SlideShare une entreprise Scribd logo
1  sur  27
Télécharger pour lire hors ligne
Servicio de asesoría y resolución de ejercicios

ciencias_help@hotmail.com

Solicita una cotización a través de nuestros
correos.
Maestros Online

Base de la
infraestructura
tec. Y protección
de activos de inf.
Apoyo en
ejercicios
Servicio de asesorías y solución de ejercicios

Ciencias_help@hotmail.com

www.maestronline.com
Servicio de asesoría y resolución de ejercicios

ciencias_help@hotmail.com

Ejercicio 1

Instrucciones:
1. Imagina que tienes una empresa.
2. Elabora una ficha detallada para entregar a los posibles proveedores de tu empresa que se
dedican al outsourcing de nóminas, pues necesitas un proveedor de mantenimiento
preventivo y correctivo de softwarecon los siguientes datos:
o Descripción organizacional de la infraestructura tecnológica, indicando claramente
si ésta se encuentra centralizada, descentralizada, distribuida o cedida a un tercero
(outsourcing).
o Información sobre los requerimientos de procesamiento.
o Aplicaciones existentes y planeadas a ser utilizadas en el futuro.
o Requerimientos mínimos del desempeño de los equipos.
o Estrategia tecnológica actual de la organización, es decir, marcas, modelo,
sistemas operativos y tecnología utilizada actualmente.
o Velocidad de la unidad de procesamiento.
o Aplicaciones de software.
o Software para administración de librerías.
o Sistemas administradores de fuentes y bases de datos.
o Software de comunicaciones y de seguridad.
o Requerimiento de soporte.
o Mantenimiento de sistemas.
o Capacitación y entrenamiento.
o Capacidad de crecimiento de hardware y software.

Ejercicio 2

Instrucciones:
1. Escenario
La empresa “Jazrred Asociados” compañía internacional de transporte aéreo, analiza sus datos de
logística sin una base de datos integrada, es decir, cada sede la maneja sola. Cuando requieren
información de otra sede es necesario contactarla, lo que ocasiona retrasos en el servicio.
Han decido invertir en una BD que soporte sus procesos de misión crítica. Está especializada en la
gestión de contenedores y palets para el transporte aéreo, en lo que se conoce como "dispositivos
de carga unitarios" (ULD). La compañía, que maneja del orden de 5 millones de contenedores al
año, necesita una base de datos relacional potente para gestionar 35.000 ULD en su red mundial
de líneas aéreas y empresas de transporte aéreo.
Este seguimiento de misión crítica supone el procesamiento de aproximadamente 25.000
mensajes de movimientos por día y más de 150.000 ítems de datos de vuelo. Jazrred Asociados
experimenta un crecimiento anual de un 42%. Dentro de sus necesidades debe poder crear cubos
multidimensionales para análisis e informes personalizados, se debe lograr la integración con el
resto de sistemas de la compañía y debe poder manejar algoritmos de data-mining para determinar
la ubicación óptima de ULD en todo el mundo.
2. Compara los siguientes software de BD y define cuál elegirías que cubra las necesidades de
esta empresa y justifica tu respuesta.


DB2 Express- C(software libre)

www.maestronline.com
Servicio de asesoría y resolución de ejercicios



ciencias_help@hotmail.com

Microsoft SQL Server Compact Edition (software gratuito)
IBM Informix (software de licencia)

3. Investiga las diferentes técnicas de la minería de datos e incluye al menos cuatro casos de éxito
de la misma.
Ejercicio 3

Instrucciones:
1. Investiga definiciones y ejemplos de informes de disponibilidad, errores
de hardware y software.
2. En base a tu investigación y al material del capítulo, elabora los formatos correspondientes
a los informes de disponibilidad, de errores de hardware y de software para la empresa
“Jakartel” que se dedica a la producción de llantas. La infraestructura con que cuentan es
la siguiente:
a. Son cuatro plantas, una en el D.F., dos en Morelos y la tercera en Tlaxcala.
b. Cada planta cuenta con cuatro equipos de alto riesgo y 16 de menor riesgo, todos los equipos
de alto riesgo se controlan utilizando dos computadoras y en los equipos de riesgo menor una sola
computadora, además cuentan con un servidor de comunicaciones, uno de datos y uno de diseño
para promoción de las llantas en cada centro de cómputo de las plantas, todos los equipos tienen
no break y cada planta cuenta con planta de luz.
c. La empresa cuenta con cuatro empleados de mantenimiento de software y hardware, y sólo dos
de hardware, además de los operadores de los equipos.
d. Considera que los equipos de alto riesgo necesitan mantenimiento dos veces al mes
en hardware y una vez cada mes en software, y no pueden ser el mismo día dos equipos de alto
riesgo. Los equipos de menor riesgo necesitan mantenimiento una vez cada dos meses
para software y una vez al mes para hardware, y pueden ser dos al mismo tiempo pero no más. El
mantenimiento de hardware ocupa cuatro horas y el de software una hora.
e. En este momento se presentan situaciones de riesgo una vez al mes porque no se cumplen los
programas de mantenimiento actuales y los reportes de errores no son claros.
Ejercicio 4

Instrucciones:
Parte 1. Responde las siguientes preguntas después de leer los Módulos 1 y 2 del ebook de Security 5.
1.
2.
3.
4.
5.

¿Qué entiendes por seguridad?
¿Qué entiendes por actualización?
¿Cuál es la diferencia entre ataque y amenaza al sistema?
Explica por qué la seguridad no es un proceso de una sola etapa.
Mayores gastos en la seguridad endurecen la seguridad. ¿Cierto o Falso? Justifica
tu respuesta.
6. Visita http://update.microsoft.com/ y conoce el sitio. Conecta tu sistema al sitio y
comprueba si se necesitan actualizaciones para Windows, el hardware o los
dispositivos.
7. Entra a la configuración de la lista de excepciones del Firewall de Windows XP y
deshabilita el Windows Messenger, da clic en “Aceptar” y después trata de ejecutar
esa aplicación, observa lo que sucede.
8. Haz una lista de los pasos necesarios para deshabilitar servicios necesarios que
estén corriendo en el sistema.

www.maestronline.com
Servicio de asesoría y resolución de ejercicios

ciencias_help@hotmail.com

9. ¿La actualización diaria del Sistema Operativo y otras aplicaciones, garantizan la
seguridad? Justifica tu respuesta.
10. Realiza una contraseña de acuerdo a las consideraciones mencionadas en la
explicación del tema, también puedes utilizar el capítulo correspondiente del e-book.
11. Visita www.zonealarm.com/ y descarga la versión gratuita de Firewall Zone Alarm,
instálalo y configúralo.
12. Deshabilita la cuenta de invitado.
13. Cambia el nivel de seguridad de las Macros en MS Office software Anti-Virus.
¿Puede ser configurado para bloquear servicios corriendo en el sistema? Justifica tu
respuesta.
14. Completa las siguientes afirmaciones:
El _____________ es el que viola la
confidencialidad, obteniendo
información de forma secreta, sin
afectar el estado del sistema.

a.
b.
c.
d.

Amenaza
Vulnerabilidad
Ataque Activo
Ataque Pasivo

El _____________ es el que modifica el
sistema, lo cual puede afectar la
disponibilidad, integridad y
autenticidad del sistema.

a.
b.
c.
d.

Ataque Pasivo
Amenaza
Vulnerabilidad
Ataque Activo

_____________, se define como la
forma de corromper la seguridad de un
sistema TI a través de una
vulnerabilidad.

a.
b.
c.
d.

Objetivo
Ataque interno
Amenaza
Explotación

¿Cuál de las siguientes sentencias es
correcta para crear una contraseña
robusta?

a. Usar números y letras
consecutivas
b. Usar palabras del
diccionario
c. Usar el nombre propio
d. Usar letras mayúsculas y
minúsculas

El nivel de habilidad necesario para
efectuar explotaciones de sistemas ha
_____________.

a. aumentado
b. disminuido
c. permanecido constante
d. incrementado
exponencialmente

El crimen cibernético se divide en
_____________ y _____________ del
crimen.

a.
b.
c.
d.

causa, efecto
herramientas, blanco
gente, recursos
impacto, riesgo

Parte 2.
Objetivo: Habilitar las actualizaciones automáticas de Windows XP.
1. Da clic derecho sobre “Mi PC”.

www.maestronline.com
Servicio de asesoría y resolución de ejercicios

ciencias_help@hotmail.com

2. Selecciona “Propiedades” del menú desplegable.

3. En la ventana de “Propiedades del sistema” da clic en la pestaña “Actualizaciones
automáticas”.

www.maestronline.com
Servicio de asesoría y resolución de ejercicios

ciencias_help@hotmail.com

4. Habilita “Automáticas (recomendado)”.
5. Selecciona las opciones de días de la semana y horario de actualización del sistema y por
último da clic en “Aplicar” seguido de “Aceptar”.
Parte 3
Objetivo: Habilitar el Firewall de Windows XP.
1. Da clic en “Inicio"

2. Ve a al “Panel de control”

3. Da doble clic en “Firewall de Windows”.
4. En la pestaña “General” habilita “Activado (recomendado)”.

www.maestronline.com
Servicio de asesoría y resolución de ejercicios

ciencias_help@hotmail.com

5. Por último da clic en “Aceptar”.
Realiza un reporte de las prácticas realizadas en las partes 2 y 3.
Ejercicio 5
Instrucciones:
1. Investiga en Internet cuáles son las características de las redes ETHERNET, investiga también
si existen varios modelos o cómo es su estructura.
2. Lee el siguiente escenario y contesta las siguientes preguntas, fundaméntalas:
Denise considera que su computadora es extremadamente útil en muchas de sus actividades. Ella
considera acertada la desición del gobierno de implementar pagos y trámites online.
Esta mañana ella ha enviado un pago al gobierno, lo anterior le fue posible ya que ha contratado el
servicio de pagos a terceros online con su banco, de esta manera evita hacer pagos con su tarjeta
de crédito y asi reducir riesgos.
Al momento de revisar su e-mail se encuentra con un mensaje proveniente del departamento de
telecomunicaciones notificándole de un descuento del 10% si ella paga su adeudo ese mismo día.
Denise da clic en el vínculo adjunto y entra a una página de pagos la cual ya le es familiar.
Ya en el sitio web, intenta autenticarse con sus credenciales pero se sorprende al notar que ha
fallado el proceso. Regresa a su e-mail para revisar qué pudo haber hecho mal, cuando nota
otro e-mail que le pide entrar al sitio web del fabricante de su SO para instalar un parche que le
ayude a realizar transacciones seguras.
Denise instala el parche desde el sitio web del fabricante y opta por entrar manualmente al

www.maestronline.com
Servicio de asesoría y resolución de ejercicios

ciencias_help@hotmail.com

sitio web del departamento de telecomunicaciones para realizar su pago.
1) ¿Qué hizo mal Denise?
a.
b.
c.
d.

Usar un vínculo de un e-mail para ir al sitio del departamento de telecomunicaciones
Usar el sistema de pago online
Instalar un parche sugerido por su e-mail
Haber optado por hacer un pago directo

2) ¿Qué paso debió seguir Denise en la situación anterior?
a.
b.
c.
d.

Verificar si se trataba de un sitio seguro https://
Ir manualmente al sitio web antes de autenticarse
Escanear el e-mail
Verificar el origen de los e-mails

3) ¿Qué es el phishing?
a.
b.
c.
d.

Interceptar e-mails
Esconder passwords
Escanear el equipo en busca de claves
Engañar para conseguir passwords

4) ¿Qué es un keylogger?
a.
b.
c.
d.

Un archivo que contiene claves
Software que intercepta claves
Software que cifra claves
Un dispositivo que registra cada tecla pulsada

5) ¿Cree que la seguridad del equipo de Denise estuvo comprometida?
a. Sí
b. No
c. No lo sé
6) Si la seguridad de su sistema estuvo comprometida, ¿cómo cree que pudo ser atacado?
a.
b.
c.
d.

Phishing
Ingeniería Social
Troyano
Virus por e-mail

7) Si la seguridad de su sistema no estuvo comprometida, ¿qué cree que se hizo mal?
a.
b.
c.
d.

El haber optado por hacer un pago directo
Instalar un parche sugerido por su e-mail
Ir manualmente al sitio web
Nada se hizo mal

Ejercicio 6

www.maestronline.com
Servicio de asesoría y resolución de ejercicios

ciencias_help@hotmail.com

Instrucciones:
1. Lee el módulo “Trabajando en Internet” de tu e-book.
2. Contesta las siguientes preguntas y realiza las actividades correspondientes:
Parte 1.
1. Investiga cinco definiciones del término “autentificar”.
2. Verifica la autenticidad de los sitios web donde has realizado pagos online. Como
son www.banamex.com.mx, paypal, o cualquier otro banco.
3. Configura el Outlook de forma segura con firma digital, restricción de sitios y cifrado
de datos.
4. Investiga al menos 2 opciones de FTP existentes en el mercado.
5. Describe lo que es un certificado digital.
6. Escribe los pasos a seguir para transferir archivos mediante carpetas compartidas
seguras.
7. Escribe una lista a seguir para realizar pagos seguros online.
8. Explica por qué algunos programas de descarga gratuita contienen spyware.
9. Describe los aspectos a considerar cuando se usa una página FTP.
10. Escribe los pasos a seguir para habilitar el cifrado de contenido y los datos adjuntos
para mensajes en Outlook 2003.
Parte 2.
Objetivo: Transferir archivos mediante una FTP usando Internet Explorer.

1. Inicia el Internet Explorer

desde el menú

2. Escribe la dirección FTP que te indique el instructor del servidor de FTP habilitado
para esta práctica en la barra de direcciones.

3. Introduce nombre de usuario y contraseña para “Iniciar Sesión”, lo cual te
proporcionará el instructor mediante un servidor previamente habilitado para esta
práctica.

www.maestronline.com
Servicio de asesoría y resolución de ejercicios

ciencias_help@hotmail.com

4. Para subir un archivo da clic en el menú “Pagina”.
5. Elige “Abrir el sitio FTP en el explorador de Windows”.

6. Nuevamente introduce nombre de usuario y contraseña para iniciar sesión.
7. La ventana abierta te permitirá eliminar o subir archivos como si fuera tu explorador

www.maestronline.com
Servicio de asesoría y resolución de ejercicios

ciencias_help@hotmail.com

de Windows común.
Parte 3.
Objetivo: Transferir archivos mediante carpetas compartidas seguras en Windows XP.
1. Da clic en “Inicio”.

2. Selecciona “Mi PC”.

3. Da doble clic en “Disco local (C:)”.

4. Da clic secundario y selecciona “Nuevo”.

5. Da clic en “Carpeta” y escribe por nombre “EJEMPLO COMPARTIR”, de este modo
se crea una carpeta compartida local.

6. Ve a “Mis Sitios de Red” y da clic derecho.

7. Elige con un clic “Conectar Unidad de Red”.

www.maestronline.com
Servicio de asesoría y resolución de ejercicios

ciencias_help@hotmail.com

8. Elige la unidad de red y escribe la ruta donde se encuentra la carpeta compartida,
que te indicó el instructor.

9. Introduce tu usuario y contraseña y da clic en “Aceptar”.

Realiza un reporte de las prácticas realizadas en las partes 2 y 3.
Ejercicio 8

www.maestronline.com
Servicio de asesoría y resolución de ejercicios

ciencias_help@hotmail.com

Instrucciones:
Realiza las siguientes actividades:
Parte 1.
1. Investiga en Internet qué tipos de medidas/aplicaciones anti spam existen en el
mercado y elabora un cuadro comparativo entre tres de ellas.
2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail,
compras online.
3. Visita el sitio web www.insecure.org para conocer más acerca del escaneo de
equipos.
4. Lee el manual de la utilería Nmap ("Network Mapper") ubicado en la
liga: http://nmap.org/book/man.html y descarga el archivo nmap-4.76-setup.exe del
sitio web http://nmap.org/6/#download. Conozca su potencial en seguridad.
5. Elabora una lista de las diferencias entre virus, gusanos y troyanos.
6. Revisa la bóveda de virus y de su antivirus, en busca de troyanos.
7. Menciona los pasos para eliminar el virus Troyano W32.DSS
8. ¿Cómo se elimina un virus alojado en el sector de arranque del sistema?
9. ¿Cómo se restaura la página de inicio del Internet Explorer con el editor de
registros?
10. Verifica los diferentes controladores instalados en tu puerto USB usando la
siguiente clave: HKEY_LOCAL_MACHINESystemCurrentControlSetServices.
11. Cambia las páginas maliciosas de otros usuarios del equipo usando el editor de
registros.
12. Escanea la computadora en busca de virus.
13. Abre la siguiente clave en los registros de Windows XP y verifica los valores para el
CD ROM: HKEY_LOCAL_MACHINESystemCurrentControlSetServicesCDRom.
14. Reinicia tu equipo y entra al BIOS del sistema, configura el disco duro como primer
disco de arranque.
15. Abre la siguiente clave en los registros de Windows XP y verifica los valores:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternetExplorerMain.
16. Verifica qué antivirus protege tu sistema, actualízalo con las definiciones más
recientes e inicia un análisis de todo el equipo.
17. Dado lo anterior crea un punto de restauración de tu sistema.
Parte 2.
Objetivo: escanear el sistema en busca de malware usando Ad-Aware (antivirus).
1. Inicia el programa Ad-Aware (o bien el antivirus instalado en tu PC ej. AVG,
Kaspersky, Norton).
2. Da clic en “Scan Now”.
3. Escanea el equipo en busca de cualquier malware.
4. Al término del escaneo remueve el malware detectado.

www.maestronline.com
Servicio de asesoría y resolución de ejercicios

ciencias_help@hotmail.com

www.maestronline.com
Servicio de asesoría y resolución de ejercicios

ciencias_help@hotmail.com

www.maestronline.com
Servicio de asesoría y resolución de ejercicios

ciencias_help@hotmail.com

Parte 3.
Objetivo: escanear el sistema en busca de malware usando un antivirus online.

1. Inicia Internet Explorer
2. En la barra de direcciones de IE
teclea: http://latam.kaspersky.com/mx/productos/antivirus-online-gratis

3. Lee cuidadosamente los términos de uso y da clic en “Aceptar”.

www.maestronline.com
Servicio de asesoría y resolución de ejercicios

ciencias_help@hotmail.com

4. Descarga el plug-in ActiveX y las actualizaciones del antivirus.

www.maestronline.com
Servicio de asesoría y resolución de ejercicios

ciencias_help@hotmail.com

5. Ejecuta el antivirus y escanea el sistema en busca de malware.
Realiza un reporte de las prácticas realizada en las partes 1, 2 y 3.
Ejercicio 9

www.maestronline.com
Servicio de asesoría y resolución de ejercicios

ciencias_help@hotmail.com

Instrucciones:
La empresa comercializadora de juguetes ToyMaker ha recibido quejas aisladas acerca de la
tardanza en la entrega de sus productos y equivocaciones en la entrega de componentes no
solicitados.
Ante la incertidumbre de la alta dirección por descubrir las causas que han venido originando tales
quejas, han decidido emprender un proyecto para establecer indicadores de desempeño a lo largo
de sus procesos:
1.
2.
3.
4.
5.
6.

7.
8.
9.
10.
11.

El cliente selecciona los artículos de un catálogo que el vendedor le proporciona.
El vendedor registra el pedido en su Terminal de Punto de Venta (TPV).
El sistema le indica si el artículo está en existencia o el número de días para la entrega.
El vendedor regresa a su central y descarga los pedidos en la computadora central.
El sistema procesa los pedidos de todos los vendedores al regresar de sus rutas.
El personal del área de almacén corrobora que la cantidad de artículos solicitados y que el
sistema indique que sí estaban en las existencias, y que realmente se encuentren en el
almacén.
El área administrativa diariamente obtiene un reporte de los artículos que no tiene en
existencia y agrega aquellos que faltaron y se detectaron en el paso tres para hacer el
requerimiento al proveedor.
Los proveedores entregan las mercancías en los tiempos convenidos y el personal del
almacén les da entrada al inventario.
El sistema genera un reporte para la TPV que el vendedor revisa al siguiente día.
Los vendedores tienen que regresar en su ruta con los clientes a los que no les surtirá en
tiempo.
El personal de entregas programa las rutas de los vendedores cuando es día para distribuir
las entregas por zonas geográficas a los clientes.

Diseña al menos 4 indicadores que permitan encontrar las causas de los retrasos y medir la calidad
de la entrega.
Ejercicio 10

Instrucciones:
1. Lee el siguiente caso:
La empresa Hooverista se dedica a la comercialización de joyería y ha detectado por medio de una
encuesta de satisfacción que sus clientes los califican con 3 en nivel de servicio de un máximo de
10. Los servicios que ofrece son venta de joyería y reparación de desperfectos en la misma.
Los usuarios se registran vía Web y el sistema checa la disponibilidad del pedido, si existe, genera
un mail al usuario para indicarle la fecha de entrega que de acuerdo a su propuesta de valor debe
ser máximo 40 horas después, pero los almacenistas reciben la mercancía y la registran cuando
quieren porque no existe un control de ello, entonces las fechas de entrega se van a 8 días.
En el caso de las reparaciones, se solicita vía web el servicio y el sistema envía un mail al usuario
para darle una fecha de atención máxima de 36 horas después de levantado el reporte, pero al
asignarle los tiempos a los especialistas, estos no cumplen en el tiempo y orden que el sistema les
indica.
2. Elabora los indicadores de desempeño, con sus objetivos y procesos a los que corresponde, así

www.maestronline.com
Servicio de asesoría y resolución de ejercicios

ciencias_help@hotmail.com

como las políticas para lograr un excelente nivel de servicio.
Ejercicio 11

Instrucciones:
Realiza las siguientes actividades:
1. Investiga cuáles son las medidas de seguridad básicas en el uso de Outlook que
recomienda la página de Microsoft.
2. Completa las siguientes actividades:
a. Habilita “Proteger con contraseña al reanudar” el protector de pantalla y pon el
tiempo de espera en 10 minutos para proteger tu sistema.
b. Describe cómo habilitarías el compartir carpetas asignando permisos para otros
grupos o usuarios.
c. Identifica los servicios que están corriendo en tu sistema mediante el
administrador de tareas de Windows XP.
d. Oculta un fólder en el directorio raíz de tu sistema; después escribe la ruta del
fólder en la barra de direcciones de tu explorador de Windows para localizarlo.
e. Realiza una copia de seguridad de un archivo y después restáuralo.
f. Identifica el proceso “Explorer” usando el administrador de tareas de Windows XP.
Finaliza ese proceso y ve lo que sucede. Para restaurarlo da clic en “Archivo” y
selecciona “Nueva tarea (Ejecutar)”. En la ventana “Crear una tarea nueva”,
escribe “Explorer” y ve lo que sucede.
3. Contesta lo siguiente de manera escrita:
a. Menciona cómo la herramienta de Windows XP, FCIV, puede verificar si un archivo
que se ha descargado ha sido corrompido o modificado sin autorización.
b. Escribe los pasos a seguir para crear copias de seguridad de archivos.
c. Describe cómo ocultar archivos; menciona cómo difiere lo anterior de la
encriptación de archivos.
d. Menciona los pasos a seguir para “Cifrar contenido para proteger datos” de un
archivo en Windows XP.
e. Menciona ¿por qué sólo se comparten carpetas y no archivos?
4. Completa las siguientes oraciones, seleccionando la respuesta correcta:
FCIV verifica la ______________ de a.
un archivo.
b.
c.
d.
MD5 Checksum
a.
verifica la ______________ de un
b.
archivo.
c.
d.
El ______________ puede ser usado
a.
b.
como medida de precaución y así
identificar aplicaciones y procesos
c.
corriendo en el sistema que no hayan
d.
sido autorizados.

funcionalidad
disponibilidad
integridad
compatibilidad
funcionalidad
disponibilidad
integridad
compatibilidad
administrador de tareas.
comando Netstat.
visor de sucesos.
administrador de dispositivos.

5. Realiza la siguiente actividad práctica, cuyo objetivo es bloquear el equipo usando la
contraseña del protector de pantalla.
Paso 1. Da clic en “Inicio”.

www.maestronline.com
Servicio de asesoría y resolución de ejercicios

ciencias_help@hotmail.com

Paso 2. Ve al “Panel de Control”.

Paso 3. Da doble clic en “Pantalla”.

Paso 4. Selecciona la pestaña “Protector de Pantalla”.
Paso 5. Habilita “Proteger con contraseña al reanudar”.
Paso 6. Da clic en “Aplicar” y luego clic en “Aceptar”.

Nota: La contraseña para desbloquear el protector de pantalla es la misma que se usa para iniciar
sesión de Windows.
6. Realiza la siguiente actividad práctica cuyo objetivo es utilizar el uso compartido simple de

www.maestronline.com
Servicio de asesoría y resolución de ejercicios

ciencias_help@hotmail.com

Windows XP para compartir una carpeta:
Paso 1. Da clic derecho sobre la carpeta que deseas compartir y selecciona “Compartir y
Seguridad…”.
Paso 2. Habilita “Compartir esta carpeta en la red”; después, en “Recurso Compartido”, escribe el
nombre del recurso a compartir (el nombre de la carpeta que compartirás).

Paso 3. Por último, habilita “Permitir que los usuarios de la red cambien mis archivos”, esto
permitirá que otros usuarios de la red modifiquen los archivos existentes en el recurso
compartido.

www.maestronline.com
Servicio de asesoría y resolución de ejercicios

ciencias_help@hotmail.com

7. Realiza un reporte de los ejercicios y prácticas realizadas.
Ejercicio 12
Instrucciones:
1. Realiza las siguientes actividades:
a. Con los comandos Ipconfig determina la dirección IP, después con el
comando Ping verifica si existe conexión en la red.
b. Con el comando Ipconfig / all determina tu dirección MAC.
c. Escribe los pasos a seguir para abrir el “Visor de Sucesos” en Windows
XP.
d. Realiza filtrado de puertos.
e. Verifica los registros del sistema y busca anomalías.
f. Observa los servicios que están ejecutándose con el uso de netstat.
g. Encuentra la dirección IP del sistema.
2. Completa los siguientes ejercicios, seleccionando la respuesta correcta:
Guarda la información de eventos acerca de
inicios de sesión exitosos o erróneos en el “Visor
de Sucesos”:

a. Firewall
b. Seguridad
c. Aplicación
d. Ninguna de las
anteriores

Contiene la información de eventos generados por
componentes del sistema:

a.
b.
c.
d.

La ventana del editor de registros se divide en dos
paneles: _________ y Valores.

a. Claves
b. Registros

Router
Security
Aplicación
Sistema

www.maestronline.com
Servicio de asesoría y resolución de ejercicios

ciencias_help@hotmail.com

c. Cadenas
d. Ninguna de las
anteriores
Los valores en los registros son de ___________
tipos.

a.
b.
c.
d.

8
2
3
4

Comando que muestra las conexiones de red
TCP/IP y sus estadísticas:

a.
b.
c.
d.

Ipconfig
netstat
cmd
arp

Comando que permite saber si existe conexión de
red:

a.
b.
c.
d.

ipconfig
cmd
ping
taskmgr

3. Realiza el siguiente ejercicio práctico cuyo objetivo es el visor de sucesos para
verificar registros en Windows:
Paso 1. Inicia sesión como “Administrador”.
Paso 2. Clic en “Inicio”.

Paso 3. Ve a “Panel de Control”.

Paso 4. Doble clic en “Herramientas Administrativas”.

Paso 5. Doble clic en “Visor de Sucesos”.

Paso 6. Revisa los tres tipos de sucesos.

www.maestronline.com
Servicio de asesoría y resolución de ejercicios

ciencias_help@hotmail.com

4. Realiza el siguiente ejercicio práctico cuyo objetivo es abrir “Habilitar auditorías” en
un sistema con Windows XP.
Paso 1. Inicia sesión como “Administrador”.
Paso 2. Clic en “Inicio”.

Paso 3. Ve a “Panel de Control”.

Paso 4. Doble clic en “Herramientas Administrativas”.

Paso 5. Doble clic en “Directivas de Seguridad Local”.

www.maestronline.com
Servicio de asesoría y resolución de ejercicios

ciencias_help@hotmail.com

Paso 6. Clic en “Directivas de Auditoría”.

Paso 7. Clic derecho en la auditoría que lo requiera.

Paso 8. Para auditar los intentos exitosos selecciona “Correcto”.
Paso 9. Para auditar los intentos erróneos selecciona “Erróneo”.

5. Realiza un reporte de los ejercicios y prácticas realizadas.
Ejercicio 13

www.maestronline.com
Servicio de asesoría y resolución de ejercicios

ciencias_help@hotmail.com

Instrucciones:
La empresa “Barcelona 222” está desarrollando un plan de negocios para crear una tienda
de alimentos especializada en artículos para diabéticos.
El director de la empresa te ha solicitado que desarrolles un plan donde le indiques lo
siguiente:
1. El inventario de los principales activos de información más críticos que se deberán
de proteger contra cualquier evento que afecte su seguridad de información
(menciona al menos 10 activos).
2. La clasificación de activos de información que clasifique el inventario del punto
anterior, indicando cuatro niveles de clasificación de información: externos, pública,
uso interno y top secret.

1. Lee el siguiente caso:
Caso Cybercomputing S.A. de C.V
2. Realiza lo que se te pide a continuación:
o Propuesta de configuración de red y protocolo a utilizar.
o Propuesta de políticas de seguridad.
o Manual de respuesta a incidentes.
o Reporte de las posibles amenazas a que están expuestos.
o Matriz de desempeño con sus objetivos y procesos a los que corresponden,
así como las políticas para lograr un excelente nivel de servicio.
o Informe de situaciones en las cuales creas que existe una necesidad de
establecer o fortalecer sus controles de acceso.
o Documento detallado de los tipos de controles que se deberían implementar.

www.maestronline.com

Contenu connexe

En vedette

SITUACIÓN INTERNACIONAL-NACIONAL CHILE, OCTUBRE-DICIEMBRE 2013
SITUACIÓN INTERNACIONAL-NACIONAL CHILE, OCTUBRE-DICIEMBRE 2013SITUACIÓN INTERNACIONAL-NACIONAL CHILE, OCTUBRE-DICIEMBRE 2013
SITUACIÓN INTERNACIONAL-NACIONAL CHILE, OCTUBRE-DICIEMBRE 2013Colectivo Accion Directa
 
Referral screening, intake form
Referral screening, intake formReferral screening, intake form
Referral screening, intake formfullcirclePLLC
 
25 recommended social media marketing tips for global paint industries
25 recommended social media marketing tips for global paint industries25 recommended social media marketing tips for global paint industries
25 recommended social media marketing tips for global paint industriesSocial Bubble
 
Referral screening, intake form
Referral screening, intake formReferral screening, intake form
Referral screening, intake formfullcirclePLLC
 
O coelhinho que não era de páscoa ee prof.therezina-f.pares-prof.rosane 2012
O coelhinho que não era de páscoa ee prof.therezina-f.pares-prof.rosane 2012O coelhinho que não era de páscoa ee prof.therezina-f.pares-prof.rosane 2012
O coelhinho que não era de páscoa ee prof.therezina-f.pares-prof.rosane 2012Rosane Ribeiro
 
Fundamentos de administracion s14
Fundamentos de administracion s14Fundamentos de administracion s14
Fundamentos de administracion s14Maestros Online
 
Cultura y desarrollo de equipos de trabajo aplus
Cultura y desarrollo de equipos de trabajo aplusCultura y desarrollo de equipos de trabajo aplus
Cultura y desarrollo de equipos de trabajo aplusMaestros Online
 
Administración del capital de trabajo y estructura de capital
Administración del capital de trabajo y estructura de capitalAdministración del capital de trabajo y estructura de capital
Administración del capital de trabajo y estructura de capitalMaestros Online
 
Planeacion y desarrollo de empresas multinacionales
Planeacion y desarrollo de empresas multinacionalesPlaneacion y desarrollo de empresas multinacionales
Planeacion y desarrollo de empresas multinacionalesMaestros Online
 

En vedette (16)

Rae
RaeRae
Rae
 
SITUACIÓN INTERNACIONAL-NACIONAL CHILE, OCTUBRE-DICIEMBRE 2013
SITUACIÓN INTERNACIONAL-NACIONAL CHILE, OCTUBRE-DICIEMBRE 2013SITUACIÓN INTERNACIONAL-NACIONAL CHILE, OCTUBRE-DICIEMBRE 2013
SITUACIÓN INTERNACIONAL-NACIONAL CHILE, OCTUBRE-DICIEMBRE 2013
 
Susana CV
Susana CVSusana CV
Susana CV
 
Referral screening, intake form
Referral screening, intake formReferral screening, intake form
Referral screening, intake form
 
25 recommended social media marketing tips for global paint industries
25 recommended social media marketing tips for global paint industries25 recommended social media marketing tips for global paint industries
25 recommended social media marketing tips for global paint industries
 
Referral screening, intake form
Referral screening, intake formReferral screening, intake form
Referral screening, intake form
 
Datos
DatosDatos
Datos
 
Primeros puestos 2013
Primeros puestos 2013Primeros puestos 2013
Primeros puestos 2013
 
O coelhinho que não era de páscoa ee prof.therezina-f.pares-prof.rosane 2012
O coelhinho que não era de páscoa ee prof.therezina-f.pares-prof.rosane 2012O coelhinho que não era de páscoa ee prof.therezina-f.pares-prof.rosane 2012
O coelhinho que não era de páscoa ee prof.therezina-f.pares-prof.rosane 2012
 
Fundamentos de administracion s14
Fundamentos de administracion s14Fundamentos de administracion s14
Fundamentos de administracion s14
 
Cultura y desarrollo de equipos de trabajo aplus
Cultura y desarrollo de equipos de trabajo aplusCultura y desarrollo de equipos de trabajo aplus
Cultura y desarrollo de equipos de trabajo aplus
 
Pged 03
Pged 03Pged 03
Pged 03
 
Analisis de puestos
Analisis de puestosAnalisis de puestos
Analisis de puestos
 
Derecho financiero ss13
Derecho financiero ss13Derecho financiero ss13
Derecho financiero ss13
 
Administración del capital de trabajo y estructura de capital
Administración del capital de trabajo y estructura de capitalAdministración del capital de trabajo y estructura de capital
Administración del capital de trabajo y estructura de capital
 
Planeacion y desarrollo de empresas multinacionales
Planeacion y desarrollo de empresas multinacionalesPlaneacion y desarrollo de empresas multinacionales
Planeacion y desarrollo de empresas multinacionales
 

Similaire à Base de la infraestructura tecnica y proteccion de activos de informacion 2014

Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013Maestros en Linea
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionMaestros en Linea
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionMaestros Online
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307Maestros en Linea
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaMaestros en Linea MX
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)Leonel Ibarra
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gpMaria Lobos
 
Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13Educaciontodos
 
Herramienta de Ciberseguridad para la auditoría .pdf
Herramienta de Ciberseguridad para la auditoría .pdfHerramienta de Ciberseguridad para la auditoría .pdf
Herramienta de Ciberseguridad para la auditoría .pdfESTEBAN AULESTIA.ORG
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
Admón del riesgo en informática.
Admón del riesgo en informática.Admón del riesgo en informática.
Admón del riesgo en informática.carolina tovar
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Manual de sistema de una Intranet basada en multiplataforma para la toma de d...
Manual de sistema de una Intranet basada en multiplataforma para la toma de d...Manual de sistema de una Intranet basada en multiplataforma para la toma de d...
Manual de sistema de una Intranet basada en multiplataforma para la toma de d...Yaskelly Yedra
 

Similaire à Base de la infraestructura tecnica y proteccion de activos de informacion 2014 (20)

Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informatica
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gp
 
Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Herramienta de Ciberseguridad para la auditoría .pdf
Herramienta de Ciberseguridad para la auditoría .pdfHerramienta de Ciberseguridad para la auditoría .pdf
Herramienta de Ciberseguridad para la auditoría .pdf
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Admón del riesgo en informática.
Admón del riesgo en informática.Admón del riesgo en informática.
Admón del riesgo en informática.
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Cc 1912015
Cc 1912015Cc 1912015
Cc 1912015
 
Manual de sistema de una Intranet basada en multiplataforma para la toma de d...
Manual de sistema de una Intranet basada en multiplataforma para la toma de d...Manual de sistema de una Intranet basada en multiplataforma para la toma de d...
Manual de sistema de una Intranet basada en multiplataforma para la toma de d...
 

Plus de Maestros Online

Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónMaestros Online
 
Simulación de eventos discretos
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretosMaestros Online
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certMaestros Online
 
Derecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certDerecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certMaestros Online
 
Desarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certDesarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certMaestros Online
 
Desarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certDesarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certMaestros Online
 
Administración de proyectos de software y java cert
Administración de proyectos de software y java certAdministración de proyectos de software y java cert
Administración de proyectos de software y java certMaestros Online
 
Computación avanzada en java cert
Computación avanzada en java certComputación avanzada en java cert
Computación avanzada en java certMaestros Online
 
Productividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certProductividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certMaestros Online
 
Manejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certManejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certMaestros Online
 
Tecnología de los materiales cert
Tecnología de los materiales certTecnología de los materiales cert
Tecnología de los materiales certMaestros Online
 
Desarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certDesarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certMaestros Online
 
Esquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certEsquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certMaestros Online
 
Análisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certAnálisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certMaestros Online
 
Crédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certCrédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certMaestros Online
 
Manufactura esbelta cert
Manufactura esbelta certManufactura esbelta cert
Manufactura esbelta certMaestros Online
 
Desarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certDesarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certMaestros Online
 
Probabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcProbabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcMaestros Online
 
El emprendedor y la innovación cert
El emprendedor y la innovación certEl emprendedor y la innovación cert
El emprendedor y la innovación certMaestros Online
 

Plus de Maestros Online (20)

Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de información
 
Simulación de eventos discretos
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretos
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional cert
 
Derecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certDerecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal cert
 
Desarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certDesarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional cert
 
Desarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certDesarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital cert
 
Administración de proyectos de software y java cert
Administración de proyectos de software y java certAdministración de proyectos de software y java cert
Administración de proyectos de software y java cert
 
Computación avanzada en java cert
Computación avanzada en java certComputación avanzada en java cert
Computación avanzada en java cert
 
Productividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certProductividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas cert
 
Manejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certManejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro cert
 
Tecnología de los materiales cert
Tecnología de los materiales certTecnología de los materiales cert
Tecnología de los materiales cert
 
Desarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certDesarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura cert
 
Esquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certEsquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera cert
 
Análisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certAnálisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento cert
 
Unidad de negocio cert
Unidad de negocio certUnidad de negocio cert
Unidad de negocio cert
 
Crédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certCrédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros cert
 
Manufactura esbelta cert
Manufactura esbelta certManufactura esbelta cert
Manufactura esbelta cert
 
Desarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certDesarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional cert
 
Probabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcProbabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebc
 
El emprendedor y la innovación cert
El emprendedor y la innovación certEl emprendedor y la innovación cert
El emprendedor y la innovación cert
 

Dernier

Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 

Dernier (20)

Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 

Base de la infraestructura tecnica y proteccion de activos de informacion 2014

  • 1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Solicita una cotización a través de nuestros correos. Maestros Online Base de la infraestructura tec. Y protección de activos de inf. Apoyo en ejercicios Servicio de asesorías y solución de ejercicios Ciencias_help@hotmail.com www.maestronline.com
  • 2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Ejercicio 1 Instrucciones: 1. Imagina que tienes una empresa. 2. Elabora una ficha detallada para entregar a los posibles proveedores de tu empresa que se dedican al outsourcing de nóminas, pues necesitas un proveedor de mantenimiento preventivo y correctivo de softwarecon los siguientes datos: o Descripción organizacional de la infraestructura tecnológica, indicando claramente si ésta se encuentra centralizada, descentralizada, distribuida o cedida a un tercero (outsourcing). o Información sobre los requerimientos de procesamiento. o Aplicaciones existentes y planeadas a ser utilizadas en el futuro. o Requerimientos mínimos del desempeño de los equipos. o Estrategia tecnológica actual de la organización, es decir, marcas, modelo, sistemas operativos y tecnología utilizada actualmente. o Velocidad de la unidad de procesamiento. o Aplicaciones de software. o Software para administración de librerías. o Sistemas administradores de fuentes y bases de datos. o Software de comunicaciones y de seguridad. o Requerimiento de soporte. o Mantenimiento de sistemas. o Capacitación y entrenamiento. o Capacidad de crecimiento de hardware y software. Ejercicio 2 Instrucciones: 1. Escenario La empresa “Jazrred Asociados” compañía internacional de transporte aéreo, analiza sus datos de logística sin una base de datos integrada, es decir, cada sede la maneja sola. Cuando requieren información de otra sede es necesario contactarla, lo que ocasiona retrasos en el servicio. Han decido invertir en una BD que soporte sus procesos de misión crítica. Está especializada en la gestión de contenedores y palets para el transporte aéreo, en lo que se conoce como "dispositivos de carga unitarios" (ULD). La compañía, que maneja del orden de 5 millones de contenedores al año, necesita una base de datos relacional potente para gestionar 35.000 ULD en su red mundial de líneas aéreas y empresas de transporte aéreo. Este seguimiento de misión crítica supone el procesamiento de aproximadamente 25.000 mensajes de movimientos por día y más de 150.000 ítems de datos de vuelo. Jazrred Asociados experimenta un crecimiento anual de un 42%. Dentro de sus necesidades debe poder crear cubos multidimensionales para análisis e informes personalizados, se debe lograr la integración con el resto de sistemas de la compañía y debe poder manejar algoritmos de data-mining para determinar la ubicación óptima de ULD en todo el mundo. 2. Compara los siguientes software de BD y define cuál elegirías que cubra las necesidades de esta empresa y justifica tu respuesta.  DB2 Express- C(software libre) www.maestronline.com
  • 3. Servicio de asesoría y resolución de ejercicios   ciencias_help@hotmail.com Microsoft SQL Server Compact Edition (software gratuito) IBM Informix (software de licencia) 3. Investiga las diferentes técnicas de la minería de datos e incluye al menos cuatro casos de éxito de la misma. Ejercicio 3 Instrucciones: 1. Investiga definiciones y ejemplos de informes de disponibilidad, errores de hardware y software. 2. En base a tu investigación y al material del capítulo, elabora los formatos correspondientes a los informes de disponibilidad, de errores de hardware y de software para la empresa “Jakartel” que se dedica a la producción de llantas. La infraestructura con que cuentan es la siguiente: a. Son cuatro plantas, una en el D.F., dos en Morelos y la tercera en Tlaxcala. b. Cada planta cuenta con cuatro equipos de alto riesgo y 16 de menor riesgo, todos los equipos de alto riesgo se controlan utilizando dos computadoras y en los equipos de riesgo menor una sola computadora, además cuentan con un servidor de comunicaciones, uno de datos y uno de diseño para promoción de las llantas en cada centro de cómputo de las plantas, todos los equipos tienen no break y cada planta cuenta con planta de luz. c. La empresa cuenta con cuatro empleados de mantenimiento de software y hardware, y sólo dos de hardware, además de los operadores de los equipos. d. Considera que los equipos de alto riesgo necesitan mantenimiento dos veces al mes en hardware y una vez cada mes en software, y no pueden ser el mismo día dos equipos de alto riesgo. Los equipos de menor riesgo necesitan mantenimiento una vez cada dos meses para software y una vez al mes para hardware, y pueden ser dos al mismo tiempo pero no más. El mantenimiento de hardware ocupa cuatro horas y el de software una hora. e. En este momento se presentan situaciones de riesgo una vez al mes porque no se cumplen los programas de mantenimiento actuales y los reportes de errores no son claros. Ejercicio 4 Instrucciones: Parte 1. Responde las siguientes preguntas después de leer los Módulos 1 y 2 del ebook de Security 5. 1. 2. 3. 4. 5. ¿Qué entiendes por seguridad? ¿Qué entiendes por actualización? ¿Cuál es la diferencia entre ataque y amenaza al sistema? Explica por qué la seguridad no es un proceso de una sola etapa. Mayores gastos en la seguridad endurecen la seguridad. ¿Cierto o Falso? Justifica tu respuesta. 6. Visita http://update.microsoft.com/ y conoce el sitio. Conecta tu sistema al sitio y comprueba si se necesitan actualizaciones para Windows, el hardware o los dispositivos. 7. Entra a la configuración de la lista de excepciones del Firewall de Windows XP y deshabilita el Windows Messenger, da clic en “Aceptar” y después trata de ejecutar esa aplicación, observa lo que sucede. 8. Haz una lista de los pasos necesarios para deshabilitar servicios necesarios que estén corriendo en el sistema. www.maestronline.com
  • 4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 9. ¿La actualización diaria del Sistema Operativo y otras aplicaciones, garantizan la seguridad? Justifica tu respuesta. 10. Realiza una contraseña de acuerdo a las consideraciones mencionadas en la explicación del tema, también puedes utilizar el capítulo correspondiente del e-book. 11. Visita www.zonealarm.com/ y descarga la versión gratuita de Firewall Zone Alarm, instálalo y configúralo. 12. Deshabilita la cuenta de invitado. 13. Cambia el nivel de seguridad de las Macros en MS Office software Anti-Virus. ¿Puede ser configurado para bloquear servicios corriendo en el sistema? Justifica tu respuesta. 14. Completa las siguientes afirmaciones: El _____________ es el que viola la confidencialidad, obteniendo información de forma secreta, sin afectar el estado del sistema. a. b. c. d. Amenaza Vulnerabilidad Ataque Activo Ataque Pasivo El _____________ es el que modifica el sistema, lo cual puede afectar la disponibilidad, integridad y autenticidad del sistema. a. b. c. d. Ataque Pasivo Amenaza Vulnerabilidad Ataque Activo _____________, se define como la forma de corromper la seguridad de un sistema TI a través de una vulnerabilidad. a. b. c. d. Objetivo Ataque interno Amenaza Explotación ¿Cuál de las siguientes sentencias es correcta para crear una contraseña robusta? a. Usar números y letras consecutivas b. Usar palabras del diccionario c. Usar el nombre propio d. Usar letras mayúsculas y minúsculas El nivel de habilidad necesario para efectuar explotaciones de sistemas ha _____________. a. aumentado b. disminuido c. permanecido constante d. incrementado exponencialmente El crimen cibernético se divide en _____________ y _____________ del crimen. a. b. c. d. causa, efecto herramientas, blanco gente, recursos impacto, riesgo Parte 2. Objetivo: Habilitar las actualizaciones automáticas de Windows XP. 1. Da clic derecho sobre “Mi PC”. www.maestronline.com
  • 5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 2. Selecciona “Propiedades” del menú desplegable. 3. En la ventana de “Propiedades del sistema” da clic en la pestaña “Actualizaciones automáticas”. www.maestronline.com
  • 6. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 4. Habilita “Automáticas (recomendado)”. 5. Selecciona las opciones de días de la semana y horario de actualización del sistema y por último da clic en “Aplicar” seguido de “Aceptar”. Parte 3 Objetivo: Habilitar el Firewall de Windows XP. 1. Da clic en “Inicio" 2. Ve a al “Panel de control” 3. Da doble clic en “Firewall de Windows”. 4. En la pestaña “General” habilita “Activado (recomendado)”. www.maestronline.com
  • 7. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 5. Por último da clic en “Aceptar”. Realiza un reporte de las prácticas realizadas en las partes 2 y 3. Ejercicio 5 Instrucciones: 1. Investiga en Internet cuáles son las características de las redes ETHERNET, investiga también si existen varios modelos o cómo es su estructura. 2. Lee el siguiente escenario y contesta las siguientes preguntas, fundaméntalas: Denise considera que su computadora es extremadamente útil en muchas de sus actividades. Ella considera acertada la desición del gobierno de implementar pagos y trámites online. Esta mañana ella ha enviado un pago al gobierno, lo anterior le fue posible ya que ha contratado el servicio de pagos a terceros online con su banco, de esta manera evita hacer pagos con su tarjeta de crédito y asi reducir riesgos. Al momento de revisar su e-mail se encuentra con un mensaje proveniente del departamento de telecomunicaciones notificándole de un descuento del 10% si ella paga su adeudo ese mismo día. Denise da clic en el vínculo adjunto y entra a una página de pagos la cual ya le es familiar. Ya en el sitio web, intenta autenticarse con sus credenciales pero se sorprende al notar que ha fallado el proceso. Regresa a su e-mail para revisar qué pudo haber hecho mal, cuando nota otro e-mail que le pide entrar al sitio web del fabricante de su SO para instalar un parche que le ayude a realizar transacciones seguras. Denise instala el parche desde el sitio web del fabricante y opta por entrar manualmente al www.maestronline.com
  • 8. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com sitio web del departamento de telecomunicaciones para realizar su pago. 1) ¿Qué hizo mal Denise? a. b. c. d. Usar un vínculo de un e-mail para ir al sitio del departamento de telecomunicaciones Usar el sistema de pago online Instalar un parche sugerido por su e-mail Haber optado por hacer un pago directo 2) ¿Qué paso debió seguir Denise en la situación anterior? a. b. c. d. Verificar si se trataba de un sitio seguro https:// Ir manualmente al sitio web antes de autenticarse Escanear el e-mail Verificar el origen de los e-mails 3) ¿Qué es el phishing? a. b. c. d. Interceptar e-mails Esconder passwords Escanear el equipo en busca de claves Engañar para conseguir passwords 4) ¿Qué es un keylogger? a. b. c. d. Un archivo que contiene claves Software que intercepta claves Software que cifra claves Un dispositivo que registra cada tecla pulsada 5) ¿Cree que la seguridad del equipo de Denise estuvo comprometida? a. Sí b. No c. No lo sé 6) Si la seguridad de su sistema estuvo comprometida, ¿cómo cree que pudo ser atacado? a. b. c. d. Phishing Ingeniería Social Troyano Virus por e-mail 7) Si la seguridad de su sistema no estuvo comprometida, ¿qué cree que se hizo mal? a. b. c. d. El haber optado por hacer un pago directo Instalar un parche sugerido por su e-mail Ir manualmente al sitio web Nada se hizo mal Ejercicio 6 www.maestronline.com
  • 9. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Instrucciones: 1. Lee el módulo “Trabajando en Internet” de tu e-book. 2. Contesta las siguientes preguntas y realiza las actividades correspondientes: Parte 1. 1. Investiga cinco definiciones del término “autentificar”. 2. Verifica la autenticidad de los sitios web donde has realizado pagos online. Como son www.banamex.com.mx, paypal, o cualquier otro banco. 3. Configura el Outlook de forma segura con firma digital, restricción de sitios y cifrado de datos. 4. Investiga al menos 2 opciones de FTP existentes en el mercado. 5. Describe lo que es un certificado digital. 6. Escribe los pasos a seguir para transferir archivos mediante carpetas compartidas seguras. 7. Escribe una lista a seguir para realizar pagos seguros online. 8. Explica por qué algunos programas de descarga gratuita contienen spyware. 9. Describe los aspectos a considerar cuando se usa una página FTP. 10. Escribe los pasos a seguir para habilitar el cifrado de contenido y los datos adjuntos para mensajes en Outlook 2003. Parte 2. Objetivo: Transferir archivos mediante una FTP usando Internet Explorer. 1. Inicia el Internet Explorer desde el menú 2. Escribe la dirección FTP que te indique el instructor del servidor de FTP habilitado para esta práctica en la barra de direcciones. 3. Introduce nombre de usuario y contraseña para “Iniciar Sesión”, lo cual te proporcionará el instructor mediante un servidor previamente habilitado para esta práctica. www.maestronline.com
  • 10. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 4. Para subir un archivo da clic en el menú “Pagina”. 5. Elige “Abrir el sitio FTP en el explorador de Windows”. 6. Nuevamente introduce nombre de usuario y contraseña para iniciar sesión. 7. La ventana abierta te permitirá eliminar o subir archivos como si fuera tu explorador www.maestronline.com
  • 11. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com de Windows común. Parte 3. Objetivo: Transferir archivos mediante carpetas compartidas seguras en Windows XP. 1. Da clic en “Inicio”. 2. Selecciona “Mi PC”. 3. Da doble clic en “Disco local (C:)”. 4. Da clic secundario y selecciona “Nuevo”. 5. Da clic en “Carpeta” y escribe por nombre “EJEMPLO COMPARTIR”, de este modo se crea una carpeta compartida local. 6. Ve a “Mis Sitios de Red” y da clic derecho. 7. Elige con un clic “Conectar Unidad de Red”. www.maestronline.com
  • 12. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 8. Elige la unidad de red y escribe la ruta donde se encuentra la carpeta compartida, que te indicó el instructor. 9. Introduce tu usuario y contraseña y da clic en “Aceptar”. Realiza un reporte de las prácticas realizadas en las partes 2 y 3. Ejercicio 8 www.maestronline.com
  • 13. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Instrucciones: Realiza las siguientes actividades: Parte 1. 1. Investiga en Internet qué tipos de medidas/aplicaciones anti spam existen en el mercado y elabora un cuadro comparativo entre tres de ellas. 2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail, compras online. 3. Visita el sitio web www.insecure.org para conocer más acerca del escaneo de equipos. 4. Lee el manual de la utilería Nmap ("Network Mapper") ubicado en la liga: http://nmap.org/book/man.html y descarga el archivo nmap-4.76-setup.exe del sitio web http://nmap.org/6/#download. Conozca su potencial en seguridad. 5. Elabora una lista de las diferencias entre virus, gusanos y troyanos. 6. Revisa la bóveda de virus y de su antivirus, en busca de troyanos. 7. Menciona los pasos para eliminar el virus Troyano W32.DSS 8. ¿Cómo se elimina un virus alojado en el sector de arranque del sistema? 9. ¿Cómo se restaura la página de inicio del Internet Explorer con el editor de registros? 10. Verifica los diferentes controladores instalados en tu puerto USB usando la siguiente clave: HKEY_LOCAL_MACHINESystemCurrentControlSetServices. 11. Cambia las páginas maliciosas de otros usuarios del equipo usando el editor de registros. 12. Escanea la computadora en busca de virus. 13. Abre la siguiente clave en los registros de Windows XP y verifica los valores para el CD ROM: HKEY_LOCAL_MACHINESystemCurrentControlSetServicesCDRom. 14. Reinicia tu equipo y entra al BIOS del sistema, configura el disco duro como primer disco de arranque. 15. Abre la siguiente clave en los registros de Windows XP y verifica los valores: HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternetExplorerMain. 16. Verifica qué antivirus protege tu sistema, actualízalo con las definiciones más recientes e inicia un análisis de todo el equipo. 17. Dado lo anterior crea un punto de restauración de tu sistema. Parte 2. Objetivo: escanear el sistema en busca de malware usando Ad-Aware (antivirus). 1. Inicia el programa Ad-Aware (o bien el antivirus instalado en tu PC ej. AVG, Kaspersky, Norton). 2. Da clic en “Scan Now”. 3. Escanea el equipo en busca de cualquier malware. 4. Al término del escaneo remueve el malware detectado. www.maestronline.com
  • 14. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com
  • 15. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com
  • 16. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Parte 3. Objetivo: escanear el sistema en busca de malware usando un antivirus online. 1. Inicia Internet Explorer 2. En la barra de direcciones de IE teclea: http://latam.kaspersky.com/mx/productos/antivirus-online-gratis 3. Lee cuidadosamente los términos de uso y da clic en “Aceptar”. www.maestronline.com
  • 17. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 4. Descarga el plug-in ActiveX y las actualizaciones del antivirus. www.maestronline.com
  • 18. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 5. Ejecuta el antivirus y escanea el sistema en busca de malware. Realiza un reporte de las prácticas realizada en las partes 1, 2 y 3. Ejercicio 9 www.maestronline.com
  • 19. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Instrucciones: La empresa comercializadora de juguetes ToyMaker ha recibido quejas aisladas acerca de la tardanza en la entrega de sus productos y equivocaciones en la entrega de componentes no solicitados. Ante la incertidumbre de la alta dirección por descubrir las causas que han venido originando tales quejas, han decidido emprender un proyecto para establecer indicadores de desempeño a lo largo de sus procesos: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. El cliente selecciona los artículos de un catálogo que el vendedor le proporciona. El vendedor registra el pedido en su Terminal de Punto de Venta (TPV). El sistema le indica si el artículo está en existencia o el número de días para la entrega. El vendedor regresa a su central y descarga los pedidos en la computadora central. El sistema procesa los pedidos de todos los vendedores al regresar de sus rutas. El personal del área de almacén corrobora que la cantidad de artículos solicitados y que el sistema indique que sí estaban en las existencias, y que realmente se encuentren en el almacén. El área administrativa diariamente obtiene un reporte de los artículos que no tiene en existencia y agrega aquellos que faltaron y se detectaron en el paso tres para hacer el requerimiento al proveedor. Los proveedores entregan las mercancías en los tiempos convenidos y el personal del almacén les da entrada al inventario. El sistema genera un reporte para la TPV que el vendedor revisa al siguiente día. Los vendedores tienen que regresar en su ruta con los clientes a los que no les surtirá en tiempo. El personal de entregas programa las rutas de los vendedores cuando es día para distribuir las entregas por zonas geográficas a los clientes. Diseña al menos 4 indicadores que permitan encontrar las causas de los retrasos y medir la calidad de la entrega. Ejercicio 10 Instrucciones: 1. Lee el siguiente caso: La empresa Hooverista se dedica a la comercialización de joyería y ha detectado por medio de una encuesta de satisfacción que sus clientes los califican con 3 en nivel de servicio de un máximo de 10. Los servicios que ofrece son venta de joyería y reparación de desperfectos en la misma. Los usuarios se registran vía Web y el sistema checa la disponibilidad del pedido, si existe, genera un mail al usuario para indicarle la fecha de entrega que de acuerdo a su propuesta de valor debe ser máximo 40 horas después, pero los almacenistas reciben la mercancía y la registran cuando quieren porque no existe un control de ello, entonces las fechas de entrega se van a 8 días. En el caso de las reparaciones, se solicita vía web el servicio y el sistema envía un mail al usuario para darle una fecha de atención máxima de 36 horas después de levantado el reporte, pero al asignarle los tiempos a los especialistas, estos no cumplen en el tiempo y orden que el sistema les indica. 2. Elabora los indicadores de desempeño, con sus objetivos y procesos a los que corresponde, así www.maestronline.com
  • 20. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com como las políticas para lograr un excelente nivel de servicio. Ejercicio 11 Instrucciones: Realiza las siguientes actividades: 1. Investiga cuáles son las medidas de seguridad básicas en el uso de Outlook que recomienda la página de Microsoft. 2. Completa las siguientes actividades: a. Habilita “Proteger con contraseña al reanudar” el protector de pantalla y pon el tiempo de espera en 10 minutos para proteger tu sistema. b. Describe cómo habilitarías el compartir carpetas asignando permisos para otros grupos o usuarios. c. Identifica los servicios que están corriendo en tu sistema mediante el administrador de tareas de Windows XP. d. Oculta un fólder en el directorio raíz de tu sistema; después escribe la ruta del fólder en la barra de direcciones de tu explorador de Windows para localizarlo. e. Realiza una copia de seguridad de un archivo y después restáuralo. f. Identifica el proceso “Explorer” usando el administrador de tareas de Windows XP. Finaliza ese proceso y ve lo que sucede. Para restaurarlo da clic en “Archivo” y selecciona “Nueva tarea (Ejecutar)”. En la ventana “Crear una tarea nueva”, escribe “Explorer” y ve lo que sucede. 3. Contesta lo siguiente de manera escrita: a. Menciona cómo la herramienta de Windows XP, FCIV, puede verificar si un archivo que se ha descargado ha sido corrompido o modificado sin autorización. b. Escribe los pasos a seguir para crear copias de seguridad de archivos. c. Describe cómo ocultar archivos; menciona cómo difiere lo anterior de la encriptación de archivos. d. Menciona los pasos a seguir para “Cifrar contenido para proteger datos” de un archivo en Windows XP. e. Menciona ¿por qué sólo se comparten carpetas y no archivos? 4. Completa las siguientes oraciones, seleccionando la respuesta correcta: FCIV verifica la ______________ de a. un archivo. b. c. d. MD5 Checksum a. verifica la ______________ de un b. archivo. c. d. El ______________ puede ser usado a. b. como medida de precaución y así identificar aplicaciones y procesos c. corriendo en el sistema que no hayan d. sido autorizados. funcionalidad disponibilidad integridad compatibilidad funcionalidad disponibilidad integridad compatibilidad administrador de tareas. comando Netstat. visor de sucesos. administrador de dispositivos. 5. Realiza la siguiente actividad práctica, cuyo objetivo es bloquear el equipo usando la contraseña del protector de pantalla. Paso 1. Da clic en “Inicio”. www.maestronline.com
  • 21. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Paso 2. Ve al “Panel de Control”. Paso 3. Da doble clic en “Pantalla”. Paso 4. Selecciona la pestaña “Protector de Pantalla”. Paso 5. Habilita “Proteger con contraseña al reanudar”. Paso 6. Da clic en “Aplicar” y luego clic en “Aceptar”. Nota: La contraseña para desbloquear el protector de pantalla es la misma que se usa para iniciar sesión de Windows. 6. Realiza la siguiente actividad práctica cuyo objetivo es utilizar el uso compartido simple de www.maestronline.com
  • 22. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Windows XP para compartir una carpeta: Paso 1. Da clic derecho sobre la carpeta que deseas compartir y selecciona “Compartir y Seguridad…”. Paso 2. Habilita “Compartir esta carpeta en la red”; después, en “Recurso Compartido”, escribe el nombre del recurso a compartir (el nombre de la carpeta que compartirás). Paso 3. Por último, habilita “Permitir que los usuarios de la red cambien mis archivos”, esto permitirá que otros usuarios de la red modifiquen los archivos existentes en el recurso compartido. www.maestronline.com
  • 23. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 7. Realiza un reporte de los ejercicios y prácticas realizadas. Ejercicio 12 Instrucciones: 1. Realiza las siguientes actividades: a. Con los comandos Ipconfig determina la dirección IP, después con el comando Ping verifica si existe conexión en la red. b. Con el comando Ipconfig / all determina tu dirección MAC. c. Escribe los pasos a seguir para abrir el “Visor de Sucesos” en Windows XP. d. Realiza filtrado de puertos. e. Verifica los registros del sistema y busca anomalías. f. Observa los servicios que están ejecutándose con el uso de netstat. g. Encuentra la dirección IP del sistema. 2. Completa los siguientes ejercicios, seleccionando la respuesta correcta: Guarda la información de eventos acerca de inicios de sesión exitosos o erróneos en el “Visor de Sucesos”: a. Firewall b. Seguridad c. Aplicación d. Ninguna de las anteriores Contiene la información de eventos generados por componentes del sistema: a. b. c. d. La ventana del editor de registros se divide en dos paneles: _________ y Valores. a. Claves b. Registros Router Security Aplicación Sistema www.maestronline.com
  • 24. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com c. Cadenas d. Ninguna de las anteriores Los valores en los registros son de ___________ tipos. a. b. c. d. 8 2 3 4 Comando que muestra las conexiones de red TCP/IP y sus estadísticas: a. b. c. d. Ipconfig netstat cmd arp Comando que permite saber si existe conexión de red: a. b. c. d. ipconfig cmd ping taskmgr 3. Realiza el siguiente ejercicio práctico cuyo objetivo es el visor de sucesos para verificar registros en Windows: Paso 1. Inicia sesión como “Administrador”. Paso 2. Clic en “Inicio”. Paso 3. Ve a “Panel de Control”. Paso 4. Doble clic en “Herramientas Administrativas”. Paso 5. Doble clic en “Visor de Sucesos”. Paso 6. Revisa los tres tipos de sucesos. www.maestronline.com
  • 25. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 4. Realiza el siguiente ejercicio práctico cuyo objetivo es abrir “Habilitar auditorías” en un sistema con Windows XP. Paso 1. Inicia sesión como “Administrador”. Paso 2. Clic en “Inicio”. Paso 3. Ve a “Panel de Control”. Paso 4. Doble clic en “Herramientas Administrativas”. Paso 5. Doble clic en “Directivas de Seguridad Local”. www.maestronline.com
  • 26. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Paso 6. Clic en “Directivas de Auditoría”. Paso 7. Clic derecho en la auditoría que lo requiera. Paso 8. Para auditar los intentos exitosos selecciona “Correcto”. Paso 9. Para auditar los intentos erróneos selecciona “Erróneo”. 5. Realiza un reporte de los ejercicios y prácticas realizadas. Ejercicio 13 www.maestronline.com
  • 27. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Instrucciones: La empresa “Barcelona 222” está desarrollando un plan de negocios para crear una tienda de alimentos especializada en artículos para diabéticos. El director de la empresa te ha solicitado que desarrolles un plan donde le indiques lo siguiente: 1. El inventario de los principales activos de información más críticos que se deberán de proteger contra cualquier evento que afecte su seguridad de información (menciona al menos 10 activos). 2. La clasificación de activos de información que clasifique el inventario del punto anterior, indicando cuatro niveles de clasificación de información: externos, pública, uso interno y top secret. 1. Lee el siguiente caso: Caso Cybercomputing S.A. de C.V 2. Realiza lo que se te pide a continuación: o Propuesta de configuración de red y protocolo a utilizar. o Propuesta de políticas de seguridad. o Manual de respuesta a incidentes. o Reporte de las posibles amenazas a que están expuestos. o Matriz de desempeño con sus objetivos y procesos a los que corresponden, así como las políticas para lograr un excelente nivel de servicio. o Informe de situaciones en las cuales creas que existe una necesidad de establecer o fortalecer sus controles de acceso. o Documento detallado de los tipos de controles que se deberían implementar. www.maestronline.com