
d.
Interceptar e-mails
Esconder passwords
Escanear el equipo en busca de claves
Engañar para conseguir passwords
4) ¿Qué es un keylogger?
a.
b.
c.
d.
Un archivo que contiene claves
Software que intercepta claves
Software que cifra claves
Un dispositivo que registra cada tecla pulsada
5) ¿Cree que la seguridad del equipo de Denise estuvo comprometida?
a. Sí
b. No
c. No lo sé
6) Si la seguridad de su sistema estuvo comprometida, ¿cómo cree que pudo ser atacado?
a.
b.
c.
d.
Phishing
Ingeniería Social
Troyano
Virus por e-mail
7) Si la seguridad de su sistema no estuvo comprometida, ¿qué cree que se hizo mal?
a.
b.
c.
d.
El haber optado por hacer un pago directo
Instalar un parche sugerido por su e-mail
Ir manualmente al sitio web
Nada se hizo mal
Ejercicio 6
www.maestronline.com
9. Servicio de asesoría y resolución de ejercicios
ciencias_help@hotmail.com
Instrucciones:
1. Lee el módulo “Trabajando en Internet” de tu e-book.
2. Contesta las siguientes preguntas y realiza las actividades correspondientes:
Parte 1.
1. Investiga cinco definiciones del término “autentificar”.
2. Verifica la autenticidad de los sitios web donde has realizado pagos online. Como
son www.banamex.com.mx, paypal, o cualquier otro banco.
3. Configura el Outlook de forma segura con firma digital, restricción de sitios y cifrado
de datos.
4. Investiga al menos 2 opciones de FTP existentes en el mercado.
5. Describe lo que es un certificado digital.
6. Escribe los pasos a seguir para transferir archivos mediante carpetas compartidas
seguras.
7. Escribe una lista a seguir para realizar pagos seguros online.
8. Explica por qué algunos programas de descarga gratuita contienen spyware.
9. Describe los aspectos a considerar cuando se usa una página FTP.
10. Escribe los pasos a seguir para habilitar el cifrado de contenido y los datos adjuntos
para mensajes en Outlook 2003.
Parte 2.
Objetivo: Transferir archivos mediante una FTP usando Internet Explorer.
1. Inicia el Internet Explorer
desde el menú
2. Escribe la dirección FTP que te indique el instructor del servidor de FTP habilitado
para esta práctica en la barra de direcciones.
3. Introduce nombre de usuario y contraseña para “Iniciar Sesión”, lo cual te
proporcionará el instructor mediante un servidor previamente habilitado para esta
práctica.
www.maestronline.com
10. Servicio de asesoría y resolución de ejercicios
ciencias_help@hotmail.com
4. Para subir un archivo da clic en el menú “Pagina”.
5. Elige “Abrir el sitio FTP en el explorador de Windows”.
6. Nuevamente introduce nombre de usuario y contraseña para iniciar sesión.
7. La ventana abierta te permitirá eliminar o subir archivos como si fuera tu explorador
www.maestronline.com
11. Servicio de asesoría y resolución de ejercicios
ciencias_help@hotmail.com
de Windows común.
Parte 3.
Objetivo: Transferir archivos mediante carpetas compartidas seguras en Windows XP.
1. Da clic en “Inicio”.
2. Selecciona “Mi PC”.
3. Da doble clic en “Disco local (C:)”.
4. Da clic secundario y selecciona “Nuevo”.
5. Da clic en “Carpeta” y escribe por nombre “EJEMPLO COMPARTIR”, de este modo
se crea una carpeta compartida local.
6. Ve a “Mis Sitios de Red” y da clic derecho.
7. Elige con un clic “Conectar Unidad de Red”.
www.maestronline.com
12. Servicio de asesoría y resolución de ejercicios
ciencias_help@hotmail.com
8. Elige la unidad de red y escribe la ruta donde se encuentra la carpeta compartida,
que te indicó el instructor.
9. Introduce tu usuario y contraseña y da clic en “Aceptar”.
Realiza un reporte de las prácticas realizadas en las partes 2 y 3.
Ejercicio 8
www.maestronline.com
13. Servicio de asesoría y resolución de ejercicios
ciencias_help@hotmail.com
Instrucciones:
Realiza las siguientes actividades:
Parte 1.
1. Investiga en Internet qué tipos de medidas/aplicaciones anti spam existen en el
mercado y elabora un cuadro comparativo entre tres de ellas.
2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail,
compras online.
3. Visita el sitio web www.insecure.org para conocer más acerca del escaneo de
equipos.
4. Lee el manual de la utilería Nmap ("Network Mapper") ubicado en la
liga: http://nmap.org/book/man.html y descarga el archivo nmap-4.76-setup.exe del
sitio web http://nmap.org/6/#download. Conozca su potencial en seguridad.
5. Elabora una lista de las diferencias entre virus, gusanos y troyanos.
6. Revisa la bóveda de virus y de su antivirus, en busca de troyanos.
7. Menciona los pasos para eliminar el virus Troyano W32.DSS
8. ¿Cómo se elimina un virus alojado en el sector de arranque del sistema?
9. ¿Cómo se restaura la página de inicio del Internet Explorer con el editor de
registros?
10. Verifica los diferentes controladores instalados en tu puerto USB usando la
siguiente clave: HKEY_LOCAL_MACHINESystemCurrentControlSetServices.
11. Cambia las páginas maliciosas de otros usuarios del equipo usando el editor de
registros.
12. Escanea la computadora en busca de virus.
13. Abre la siguiente clave en los registros de Windows XP y verifica los valores para el
CD ROM: HKEY_LOCAL_MACHINESystemCurrentControlSetServicesCDRom.
14. Reinicia tu equipo y entra al BIOS del sistema, configura el disco duro como primer
disco de arranque.
15. Abre la siguiente clave en los registros de Windows XP y verifica los valores:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternetExplorerMain.
16. Verifica qué antivirus protege tu sistema, actualízalo con las definiciones más
recientes e inicia un análisis de todo el equipo.
17. Dado lo anterior crea un punto de restauración de tu sistema.
Parte 2.
Objetivo: escanear el sistema en busca de malware usando Ad-Aware (antivirus).
1. Inicia el programa Ad-Aware (o bien el antivirus instalado en tu PC ej. AVG,
Kaspersky, Norton).
2. Da clic en “Scan Now”.
3. Escanea el equipo en busca de cualquier malware.
4. Al término del escaneo remueve el malware detectado.
www.maestronline.com
14. Servicio de asesoría y resolución de ejercicios
ciencias_help@hotmail.com
www.maestronline.com
15. Servicio de asesoría y resolución de ejercicios
ciencias_help@hotmail.com
www.maestronline.com
16. Servicio de asesoría y resolución de ejercicios
ciencias_help@hotmail.com
Parte 3.
Objetivo: escanear el sistema en busca de malware usando un antivirus online.
1. Inicia Internet Explorer
2. En la barra de direcciones de IE
teclea: http://latam.kaspersky.com/mx/productos/antivirus-online-gratis
3. Lee cuidadosamente los términos de uso y da clic en “Aceptar”.
www.maestronline.com
17. Servicio de asesoría y resolución de ejercicios
ciencias_help@hotmail.com
4. Descarga el plug-in ActiveX y las actualizaciones del antivirus.
www.maestronline.com
18. Servicio de asesoría y resolución de ejercicios
ciencias_help@hotmail.com
5. Ejecuta el antivirus y escanea el sistema en busca de malware.
Realiza un reporte de las prácticas realizada en las partes 1, 2 y 3.
Ejercicio 9
www.maestronline.com
19. Servicio de asesoría y resolución de ejercicios
ciencias_help@hotmail.com
Instrucciones:
La empresa comercializadora de juguetes ToyMaker ha recibido quejas aisladas acerca de la
tardanza en la entrega de sus productos y equivocaciones en la entrega de componentes no
solicitados.
Ante la incertidumbre de la alta dirección por descubrir las causas que han venido originando tales
quejas, han decidido emprender un proyecto para establecer indicadores de desempeño a lo largo
de sus procesos:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
El cliente selecciona los artículos de un catálogo que el vendedor le proporciona.
El vendedor registra el pedido en su Terminal de Punto de Venta (TPV).
El sistema le indica si el artículo está en existencia o el número de días para la entrega.
El vendedor regresa a su central y descarga los pedidos en la computadora central.
El sistema procesa los pedidos de todos los vendedores al regresar de sus rutas.
El personal del área de almacén corrobora que la cantidad de artículos solicitados y que el
sistema indique que sí estaban en las existencias, y que realmente se encuentren en el
almacén.
El área administrativa diariamente obtiene un reporte de los artículos que no tiene en
existencia y agrega aquellos que faltaron y se detectaron en el paso tres para hacer el
requerimiento al proveedor.
Los proveedores entregan las mercancías en los tiempos convenidos y el personal del
almacén les da entrada al inventario.
El sistema genera un reporte para la TPV que el vendedor revisa al siguiente día.
Los vendedores tienen que regresar en su ruta con los clientes a los que no les surtirá en
tiempo.
El personal de entregas programa las rutas de los vendedores cuando es día para distribuir
las entregas por zonas geográficas a los clientes.
Diseña al menos 4 indicadores que permitan encontrar las causas de los retrasos y medir la calidad
de la entrega.
Ejercicio 10
Instrucciones:
1. Lee el siguiente caso:
La empresa Hooverista se dedica a la comercialización de joyería y ha detectado por medio de una
encuesta de satisfacción que sus clientes los califican con 3 en nivel de servicio de un máximo de
10. Los servicios que ofrece son venta de joyería y reparación de desperfectos en la misma.
Los usuarios se registran vía Web y el sistema checa la disponibilidad del pedido, si existe, genera
un mail al usuario para indicarle la fecha de entrega que de acuerdo a su propuesta de valor debe
ser máximo 40 horas después, pero los almacenistas reciben la mercancía y la registran cuando
quieren porque no existe un control de ello, entonces las fechas de entrega se van a 8 días.
En el caso de las reparaciones, se solicita vía web el servicio y el sistema envía un mail al usuario
para darle una fecha de atención máxima de 36 horas después de levantado el reporte, pero al
asignarle los tiempos a los especialistas, estos no cumplen en el tiempo y orden que el sistema les
indica.
2. Elabora los indicadores de desempeño, con sus objetivos y procesos a los que corresponde, así
www.maestronline.com
20. Servicio de asesoría y resolución de ejercicios
ciencias_help@hotmail.com
como las políticas para lograr un excelente nivel de servicio.
Ejercicio 11
Instrucciones:
Realiza las siguientes actividades:
1. Investiga cuáles son las medidas de seguridad básicas en el uso de Outlook que
recomienda la página de Microsoft.
2. Completa las siguientes actividades:
a. Habilita “Proteger con contraseña al reanudar” el protector de pantalla y pon el
tiempo de espera en 10 minutos para proteger tu sistema.
b. Describe cómo habilitarías el compartir carpetas asignando permisos para otros
grupos o usuarios.
c. Identifica los servicios que están corriendo en tu sistema mediante el
administrador de tareas de Windows XP.
d. Oculta un fólder en el directorio raíz de tu sistema; después escribe la ruta del
fólder en la barra de direcciones de tu explorador de Windows para localizarlo.
e. Realiza una copia de seguridad de un archivo y después restáuralo.
f. Identifica el proceso “Explorer” usando el administrador de tareas de Windows XP.
Finaliza ese proceso y ve lo que sucede. Para restaurarlo da clic en “Archivo” y
selecciona “Nueva tarea (Ejecutar)”. En la ventana “Crear una tarea nueva”,
escribe “Explorer” y ve lo que sucede.
3. Contesta lo siguiente de manera escrita:
a. Menciona cómo la herramienta de Windows XP, FCIV, puede verificar si un archivo
que se ha descargado ha sido corrompido o modificado sin autorización.
b. Escribe los pasos a seguir para crear copias de seguridad de archivos.
c. Describe cómo ocultar archivos; menciona cómo difiere lo anterior de la
encriptación de archivos.
d. Menciona los pasos a seguir para “Cifrar contenido para proteger datos” de un
archivo en Windows XP.
e. Menciona ¿por qué sólo se comparten carpetas y no archivos?
4. Completa las siguientes oraciones, seleccionando la respuesta correcta:
FCIV verifica la ______________ de a.
un archivo.
b.
c.
d.
MD5 Checksum
a.
verifica la ______________ de un
b.
archivo.
c.
d.
El ______________ puede ser usado
a.
b.
como medida de precaución y así
identificar aplicaciones y procesos
c.
corriendo en el sistema que no hayan
d.
sido autorizados.
funcionalidad
disponibilidad
integridad
compatibilidad
funcionalidad
disponibilidad
integridad
compatibilidad
administrador de tareas.
comando Netstat.
visor de sucesos.
administrador de dispositivos.
5. Realiza la siguiente actividad práctica, cuyo objetivo es bloquear el equipo usando la
contraseña del protector de pantalla.
Paso 1. Da clic en “Inicio”.
www.maestronline.com
21. Servicio de asesoría y resolución de ejercicios
ciencias_help@hotmail.com
Paso 2. Ve al “Panel de Control”.
Paso 3. Da doble clic en “Pantalla”.
Paso 4. Selecciona la pestaña “Protector de Pantalla”.
Paso 5. Habilita “Proteger con contraseña al reanudar”.
Paso 6. Da clic en “Aplicar” y luego clic en “Aceptar”.
Nota: La contraseña para desbloquear el protector de pantalla es la misma que se usa para iniciar
sesión de Windows.
6. Realiza la siguiente actividad práctica cuyo objetivo es utilizar el uso compartido simple de
www.maestronline.com
22. Servicio de asesoría y resolución de ejercicios
ciencias_help@hotmail.com
Windows XP para compartir una carpeta:
Paso 1. Da clic derecho sobre la carpeta que deseas compartir y selecciona “Compartir y
Seguridad…”.
Paso 2. Habilita “Compartir esta carpeta en la red”; después, en “Recurso Compartido”, escribe el
nombre del recurso a compartir (el nombre de la carpeta que compartirás).
Paso 3. Por último, habilita “Permitir que los usuarios de la red cambien mis archivos”, esto
permitirá que otros usuarios de la red modifiquen los archivos existentes en el recurso
compartido.
www.maestronline.com
23. Servicio de asesoría y resolución de ejercicios
ciencias_help@hotmail.com
7. Realiza un reporte de los ejercicios y prácticas realizadas.
Ejercicio 12
Instrucciones:
1. Realiza las siguientes actividades:
a. Con los comandos Ipconfig determina la dirección IP, después con el
comando Ping verifica si existe conexión en la red.
b. Con el comando Ipconfig / all determina tu dirección MAC.
c. Escribe los pasos a seguir para abrir el “Visor de Sucesos” en Windows
XP.
d. Realiza filtrado de puertos.
e. Verifica los registros del sistema y busca anomalías.
f. Observa los servicios que están ejecutándose con el uso de netstat.
g. Encuentra la dirección IP del sistema.
2. Completa los siguientes ejercicios, seleccionando la respuesta correcta:
Guarda la información de eventos acerca de
inicios de sesión exitosos o erróneos en el “Visor
de Sucesos”:
a. Firewall
b. Seguridad
c. Aplicación
d. Ninguna de las
anteriores
Contiene la información de eventos generados por
componentes del sistema:
a.
b.
c.
d.
La ventana del editor de registros se divide en dos
paneles: _________ y Valores.
a. Claves
b. Registros
Router
Security
Aplicación
Sistema
www.maestronline.com
24. Servicio de asesoría y resolución de ejercicios
ciencias_help@hotmail.com
c. Cadenas
d. Ninguna de las
anteriores
Los valores en los registros son de ___________
tipos.
a.
b.
c.
d.
8
2
3
4
Comando que muestra las conexiones de red
TCP/IP y sus estadísticas:
a.
b.
c.
d.
Ipconfig
netstat
cmd
arp
Comando que permite saber si existe conexión de
red:
a.
b.
c.
d.
ipconfig
cmd
ping
taskmgr
3. Realiza el siguiente ejercicio práctico cuyo objetivo es el visor de sucesos para
verificar registros en Windows:
Paso 1. Inicia sesión como “Administrador”.
Paso 2. Clic en “Inicio”.
Paso 3. Ve a “Panel de Control”.
Paso 4. Doble clic en “Herramientas Administrativas”.
Paso 5. Doble clic en “Visor de Sucesos”.
Paso 6. Revisa los tres tipos de sucesos.
www.maestronline.com
25. Servicio de asesoría y resolución de ejercicios
ciencias_help@hotmail.com
4. Realiza el siguiente ejercicio práctico cuyo objetivo es abrir “Habilitar auditorías” en
un sistema con Windows XP.
Paso 1. Inicia sesión como “Administrador”.
Paso 2. Clic en “Inicio”.
Paso 3. Ve a “Panel de Control”.
Paso 4. Doble clic en “Herramientas Administrativas”.
Paso 5. Doble clic en “Directivas de Seguridad Local”.
www.maestronline.com
26. Servicio de asesoría y resolución de ejercicios
ciencias_help@hotmail.com
Paso 6. Clic en “Directivas de Auditoría”.
Paso 7. Clic derecho en la auditoría que lo requiera.
Paso 8. Para auditar los intentos exitosos selecciona “Correcto”.
Paso 9. Para auditar los intentos erróneos selecciona “Erróneo”.
5. Realiza un reporte de los ejercicios y prácticas realizadas.
Ejercicio 13
www.maestronline.com
27. Servicio de asesoría y resolución de ejercicios
ciencias_help@hotmail.com
Instrucciones:
La empresa “Barcelona 222” está desarrollando un plan de negocios para crear una tienda
de alimentos especializada en artículos para diabéticos.
El director de la empresa te ha solicitado que desarrolles un plan donde le indiques lo
siguiente:
1. El inventario de los principales activos de información más críticos que se deberán
de proteger contra cualquier evento que afecte su seguridad de información
(menciona al menos 10 activos).
2. La clasificación de activos de información que clasifique el inventario del punto
anterior, indicando cuatro niveles de clasificación de información: externos, pública,
uso interno y top secret.
1. Lee el siguiente caso:
Caso Cybercomputing S.A. de C.V
2. Realiza lo que se te pide a continuación:
o Propuesta de configuración de red y protocolo a utilizar.
o Propuesta de políticas de seguridad.
o Manual de respuesta a incidentes.
o Reporte de las posibles amenazas a que están expuestos.
o Matriz de desempeño con sus objetivos y procesos a los que corresponden,
así como las políticas para lograr un excelente nivel de servicio.
o Informe de situaciones en las cuales creas que existe una necesidad de
establecer o fortalecer sus controles de acceso.
o Documento detallado de los tipos de controles que se deberían implementar.
www.maestronline.com